clash新规则-完美
This commit is contained in:
@@ -24,8 +24,12 @@
|
|||||||
|
|
||||||
# tencent-shanghai
|
# tencent-shanghai
|
||||||
42.192.52.227/32
|
42.192.52.227/32
|
||||||
|
|
||||||
# tencent-hongkong
|
# tencent-hongkong
|
||||||
43.154.83.213/32
|
43.154.83.213/32
|
||||||
|
|
||||||
# Rare.io-amd64-deussdolf
|
# Rare.io-amd64-deussdolf
|
||||||
144.24.164.121/32
|
144.24.164.121/32
|
||||||
|
|
||||||
|
# BitsFLowCloud amd64 LosAngles CN2GIA
|
||||||
|
154.40.34.106/32
|
||||||
@@ -35,8 +35,7 @@ external-controller: '127.0.0.1:9090'
|
|||||||
# DNS 配置 #
|
# DNS 配置 #
|
||||||
#----------------#
|
#----------------#
|
||||||
# DNS 模块是实现智能分流和抗污染的关键
|
# DNS 模块是实现智能分流和抗污染的关键
|
||||||
dns:
|
dns: # 启用 DNS 服务器
|
||||||
# 启用 DNS 服务器
|
|
||||||
enable: true
|
enable: true
|
||||||
# 监听地址,'0.0.0.0:53' 使 Clash DNS 可为局域网内其他设备服务
|
# 监听地址,'0.0.0.0:53' 使 Clash DNS 可为局域网内其他设备服务
|
||||||
# 如果只为本机服务,可设为 '127.0.0.1:53'
|
# 如果只为本机服务,可设为 '127.0.0.1:53'
|
||||||
@@ -65,20 +64,27 @@ dns:
|
|||||||
# 用于解析 nameserver 和 fallback 中的 DNS 服务器域名,以及代理节点的域名。
|
# 用于解析 nameserver 和 fallback 中的 DNS 服务器域名,以及代理节点的域名。
|
||||||
# 必须使用纯 IP 地址,这是打破解析死锁、解决 DNS 超时问题的关键。
|
# 必须使用纯 IP 地址,这是打破解析死锁、解决 DNS 超时问题的关键。
|
||||||
default-nameserver:
|
default-nameserver:
|
||||||
- 119.29.29.29
|
|
||||||
- 223.5.5.5
|
- 223.5.5.5
|
||||||
|
- 180.76.76.76 # 百度DNS
|
||||||
|
- 119.29.29.29
|
||||||
# [优化] 主 DNS 服务器列表 (国内,加密 DoH)
|
# [优化] 主 DNS 服务器列表 (国内,加密 DoH)
|
||||||
# 会与 Fallback DNS 并发请求,如果返回的 IP 是国内 IP,则立即采用,速度快
|
# 会与 Fallback DNS 并发请求,如果返回的 IP 是国内 IP,则立即采用,速度快
|
||||||
# 使用加密 DNS 替代传统 UDP DNS,增强解析的稳定性和抗干扰性。
|
# 使用加密 DNS 替代传统 UDP DNS,增强解析的稳定性和抗干扰性。
|
||||||
nameserver:
|
nameserver:
|
||||||
- https://doh.pub/dns-query # 腾讯 DoH DNS
|
- 223.5.5.5 # 阿里云
|
||||||
- https://dns.alidns.com/dns-query # 阿里 DoH DNS
|
- 180.76.76.76 # 百度DNS
|
||||||
|
- 180.184.1.1 # 字节跳动
|
||||||
|
- 1.2.4.8 # CNNIC DNS
|
||||||
|
# - https://dns.alidns.com/dns-query # 阿里 DoH DNS
|
||||||
# 备用 DNS 服务器列表 (国外,加密)
|
# 备用 DNS 服务器列表 (国外,加密)
|
||||||
# 用于解析国外域名。当主 DNS 返回国外 IP 时,Clash 会认为可能被污染,
|
# 用于解析国外域名。当主 DNS 返回国外 IP 时,Clash 会认为可能被污染,
|
||||||
# 并采用 Fallback DNS 的解析结果,以确保准确性
|
# 并采用 Fallback DNS 的解析结果,以确保准确性
|
||||||
fallback:
|
fallback:
|
||||||
- https://dns.google/dns-query # Google DNS (DoH)
|
- https://dns.google/dns-query # Google DNS (DoH)
|
||||||
- https://1.1.1.1/dns-query # Cloudflare DNS (DoH)
|
- https://dns.cloudflare.com/dns-query # Cloudflare DNS (DoH)
|
||||||
|
- https://dns.quad9.net/dns-query # IBM quad9
|
||||||
|
- https://dns.opendns.com/dns-query # CISCO OpenDNS
|
||||||
|
- https://dns.adguard-dns.com/dns-query # AdGuard DNS
|
||||||
- tls://8.8.4.4:853 # Google DNS (DoT)
|
- tls://8.8.4.4:853 # Google DNS (DoT)
|
||||||
# Fallback DNS 例外名单,匹配此列表的域名将只使用主 DNS 解析
|
# Fallback DNS 例外名单,匹配此列表的域名将只使用主 DNS 解析
|
||||||
fallback-filter:
|
fallback-filter:
|
||||||
@@ -89,9 +95,9 @@ dns:
|
|||||||
# 以下规则强制所有已知国内域名走最快的 IP DNS,彻底解决国内域名解析超时。
|
# 以下规则强制所有已知国内域名走最快的 IP DNS,彻底解决国内域名解析超时。
|
||||||
nameserver-policy:
|
nameserver-policy:
|
||||||
'rule-set:direct':
|
'rule-set:direct':
|
||||||
- 119.29.29.29
|
|
||||||
- 223.5.5.5
|
- 223.5.5.5
|
||||||
- 114.114.114.114
|
- 180.184.1.1
|
||||||
|
- 119.29.29.29
|
||||||
'rule-set:apple':
|
'rule-set:apple':
|
||||||
- 119.29.29.29
|
- 119.29.29.29
|
||||||
- 223.5.5.5
|
- 223.5.5.5
|
||||||
@@ -126,31 +132,31 @@ dns:
|
|||||||
|
|
||||||
|
|
||||||
# 禁止远程调试
|
# 禁止远程调试
|
||||||
external-controller-cors: {}
|
external-controller-cors: { }
|
||||||
|
|
||||||
##----------------#
|
##----------------#
|
||||||
## TUN 模式配置 #
|
## TUN 模式配置 #
|
||||||
##----------------#
|
##----------------#
|
||||||
## TUN 模式通过创建虚拟网卡,在系统网络层接管所有流量
|
## TUN 模式通过创建虚拟网卡,在系统网络层接管所有流量
|
||||||
#tun:
|
#tun:
|
||||||
# # 启用 TUN 模式
|
# # 启用 TUN 模式
|
||||||
# enable: true
|
# enable: true
|
||||||
# # 协议栈,'system' 在大多数系统上性能最佳
|
# # 协议栈,'system' 在大多数系统上性能最佳
|
||||||
# # 在 macOS 上或遇到兼容性问题时可尝试 'gvisor'
|
# # 在 macOS 上或遇到兼容性问题时可尝试 'gvisor'
|
||||||
# stack: system
|
# stack: system
|
||||||
# # DNS 劫持,将所有发往 53 端口的 DNS 请求重定向到 Clash 的 DNS 服务器
|
# # DNS 劫持,将所有发往 53 端口的 DNS 请求重定向到 Clash 的 DNS 服务器
|
||||||
# # 这是强制所有应用使用 Clash DNS 的关键
|
# # 这是强制所有应用使用 Clash DNS 的关键
|
||||||
# dns-hijack:
|
# dns-hijack:
|
||||||
# - 'any:53'
|
# - 'any:53'
|
||||||
# # 自动路由,Clash 会自动配置系统路由表,将全局流量导向 TUN 网卡
|
# # 自动路由,Clash 会自动配置系统路由表,将全局流量导向 TUN 网卡
|
||||||
# # 开启此项后,无需再进行任何手动网络设置
|
# # 开启此项后,无需再进行任何手动网络设置
|
||||||
# auto-route: true
|
# auto-route: true
|
||||||
# # 自动检测出口网卡,适用于大多数单网卡设备
|
# # 自动检测出口网卡,适用于大多数单网卡设备
|
||||||
# # 如果设备有多个物理网卡,建议关闭此项并手动指定 interface-name
|
# # 如果设备有多个物理网卡,建议关闭此项并手动指定 interface-name
|
||||||
# auto-detect-interface: true
|
# auto-detect-interface: true
|
||||||
# [优化] 严格路由模式
|
# [优化] 严格路由模式
|
||||||
# 开启后可防止 DNS 泄露,并解决在某些系统上 DNS 劫持不生效的问题。
|
# 开启后可防止 DNS 泄露,并解决在某些系统上 DNS 劫持不生效的问题。
|
||||||
# 注意:此设置会使局域网内的其他设备无法访问本机。如果不需要共享代理,建议开启。
|
# 注意:此设置会使局域网内的其他设备无法访问本机。如果不需要共享代理,建议开启。
|
||||||
# strict-route: true
|
# strict-route: true
|
||||||
|
|
||||||
#------------------------------------------------------------------#
|
#------------------------------------------------------------------#
|
||||||
@@ -427,7 +433,7 @@ proxies:
|
|||||||
tls: true
|
tls: true
|
||||||
udp: true
|
udp: true
|
||||||
|
|
||||||
- {"type":"socks5","name":"onetools-35-71","server":"192.168.35.71","port":22888,"username":"zeaslity","password":"password","udp":true}
|
- { "type": "socks5","name": "onetools-35-71","server": "192.168.35.71","port": 22888,"username": "zeaslity","password": "password","udp": true }
|
||||||
|
|
||||||
proxy-groups:
|
proxy-groups:
|
||||||
- name: 🚀 节点选择
|
- name: 🚀 节点选择
|
||||||
@@ -533,8 +539,7 @@ proxy-groups:
|
|||||||
# 规则集定义 #
|
# 规则集定义 #
|
||||||
#----------------#
|
#----------------#
|
||||||
# Rule Providers 用于从网络动态加载规则列表,实现规则的自动更新
|
# Rule Providers 用于从网络动态加载规则列表,实现规则的自动更新
|
||||||
rule-providers:
|
rule-providers: # 广告、追踪器、恶意域名规则集
|
||||||
# 广告、追踪器、恶意域名规则集
|
|
||||||
reject:
|
reject:
|
||||||
type: http
|
type: http
|
||||||
behavior: domain
|
behavior: domain
|
||||||
@@ -618,14 +623,13 @@ rule-providers:
|
|||||||
# 分流规则 #
|
# 分流规则 #
|
||||||
#----------------#
|
#----------------#
|
||||||
# 规则按从上到下的顺序进行匹配,一旦匹配成功,后续规则将不再执行
|
# 规则按从上到下的顺序进行匹配,一旦匹配成功,后续规则将不再执行
|
||||||
rules:
|
rules: # 1. 广告、追踪器拦截规则 (最高优先级)
|
||||||
# 1. 广告、追踪器拦截规则 (最高优先级)
|
|
||||||
# 直接拒绝连接,提升网页加载速度和隐私保护
|
# 直接拒绝连接,提升网页加载速度和隐私保护
|
||||||
- RULE-SET,reject,REJECT
|
- RULE-SET,reject,REJECT
|
||||||
|
|
||||||
# [优化] 核心国内流量直连规则 (IP 维度)
|
# [优化] 核心国内流量直连规则 (IP 维度)
|
||||||
# 将中国大陆的 IP 地址段置于高优先级。这是解决国内网站访问缓慢和超时的关键。
|
# 将中国大陆的 IP 地址段置于高优先级。这是解决国内网站访问缓慢和超时的关键。
|
||||||
# 任何目标地址在此列表内的连接都会被立即直连,无需进行 DNS 查询和 GEOIP 判断。
|
# 任何目标地址在此列表内的连接都会被立即直连,无需进行 DNS 查询和 GEOIP 判断。
|
||||||
- RULE-SET,cncidr,DIRECT
|
- RULE-SET,cncidr,DIRECT
|
||||||
- # 5. 基于地理位置的补充规则
|
- # 5. 基于地理位置的补充规则
|
||||||
- # 所有目标 IP 位于中国大陆的流量都直连
|
- # 所有目标 IP 位于中国大陆的流量都直连
|
||||||
|
|||||||
105
1-代理Xray/3-BitsFLowCloud-洛杉矶/防火墙-配置.sh
Normal file
105
1-代理Xray/3-BitsFLowCloud-洛杉矶/防火墙-配置.sh
Normal file
@@ -0,0 +1,105 @@
|
|||||||
|
#!/bin/bash
|
||||||
|
#
|
||||||
|
# UFW 防火墙配置脚本
|
||||||
|
# 适用于 Ubuntu 22.04 LTS
|
||||||
|
#
|
||||||
|
|
||||||
|
# --- 脚本开始 ---
|
||||||
|
|
||||||
|
# 输出提示信息,告知用户脚本即将开始
|
||||||
|
echo "================================================="
|
||||||
|
echo " UFW 防火墙自动配置脚本即将开始... "
|
||||||
|
echo "================================================="
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 1. 重置 UFW ---
|
||||||
|
# 为了避免与旧规则冲突,首先重置UFW到初始状态。
|
||||||
|
# --force 选项可以在没有交互提示的情况下完成重置。
|
||||||
|
echo "--- 步骤 1: 重置UFW防火墙,清除所有现有规则 ---"
|
||||||
|
echo "执行命令: sudo ufw --force reset"
|
||||||
|
sudo ufw --force reset
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 3. 开放特定端口 (对所有IP) ---
|
||||||
|
# 为公共服务开放指定的端口。
|
||||||
|
echo "--- 步骤 3: 向所有IP开放指定的TCP/UDP端口 ---"
|
||||||
|
# 开放 HTTPS (443) 端口
|
||||||
|
echo "开放端口: 443/tcp 和 443/udp"
|
||||||
|
echo "执行命令: sudo ufw allow 443"
|
||||||
|
sudo ufw allow 443
|
||||||
|
# 开放自定义 (22333) 端口
|
||||||
|
echo "开放端口: 22333/tcp 和 22333/udp"
|
||||||
|
echo "执行命令: sudo ufw allow 22333"
|
||||||
|
sudo ufw allow 22333
|
||||||
|
# 开放自定义 (25000-26000) 端口范围
|
||||||
|
echo "开放端口范围: 25000:26000/tcp"
|
||||||
|
echo "执行命令: sudo ufw allow 25000:26000/tcp"
|
||||||
|
sudo ufw allow 25000:26000/tcp
|
||||||
|
echo "开放端口范围: 25000:26000/udp"
|
||||||
|
echo "执行命令: sudo ufw allow 25000:26000/udp"
|
||||||
|
sudo ufw allow 25000:26000/udp
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 4. 添加IP白名单 ---
|
||||||
|
# 为受信任的IP地址开放所有权限,方便管理和访问。
|
||||||
|
echo "--- 步骤 4: 为白名单IP开放所有协议和端口 ---"
|
||||||
|
WHITELIST_IPS=(
|
||||||
|
"42.192.52.227/32"
|
||||||
|
"43.154.83.213/32"
|
||||||
|
"144.24.164.121/32"
|
||||||
|
"132.145.87.10/32"
|
||||||
|
"140.238.0.0/16"
|
||||||
|
)
|
||||||
|
# 遍历IP列表并添加规则
|
||||||
|
for ip in "${WHITELIST_IPS[@]}"; do
|
||||||
|
echo "添加白名单IP: ${ip}"
|
||||||
|
echo "执行命令: sudo ufw allow from ${ip} to any"
|
||||||
|
sudo ufw allow from ${ip} to any
|
||||||
|
done
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 2. 设置默认策略 ---
|
||||||
|
# 这是防火墙的基础安全策略。
|
||||||
|
# deny incoming: 拒绝所有未经明确允许的进入流量。
|
||||||
|
# allow outgoing: 允许服务器主动发起的任何出站流量。
|
||||||
|
echo "--- 步骤 2: 设置默认防火墙策略 ---"
|
||||||
|
echo "设置默认拒绝所有进入流量..."
|
||||||
|
echo "执行命令: sudo ufw default deny incoming"
|
||||||
|
sudo ufw default deny incoming
|
||||||
|
echo "设置默认允许所有出口流量..."
|
||||||
|
echo "执行命令: sudo ufw default allow outgoing"
|
||||||
|
sudo ufw default allow outgoing
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 5. ICMP (Ping) 请求处理 ---
|
||||||
|
# UFW的默认拒绝策略(deny incoming)已经包含了对ICMP的阻止。
|
||||||
|
# 而上一步的IP白名单规则(ufw allow from <IP>)允许了这些IP的所有协议,因此它们可以ping通。
|
||||||
|
# 这精确地实现了“禁止非白名单IP的ICMP请求”的目标。
|
||||||
|
echo "--- 步骤 5: ICMP (Ping) 请求说明 ---"
|
||||||
|
echo "无需额外规则。默认的'deny incoming'策略已阻止非白名单IP的ping请求。"
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 6. 启用 UFW ---
|
||||||
|
# 应用以上所有规则,正式启动防火墙。
|
||||||
|
echo "--- 步骤 6: 启用UFW防火墙 ---"
|
||||||
|
echo "执行命令: sudo ufw enable"
|
||||||
|
sudo ufw enable
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
# --- 7. 显示最终状态 ---
|
||||||
|
# 显示详细的防火墙状态,以便用户检查配置是否正确。
|
||||||
|
echo "--- 步骤 7: 显示当前防火墙状态 ---"
|
||||||
|
echo "执行命令: sudo ufw status verbose"
|
||||||
|
sudo ufw status verbose
|
||||||
|
echo "-------------------------------------------------"
|
||||||
|
echo ""
|
||||||
|
|
||||||
|
echo "================================================="
|
||||||
|
echo " 防火墙配置完成!请检查上面的状态。 "
|
||||||
|
echo "================================================="
|
||||||
14
1-代理Xray/3-BitsFLowCloud-洛杉矶/防火墙Prompt.md
Normal file
14
1-代理Xray/3-BitsFLowCloud-洛杉矶/防火墙Prompt.md
Normal file
@@ -0,0 +1,14 @@
|
|||||||
|
|
||||||
|
你是一个精通ubuntu22.04系统下ufw使用的计算机高手,请实现一个shell脚本,实现如下的功能
|
||||||
|
- 所有的命令均有清晰的中文注释
|
||||||
|
- 所有执行的命令均使用echo进行打印输出
|
||||||
|
- 开放访问目的地端口为443 22333 25000-26000的tcp udp到0.0.0.0/0
|
||||||
|
- 对以下IP开放全部协议及端口
|
||||||
|
- 42.192.52.227/32
|
||||||
|
- 43.154.83.213/32
|
||||||
|
- 144.24.164.121/32
|
||||||
|
- 132.145.87.10/32
|
||||||
|
- 140.238.0.0/16
|
||||||
|
- 禁止其他端口的访问流量
|
||||||
|
- 禁止非白名单IP的ICMP请求
|
||||||
|
- 允许全部的出口流量
|
||||||
@@ -35,8 +35,7 @@ external-controller: '127.0.0.1:9090'
|
|||||||
# DNS 配置 #
|
# DNS 配置 #
|
||||||
#----------------#
|
#----------------#
|
||||||
# DNS 模块是实现智能分流和抗污染的关键
|
# DNS 模块是实现智能分流和抗污染的关键
|
||||||
dns:
|
dns: # 启用 DNS 服务器
|
||||||
# 启用 DNS 服务器
|
|
||||||
enable: true
|
enable: true
|
||||||
# 监听地址,'0.0.0.0:53' 使 Clash DNS 可为局域网内其他设备服务
|
# 监听地址,'0.0.0.0:53' 使 Clash DNS 可为局域网内其他设备服务
|
||||||
# 如果只为本机服务,可设为 '127.0.0.1:53'
|
# 如果只为本机服务,可设为 '127.0.0.1:53'
|
||||||
@@ -65,20 +64,27 @@ dns:
|
|||||||
# 用于解析 nameserver 和 fallback 中的 DNS 服务器域名,以及代理节点的域名。
|
# 用于解析 nameserver 和 fallback 中的 DNS 服务器域名,以及代理节点的域名。
|
||||||
# 必须使用纯 IP 地址,这是打破解析死锁、解决 DNS 超时问题的关键。
|
# 必须使用纯 IP 地址,这是打破解析死锁、解决 DNS 超时问题的关键。
|
||||||
default-nameserver:
|
default-nameserver:
|
||||||
- 119.29.29.29
|
|
||||||
- 223.5.5.5
|
- 223.5.5.5
|
||||||
|
- 180.76.76.76 # 百度DNS
|
||||||
|
- 119.29.29.29
|
||||||
# [优化] 主 DNS 服务器列表 (国内,加密 DoH)
|
# [优化] 主 DNS 服务器列表 (国内,加密 DoH)
|
||||||
# 会与 Fallback DNS 并发请求,如果返回的 IP 是国内 IP,则立即采用,速度快
|
# 会与 Fallback DNS 并发请求,如果返回的 IP 是国内 IP,则立即采用,速度快
|
||||||
# 使用加密 DNS 替代传统 UDP DNS,增强解析的稳定性和抗干扰性。
|
# 使用加密 DNS 替代传统 UDP DNS,增强解析的稳定性和抗干扰性。
|
||||||
nameserver:
|
nameserver:
|
||||||
- https://doh.pub/dns-query # 腾讯 DoH DNS
|
- 223.5.5.5 # 阿里云
|
||||||
- https://dns.alidns.com/dns-query # 阿里 DoH DNS
|
- 180.76.76.76 # 百度DNS
|
||||||
|
- 180.184.1.1 # 字节跳动
|
||||||
|
- 1.2.4.8 # CNNIC DNS
|
||||||
|
# - https://dns.alidns.com/dns-query # 阿里 DoH DNS
|
||||||
# 备用 DNS 服务器列表 (国外,加密)
|
# 备用 DNS 服务器列表 (国外,加密)
|
||||||
# 用于解析国外域名。当主 DNS 返回国外 IP 时,Clash 会认为可能被污染,
|
# 用于解析国外域名。当主 DNS 返回国外 IP 时,Clash 会认为可能被污染,
|
||||||
# 并采用 Fallback DNS 的解析结果,以确保准确性
|
# 并采用 Fallback DNS 的解析结果,以确保准确性
|
||||||
fallback:
|
fallback:
|
||||||
- https://dns.google/dns-query # Google DNS (DoH)
|
- https://dns.google/dns-query # Google DNS (DoH)
|
||||||
- https://1.1.1.1/dns-query # Cloudflare DNS (DoH)
|
- https://dns.cloudflare.com/dns-query # Cloudflare DNS (DoH)
|
||||||
|
- https://dns.quad9.net/dns-query # IBM quad9
|
||||||
|
- https://dns.opendns.com/dns-query # CISCO OpenDNS
|
||||||
|
- https://dns.adguard-dns.com/dns-query # AdGuard DNS
|
||||||
- tls://8.8.4.4:853 # Google DNS (DoT)
|
- tls://8.8.4.4:853 # Google DNS (DoT)
|
||||||
# Fallback DNS 例外名单,匹配此列表的域名将只使用主 DNS 解析
|
# Fallback DNS 例外名单,匹配此列表的域名将只使用主 DNS 解析
|
||||||
fallback-filter:
|
fallback-filter:
|
||||||
@@ -89,9 +95,9 @@ dns:
|
|||||||
# 以下规则强制所有已知国内域名走最快的 IP DNS,彻底解决国内域名解析超时。
|
# 以下规则强制所有已知国内域名走最快的 IP DNS,彻底解决国内域名解析超时。
|
||||||
nameserver-policy:
|
nameserver-policy:
|
||||||
'rule-set:direct':
|
'rule-set:direct':
|
||||||
- 119.29.29.29
|
|
||||||
- 223.5.5.5
|
- 223.5.5.5
|
||||||
- 114.114.114.114
|
- 180.184.1.1
|
||||||
|
- 119.29.29.29
|
||||||
'rule-set:apple':
|
'rule-set:apple':
|
||||||
- 119.29.29.29
|
- 119.29.29.29
|
||||||
- 223.5.5.5
|
- 223.5.5.5
|
||||||
@@ -126,7 +132,7 @@ dns:
|
|||||||
|
|
||||||
|
|
||||||
# 禁止远程调试
|
# 禁止远程调试
|
||||||
external-controller-cors: {}
|
external-controller-cors: { }
|
||||||
|
|
||||||
##----------------#
|
##----------------#
|
||||||
## TUN 模式配置 #
|
## TUN 模式配置 #
|
||||||
@@ -149,7 +155,7 @@ external-controller-cors: {}
|
|||||||
# # 如果设备有多个物理网卡,建议关闭此项并手动指定 interface-name
|
# # 如果设备有多个物理网卡,建议关闭此项并手动指定 interface-name
|
||||||
# auto-detect-interface: true
|
# auto-detect-interface: true
|
||||||
# [优化] 严格路由模式
|
# [优化] 严格路由模式
|
||||||
# 开启后可防止 DNS 泄露,并解决在某些系统上 DNS 劫持不生效的问题。
|
# 开启后可防止 DNS 泄露,并解决在某些系统上 DNS 劫持不生效的问题。
|
||||||
# 注意:此设置会使局域网内的其他设备无法访问本机。如果不需要共享代理,建议开启。
|
# 注意:此设置会使局域网内的其他设备无法访问本机。如果不需要共享代理,建议开启。
|
||||||
# strict-route: true
|
# strict-route: true
|
||||||
|
|
||||||
@@ -427,7 +433,7 @@ proxies:
|
|||||||
tls: true
|
tls: true
|
||||||
udp: true
|
udp: true
|
||||||
|
|
||||||
- {"type":"socks5","name":"onetools-35-71","server":"192.168.35.71","port":22888,"username":"zeaslity","password":"password","udp":true}
|
- { "type": "socks5","name": "onetools-35-71","server": "192.168.35.71","port": 22888,"username": "zeaslity","password": "password","udp": true }
|
||||||
|
|
||||||
proxy-groups:
|
proxy-groups:
|
||||||
- name: 🚀 节点选择
|
- name: 🚀 节点选择
|
||||||
@@ -533,8 +539,7 @@ proxy-groups:
|
|||||||
# 规则集定义 #
|
# 规则集定义 #
|
||||||
#----------------#
|
#----------------#
|
||||||
# Rule Providers 用于从网络动态加载规则列表,实现规则的自动更新
|
# Rule Providers 用于从网络动态加载规则列表,实现规则的自动更新
|
||||||
rule-providers:
|
rule-providers: # 广告、追踪器、恶意域名规则集
|
||||||
# 广告、追踪器、恶意域名规则集
|
|
||||||
reject:
|
reject:
|
||||||
type: http
|
type: http
|
||||||
behavior: domain
|
behavior: domain
|
||||||
@@ -618,13 +623,12 @@ rule-providers:
|
|||||||
# 分流规则 #
|
# 分流规则 #
|
||||||
#----------------#
|
#----------------#
|
||||||
# 规则按从上到下的顺序进行匹配,一旦匹配成功,后续规则将不再执行
|
# 规则按从上到下的顺序进行匹配,一旦匹配成功,后续规则将不再执行
|
||||||
rules:
|
rules: # 1. 广告、追踪器拦截规则 (最高优先级)
|
||||||
# 1. 广告、追踪器拦截规则 (最高优先级)
|
|
||||||
# 直接拒绝连接,提升网页加载速度和隐私保护
|
# 直接拒绝连接,提升网页加载速度和隐私保护
|
||||||
- RULE-SET,reject,REJECT
|
- RULE-SET,reject,REJECT
|
||||||
|
|
||||||
# [优化] 核心国内流量直连规则 (IP 维度)
|
# [优化] 核心国内流量直连规则 (IP 维度)
|
||||||
# 将中国大陆的 IP 地址段置于高优先级。这是解决国内网站访问缓慢和超时的关键。
|
# 将中国大陆的 IP 地址段置于高优先级。这是解决国内网站访问缓慢和超时的关键。
|
||||||
# 任何目标地址在此列表内的连接都会被立即直连,无需进行 DNS 查询和 GEOIP 判断。
|
# 任何目标地址在此列表内的连接都会被立即直连,无需进行 DNS 查询和 GEOIP 判断。
|
||||||
- RULE-SET,cncidr,DIRECT
|
- RULE-SET,cncidr,DIRECT
|
||||||
- # 5. 基于地理位置的补充规则
|
- # 5. 基于地理位置的补充规则
|
||||||
|
|||||||
Reference in New Issue
Block a user