IP Source dans les paquets transitant dans les noeuds Tor

Quelqu’un a-t-il une réponse à cette petite question technique :
Dans une liaison Client - VPN - TOR G - TOR M - TOR E - Site Web (HTTPS).
Dans le sens Client vers Site, le Client chiffre tout d’abord les données avec la clef symétrique TLS du Site. Puis il chiffre l’ensemble du paquet avec la clef symétrique TOR E. Puis il chiffre l’ensemble du paquet avec la clef symétrique TOR M. Puis il chiffre l’ensemble du paquet avec la clef symétrique TOR G. Puis il chiffre l’ensemble du paquet avec la clef symétrique VPN. Il transmet ensuite ce paquet vers le VPN avec comme adresse Source : IP Client et adresse Destination : IP VPN. Le VPN déchiffre les données et transmet le paquet vers la destination indiquée dans le champ “IP Destination” : TOR G dans notre cas. Ma question est la suivante : dans le champ “IP Source” qu’il découvre, qu’a inscrit le Client ? : IP Client ? IP VPN ? Rien ? Ce paquet partira ensuite avec IP VPN comme IP Source. Est-ce le VPN qui rempli ce champ ou est-ce le Client que l’a rempli préalablement. Même question pour la suite. Le paquet arrive à TOR G. Celui-ci le déchiffre. Il découvre l’IP Destination inscrite par le Client : IP TOR M. Mais que voit-il dans le champ IP Source ? Pas IP Client bien sûr, il y aurait compromission… IP VPN inscrite par le VPN ou rien ? Donc pour résumer : est-ce que le Client renseigne les champs IP Source des paquets qu’il chiffre ? ou laisse-t-il le champ vide ?

The VPN is the only one that sees the client IP. Tor G will see the VPN outbound IP in the packets that arrive. Nobody else will see the client IP.

Le VPN est le seul à voir l’adresse IP du client. Tor G verra l’adresse IP sortante du VPN dans les paquets qui arrivent. Personne d’autre ne verra l’adresse IP du client.