要让QuickQ“绕过内网”,核心就是把流量分两路:把局域网和私有地址留给本地直连,把需要走外网的流量走QuickQ。实现方式有几类:客户端的“绕过内网/绕过局域网”开关、按IP段写路由(route)规则、用PAC(按域名分流)或分应用代理(split‑tunneling)。不同设备选择不同方法,别忘了处理DNS和公司策略,以免造成访问异常或安全问题。

先弄明白:什么是“绕过内网”(为什么要这么做)
把网络想象成城市里的道路。QuickQ相当于在城市外修了一条高速公路,把某些出城的车开到高速上以便更快到外地,但不希望开往同一小区、公司园区或楼宇内部的车也跑到高速上绕远路。所谓“绕过内网”(或“保留局域网直连”)就是把开往内网地址的车直接在本地走小路,不上QuickQ这条高速。
- 好处:能访问内网资源(打印机、NAS、内网服务)更稳定,避免把内部流量泄露到VPN服务器,减少不必要的带宽占用。
- 风险/问题:如果配置不当,可能会发生DNS泄露、访问冲突或触犯公司网络安全策略。
常见的实现思路(四大类)
- 客户端开关(首选):很多VPN客户端提供“绕过局域网/内网”或“Split Tunnel”的选项,一键控制。
- 按IP路由(Route表):手动把内网网段加入系统路由表,指定走本地网关而非VPN网关。
- 基于域名的PAC脚本:浏览器或代理支持,通过域名判断走直连或代理(适用于HTTP/HTTPS流量)。
- 按应用分流(Per-app split tunneling):只让指定应用走QuickQ,其他应用直连。
QuickQ客户端层面的操作(最容易的办法)
先在QuickQ里找。不同版本界面会有差别,但常见路径类似:QuickQ → 设置(Settings)→ 网络/连接/高级(Network/Connection/Advanced)→ 找到“绕过内网”“绕过局域网(Bypass LAN)”“Split Tunnel(分流)”之类的选项。
常见选项和含义
- 绕过局域网/内网(Bypass LAN):启动后,常见的私有网段(如10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)默认不通过VPN。
- 全局模式 vs 智能模式:全局表示全部流量走VPN;智能或自动通常会自动识别内网直连。
- 分应用代理(App-based split):手动选择哪些应用通过QuickQ,哪些不通过。
- 自定义路由/规则:有的客户端允许添加IP、网段或域名列表以作分流。
如果你在QuickQ设置里看到了这些项:优先使用它们,因为这是对不同系统最友好且易还原的方式。
按系统和场景给出具体方法(带示例)
Windows:优先用QuickQ内置开关,或手工添加路由
方法A:QuickQ内置选项(推荐)
- 打开QuickQ → Settings → Network(或Advanced)。
- 启用“绕过局域网/内网”或选择“分流/按应用分流”。
- 根据需要添加要走直连或要走VPN的应用/IP。
方法B:手工修改路由(当客户端没有合适选项时)
原理:在Windows里,系统根据路由表决定去哪个网关。你可以把内网网段明确指向本地网关(通常是路由器),而不是QuickQ虚拟适配器的网关。
示例命令(以管理员身份运行命令提示符):
注意:下面的IP仅示例,请替换为你网络实际的网段和本地网关地址。
route add 192.168.0.0 mask 255.255.0.0 192.168.0.1 metric 1
解释:把192.168.0.0/16的流量走本地网关192.168.0.1(不要走VPN)。要永久保存,可加 -p 参数:route -p add …
macOS:使用系统路由或Network Preferences
方法A:QuickQ设置优先
- 和Windows一样,先在客户端设置里找“Bypass LAN”或“Split Tunnel”。
方法B:命令行手动添加路由
在Terminal里(需要管理员权限):
sudo route -n add -net 192.168.0.0/16 192.168.0.1
或者使用ip route风格(新版本macOS也支持):
sudo route -n add -net 10.0.0.0/8 192.168.0.1
如果你用的是Homebrew安装的网络工具,记得查清默认网关和接口名(用 ifconfig 或 netstat -rn)。
Linux(桌面/服务器):用ip route或iptables
简单路由命令示例:
sudo ip route add 192.168.0.0/16 via 192.168.0.1 dev eth0
如果你需要更复杂的策略路由(比如不同用户、不同进程走不同路由),可以用ip rule/ip route或使用firejail、network namespaces等技术。
Android:按应用分流或使用PAC(取决于系统权限)
Android的可行办法:
- 若QuickQ Android客户端有“按应用分流”或“绕过内网”选项:直接在客户端里配置。
- 没有的话,可用系统的“按应用数据限制”配合VPN设置,但很多Android版本不支持不经过VPN的本地直连,除非设备已Root或系统支持“应用不走VPN”的功能。
- 另一种常见做法是在手机上为浏览器设置PAC代理(浏览器支持时),或使用支持分流的第三方VPN客户端。
路由器层面(家用或企业网关)
如果你管理路由器,可以在路由器上做策略路由:把发往公网的流量导向QuickQ所在的出口(有时是旁路由或PDN),而把LAN内部网段保持在本地。优点是对所有内网设备统一生效。
缺点是配置复杂,且某些家庭路由固件不支持和QuickQ那样的VPN客户端直接集成,需要第三方固件(OpenWrt、DD‑WRT)或额外设备。
基于域名的PAC示例(浏览器代理情形)
如果你只想让浏览器按域名分流,用PAC文件最灵活。下面是一个最常见的示例(把局域网域名和私有地址直连,其它走代理):
function FindProxyForURL(url, host) {
if (isPlainHostName(host)) return "DIRECT";
if (shExpMatch(host, "*.local") ) return "DIRECT";
if (isInNet(host, "10.0.0.0", "255.0.0.0")) return "DIRECT";
if (isInNet(host, "172.16.0.0", "255.240.0.0")) return "DIRECT";
if (isInNet(host, "192.168.0.0", "255.255.0.0")) return "DIRECT";
return "PROXY 127.0.0.1:1080; DIRECT";
}
把这个PAC文件托管在本地或HTTP服务器上,然后在浏览器或系统代理设置里引用即可。
注意事项与常见坑(一定要看)
- DNS泄露:即使路由设置正确,DNS请求可能仍通过默认路径走VPN或走ISP,导致你访问内网域名解析出错或泄露解析信息。解决办法:在VPN客户端里指定DNS策略,或在系统里手动设置DNS和hosts。
- 路由优先级与接口顺序:系统会根据路由优先级(Metric)和接口判断去向。有时需要调整Metric或删除默认路由来保证规则生效。
- 公司/组织政策:在公司网络环境下绕过内网可能违反安全策略或审计要求,先问IT或确认合规性。
- 移动设备限制:很多手机系统对VPN的控制较严格,分应用分流或绕过内网有时需要Root或使用支持该功能的高级客户端。
- QuickQ客户端更新:不同版本的QuickQ功能位置和命名会变,碰到问题先看帮助页或版本更新日志。
一个实用的检查清单(调试步骤)
- 先在QuickQ里找有没有“绕过内网/Bypass LAN”开关;能用就先开它。
- 查看本机的路由表(Windows:route print;macOS:netstat -rn;Linux:ip route)看内网网段走的是哪个网关。
- 用ping/traceroute/arp检查内网设备是否直连。
- 检查DNS:访问内网域名看解析到的IP是否正确。必要时在hosts里做临时映射。
- 确认QuickQ的日志或连接详情,看看有没有特别的“强制所有流量”选项被启用。
平台对照表(快速参考)
| 平台 | 推荐方式 | 易用性 |
| Windows | QuickQ开关 → 路由 add(route -p) | 高 |
| macOS | QuickQ开关 → sudo route add | 中高 |
| Linux | QuickQ开关/系统服务 → ip route / net namespaces | 中 |
| Android | 客户端分应用分流或PAC(受限) | 视设备而定 |
| 路由器 | 策略路由(OpenWrt等) | 低(配置复杂) |
关于合规和安全的最后提醒(这事别糊弄)
从技术上讲,绕过内网就是配置路由或分流,但实际环境里牵扯权限、审计和安全:公司可能要求全部流量经安全设备检查;将某些流量排除在外可能触发审计或违反合规。因此在公司或共享网络环境里,先沟通再行动。
说到这里,我又想到一个现实例子:有人把家里的NAS映射成公网后,发现QuickQ一路把外部访问也走VPN,导致内网设备变得不可达,后来把192.168.1.0/24加入本地路由就恢复了正常 —— 很多问题其实是路由表和DNS的小把戏,理清“去哪里”和“谁来解析”这两件事,基本就能解决大多数绕过内网的烦恼。