Câu trả lời:
Thật không may, ứng dụng chia sẻ kết nối Android không hoạt động với VPN. Giới hạn này là sự giám sát trong phần mềm và không phải là giới hạn hệ thống.
Tuy nhiên, có một ứng dụng có tên ClockworkMod Tether sẽ cho phép bạn buộc và sử dụng VPN cùng một lúc. Trong thực tế, nó sử dụng ứng dụng chia sẻ tiêu chuẩn và sau đó sửa thông tin định tuyến để làm cho nó hoạt động.
Ứng dụng này không yêu cầu bạn root điện thoại nhưng bạn cần chạy phần mềm trên máy tính mà bạn muốn kết nối với điện thoại. Ngoài ra, điều này chỉ hoạt động cho kết nối USB tại thời điểm này.
Có những lựa chọn thay thế khác cho ClockworkMod Tether, nếu bạn muốn dùng thử chúng, bao gồm PDANet.
Hy vọng nó có thể giúp
Tôi tìm thấy một số thông tin bao gồm thêm các quy tắc iptables bằng cách sử dụng dòng lệnh trong thiết bị đã root của bạn.
Tôi đã thử nghiệm nó trên Android 4.4 trên Blu studio và nó hoạt động tốt.
Văn bản trích dẫn ban đầu được viết bởi SmokeyTech1 của XDA-Developers tại đây :
- Bạn cần một thiết bị đã root
- Đảm bảo bạn có ứng dụng VPN, như OpenVPN hoặc DroidVPN (Tôi sử dụng DroidVPN và ứng dụng tốt nhất)
- Tải xuống Trình mô phỏng đầu cuối
- Kích hoạt điểm phát sóng của bạn và kết nối với VPN của bạn
- Khởi chạy trình giả lập Terminal và trên dòng đầu tiên "su" (không có dấu ngoặc kép) và nhấn enter
Sao chép và dán nó vào Trình mô phỏng đầu cuối. Trước tiên hãy đảm bảo dán vào thư mục mới bằng Root Browser và sao chép vào TE theo định dạng chính xác như dưới đây :
iptables -t bộ lọc -F FORWARD iptables -t nat -F ĐIỂM iptables -t lọc -I FORWARD -j CHẤP NHẬN iptables -t nat -I POSTROUTING -j MASQUERADE quy tắc ip thêm từ 192.168.43.0/24 tra cứu 61 tuyến ip thêm mặc định dev tun0 scope link link 61 lộ trình ip thêm 192.168.43.0/24 dev wlan0 phạm vi liên kết bảng 61 ip ip add Broadcast 255.255.255.255 dev wlan0 scope link link 61Đó là về nó. Ngoài ra, hãy chắc chắn tạo một thư mục với Root Browser và dán mã ở đó, vì điều này đặt lại sau khi khởi động lại. Nó hoạt động trên LG G3 của tôi trên Android 4.4.2
(Lưu ý: Văn bản trích dẫn đã được chỉnh sửa để phù hợp với phong cách định dạng của trang web.)
CHÚ Ý : Một phần của các quy tắc nơi nó nói wlan0
, đây là giao diện tương ứng với nơi bạn muốn gửi kết nối. Để gửi nó vào điểm truy cập WiFi, thay thế nó với ap0
Các tun0
là đường hầm VPN mà bạn nhận được từ các máy chủ từ xa. Bạn có thể liệt kê tất cả các giao diện gõ netcfg
thiết bị đầu cuối gốc
Đối với trình giả lập thiết bị đầu cuối, tôi sử dụng ConnectBot :
ConnectBot cho phép trình giả lập thiết bị đầu cuối trên thiết bị của bạn để kết nối ssh, telnet và localhost.
Vâng. F-Secure Freedome (máy khách VPN) đang chạy trên Note 2. Tôi có Note 2 được nối với máy Ubuntu và máy tính bảng Android. Máy tính bảng và máy tính xách tay của tôi đăng một địa chỉ IP của Đức, trong khi tôi ở phía bên kia của đại dương.
Note 2 và máy tính bảng đang chạy 4.4 (nightlies CM 11), Ubuntu là vào ngày 14.04.
Trên thiết bị Android, cài đặt:
Đây là phần mở rộng cho câu trả lời được cung cấp bởi João José, cho phép bạn chọn lọc một cách có chọn lọc lưu lượng truy cập nhất định đến VPN trong khi cho phép người khác đi trực tiếp.
Tôi sẽ không tìm ra nó nếu không có câu trả lời xuất sắc của João José vì vậy nếu bạn sẽ nêu lên điều này, xin hãy nêu lên câu trả lời của anh ấy.
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61