ฉันเพิ่งซื้อ Chromebook ซึ่งไม่รองรับ PPTP VPN บริษัท ของฉัน เป็นวิธีแก้ปัญหาเป็นไปได้ไหมที่จะเชื่อมต่อ VPN บน Android ของฉัน (4.4) และแชร์การเชื่อมต่อนั้นผ่านฮอตสปอต ถ้าเป็นเช่นนั้นได้อย่างไร
ฉันเพิ่งซื้อ Chromebook ซึ่งไม่รองรับ PPTP VPN บริษัท ของฉัน เป็นวิธีแก้ปัญหาเป็นไปได้ไหมที่จะเชื่อมต่อ VPN บน Android ของฉัน (4.4) และแชร์การเชื่อมต่อนั้นผ่านฮอตสปอต ถ้าเป็นเช่นนั้นได้อย่างไร
คำตอบ:
น่าเสียดายที่แอพพลิเคชั่นแชร์อินเทอร์เน็ตแชร์บน Android ไม่ทำงานกับ VPN ข้อ จำกัด นี้เป็นการควบคุมซอฟต์แวร์และไม่ใช่ข้อ จำกัด ของระบบ
อย่างไรก็ตามมีแอพพลิเคชั่นชื่อว่า ClockworkMod Tether ที่จะอนุญาตให้คุณโยงและใช้ VPN ในเวลาเดียวกัน ในความเป็นจริงมันใช้ประโยชน์จากแอปพลิเคชั่นเชื่อมโยงอินเทอร์เน็ตมาตรฐานและแก้ไขข้อมูลเส้นทางเพื่อให้ใช้งานได้
แอปพลิเคชั่นนี้ไม่ต้องการให้คุณรูทโทรศัพท์ แต่คุณต้องเปิดใช้งานซอฟต์แวร์บนคอมพิวเตอร์ที่คุณต้องการเชื่อมต่อกับโทรศัพท์ของคุณ นอกจากนี้ยังใช้งานได้เฉพาะกับการปล่อยสัญญาณ USB ในขณะนี้
มีทางเลือกอื่น ๆ เพื่อ ClockworkMod Tether หากคุณต้องการลองพวกเขารวมถึง PDANet
หวังว่ามันจะช่วยได้
ฉันพบข้อมูลบางอย่างที่ประกอบด้วยการเพิ่มกฎ iptables โดยใช้บรรทัดคำสั่งในอุปกรณ์รูทของคุณ
ฉันทดสอบบน Android 4.4 ของฉันบน Blu studio และทำงานได้ดี
ข้อความที่ยกมา แต่เดิมเขียนโดย SmokeyTech1 ของ XDA-Developers ที่นี่ :
- คุณต้องมีอุปกรณ์ที่รูท
- ตรวจสอบให้แน่ใจว่าคุณมีแอพ VPN เช่น OpenVPN หรือ DroidVPN (ฉันใช้ DroidVPN และดีที่สุด)
- ดาวน์โหลด Terminal Emulator
- เปิดใช้งานฮอตสปอตของคุณและเชื่อมต่อกับ VPN ของคุณ
- เรียกใช้เทอร์มินัลอีมูเลเตอร์และในประเภทบรรทัดแรก "su" (ไม่มีเครื่องหมายอัญประกาศ) และกด Enter
คัดลอกและวางสิ่งนี้ลงใน Terminal Emulator ตรวจสอบให้แน่ใจว่าได้วางลงในโฟลเดอร์ใหม่โดยใช้รูทเบราว์เซอร์ก่อนแล้วคัดลอกไปยัง TE ในรูปแบบที่แน่นอนดังที่แสดงด้านล่าง :
iptables -t filter -F ไปข้างหน้า iptables -t nat -F การโพสต์ iptables -t filter -I ไปข้างหน้า -j ACCEPT iptables -t nat -I POSTROUTING -j MASQUERADE กฎ ip เพิ่มจาก 192.168.43.0/24 การค้นหา 61 เส้นทาง ip เพิ่มตารางเชื่อมโยงขอบเขต dev tun0 เริ่มต้น 61 เส้นทาง ip เพิ่ม 192.168.43.0/24 dev wlan0 ขอบเขตตารางเชื่อมโยง 61 เส้นทาง ip เพิ่มการกระจาย 255.255.255.255 dev ตารางการเชื่อมโยงขอบเขต wlan0 61เกี่ยวกับมัน. ตรวจสอบให้แน่ใจว่าได้สร้างโฟลเดอร์ด้วยรูทเบราว์เซอร์และวางรหัสในตำแหน่งนี้เนื่องจากจะรีเซ็ตหลังจากรีบูต มันทำงานกับ LG G3 ของฉันบน Android 4.4.2
(หมายเหตุ: ข้อความที่อ้างถึงได้รับการแก้ไขเพื่อให้เหมาะกับสไตล์การจัดรูปแบบของไซต์)
ความสนใจ : ส่วนหนึ่งของกฎที่มันบอกว่าwlan0
นี่เป็นอินเทอร์เฟซที่สอดคล้องกับตำแหน่งที่คุณต้องการส่งการเชื่อมต่อ หากต้องการส่งไปยังฮอตสปอต WiFi ให้แทนที่ด้วยap0
The tun0
คืออุโมงค์ VPN ที่คุณได้รับจากเซิร์ฟเวอร์ระยะไกล คุณสามารถแสดงรายการอินเตอร์เฟสทั้งหมดที่พิมพ์netcfg
เทอร์มินัลรูท
สำหรับเทอร์มินัลอีมูเลเตอร์ฉันใช้ConnectBot :
ConnectBotช่วยให้เทอร์มินัลอีมูเลเตอร์บนอุปกรณ์ของคุณสำหรับการเชื่อมต่อ ssh, telnet และ localhost
ใช่. F-Secure Freedome (ไคลเอนต์ VPN) กำลังทำงานบน Note 2 ของฉันฉันมี Note 2 ที่เชื่อมโยงกับเครื่อง Ubuntu และแท็บเล็ต Android แท็บเล็ตและแล็ปท็อปของฉันโพสต์ที่อยู่ IP ของเยอรมนีในขณะที่ฉันอยู่อีกฝั่งของมหาสมุทร
หมายเหตุ 2 และแท็บเล็ตทำงาน 4.4 (CM 11 nightlies), Ubuntu อยู่ที่ 14.04
บนอุปกรณ์ Android ให้ติดตั้ง:
นี่เป็นส่วนขยายของคำตอบที่JoãoJoséให้ไว้ซึ่งจะช่วยให้คุณสามารถเลือกปริมาณการใช้งาน VPN ไปยังผู้อื่นได้โดยตรง
ฉันจะไม่คิดออกโดยไม่มีคำตอบที่ยอดเยี่ยมของJoãoJoséดังนั้นหากคุณจะสนับสนุนเรื่องนี้โปรดช่วยโหวตคำตอบของเขาด้วยเช่นกัน
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61