Respuestas:
Lamentablemente, la aplicación de anclaje de Android no funciona con VPN. Esta limitación es un descuido en el software y no una limitación del sistema.
Sin embargo, hay una aplicación llamada ClockworkMod Tether que te permitirá conectar y usar una VPN al mismo tiempo. De hecho, utiliza la aplicación de anclaje estándar y luego corrige la información de enrutamiento para que funcione.
Esta aplicación no requiere que arraigue su teléfono, pero sí necesita ejecutar el software en la computadora que desea conectar a su teléfono. Además, esto solo funciona para la conexión USB en este momento.
Existen otras alternativas a ClockworkMod Tether, si desea probarlas, incluida PDANet.
Espero que pueda ayudar
Encontré información que consiste en agregar reglas de iptables usando la línea de comandos en su dispositivo rooteado.
Lo probé en mi Android 4.4 en Blu studio y funciona bien.
Texto citado originalmente escrito por SmokeyTech1 de XDA-Developers aquí :
- Necesitas un dispositivo rooteado
- Asegúrese de tener una aplicación VPN, como OpenVPN o DroidVPN (yo uso DroidVPN y es el mejor)
- Descargar Terminal Emulator
- Active su punto de acceso y conéctese a su VPN
- Inicie el emulador de Terminal y en la primera línea escriba "su" (sin las comillas) y presione Entrar
Copie y pegue esto en el emulador de terminal. Asegúrese de pegar primero en una nueva carpeta usando Root Browser y copiar a TE en el formato exacto como se muestra a continuación :
iptables -t filtro -F ADELANTE iptables -t nat -F POSTROUTING iptables -t filtro -I ADELANTE -j ACEPTO iptables -t nat -I POSTROUTING -j MASQUERADE ip rule add de 192.168.43.0/24 búsqueda 61 ruta de IP agregar tabla de enlace de alcance predeterminada de desarrollo tun0 ip route add 192.168.43.0/24 dev wlan0 scope link table 61 ruta IP agregar difusión 255.255.255.255 dev wlan0 alcance enlace tabla 61Eso es todo. Además, asegúrese de hacer una carpeta con Root Browser y pegue el código allí, ya que esto se restablece después de reiniciar. Funcionó en mi LG G3 en Android 4.4.2
(Nota: el texto citado se ha editado para adaptarse al estilo de formato del sitio).
ATENCIÓN : Parte de las reglas donde dice wlan0
, esta es la interfaz que corresponde al lugar donde desea enviar la conexión. Para enviarlo al punto de acceso WiFi, reemplácelo con ap0
El tun0
es el túnel VPN que recibe del servidor remoto. Puede enumerar todas las interfaces que escriben netcfg
el terminal raíz
En cuanto al emulador de terminal, uso ConnectBot :
ConnectBot permite un emulador de terminal en su dispositivo para conexiones ssh, telnet y localhost.
Sí. F-Secure Freedome (un cliente VPN) se está ejecutando en mi Note 2. Tengo Note 2 atado a una máquina Ubuntu y una tableta Android. Mi tableta y computadora portátil publican una dirección IP de Alemania, mientras estoy al otro lado del océano.
Nota 2 y la tableta están ejecutando 4.4 (CM 11 nightlies), Ubuntu está en 14.04.
En el dispositivo Android, instale:
Esta es una extensión de la respuesta proporcionada por João José que le permitiría dirigir selectivamente cierto tráfico a VPN mientras deja que otros vayan directamente.
No lo habría descubierto sin la brillante respuesta de João José, así que si votas esto, por favor, vota también su respuesta.
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61