Answers:
不幸的是,现有的Android网络共享应用程序不适用于VPN。此限制是软件的疏忽,而不是系统的限制。
但是,有一个名为ClockworkMod Tether的应用程序,它将允许您捆绑并同时使用VPN。实际上,它利用了标准的网络共享应用程序,然后修复了路由信息以使其正常工作。
此应用程序不需要您启动手机,但是您确实需要在要连接到手机的计算机上运行软件。此外,这目前仅适用于USB网络共享。
如果您想尝试使用ClockworkMod Tether,则还有其他替代方法,包括PDANet。
希望能有所帮助
我发现了一些信息,这些信息包括在您的根设备中使用命令行添加iptables规则。
我在Blu Studio的Android 4.4上对其进行了测试,并且工作正常。
引用的文字最初由XDA-Developers的SmokeyTech1在这里撰写:
- 您需要一个有根的设备
- 确保您有一个VPN应用程序,例如OpenVPN或DroidVPN(我使用DroidVPN及其最好的)
- 下载终端模拟器
- 激活您的热点并连接到您的VPN
- 启动终端仿真器,并在第一行中键入“ su”(不带引号),然后按Enter
复制并将其粘贴到终端仿真器。确保首先使用“根浏览器”粘贴到新文件夹,然后以如下所示的精确格式复制到TE:
iptables -t过滤器-F FORWARD iptables -t nat -F POSTROUTING iptables -t过滤器-I FORWARD -j ACCEPT iptables -t nat -I POSTROUTING -j伪装 ip规则从192.168.43.0/24查找中添加61 ip route添加默认dev tun0作用域链接表61 ip route添加192.168.43.0/24 dev wlan0作用域链接表61 ip路由添加广播255.255.255.255 dev wlan0作用域链接表61就是这样 另外,请确保使用“根浏览器”创建一个文件夹,并将代码粘贴到该文件夹中,因为重新启动后此设置将重置。它适用于我在Android 4.4.2上的LG G3
(注意:引号文字已经过编辑,以适合网站的格式样式。)
注意:它说的规则的一部分wlan0
,这是与您要将连接发送到的位置相对应的接口。为了将其发送到WiFi热点,取代它ap0
的tun0
是VPN隧道,你从远程服务器接收。您可以列出所有键入netcfg
根终端
的接口
至于终端仿真器,我使用ConnectBot:
ConnectBot允许设备上的终端仿真器连接ssh,telnet和localhost。
是。F-Secure Freedome(VPN客户端)在我的Note 2上运行。我将Note 2绑定到Ubuntu机器和Android平板电脑上。当我在海洋的另一端时,我的平板电脑和笔记本电脑发布了一个德国IP地址。
注意2和平板电脑正在运行4.4(每夜CM 11),Ubuntu在14.04上。
在Android设备上,安装:
这是对JoãoJosé提供的答案的扩展,它允许您有选择地将某些流量定向到VPN,同时让其他流量直接通过。
如果没有JoãoJosé出色的回答,我将无法解决,因此,如果您要对此表示支持,请也对他的答案进行支持。
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61