Réponses:
Malheureusement, l'application de partage de stock Android ne fonctionne pas avec les VPN. Cette limitation est un oubli dans le logiciel et non une limitation du système.
Cependant, il existe une application appelée ClockworkMod Tether qui vous permettra d’attacher et d’utiliser un VPN en même temps. En fait, il utilise l’application de partage de connexion standard, puis corrige les informations de routage pour le faire fonctionner.
Cette application ne vous oblige pas à rooter votre téléphone mais vous devez exécuter le logiciel sur l'ordinateur que vous souhaitez connecter à votre téléphone. En outre, cela ne fonctionne que pour le partage de connexion USB pour le moment.
Il existe d'autres alternatives à ClockworkMod Tether, si vous souhaitez les essayer, y compris PDANet.
J'espère que ça pourrait aider
J'ai trouvé des informations consistant à ajouter des règles iptables à l'aide de la ligne de commande dans votre appareil rooté.
Je l'ai testé sur mon Android 4.4 sur Blu studio et cela fonctionne bien.
Le texte cité à l'origine écrit par SmokeyTech1 de XDA-Developers ici :
- Vous avez besoin d'un appareil enraciné
- Assurez-vous que vous avez une application VPN, comme OpenVPN ou DroidVPN (j'utilise DroidVPN et c'est le meilleur)
- Télécharger l'émulateur de terminal
- Activez votre hotspot et connectez-vous à votre VPN
- Lancez l'émulateur de terminal et, sur la première ligne, tapez "su" (sans les guillemets) et appuyez sur Entrée.
Copiez-le et collez-le dans l'émulateur de terminal. Assurez-vous de coller dans un nouveau dossier en utilisant d'abord le navigateur racine et de le copier dans TE au format exact, comme indiqué ci-dessous :
iptables -t filter -F FORWARD iptables -t nat -F POSTROUTING iptables -t filter -I FORWARD -j ACCEPT iptables -t nat -I POSTROUTING -j MASQUERADE règle ip add from 192.168.43.0/24 lookup 61 ip route ajouter par défaut dev table0 table de liens de portée 61 ip route add 192.168.43.0/24 dev wlan0 tableau des liens de portée 61 ip route add broadcast 255.255.255.255 dev wlan0 lien tableau de liaison 61C'est à peu près ça. Assurez-vous également de créer un dossier avec le navigateur racine et de coller le code à cet emplacement, car il se réinitialisera après le redémarrage. Cela a fonctionné sur mon LG G3 sur Android 4.4.2
(Remarque: le texte cité a été modifié pour s'adapter au style de mise en forme du site.)
ATTENTION : Une partie des règles où il est indiqué wlan0
, c’est l’interface qui correspond à l’endroit où vous voulez envoyer la connexion. Pour l'envoyer au point d'accès WiFi, remplacez-le par ap0
Le tun0
est le tunnel VPN que vous recevez du serveur distant. Vous pouvez lister toutes les interfaces en tapant netcfg
le terminal root
En ce qui concerne l’émulateur de terminal, j’utilise ConnectBot :
ConnectBot permet un émulateur de terminal sur votre appareil pour les connexions ssh, telnet et localhost.
Oui. F-Secure Freedome (un client VPN) s'exécute sur ma note 2. J'ai la note 2 connectée à une machine Ubuntu et à une tablette Android. Ma tablette et mon ordinateur portable affichent une adresse IP allemande, alors que je suis de l'autre côté de l'océan.
Note 2 et la tablette tourne sous 4.4 (CM 11 nightlies), Ubuntu est le 14.04.
Sur un appareil Android, installez:
Ceci est une extension de la réponse fournie par João José qui vous permettrait de diriger de manière sélective certains trafics vers un VPN tout en laissant les autres aller directement.
Je ne l'aurais pas compris sans la brillante réponse de João José, alors si vous voulez en savoir plus, veuillez le faire également.
# Following rules will allow me to redirect traffic through my vpn
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t filter -I FORWARD -j ACCEPT
iptables -t nat -I POSTROUTING -j MASQUERADE
ip route add 192.168.43.0/24 dev wlan0 scope link table 61
ip rule add fwmark 0x61 table 61
ip rule add iif tun0 table 61
# Configure traffic that I want to make it go through VPN
# 1. My DNS
iptables -t mangle -A PREROUTING -p tcp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p tcp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.220.220/32 -j MARK --set-xmark 0x61
iptables -t mangle -A PREROUTING -p udp -d 208.67.222.222/32 -j MARK --set-xmark 0x61
# 2. Insecure websites
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-xmark 0x61