【究极体!】真正防止 DNS 泄露的 Clash 小白式完美配置文件,安全+自由+流畅!

7月22日更新

57楼 井芹仁菜大佬给出了一个 clash meta 内核配置,有效防止 DNS 泄露,且比我原始给出的更好。唯一可惜的是没法做到电脑端和手机端同时使用,因为 ios 的 stash 暂时不支持 nameserver-policy,会导致 stash 无法导入订阅链接。

在评论区各位大佬的指导下,终于摸索出了一个兼容配置,如下【完整配置文件请下载最新更新版】:

dns:
  enable: true
  ipv6: false
  default-nameserver:
    - 223.5.5.5
    - 223.6.6.6
  nameserver:
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - tls://1.1.1.1:853
    - tls://8.8.8.8:853
  fallback-filter:
    geoip: true
    geoip-code: CN
    ipcidr:
      - 240.0.0.0/4
  enhanced-mode: fake-ip
  fake-ip-range: 198.18.0.1/16
  fake-ip-filter:
    - '*.lan'
    - 'localhost.ptlogin2.qq.com'
    - 'dns.msftncsi.com'
    - 'www.msftncsi.com'
    - 'www.msftconnecttest.com'


### 中间省略亿点点内容 ###

rules:
  - RULE-SET,collection,DIRECT,no-resolve
  - GEOIP,CN,DIRECT,no-resolve
  - MATCH,↪️ 漏网之鱼

rule-providers:
  collection: 
    type: http
    behavior: classical
    format: yaml
    path: ./rules/collection.yaml
    url: "https://gist.githubusercontent.com/cnfree8964/0864fd1d2e88936a095fb40d74ce4993/raw/collection.yaml"

重点:配合 collection 这个规则集,可以更为顺畅。

—————————————————— 分割线 ——————————————————

7月21日更新

经过评论区各位大佬的指导,作为小白终于明白我原始配置上的问题,对于日常用户,确实有点伤敌一百自损一千,但也确实完全避免的 DNS 泄露,因为我的原始配置直接就让你置身于国外,起到了真代理的效果,但原始配置也是做到了——1,真正的 DNS 防泄露;2,达到了我追求的电脑端 Clash 和移动端 Clash(stash)共同使用一套配置的效果。

以下是通过各位大佬的指导下优化的 dns 配置,但还是有两个问题:1,没法从配置上直接做到防泄露;2,stash 暂时不支持nameserver-policy,因此没法做到多平台使用,各位看需要替换:

dns:
  enable: true
  ipv6: false
  nameserver:
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - 114.114.114.114
    - 223.5.5.5
  fallback-filter:
    geoip: true
    geoip-code: CN
    ipcidr:
      - 240.0.0.0/4
  nameserver-policy:
    "geosite:cn": [114.114.114.114, 223.5.5.5]
  default-nameserver:
    - 1.1.1.1
    - 8.8.8.8
  enhanced-mode: fake-ip
  fake-ip-range: 198.18.0.1/16

这个配置的关键点解释如下:

  1. nameserver: 保持国际DNS服务器作为主要DNS服务器。
  2. fallback: 使用国内DNS服务器作为后备。
  3. fallback-filter:
  • geoip: truegeoip-code: CN 确保只有中国IP的查询会使用fallback DNS。
  1. nameserver-policy: 为中国域名(geosite:cn)指定使用国内DNS服务器。
  2. default-nameserver: 用于初始DNS查询和内部DNS查询,防止DNS泄露。
  3. enhanced-mode: fake-ip : 启用Fake-IP模式,进一步防止DNS泄露。
  4. fake-ip-range : 指定Fake-IP的IP范围。

这个配置的工作方式:

  • 对于国外域名,将使用1.1.1.1和8.8.8.8进行解析。
  • 对于解析结果是中国IP的域名,会使用114.114.114.114和223.5.5.5重新解析。
  • 明确的中国域名(geosite:cn)会直接使用国内DNS服务器解析。
  • Fake-IP模式和default-nameserver的设置可以有效防止DNS泄露。

—————————————————— 分割线 ——————————————————

DNS 泄露是指在使用 VPN 或其他翻墙软件时,你的 DNS 请求没有通过加密隧道,而是直接发送到了你的互联网服务提供商 (ISP)的DNS 服务器。这可能会暴露你正在访问的网站信息。

DNS 泄露可能带来以下风险和后果:

  1. 隐私泄露:你访问的网站信息可能被 ISP 或其他第三方获知。
  2. 审查规避失效:如果你使用翻墙软件访问被屏蔽的网站,DNS 泄露可能会暴露这一行为。
  3. 定位风险:通过 DNS 请求,可能会暴露你的真实 IP 地址和位置信息。
  4. 安全威胁:恶意攻击者可能利用 DNS 泄露进行中间人攻击或钓鱼攻击。
  5. 网络审查:在某些地区,DNS 泄露可能导致访问某些网站时遭遇更严格的审查或限制。

省流版,可直接下载配置文件【7月22日更新版】:

freeworld.yaml.txt (5.3 KB)

本配置文件为【订阅链接】的聚合版,可以把你自己购买的或在网上收集到的订阅链接聚合到一起进行使用,数量不限,无论是一条或无数条,无需自己填写任何参数,小白式复制粘贴即可无痛享用。小白请继续往下看,会有使用教程,保证一看就懂,简单易用

给小白解释:使用时把“.txt”删掉,格式是 yaml,完整文件名称+格式后缀为【freeworld.yaml】

请传播,无需注明出处与作者,当然,能注明 https://linux.do 也不错

clash 防止 DNS 泄露功能缺失

现时网络上关于 clash 简单、省心的不开全局+tun 模式的,防止 Clash DNS 泄露的配置文件一个都没有,已有的也是不完全起作用。在我的日夜研究与压力测试下,终于有了这个配置文件,既可以防止 DNS 泄露,也能顺畅浏览国内的网站与 APP,真正的做到小白一键使用,无需多余的设置

以下内容可跳过

https://linux.do/t/topic/133942/20

之前分享的方法都有一些不足之处,比如电脑端可以使用脚本方法,但手机端使用 stash 还是会 DNS 泄露;如果使用我之前分享的配置文件,虽然能起到防止泄露的作用,但会对一些国内网站或 APP 造成访问障碍,需要自己单独添加直连规则,这对小白不友好

以下是防止 DNS 泄露的原因解析,不感兴趣的可以略过,主要是为互联网留下有用的记录。

我之前分享的配置文件起到防止 DNS 泄露的原因,主要是两个部分同时设置所形成的效果。一个是“- GEOIP,CN,DIRECT”添加“no-resolve”,另一个是“MATCH”走代理,配置如下:

- GEOIP,CN,DIRECT,no-resolve  
- MATCH,PROXY

【给小白解释:如果你的代理名称是“🌏️ 节点选择”,那么“PROXY”则改成“🌏️ 节点选择”,如图1】


这个配置组合可以防止 DNS 泄露,但对国内 APP 或网站不友好,主要原因是我前面分享的配置文件的前置规则(图2),这其中具体是什么原理,我不是程序员,所以我不清楚。

这里进入主题

因此我让 Claude 帮我写了一个防止 DNS 泄露的配置,其前置的 dns 规则如下:

原始版本,已抛弃
dns:
  enable: true
  ipv6: false
  nameserver:
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - tls://1.1.1.1:853
    - tls://8.8.8.8:853
  fallback-filter:
    geoip: true
    ipcidr:
      - 240.0.0.0/4
dns:
  enable: true
  ipv6: false
  default-nameserver:
    - 223.5.5.5
    - 223.6.6.6
  nameserver:
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - tls://1.1.1.1:853
    - tls://8.8.8.8:853
  fallback-filter:
    geoip: true
    geoip-code: CN
    ipcidr:
      - 240.0.0.0/4
  enhanced-mode: fake-ip
  fake-ip-range: 198.18.0.1/16
  fake-ip-filter:
    - '*.lan'
    - 'localhost.ptlogin2.qq.com'
    - 'dns.msftncsi.com'
    - 'www.msftncsi.com'
    - 'www.msftconnecttest.com'

这个规则比我之前分享的要简洁,就是这短短几行,顺利让我找出了最好的配置规则搭配,如下:

dns:
  enable: true
  ipv6: false
  default-nameserver:
    - 223.5.5.5
    - 223.6.6.6
  nameserver:
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - tls://1.1.1.1:853
    - tls://8.8.8.8:853
  fallback-filter:
    geoip: true
    geoip-code: CN
    ipcidr:
      - 240.0.0.0/4
  enhanced-mode: fake-ip
  fake-ip-range: 198.18.0.1/16
  fake-ip-filter:
    - '*.lan'
    - 'localhost.ptlogin2.qq.com'
    - 'dns.msftncsi.com'
    - 'www.msftncsi.com'
    - 'www.msftconnecttest.com'


### 中间省略亿点点内容 ###

rules:
  - GEOIP,CN,DIRECT,no-resolve
  - MATCH,↪️ 漏网之鱼

【给小白解释:如果你的代理名称是“🌏️ 节点选择”,那么“PROXY”则改成“🌏️ 节点选择”,如前面的图1】

“- GEOIP,CN,DIRECT”不需要添加“no-resolve”了,这就让国内网站和 APP 可以顺畅访问,兜底一律走代理,实现了真正的隐身访问效果。只要你用这个配置规则,无论是在电脑端还是手机端的 Clash ,都能一劳永逸解决 DNS 泄露的问题,而无需任何对小白来说高深莫测的软件设置。

界面友好的 Clash+一套简洁的规则,就是好用+安全

以下是测试的配置规则,可以看到只需简单的 dns 规则和两条 rules,就实现了 DNS 的防泄露效果:






检测 DNS 泄露网址

给小白解释:用以下网站进行检测而没有出现国旗,就表示没有出现 DNS 泄露,反之则有 DNS 泄露风险

https://ipcheck.ing/#/


关于配置文件的使用方法【小白必读】

配置文件一共由以下部分组成



用法示例

如果你是小白或有不超过 8 条订阅链接,可以直接在我的配置文件上填入链接,比如你只有一条"http://free.com"链接,并且完全不懂规则的写法,则在 proxy-providers 中进行如下修改,订阅 2 到 8 为空,这样就可以直接使用了:

proxy-providers:  # Meta支持机场通用订阅

  订阅 1: # 某某订阅(可自定义名称)
    <<: *p
    url: "http://free.com"
  
  订阅 2: # 
    <<: *p
    url: ""
  
  订阅 3: # 
    <<: *p
    url: ""
 
  订阅 4: # 
    <<: *p
    url: ""
    
  订阅 6: # 
    <<: *p
    url: ""
    
  订阅 7: # 
    <<: *p
    url: ""
    
  订阅 8: # 
    <<: *p
    url: ""

写给小白的参数解释

锚点是定义一系列参数,以供订阅部分和功能分组直接调用,之后只要修改锚点即可。比如你填入了三个订阅链接,分别是订阅 1、订阅 3、订阅 5,其他为空,那么在锚点部分的“解锁 AI”处,由于订阅 1 的节点都不支持解锁 AI,你只想保留订阅 3、订阅 5,那么可以直接修改成:

# 解锁 AI
ai: &ai {type: url-test, url: "http://www.google.com/generate_204", interval: 120, tolerance: 50, lazy: true, use: [订阅 3, 订阅 5], filter: "(?i)(us|unitedstates|united states|usa|jp|sg|zgo|tw|sjc|中转 US|中转 TW|中转 JP|GPT|解锁)(?i)(?!.*(hong kong|hk|香港|香|港))"}

注意,所有标点符号都要用英文格式的,并且",'之后都要加空格:

订阅 3,订阅 5  错误
订阅 3, 订阅 5  正确

其他部分的书写格式或逻辑关系,只要你能看懂配置文件并稍微思考下,应该都能搞明白,有不明白的可以询问 AI,我作为一个小白,也是在 AI 的帮助下,完全掌握了 Clash 的配置规则写法,这很容易,一点都不难。

希望这个简单而有用的防止 DNS 泄露的规则对你有帮助。

爱护自己的隐私,保护好自己。

289 个赞

感谢大佬分享

6 个赞

感谢分享~~~

5 个赞

感谢大佬分享

4 个赞

错误有点多,先不看了,楼下大佬帮忙细说吧。

只说一个dns:

dns:
  enable: true
  ipv6: false
  nameserver:
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - tls://1.1.1.1:853
    - tls://8.8.8.8:853
  fallback-filter:
    geoip: true
    ipcidr:
      - 240.0.0.0/4

nameserver需要配国内的,官方明确强调说了的,最好的选择是当地运营商的,或者阿里腾讯抖音的(doh也行)。配置国外是肯定错误的,你这样dns是不泄露了,因为大部分dns直接挂了(如果没挂,就是DNS走节点了,也错)。

防泄露,主要是rule那边,no-resolve很重要。
然后第二个,是clash走udp有已知bug,为了复用upd链接,一定会dns一次。解决办法,要不就是浏览器直接禁用quic,要不就是dns把国外的upd443分流,并且在rule里禁用国外的udp443

10 个赞

国内dns没有挂,经过压力测试,完全可以流畅访问

2 个赞

7楼是对的,nameserver直接国内223.6.6.6 114.114.114.114 即可,
fallback其实没必要,因为域名匹配到会直接走远程proxy的解析,根本不需要本地解析。
只有那种不在规则名单里的域名,会走final,这样必须要进行一次dns解析,国内的解析到无效ip,出现打不开网页,或甚至会跳反诈等。但是我的final都直接是走代理服务器。

只要保证国内IP池准确即可。

no-resolve就是 遇到ip类型的规则,不解析,这样极大程度上减少dns解析次数。

clash的udp不好用的,我用openclash都是关掉。

quic作为新技术,我只见过美团如果禁用强制退回tcp会出现问题之外,其他目前还没遇到,所以我的surge直接是禁用quic,强制回退

4 个赞

详细解释:关于DNS泄露二三事…危害真的很大吗?来测测你漏了没~ (nodeseek.com)

2 个赞

多谢分享

2 个赞

我文中有提过,之前分享过一版“no-resolve”,问题太多,对国内某些网站造成访问障碍,体验很不好,这版既能防止泄漏,对国内的访问也没有造成任何影响。

建议你们能下载使用帮忙测试。

2 个赞

你可以直接使用我这个配置,验证一下国内dns有没有挂,我试过很多配置方案,这个是我摸索出来体验最好的,既防止了泄漏,对国内网站或应用的访问也没有影响

1 个赞

我看了一下,我的意思是规则里面需要添加no-resolve。
最后的匹配GEOIP或者ASN当然强制进行解析了。整个周期里肯定要解析一次的。甚至对于redir需要两次,fake-ip就是一次。

其实大部分代理软件,和规则,都会强制进行解析,比如quan,这个软件不管你啥规则,上来就dns解析,已经移除了no-resolve的支持了。

对于surge这种(看下面),前面的规则我都加了no-resolve,最后一条GEOIP,CN,DIRECT 意思是 CN的IP 走 direct,这个地方肯定要进行no-resolve,这样一来就保证下一条的FINAL,🐟Final,dns-failed匹配的为不是国内ip以及dns解析失败的。

也就是你前面的规则写no-resolve是让匹配规则更快,因为到最后总会需要进行一次dns,no-resolve基本上匹配的是直接用ip访问的,比如telegram的数据中心。这就无需dns解析。

# 远程
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Google/Google.list,🦴Google
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/GoogleVoice/GoogleVoice.list,🦴Google
# RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Adobe/Adobe.list,REJECT
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Speedtest/Speedtest.list,Speedtest
RULE-SET,https://raw.githubusercontent.com/dler-io/Rules/main/Surge/Surge%203/Provider/Scholar.list,🎓Scholar
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Apple/Apple_All_No_Resolve.list,🍎Apple
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Jetbrains/Jetbrains.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Docker/Docker.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Reddit/Reddit.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Microsoft/Microsoft.list,🪟Microsoft
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/PayPal/PayPal.list,💳PayPal
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Netflix/Netflix.list,📺Netflix
# RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Lan/Lan.list,DIRECT
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Cloudflare/Cloudflare.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Clash/WeChat/WeChat.list,DIRECT
RULE-SET,https://github.com/blackmatrix7/ios_rule_script/raw/master/rule/Surge/OpenAI/OpenAI.list,🍡OpenAI
RULE-SET,https://github.com/blackmatrix7/ios_rule_script/raw/master/rule/Surge/Telegram/Telegram.list,💬Telegram
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/GitHub/GitHub.list,🔨Dev
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Twitter/Twitter.list,🐦Twitter
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Spotify/Spotify.list,🎵Spotify
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/TikTok/TikTok.list,🌻TikTok
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Facebook/Facebook.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Whatsapp/Whatsapp.list,🎈Proxy
RULE-SET,https://github.com/blackmatrix7/ios_rule_script/raw/master/rule/Surge/GoogleFCM/GoogleFCM.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Google/Google.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/YouTube/YouTube.list,🎈Proxy
# DOMAIN-SUFFIX,edu.cn,tailscale_3090_remote
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Proxy/Proxy.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/AppleProxy/AppleProxy.list,🎈Proxy
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/ChinaMedia/ChinaMedia.list,DIRECT
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/China/China.list,DIRECT
RULE-SET,https://raw.githubusercontent.com/VirgilClyne/GetSomeFries/main/ruleset/ASN.China.list,DIRECT
RULE-SET,https://raw.githubusercontent.com/blackmatrix7/ios_rule_script/master/rule/Surge/Lan/Lan.list,DIRECT
# GEOIP,CN,DIRECT
FINAL,🐟Final,dns-failed

强调一下,国外的网址需要走代理服务器的,必须要走代理服务器去进行dns解析,因为这样才能拿到离你代理服务器最近的ip,否则你拿到的是离你最近的ip,这样没用,因为你拿到ip要么没用,因为你走了代理服务器这不就绕回来了;要么拿到的就是无效ip/污染的ip。nameserver是进行第一次解析的默认dns服务器(这边就不考虑链接代理服务器时候解析使用的dns服务器了),比如baidu.com,当然这个太过明显,很有可能在你们的规则的境内网站域名list了,所以换个figma.com,这个直连也能用,但我这边卡一点。那么这个网站进来开始域名匹配,匹配一圈发现没有域名规则符合(此时的ip规则全都加了no-resolve),那么就走到GEOIP (ASN那边先跳过),此时强制进行解析(用的就是nameserver),发现figma的IP不是大陆ip,那么走到下面的final,此时final选择的是走代理,则走代理出去了。数据包会直接发往proxy,远端进行了最后的dns解析。

因为我用surge比较多,我家里是macmini m1,电脑和手机都是surge。所以很少用clash,但是实验室的设备过多,考虑到性能,还是选择了8505的软路由+openclash。下面是我的设置,用到今天,实验室多台服务器,学生手机电脑,没有出现过任何问题。

ipv6: false
dns:
  enable: true
  ipv6: false
  enhanced-mode: redir-host
  listen: 0.0.0.0:7874
  nameserver:
  - 114.114.114.114
  - 119.29.29.29
  - 223.5.5.5
  default-nameserver:
  - 114.114.114.114
  - 119.29.29.29
  - 223.5.5.5

最后,还是要理解配置文件,根据自己当地的情况,切勿盲目使用,盲目复制粘贴不仅会影响代理工具的性能,甚至造成一些bug难以排查。

推荐一个常用dns的网站:https://dns.iui.im/#University

选择适合自己的,比如当地的运营商的dns。

8 个赞

谢啦,我有自己的配置,个人摸索和调试的时间也不短了,GitHub的源码和issues也去看过一些,所以我不推荐你的配置,也建议你再修改下。可以试着捋清楚clash建立链接的流程,以及可能发生DNS的节点。

你让所有站都走国外8.8.8.8,那肯定不会有dns泄露,你从头到尾没配国内dns怎么泄?但你这样用一个错误的方式来修复一个本身反而不是很重要的泄露问题,杀敌一百,自损一百万。

不说多的,确定一点,国内所有站的DNS走到8.8.8.8一定是有问题的,不管你是不是通过节点拿到的这个dns,都是不应该的。有些站是有DNS负载均衡的,拿到距离远的IP严重影响速度。

上面我贴的链接里有一些信息可能有用,可以看看的。

3 个赞

感谢,给我提供了一个思路


dns:
  enable: true
  ipv6: false
  nameserver:
    - 114.114.114.114
    - 223.5.5.5
    - 1.1.1.1
    - 8.8.8.8
  fallback:
    - tls://1.1.1.1:853
    - tls://8.8.8.8:853
  fallback-filter:
    geoip: true
    ipcidr:
      - 240.0.0.0/4

直接把中国本地的 DNS 服务器(例如 114.114.114.114 或 223.5.5.5)添加到 nameserver 列表中,并确保其优先级高于国际 DNS 服务器。

2 个赞

哥nameserver里的多个dns是并发的,没有先后顺序。。。

相比于其他地方配错,DNS泄露的危害都可以忽略了,如果不是很懂,你还是让它漏吧。。。

4 个赞

国内一般是推荐
nameserver:

  • 114.114.114.114
  • 119.29.29.29
  • 223.5.5.5
  • [DoH]可选 实际没必要
  • [DoT]可选 实际没必要

因为clash为了快,会同时向所有dns服务器并发进行请求,然后测速(貌似meta才支持?)选择一个最快的。如果是meta才支持,那普通clash就是并发请求,根据第一个响应的ip进行连接。

3 个赞

加上国内 dns 还是会泄漏,还是原来的好点

2 个赞

这篇帖子质量很高,值得学习

3 个赞

clash 还是我文中的配置文件好用,既能防止泄漏,也不会影响访问国内网站,如果是国内dns+ no-resolve,还要另外为受影响的国内网站单独添加直连规则,遇到多少个受影响的就添加多少个,不够友好。

具体原理没搞懂,我是纯小白,靠一个个配置摸索过来的。。。

2 个赞

感谢分享

2 个赞