要让某些应用不走 QuickQ 的代理,首先看 QuickQ 有没有“应用分流/排除应用”这类功能:有的话直接在设置里开启并勾选想要排除的应用;如果没有,就用操作系统或第三方工具实现按应用绕过(Android 常由 VPN 应用或系统支持分应用隧道,iOS 普遍受限需 MDM 或特殊方案,Windows/macOS 可用 Proxifier/ProxyCap 或修改路由表,Linux 则可用网络命名空间或策略路由)。不管哪种方法,都要留意 DNS 泄露、kill‑switch 交互和隐私风险,按步骤检查并做测试。

先弄清楚:什么是“某些应用不走代理”(分流)
把 VPN 想成一条隧道,默认情况下所有出站流量都走这条隧道。如果你只想把部分流量穿过隧道,其它流量走本地道路(本地网络),那就是“分流”或“按应用绕过”。它的好处是可以兼顾速度、兼容性与隐私:比如在线视频或本地打印无需走 VPN,可以减少延迟;而敏感应用仍然走 VPN。
为什么要按应用分流?
- 性能优化:不必要的流量不占用 VPN 带宽。
- 兼容性:某些局域网服务或银行需要本地 IP,走 VPN 可能被挡。
- 灵活性:可以对不同应用使用不同网络策略。
第一步:在 QuickQ 里找“分流”设置(最简单)
不管什么系统,最省心的方式是直接使用 QuickQ 自带的“分流/应用排除/绕过 VPN”功能。很多优秀的 VPN 客户端会把这项做成一个可视化开关或列表。
- 打开 QuickQ,进入“设置”或“偏好设置”。
- 通常会有两种模式:仅代理选定应用 和 排除选定应用,根据你需要选择。
- 勾选/取消勾选你希望不走 VPN 的应用,保存并重连 VPN。完成后做访问测试。
如果 QuickQ 没有内置分流:按平台分情况处理
Android(通常支持且最友好)
很多 Android VPN 应用基于 Android 的 VPNService,可以内置“应用选择/排除”功能。常见过程:
- 打开 QuickQ → 设置 → 寻找“App Split Tunnel / 应用分流 / 排除应用”。
- 选择“排除这些应用不走 VPN”或“仅这些应用走 VPN”。
- 保存设置并重新连接。若没有该选项,可以尝试:
- 系统级(较少见):部分 Android 发行版或设备管理(MDM)允许为特定应用设置“Always-on VPN”并排除一些应用。
- 替代方案:使用不通过系统代理的独立应用(比如浏览器自带代理设置)或使用支持 per-app 的第三方 VPN 客户端。
测试:可以在手机上分别用被排除的应用和被保护的应用访问 ipinfo、whatismyip 等站点,确认 IP 是否变化。
iOS(受限,常见阻碍与替代方案)
iOS 的限制比较多,普通用户很难在不借助企业级配置(MDM)或系统配置文件的情况下实现按应用的 VPN 策略。简要说明:
- 消费者级别的 QuickQ 若没有内置“分流”按钮,通常无法在 iOS 上做到按应用排除(苹果的 per-app VPN 主要面向企业/MDM)。
- 可行的方法:使用不使用系统 VPN 的独立应用(例如用独立浏览器),或将敏感应用放到另一个设备上。
- 企业用户可以通过 MDM 策略建立 per-app VPN 配置,指定哪些应用走 VPN。
如果你确实需要 iOS 的分流,咨询 QuickQ 客服是否支持企业配置或是否能提供配置说明,这通常是比较现实的路径。
Windows(最常见也最灵活)
Windows 没有通用的“按应用路由”内建图形界面(某些商业 VPN 客户端自带),常见做法有两类:1) 使用 QuickQ 自带分流(如果有);2) 通过第三方工具或路由表实现绕过。
方法 A:QuickQ 自带(最简单)
- 按前面提到的步骤在 QuickQ 设置里查找“应用分流”。
- 选中要排除的程序,保存并断开重连。
方法 B:使用 Proxifier / ProxyCap /类似工具
- 这些工具可以按进程/端口/目的地设定代理规则,将指定程序强制走 SOCKS/HTTP 代理或绕过代理。
- 优点:细粒度控制、界面友好;缺点:付费或配置学习成本。
方法 C:通过路由表指定目标绕过 VPN(按目标 IP)
这是纯系统级的办法,原理是把要访问的目标 IP 指向本地网关而不是 VPN 网关。适合目标服务器 IP 固定的场景(例如某些内网服务)。示例流程:
- 1) 找到本地物理网络的网关(例如 192.168.1.1)。
- 2) 在管理员模式下打开命令提示符,查看接口索引:route print。
- 3) 添加静态路由,比如要绕过 VPN 的目标 IP 为 203.0.113.45:
route ADD 203.0.113.45 MASK 255.255.255.255 192.168.1.1 IF 12(把 192.168.1.1 与 IF 12 替换为你的网关和接口索引) - 4) 测试访问,确认流量不走 VPN。注意:如果目标 IP 很多或变化频繁,这个方法不方便。
macOS(推荐第三方工具或使用 PF 高级规则)
macOS 和 Windows 情况类似:如果 QuickQ 客户端自带分流,优先使用。否则:
- 使用 Proxifier(mac 版)之类的工具按应用/进程设置代理或直接绕过。
- 高级用户可以用 pf(Packet Filter)创建规则,但按应用区分在 pf 里不是天然支持,常用做按端口或 IP 的策略。
- 举例:Proxifier 可按应用名称创建规则,让某些应用不使用代理(即走系统默认路由)。
Ubuntu / 其他 Linux(最灵活但需要命令行)
Linux 提供最强的工具来实现按应用分流,常见两种方案:
方案 1:网络命名空间(推荐用于单个应用对接)
原理是为想要“绕过 VPN”的应用创建一个独立的网络空间,让该空间的默认路由走物理网络而不是 VPN。
示例(把 Firefox 放到不走 VPN 的命名空间里):
- 创建命名空间和虚拟网卡对:
sudo ip netns add no_vpn
sudo ip link add veth0 type veth peer name veth1
sudo ip link set veth1 netns no_vpn - 配置主空间和命名空间的地址并启用转发(示例略)
- 在命名空间内设置默认网关为物理路由而非 VPN:
sudo ip netns exec no_vpn ip route add default via 192.168.1.1 - 运行应用:
sudo ip netns exec no_vpn firefox
这部分的细节比较多,网络命名空间比路由更稳健但需要学习成本。
方案 2:策略路由 + iptables/ip rule
如果想按 UID 或进程来分流,也可以用 iptables 标记包然后用 ip rule 基于 mark 走特定路由表。这适合服务器或脚本化场景。
表格:不同平台可行方法一览
| 平台 | 内置分流 | 替代方案 | 难度 |
| Android | 多数 VPN 客户端支持 | 系统 VPN 设置 / 第三方客户端 | 低–中 |
| iOS | 受限(MDM 可配置) | 企业 MDM 或独立应用 | 高(限制多) |
| Windows | 视 QuickQ 客户端而定 | Proxifier/ProxyCap/路由表 | 中 |
| macOS | 视 QuickQ 客户端而定 | Proxifier / pf 规则 | 中–高 |
| Linux | 视客户端而定 | 网络命名空间 / 策略路由 | 高(但灵活) |
常见陷阱与注意事项(很容易忽视)
- DNS 泄露:即使应用不走 VPN,DNS 解析可能仍通过 VPN 或反之。确认应用的 DNS 配置,必要时使用独立 DNS 测试网站。
- kill‑switch 的影响:如果开启了 VPN 的强制断网(kill switch),有时会阻止所有非 VPN 流量,导致被排除的应用也无法联网。配置时注意 kill‑switch 策略。
- 隐私/安全权衡:把应用排除出 VPN 会暴露真实 IP 与位置信息,要评估风险(登录敏感服务时谨慎)。
- 目标 IP 动态变化:基于路由的绕过对目标 IP 固定的服务有效,面对 CDN 或大范围 IP 的服务并不方便。
- 测试很重要:任何改动后用多个工具(查看公网 IP、抓包、nslookup)验证实际流向。
快速故障排查清单
- 先断开 VPN,确定被排除应用在本地网络能正常访问目标。
- 开启 VPN,并在 QuickQ 中确认分流或排除配置已启用。
- 用在线“我的 IP”类服务分别在被排除应用与受保护应用中检查 IP。
- 检查 DNS 是否通过你期望的通道解析(可用 nslookup / dig)。
- 若使用路由表,确认 route print / ip route show 输出和预期一致。
我在写这些步骤的时候还想到两点:一是很多时候用户以为“应用不走代理”只是勾选一下,但往往还要配合 DNS、kill‑switch 和系统路由;二是如果你不是很熟悉命令行,先问 QuickQ 客服或查看他们的帮助文档,很多厂商会在手机客户端里提供一步到位的分流功能。试几次、做几项简单的测试,往往能把问题摸清楚。希望这些方法能帮你把某些应用从 QuickQ 的代理里“踢出来”,用起来更顺手一点。