QuickQ怎么开绕过内网?

2026年4月13日 QuickQ 团队

要让QuickQ“绕过内网”,核心就是把流量分两路:把局域网和私有地址留给本地直连,把需要走外网的流量走QuickQ。实现方式有几类:客户端的“绕过内网/绕过局域网”开关、按IP段写路由(route)规则、用PAC(按域名分流)或分应用代理(split‑tunneling)。不同设备选择不同方法,别忘了处理DNS和公司策略,以免造成访问异常或安全问题。

QuickQ怎么开绕过内网?

先弄明白:什么是“绕过内网”(为什么要这么做)

把网络想象成城市里的道路。QuickQ相当于在城市外修了一条高速公路,把某些出城的车开到高速上以便更快到外地,但不希望开往同一小区、公司园区或楼宇内部的车也跑到高速上绕远路。所谓“绕过内网”(或“保留局域网直连”)就是把开往内网地址的车直接在本地走小路,不上QuickQ这条高速。

  • 好处:能访问内网资源(打印机、NAS、内网服务)更稳定,避免把内部流量泄露到VPN服务器,减少不必要的带宽占用。
  • 风险/问题:如果配置不当,可能会发生DNS泄露、访问冲突或触犯公司网络安全策略。

常见的实现思路(四大类)

  • 客户端开关(首选):很多VPN客户端提供“绕过局域网/内网”或“Split Tunnel”的选项,一键控制。
  • 按IP路由(Route表):手动把内网网段加入系统路由表,指定走本地网关而非VPN网关。
  • 基于域名的PAC脚本:浏览器或代理支持,通过域名判断走直连或代理(适用于HTTP/HTTPS流量)。
  • 按应用分流(Per-app split tunneling):只让指定应用走QuickQ,其他应用直连。

QuickQ客户端层面的操作(最容易的办法)

先在QuickQ里找。不同版本界面会有差别,但常见路径类似:QuickQ → 设置(Settings)→ 网络/连接/高级(Network/Connection/Advanced)→ 找到“绕过内网”“绕过局域网(Bypass LAN)”“Split Tunnel(分流)”之类的选项。

常见选项和含义

  • 绕过局域网/内网(Bypass LAN):启动后,常见的私有网段(如10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)默认不通过VPN。
  • 全局模式 vs 智能模式:全局表示全部流量走VPN;智能或自动通常会自动识别内网直连。
  • 分应用代理(App-based split):手动选择哪些应用通过QuickQ,哪些不通过。
  • 自定义路由/规则:有的客户端允许添加IP、网段或域名列表以作分流。

如果你在QuickQ设置里看到了这些项:优先使用它们,因为这是对不同系统最友好且易还原的方式。

按系统和场景给出具体方法(带示例)

Windows:优先用QuickQ内置开关,或手工添加路由

方法A:QuickQ内置选项(推荐)

  • 打开QuickQ → Settings → Network(或Advanced)。
  • 启用“绕过局域网/内网”或选择“分流/按应用分流”。
  • 根据需要添加要走直连或要走VPN的应用/IP。

方法B:手工修改路由(当客户端没有合适选项时)

原理:在Windows里,系统根据路由表决定去哪个网关。你可以把内网网段明确指向本地网关(通常是路由器),而不是QuickQ虚拟适配器的网关。

示例命令(以管理员身份运行命令提示符):

注意:下面的IP仅示例,请替换为你网络实际的网段和本地网关地址。

route add 192.168.0.0 mask 255.255.0.0 192.168.0.1 metric 1

解释:把192.168.0.0/16的流量走本地网关192.168.0.1(不要走VPN)。要永久保存,可加 -p 参数:route -p add …

macOS:使用系统路由或Network Preferences

方法A:QuickQ设置优先

  • 和Windows一样,先在客户端设置里找“Bypass LAN”或“Split Tunnel”。

方法B:命令行手动添加路由

在Terminal里(需要管理员权限):

sudo route -n add -net 192.168.0.0/16 192.168.0.1

或者使用ip route风格(新版本macOS也支持):

sudo route -n add -net 10.0.0.0/8 192.168.0.1

如果你用的是Homebrew安装的网络工具,记得查清默认网关和接口名(用 ifconfig 或 netstat -rn)。

Linux(桌面/服务器):用ip route或iptables

简单路由命令示例:

sudo ip route add 192.168.0.0/16 via 192.168.0.1 dev eth0

如果你需要更复杂的策略路由(比如不同用户、不同进程走不同路由),可以用ip rule/ip route或使用firejail、network namespaces等技术。

Android:按应用分流或使用PAC(取决于系统权限)

Android的可行办法:

  • 若QuickQ Android客户端有“按应用分流”或“绕过内网”选项:直接在客户端里配置。
  • 没有的话,可用系统的“按应用数据限制”配合VPN设置,但很多Android版本不支持不经过VPN的本地直连,除非设备已Root或系统支持“应用不走VPN”的功能。
  • 另一种常见做法是在手机上为浏览器设置PAC代理(浏览器支持时),或使用支持分流的第三方VPN客户端。

路由器层面(家用或企业网关)

如果你管理路由器,可以在路由器上做策略路由:把发往公网的流量导向QuickQ所在的出口(有时是旁路由或PDN),而把LAN内部网段保持在本地。优点是对所有内网设备统一生效。

缺点是配置复杂,且某些家庭路由固件不支持和QuickQ那样的VPN客户端直接集成,需要第三方固件(OpenWrt、DD‑WRT)或额外设备。

基于域名的PAC示例(浏览器代理情形)

如果你只想让浏览器按域名分流,用PAC文件最灵活。下面是一个最常见的示例(把局域网域名和私有地址直连,其它走代理):

function FindProxyForURL(url, host) {
  if (isPlainHostName(host)) return "DIRECT";
  if (shExpMatch(host, "*.local") ) return "DIRECT";
  if (isInNet(host, "10.0.0.0", "255.0.0.0")) return "DIRECT";
  if (isInNet(host, "172.16.0.0", "255.240.0.0")) return "DIRECT";
  if (isInNet(host, "192.168.0.0", "255.255.0.0")) return "DIRECT";
  return "PROXY 127.0.0.1:1080; DIRECT";
}

把这个PAC文件托管在本地或HTTP服务器上,然后在浏览器或系统代理设置里引用即可。

注意事项与常见坑(一定要看)

  • DNS泄露:即使路由设置正确,DNS请求可能仍通过默认路径走VPN或走ISP,导致你访问内网域名解析出错或泄露解析信息。解决办法:在VPN客户端里指定DNS策略,或在系统里手动设置DNS和hosts。
  • 路由优先级与接口顺序:系统会根据路由优先级(Metric)和接口判断去向。有时需要调整Metric或删除默认路由来保证规则生效。
  • 公司/组织政策:在公司网络环境下绕过内网可能违反安全策略或审计要求,先问IT或确认合规性。
  • 移动设备限制:很多手机系统对VPN的控制较严格,分应用分流或绕过内网有时需要Root或使用支持该功能的高级客户端。
  • QuickQ客户端更新:不同版本的QuickQ功能位置和命名会变,碰到问题先看帮助页或版本更新日志。

一个实用的检查清单(调试步骤)

  • 先在QuickQ里找有没有“绕过内网/Bypass LAN”开关;能用就先开它。
  • 查看本机的路由表(Windows:route print;macOS:netstat -rn;Linux:ip route)看内网网段走的是哪个网关。
  • 用ping/traceroute/arp检查内网设备是否直连。
  • 检查DNS:访问内网域名看解析到的IP是否正确。必要时在hosts里做临时映射。
  • 确认QuickQ的日志或连接详情,看看有没有特别的“强制所有流量”选项被启用。

平台对照表(快速参考)

平台 推荐方式 易用性
Windows QuickQ开关 → 路由 add(route -p)
macOS QuickQ开关 → sudo route add 中高
Linux QuickQ开关/系统服务 → ip route / net namespaces
Android 客户端分应用分流或PAC(受限) 视设备而定
路由器 策略路由(OpenWrt等) 低(配置复杂)

关于合规和安全的最后提醒(这事别糊弄)

从技术上讲,绕过内网就是配置路由或分流,但实际环境里牵扯权限、审计和安全:公司可能要求全部流量经安全设备检查;将某些流量排除在外可能触发审计或违反合规。因此在公司或共享网络环境里,先沟通再行动。

说到这里,我又想到一个现实例子:有人把家里的NAS映射成公网后,发现QuickQ一路把外部访问也走VPN,导致内网设备变得不可达,后来把192.168.1.0/24加入本地路由就恢复了正常 —— 很多问题其实是路由表和DNS的小把戏,理清“去哪里”和“谁来解析”这两件事,基本就能解决大多数绕过内网的烦恼。