Tengo una máquina virtual Debian configurada ejecutando TOR para usarla como puerta de enlace para conectar otras máquinas para anonimizar su tráfico. El torrc
archivo en la VM está configurado de esta manera:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.1.135
DNSPort 53
DNSListenAddress 192.168.1.135
Y mis iptables se configuran como:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:ssh redir ports 22
REDIRECT udp -- anywhere anywhere udp dpt:domain redir ports 53
REDIRECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN redir ports 9040
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Ahora, en cualquier máquina que desee anonimizar, cambio su puerta de enlace predeterminada y DNS a 192.168.1.135, y la mayor parte de mi tráfico pasa por TOR.
Sin embargo, cuando reviso un sitio que proporciona mi dirección IPv6, todavía muestra mi IPv6 real, por lo que parece que las conexiones que usan IPv6 no están protegidas.
¿Qué debo hacer para enrutar IPv6 a través de la misma puerta de enlace? ¿Solo necesito cambiar mi puerta de enlace predeterminada IPv6 en Windows a la dirección IPv6 de la VM de la puerta de enlace, o es necesario realizar más configuraciones en el lado de la puerta de enlace?
Respuestas:
Deberá usarlo
ip6tables
para acciones relacionadas con IPv6Es también digno de mención que las direcciones IPv6 es necesario poner en
[]
paraTransListenAddress
, por ejemplo:TransListenAddress [::1]
fuente