Могу ли я поделиться своим VPN-соединением Android с Hotspot?

Недавно я приобрел Chromebook, который не поддерживает мои компании PPTP VPN. Как обходной путь, можно ли подключиться к VPN на моем Android (4.4) и поделиться этим соединением через точку доступа? Если да, то как?

29 голосов | спросил sst4460 9 Jpm1000000pmThu, 09 Jan 2014 19:14:58 +040014 2014, 19:14:58

5 ответов


7

К сожалению, приложение Android Android для привязки не работает с VPN. Это ограничение является надзором в программном обеспечении, а не системным ограничением.

Однако есть приложение, называемое ClockworkMod Tether, которое позволит вам привязать и использовать VPN одновременно. Фактически, он использует стандартное приложение для привязки, а затем фиксирует информацию о маршрутизации, чтобы заставить ее работать.

Это приложение не требует, чтобы вы запустили свой телефон, но вам нужно запустить программное обеспечение на компьютере, к которому вы хотите подключиться к телефону. Также это работает только для USB-модема в настоящий момент.

Существуют другие альтернативы каналу ClockworkMod, если вы хотите попробовать их, включая PDANet.

Надеюсь, что это поможет

ответил Rose Ab 19 J000000Saturday14 2014, 12:37:50
6

Я нашел некоторую информацию, которая состоит из добавления правил iptables с использованием командной строки в корневом устройстве.

Я тестировал его на своем Android 4.4 на студии Blu, и он отлично работает.

Цитируемый текст, первоначально написанный SmokeyTech1 из XDA-разработчиков здесь :

  
  1. Вам нужно внедренное устройство
  2.   
  3. Убедитесь, что у вас есть приложение VPN, такое как OpenVPN или DroidVPN (я использую DroidVPN и его лучшее)
  4.   
  5. Загрузить эмулятор терминала
  6.   
  7. Активируйте свою точку доступа и подключитесь к VPN.
  8.   
  9. Запустите эмулятор терминала и в строке первой строки «su» (без кавычек) и нажмите enter
  10.   
  11. Скопируйте и вставьте это в эмулятор терминала. Обязательно вставьте в новую папку сначала Root Browser и скопируйте ее в T.E. в точном формате, как показано ниже :

    iptables -t фильтр -F ВПЕРЕД
    iptables -t nat -F POSTROUTING
    iptables -t filter -I FORWARD -j ПРИНИМАЕТ
    iptables -t nat -I POSTROUTING -j MASQUERADE
    ip правило добавить из 192.168.43.0/24 поиск 61
    ip route добавить default dev tun0 scope ссылка таблица 61
    ip route добавить 192.168.43.0/24 dev wlan0 scope ссылка таблица 61
    ip route добавить широковещательную рассылку 255.255.255.255 dev wlan0 scope link table 61
  12.   
  13. Вот и все. Кроме того, обязательно создайте папку с Root Browser и вставьте туда код, так как это сбрасывается после перезагрузки. Он работал над моим LG G3 на Android 4.4.2

  14.   

(Примечание. Котировочный текст был отредактирован в соответствии со стилем форматирования сайта.)

ВНИМАНИЕ . Часть правил, в которых говорится wlan0, это интерфейс, который соответствует тому, куда вы хотите отправить соединение. Чтобы отправить его в точку доступа WiFi, замените его на ap0 tun0 - это туннель VPN, который вы получаете с удаленного сервера. Вы можете перечислить все интерфейсы, набрав netcfg корневой терминал

Что касается эмулятора терминала, я использую ConnectBot :

  

ConnectBot позволяет использовать эмулятор терминала на вашем устройстве для подключения   ssh, telnet и localhost.

ответил João José 9 +03002015-10-09T17:59:13+03:00312015bEurope/MoscowFri, 09 Oct 2015 17:59:13 +0300 2015, 17:59:13
2

Да. F-Secure Freedome (VPN-клиент) работает на моем заметке 2. У меня есть примечание 2, привязанное к машине Ubuntu и планшету Android. Мой планшет и ноутбук представляют IP-адрес Германии, а я на другой стороне океана.

  • Убедитесь, что ваш план данных позволяет подключиться.
  • Убедитесь, что вы находитесь в сети сотовой сети. Тем не менее, USB-кабель для Wi-Fi VPN на телефоне работает немного лучше. Я все время теряю связь над воздухом.
  • В зависимости от вашего вкуса Android ваш пробег может отличаться.

Примечание 2, а планшет работает 4.4 (CM 11 nightlies), Ubuntu - 14.04.

ответил Zlatty 9 Jpm1000000pmThu, 09 Jan 2014 21:57:53 +040014 2014, 21:57:53
0
  1. На Android-устройстве установите:

  2. Tether Chromebook и телефон по USB-кабелю.
  3. Run:
    • Мобильное интернет-соединение
    • VPN-клиент
    • Proxoid
    • Internet Sharer
  4. Установите мобильное соединение с USB-соединением (проверьте значок USB-соединения на мобильном телефоне).
  5. Найти IP-адрес телефона (Ping & DNS, Network Info, IP: xxx.xxx.xxx.xxx, подключение к Интернету должно быть активным)
  6. В Chromebook, войдите в систему, проверьте подключение к Интернету, Wi-Fi следует автоматически заменить на USB-Ethernet.
  7. Щелкните значок ethernet, настройки, прокси-сервер TAB.
  8. Наконец, установите Chromebook (хост HTTP-прокси: IP в форме xxx.xxx.xxx.xxx, порт 8080, IP-адрес прокси-сервера HTTPS, порт 8081, прокси-сервер SOCKS, порт 1080).
  9. Попробуйте запустить Chrome и просмотреть интранет (как в мобильном телефоне).
ответил doj 15 Jpm1000000pmThu, 15 Jan 2015 12:56:48 +030015 2015, 12:56:48
0

Через USB-кабель я использую бесплатное приложение для Android Защитник VPN , который является высоконадежным & защитите мою сеть передачи данных 4G. На моем корневом телефоне Android и amp; Windows 10 PC, я тогда настроил платную версию «PdaNet». Я также настраиваю PdaNet на моем ПК, чтобы скрыть использование моего троса. Наконец, я использую автономную прокси-программу UltraSurf. Встроенная функция Mobile Hotspot не работает сама по себе для моего Android, хотя у меня есть действительно неограниченная программа передачи данных. Но с этой комбинацией я без труда выполнил до 30 Гбайт высокоскоростных данных за месяц. Однако имейте в виду, что некоторые антивирусные программы идентифицируют UltraSurf как трояна. Я его проанализировал & может заверить вас, что это не так.

ответил Lynn 14 Jpm1000000pmThu, 14 Jan 2016 19:43:48 +030016 2016, 19:43:48

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132