Windows 双网络分流:公司 WiFi 走内网,手机 USB 共享走外网

标题 Windows 双网络分流:公司 WiFi 走内网,手机 USB 共享走外网 副标题 / 摘要 你想访问公司内网(例如 192.168.x.x 的 Gitlab / 内部 API / 数据库),同时让浏览网页、下载等互联网流量走手机热点。 最稳的做法是:公司 WiFi 只负责内网,手机 USB 网络共享作为默认外网出口,并用 Windows 的路由优先级(跃点数/metric)把流量分开。 目标读者 需要访问公司内网服务,但不想让外网走公司出口的开发者/运维 经常在公司/外出之间切换网络,希望“插手机就能分流”的同学 Windows 10/11 用户(公司 WiFi + 手机 USB 共享) 背景 / 动机 当你同时连上: 公司 WiFi(内网:192.168.x.x) 手机 USB 网络共享(外网:互联网) Windows 会出现两个“默认网关”。如果不配置,系统可能随机抢路由,导致: 外网有时走公司(慢/受限) 内网有时走手机(根本不通) VPN/虚拟网卡(如 Tailscale、SSL VPN、WSL)插一条路由就更混乱 这篇文章的目标是把行为固定下来: 外网默认走手机 内网稳定走公司 WiFi 核心概念 默认路由(Default route):0.0.0.0/0,没有更具体匹配时走它(通常就是“上网出口”)。 最长前缀匹配:越具体的网段路由优先(例如 192.168.1.0/24 会优先于 0.0.0.0/0)。 跃点数 / Metric:当有多条可用路径时,Windows 选择 metric 更小 的那条。 接口跃点数(Interface metric):网卡层面的优先级,影响默认路由选择。 静态路由(Static route):手动指定某个网段必须走哪个网关(可选但更稳)。 A — Algorithm(题目与算法) 题目还原 电脑连接公司 WiFi(只负责访问公司内网),手机用 USB 网络共享(只负责上互联网),怎么配置才能稳定分流? ...

2026年1月30日 · 3 分钟 · map[name:Jeanphilo]

WireGuard Split Tunnel 实战:手机热点上外网,同时访问公司内网

标题 WireGuard Split Tunnel 实战:手机热点上外网,同时访问公司内网 副标题 / 摘要 你想在外网(手机热点)正常上网,同时访问公司内网(192.168.x.x)服务。 最干净的方式是:外网默认走手机热点,只有内网网段走 WireGuard(Split Tunnel)。 目标读者 需要在外网访问公司内网服务(Gitlab/内部 API/数据库)的开发者 公司内网没有官方 VPN,或现有 VPN 体验差 希望“分流”:外网不走公司出口,内网安全可控 背景 / 动机 很多公司内网服务只在私网开放(如 192.168.1.0/24)。 当你在外面用手机热点上网时: 外网访问没问题 但内网地址不可达 如果你把电脑同时连两条网络(公司 WiFi + 手机热点),“能用但不干净”: 路由/DNS 冲突、稳定性差、切换成本高。 WireGuard 的价值在于: 只打通你需要的内网网段(Split Tunnel) 外网仍走你自己的手机出口 连接快、配置简单、性能好 核心概念 WireGuard:现代 VPN 协议与实现,配置简洁、性能优秀。 Peer:对端节点(客户端/服务器)。 AllowedIPs(关键):决定哪些流量走 VPN。 Split Tunnel(分流):AllowedIPs 只写内网网段,不接管默认路由。 NAT / 端口映射:服务器在内网(192.168.*)时,外网直连需要网关转发 UDP 端口。 思维推导(从“想要双网”到“正确分流”) 需求:公司内网访问 + 手机热点上外网。 朴素解:同时连两张网卡,靠系统自动选路由 → 不稳定。 关键观察:你的目标不是“同时连两张网”,而是“只让内网走公司通道”。 方法选择:WireGuard Split Tunnel:仅路由 192.168.x.x 走 VPN。 约束:WireGuard 需要一个外网可达的 Endpoint;如果公司服务器在 NAT 后面,需要端口映射或中转方案。 A — Algorithm(题目与算法) 题目还原 电脑连手机热点上网,但还能访问公司内网(如 192.168.1.0/24)。 ...

2026年1月29日 · 3 分钟 · map[name:Jeanphilo]