Чи можу я поділитися VPN-зв’язком свого Android через точку доступу?


36

Нещодавно я придбав Chromebook, який не підтримує мої компанії PPTP VPN. Як вирішити, чи можна було б підключитися до VPN на моєму Android (4.4) та поділитися цим зв’язком через точку доступу? Якщо так, то як?

Відповіді:


9

На жаль, акціонерний додаток для прив’язки Android не працює з VPN. Це обмеження є наглядом за програмним забезпеченням, а не системним обмеженням.

Однак є програма під назвою ClockworkMod Tether, яка дозволить вам прив’язати та одночасно використовувати VPN. Насправді він використовує стандартну програму прив'язки, а потім фіксує інформацію про маршрутизацію, щоб змусити її працювати.

Ця програма не вимагає корінства телефону, але вам потрібно запустити програмне забезпечення на комп'ютері, який ви хочете підключити до телефону. На даний момент це працює лише для підключення USB.

Є інші альтернативи ClockworkMod Tether, якщо ви хочете спробувати їх, включаючи PDANet.

Сподіваюся, це може допомогти


1
Це працювало для мене за допомогою PDANet. ClockworkMod, здавалося, хоче дозволу використовувати все. PDANet потребувало набагато менших дозволів, але я все ще не впевнений на 100% у його безпеці.
hippietrail

8

Я знайшов деяку інформацію, яка складається з додавання правил iptables за допомогою командного рядка у вашому кореневому пристрої.

Я тестував його на Android 4.4 в студії Blu, і він працює чудово.

Цитований текст, спочатку написаний SmokeyTech1 з XDA-Developers тут :

  1. Вам потрібно вкорінений пристрій
  2. Переконайтеся, що у вас є додаток VPN, наприклад OpenVPN або DroidVPN (я використовую DroidVPN і найкраще)
  3. Завантажте емулятор терміналів
  4. Активуйте точку доступу та підключіться до VPN
  5. Запустіть емулятор терміналу і на першому рядку наберіть "su" (без лапок) і натисніть клавішу Enter
  6. Скопіюйте та вставте це в термінальний емулятор. Обов’язково вставте нову папку за допомогою Root Browser спочатку та скопіюйте в TE у точному форматі, як показано нижче :

    iptables -t фільтр -F Вперед
    iptables -t nat -F ПОСТРОЙКА
    iptables -t фільтр -I FORWARD -j ACCEPT
    iptables -t nat -I ПОСТРОЙКА -j MASQUERADE
    ip правило додати з 192.168.43.0/24 пошуку 61
    ip route додати за замовчуванням dev tun0 таблицю посилань 61
    ip route add 192.168.43.0/24 dev wlan0 таблиця посилань сфери застосування 61
    ip route add Broadcast 255.255.255.255 dev wlan0 таблиця посилань сфери застосування 61
  7. Ось про це. Крім того, не забудьте зробити папку з Root Browser і вставити код туди, оскільки вона скидається після перезавантаження. Він працював на моєму LG G3 на Android 4.4.2

(Примітка. Цитований текст відредаговано відповідно до стилю форматування сайту.)

УВАГА : Частина правил, де написано wlan0, це інтерфейс, який відповідає тому, куди ви хочете надіслати з'єднання. Для того, щоб відправити його в Wi - Fi точку доступу, замінити його є VPN тунель , який ви отримуєте від віддаленого сервера. Ви можете перелічити всі інтерфейси, набравши кореневий термінал ap0tun0netcfg

Що стосується термінального емулятора, я використовую ConnectBot :

ConnectBot дозволяє емулятору терміналу на вашому пристрої для з'єднань ssh, telnet та localhost.


3
Цікаво, але трохи нудно робити регулярно. Якщо хтось не має способу зв’язати цей сценарій і запустити його з ярлика головного екрану чи чогось подібного?
mc0e

3
Здається, це прекрасна можливість для когось зробити просте додаток для автоматизації цього на Android.
Саймон Вудсайд

3

Так. F-Secure Freedome (VPN-клієнт) працює на моїй Примітці 2. У мене Примітка 2 прив'язана до машини Ubuntu та планшета Android. Мій планшетний ПК і ноутбук розміщують IP-адресу Німеччини, тоді як я перебуваю з іншого боку океану.

  • Переконайтеся, що ваш план даних дозволяє прив’язати.
  • Переконайтеся, що ви перебуваєте в мережі. Однак USB-зв’язок до Wifi VPN на телефоні працює трохи краще. Я підтримую, щоб мій зв’язок впав, коли переходив по всьому повітрі.
  • Залежно від вашого аромату Android ваш пробіг може відрізнятися

Примітка 2, і планшет працює на 4.4 (CM 11 нічних літрів), Ubuntu - на 14.04.


Добре, дякую. Мені доведеться ще з цим пограти. Я швидко спробував, але не зміг отримати доступ до жодної речі в приватній мережі.
sst4460

У мене були деякі проблеми з ним, коли це було: Ноутбук - wifi - телефон - vpn - verizon - Інтернет Однак він працював краще, коли це було: Ноутбук - usb кабель - телефон
vpn

На даний момент у мене є підписка на Freedome VPN, і використання VPN через USB Tethering не працює на моєму кінці (LGE Nexus 4, ПК на Windows 7). Якщо я відключу VPN, я можу отримати доступ до незахищеного з'єднання через USB-прив’язку.
mp-3

0
  1. На пристрої Android встановіть:

  2. Tether Chromebook та телефон за допомогою кабелю USB.
  3. Виконати:
    • Мобільний Інтернет
    • VPN-клієнт
    • Проксоїд
    • Інтернет-подільник
  4. Встановіть з'єднання USB для мобільних пристроїв (перевірте значок USB-з'єднання на мобільному пристрої).
  5. Знайти IP-адресу телефону (Ping & DNS, Інформація про мережу, IP: xxx.xxx.xxx.xxx, підключення до Інтернету повинно бути активним)
  6. На Chromebook увійдіть, перевірте підключення до Інтернету, WiFi повинен бути автоматично замінений на USB Ethernet.
  7. Клацніть піктограму Ethernet, Налаштування, TAB проксі.
  8. Нарешті встановлено на Chromebook (хост проксі-сервера HTTP: IP у формі xxx.xxx.xxx.xxx, порт 8080, хост-проксі-сервер HTTPS, порт 8081, проксі-сервер SOCKS, порт 1080).
  9. Спробуйте запустити Chrome і переглядати внутрішню мережу (як у мобільному телефоні).

0

Це розширення до відповіді, яку надав Жоао Хосе, що дозволить вам вибірково направляти певний трафік до VPN, а інших відпускати безпосередньо.

Я б не зрозумів цього без блискучої відповіді Жоао Хосе, тому якщо ви підтримаєте це, будь ласка, відправте його відповідь.

# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE

ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61

# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61

Не впевнений, що сталося, але це спрацювало півсекунди. Це спрацювало, потім я перезапустив телефон, і він більше не працював :( Я на андроїді 9.
Кхон
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.