AndroidのVPN接続をホットスポットで共有できますか?


36

最近、会社のPPTP VPNをサポートしていないChromebookを購入しました。回避策として、Android(4.4)のVPNに接続し、その接続をホットスポットで共有することは可能ですか?もしそうなら、どのように?

回答:


9

残念ながら、ストックAndroidテザリングアプリケーションはVPNでは機能しません。この制限はソフトウェアの監視であり、システムの制限ではありません。

ただし、ClockworkMod Tetherと呼ばれるアプリケーションを使用すると、VPNを同時にテザリングして使用できます。実際、標準のテザリングアプリケーションを使用し、ルーティング情報を修正して機能させます。

このアプリケーションでは、電話をルート化する必要はありませんが、電話に接続するコンピューターでソフトウェアを実行する必要があります。また、これは現時点ではUSBテザリングでのみ機能します。

PDANetなど、試してみたい場合は、ClockworkMod Tetherに代わる他の方法があります。

それが役立つことを願っています


1
これはPDANetを使用してうまくいきました。ClockworkModは、すべてを使用する許可を求めているようです。PDANetに必要な権限ははるかに少なくなりましたが、その安全性について100%確信はありません。
ヒッピートレール

8

ルート化されたデバイスでコマンドラインを使用してiptablesルールを追加することで構成される情報を見つけました。

Blu studio上のAndroid 4.4でテストしたところ、正常に動作します。

もともとXDA-開発者のSmokeyTech1によって書かれた引用符で囲まれたテキストをここに

  1. 根ざしたデバイスが必要です
  2. OpenVPNやDroidVPNなどのVPNアプリを使用していることを確認してください(私はDroidVPNを使用していますが、これは最高です)
  3. ターミナルエミュレーターをダウンロードする
  4. ホットスポットを有効にしてVPNに接続します
  5. ターミナルエミュレータを起動し、最初の行に「su」と入力して(引用符なし)Enterキーを押します
  6. これをコピーしてターミナルエミュレータに貼り付けます。最初にルートブラウザを使用して新しいフォルダに貼り付け、次に示すように正確な形式でTEにコピーしてください。

    iptables -t filter -Fフォワード
    iptables -t nat -Fポストルーティング
    iptables -t filter -I FORWARD -j ACCEPT
    iptables -t nat -I POSTROUTING -j MASQUERADE
    192.168.43.0/24ルックアップ61からのipルールの追加
    ip route add default dev tun0 scope link table 61
    ip route add 192.168.43.0/24 dev wlan0 scope link table 61
    ip route add broadcast 255.255.255.255 dev wlan0 scope link table 61
  7. それについてです。また、ルートブラウザでフォルダを作成し、再起動後にリセットされるため、そこにコードを貼り付けてください。アンドロイド4.4.2のLG G3で動作しました

(注:引用テキストは、サイトのフォーマットスタイルに合わせて編集されています。)

注意:それが言うルールの一部wlan0、これはあなたが接続を送りたい場所に対応するインターフェースです。WiFiホットスポットにそれを送信するには、それを置き換えるあなたがリモートサーバーから受け取ることにVPNトンネルがあります。ルートターミナルを入力する すべてのインターフェイスを一覧表示できます。ap0tun0netcfg

端末エミュレータに関しては、ConnectBotを使用します。

ConnectBotを使用すると、ssh、telnet、およびlocalhostに接続するための端末エミュレーターを使用できます。


3
興味深いが、定期的にやるのは少し面倒。誰かがそのスクリプトをまとめて、ホーム画面のショートカットなどから実行する方法を持たない限りはどうでしょうか?
mc0e

3
これは、Androidでこれを自動化する簡単なアプリを作成する絶好の機会のようです。
サイモンウッドサイド

3

はい。F-Secure Freedome(VPNクライアント)がノート2で実行されています。ノート2をUbuntuマシンとAndroidタブレットに接続しています。私のタブレットとラップトップはドイツのIPアドレスを投稿しますが、私は海の反対側にいます。

  • データプランでテザリングが許可されていることを確認してください。
  • セルネットワーク上にいることを確認してください。ただし、携帯電話でのWifi VPNへのUSBテザーは少しうまく機能します。空中を行き来するとき、接続を切断したままにします。
  • Androidのフレーバーによって、走行距離は異なる場合があります

注2およびタブレットは4.4(CM 11ナイトリー)を実行しており、Ubuntuは14.04にあります。


わかった、ありがとう。もう少し試してみます。簡単に試してみましたが、プライベートネットワーク上のものにアクセスできませんでした。
sst4460 14年

ラップトップ
-wifi-電話-vpn

現在、Freedome VPNサブスクリプションを持っていますが、USBテザリングを介したVPNの使用は私の側(LGE Nexus 4、Windows 7 PC)では機能しません。VPNを無効にすると、保護されていない接続にUSBテザリングでアクセスできます。
mp-3 14

0
  1. Androidデバイスで、次をインストールします。

  2. Chromebookと電話をUSBケーブルでつなぎます。
  3. 実行:
    • モバイルインターネット接続
    • VPNクライアント
    • プロキソイド
    • インターネット共有者
  4. モバイルをテザーUSB接続に設定します(モバイルのUSB接続のアイコンが変更されたことを確認してください)。
  5. 電話のIPアドレスを検索します(Ping&DNS、ネットワーク情報、IP:xxx.xxx.xxx.xxx、インターネット接続がアクティブでなければなりません)
  6. Chromebookでログインし、インターネット接続を確認すると、WiFiは自動的にUSBイーサネットに置き換えられます。
  7. イーサネットアイコン、設定、プロキシTABをクリックします。
  8. 最後にChromebookで設定します(HTTPプロキシホスト:xxx.xxx.xxx.xxx形式のIP、ポート8080、HTTPSプロキシホストIP、ポート8081、SOCKSプロキシIP、ポート1080)。
  9. Chromeを実行し、イントラネットを閲覧してみてください(モバイルなど)。

0

これは、JoãoJoséが提供する回答の拡張であり、特定のトラフィックを選択的にVPNに転送し、他のトラフィックを直接転送できるようにします。

JoãoJoséの素晴らしい回答がなければ解決できなかったので、これを支持する場合は、彼の回答も支持してください。

# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE

ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61

# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61

何が起こったのかはわかりませんが、0.5秒間働きました。それは、働いていた私は自分の携帯電話を再起動し、それはもう動作しませんでした:(私はアンドロイド9上だ
コンケン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.