WireGuard Split Tunnel 实战:手机热点上外网,同时访问公司内网
标题 WireGuard Split Tunnel 实战:手机热点上外网,同时访问公司内网 副标题 / 摘要 你想在外网(手机热点)正常上网,同时访问公司内网(192.168.x.x)服务。 最干净的方式是:外网默认走手机热点,只有内网网段走 WireGuard(Split Tunnel)。 目标读者 需要在外网访问公司内网服务(Gitlab/内部 API/数据库)的开发者 公司内网没有官方 VPN,或现有 VPN 体验差 希望“分流”:外网不走公司出口,内网安全可控 背景 / 动机 很多公司内网服务只在私网开放(如 192.168.1.0/24)。 当你在外面用手机热点上网时: 外网访问没问题 但内网地址不可达 如果你把电脑同时连两条网络(公司 WiFi + 手机热点),“能用但不干净”: 路由/DNS 冲突、稳定性差、切换成本高。 WireGuard 的价值在于: 只打通你需要的内网网段(Split Tunnel) 外网仍走你自己的手机出口 连接快、配置简单、性能好 核心概念 WireGuard:现代 VPN 协议与实现,配置简洁、性能优秀。 Peer:对端节点(客户端/服务器)。 AllowedIPs(关键):决定哪些流量走 VPN。 Split Tunnel(分流):AllowedIPs 只写内网网段,不接管默认路由。 NAT / 端口映射:服务器在内网(192.168.*)时,外网直连需要网关转发 UDP 端口。 思维推导(从“想要双网”到“正确分流”) 需求:公司内网访问 + 手机热点上外网。 朴素解:同时连两张网卡,靠系统自动选路由 → 不稳定。 关键观察:你的目标不是“同时连两张网”,而是“只让内网走公司通道”。 方法选择:WireGuard Split Tunnel:仅路由 192.168.x.x 走 VPN。 约束:WireGuard 需要一个外网可达的 Endpoint;如果公司服务器在 NAT 后面,需要端口映射或中转方案。 A — Algorithm(题目与算法) 题目还原 电脑连手机热点上网,但还能访问公司内网(如 192.168.1.0/24)。 ...