У меня есть виртуальная машина Debian с установленным TOR для использования в качестве шлюза для подключения других машин к анонимному трафику. Файл torrc на виртуальной машине настроен так:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135

И мои iptables настроены так:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere             tcp dpt:ssh     redir ports 22
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

Теперь на любой машине, которую я хочу анонимировать, я изменяю шлюз по умолчанию и DNS на 192.168.1.135, и большая часть моего трафика проходит через TOR.

Однако, когда я проверяю сайт, который дает мой адрес IPv6, он все еще показывает мой настоящий IPv6, поэтому кажется, что все соединения, использующие IPv6, не защищены.

Что мне нужно сделать, чтобы маршрутизировать IPv6 через тот же шлюз? Нужно ли мне просто изменить свой шлюз по умолчанию IPv6 в Windows на IPv6-адрес виртуальной машины шлюза, или необходимо выполнить дополнительную настройку на стороне шлюза?

1 ответ1

0

Вам нужно будет использовать ip6tables для действий, касающихся IPv6

Также стоит отметить, что IPv6-адреса должны быть помещены в [] для TransListenAddress , например: TransListenAddress [::1]

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .