回答:
残念ながら、ストックAndroidテザリングアプリケーションはVPNでは機能しません。この制限はソフトウェアの監視であり、システムの制限ではありません。
ただし、ClockworkMod Tetherと呼ばれるアプリケーションを使用すると、VPNを同時にテザリングして使用できます。実際、標準のテザリングアプリケーションを使用し、ルーティング情報を修正して機能させます。
このアプリケーションでは、電話をルート化する必要はありませんが、電話に接続するコンピューターでソフトウェアを実行する必要があります。また、これは現時点ではUSBテザリングでのみ機能します。
PDANetなど、試してみたい場合は、ClockworkMod Tetherに代わる他の方法があります。
それが役立つことを願っています
ルート化されたデバイスでコマンドラインを使用してiptablesルールを追加することで構成される情報を見つけました。
Blu studio上のAndroid 4.4でテストしたところ、正常に動作します。
もともとXDA-開発者のSmokeyTech1によって書かれた引用符で囲まれたテキストをここに:
- 根ざしたデバイスが必要です
- OpenVPNやDroidVPNなどのVPNアプリを使用していることを確認してください(私はDroidVPNを使用していますが、これは最高です)
- ターミナルエミュレーターをダウンロードする
- ホットスポットを有効にしてVPNに接続します
- ターミナルエミュレータを起動し、最初の行に「su」と入力して(引用符なし)Enterキーを押します
これをコピーしてターミナルエミュレータに貼り付けます。最初にルートブラウザを使用して新しいフォルダに貼り付け、次に示すように正確な形式でTEにコピーしてください。
iptables -t filter -Fフォワード iptables -t nat -Fポストルーティング iptables -t filter -I FORWARD -j ACCEPT iptables -t nat -I POSTROUTING -j MASQUERADE 192.168.43.0/24ルックアップ61からのipルールの追加 ip route add default dev tun0 scope link table 61 ip route add 192.168.43.0/24 dev wlan0 scope link table 61 ip route add broadcast 255.255.255.255 dev wlan0 scope link table 61それについてです。また、ルートブラウザでフォルダを作成し、再起動後にリセットされるため、そこにコードを貼り付けてください。アンドロイド4.4.2のLG G3で動作しました
(注:引用テキストは、サイトのフォーマットスタイルに合わせて編集されています。)
注意:それが言うルールの一部wlan0
、これはあなたが接続を送りたい場所に対応するインターフェースです。WiFiホットスポットにそれを送信するには、それを置き換えるあなたがリモートサーバーから受け取ることにVPNトンネルがあります。ルートターミナルを入力する
すべてのインターフェイスを一覧表示できます。ap0
tun0
netcfg
端末エミュレータに関しては、ConnectBotを使用します。
ConnectBotを使用すると、ssh、telnet、およびlocalhostに接続するための端末エミュレーターを使用できます。
はい。F-Secure Freedome(VPNクライアント)がノート2で実行されています。ノート2をUbuntuマシンとAndroidタブレットに接続しています。私のタブレットとラップトップはドイツのIPアドレスを投稿しますが、私は海の反対側にいます。
注2およびタブレットは4.4(CM 11ナイトリー)を実行しており、Ubuntuは14.04にあります。
Androidデバイスで、次をインストールします。
これは、JoãoJoséが提供する回答の拡張であり、特定のトラフィックを選択的にVPNに転送し、他のトラフィックを直接転送できるようにします。
JoãoJoséの素晴らしい回答がなければ解決できなかったので、これを支持する場合は、彼の回答も支持してください。
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61