Antworten:
Leider funktioniert die standardmäßige Android-Tethering-Anwendung nicht mit VPNs. Diese Einschränkung ist ein Versehen in der Software und keine Systembeschränkung.
Es gibt jedoch eine Anwendung namens ClockworkMod Tether, mit der Sie gleichzeitig ein VPN anbinden und verwenden können. Tatsächlich verwendet es die Standard-Tethering-Anwendung und repariert dann die Routing-Informationen, damit es funktioniert.
Diese Anwendung erfordert nicht, dass Sie Ihr Telefon als Root anmelden, Sie müssen jedoch Software auf dem Computer ausführen, mit dem Sie eine Verbindung zu Ihrem Telefon herstellen möchten. Auch dies funktioniert momentan nur für USB-Tethering.
Es gibt andere Alternativen zu ClockworkMod Tether, wenn Sie sie ausprobieren möchten, einschließlich PDANet.
Hoffe es könnte helfen
Ich habe einige Informationen gefunden, die darin bestehen, iptables-Regeln über die Befehlszeile in Ihrem gerooteten Gerät hinzuzufügen.
Ich habe es auf meinem Android 4.4 auf Blu Studio getestet und es funktioniert einwandfrei.
Zitierter Text, der ursprünglich von SmokeyTech1 von XDA-Developers hier geschrieben wurde :
- Sie benötigen ein gerootetes Gerät
- Stellen Sie sicher, dass Sie eine VPN-App wie OpenVPN oder DroidVPN haben (ich verwende DroidVPN und es ist das Beste)
- Laden Sie den Terminal Emulator herunter
- Aktivieren Sie Ihren Hotspot und stellen Sie eine Verbindung zu Ihrem VPN her
- Starten Sie den Terminal-Emulator und geben Sie in der ersten Zeile "su" (ohne Anführungszeichen) ein und drücken Sie die Eingabetaste
Kopieren Sie diese und fügen Sie sie in den Terminal-Emulator ein. Stellen Sie sicher, dass Sie zuerst mit dem Root-Browser in einen neuen Ordner einfügen und im folgenden genauen Format nach TE kopieren :
iptables -t filter -F FORWARD iptables -t nat -F POSTROUTING iptables -t filter -I FORWARD -j ACCEPT iptables -t nat -I POSTROUTING -j MASQUERADE IP-Regel hinzufügen von 192.168.43.0/24 Lookup 61 ip route add default dev tun0 scope link table 61 ip route add 192.168.43.0/24 dev wlan0 scope link table 61 ip route add broadcast 255.255.255.255 dev wlan0 scope link table 61Das ist alles. Stellen Sie außerdem sicher, dass Sie einen Ordner mit dem Root-Browser erstellen und den Code dort einfügen, da dieser nach dem Neustart zurückgesetzt wird. Es funktionierte auf meinem LG G3 unter Android 4.4.2
(Hinweis: Zitierter Text wurde bearbeitet, um dem Formatierungsstil der Site zu entsprechen.)
ACHTUNG : Teil der Regeln, in denen angegeben wlan0
ist, dass dies die Schnittstelle ist, die dem Ort entspricht, an den Sie die Verbindung senden möchten. Um es auf den WLAN - Hotspot zu senden, ersetzen Sie es durch ap0
die tun0
der VPN - Tunnel ist , dass Sie von dem Remote - Server empfangen. Sie können alle Schnittstellen auflisten, die netcfg
das Root-Terminal
eingeben
Als Terminalemulator verwende ich ConnectBot :
ConnectBot ermöglicht einen Terminalemulator auf Ihrem Gerät für die Verbindungen ssh, telnet und localhost.
Ja. F-Secure Freedome (ein VPN-Client) wird auf meinem Note 2 ausgeführt. Ich habe Note 2 an einen Ubuntu-Computer und ein Android-Tablet gebunden. Mein Tablet und mein Laptop geben eine deutsche IP-Adresse an, während ich mich auf der anderen Seite des Ozeans befinde.
Note 2 und das Tablet laufen 4.4 (CM 11 nightlies), Ubuntu ist am 14.04.
Installieren Sie auf einem Android-Gerät:
Dies ist eine Erweiterung der Antwort von João José, mit der Sie bestimmten Datenverkehr selektiv an VPN leiten können, während andere Daten direkt weitergeleitet werden.
Ohne João Josés brillante Antwort hätte ich es nicht herausgefunden. Wenn Sie dies unterstützen möchten, unterstützen Sie bitte auch seine Antwort.
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61