关于Clash等现代代理软件的规则和dns配置问题

前面还有其他规则,都加了,no-resolve

  • GEOIP,CN,DIRECT,no-resolve
  • MATCH,Fallback

dns:
enable: true
ipv6: false
nameserver:
- 192.168.100.253
- 223.5.5.5
- 223.6.6.6
fallback:
- tls://1.1.1.1:853
- tls://8.8.8.8:853
fallback-filter:
geoip: true
geoip-code: CN
ipcidr:
- 240.0.0.0/4
enhanced-mode: fake-ip
fake-ip-range: 198.18.0.1/16
fake-ip-filter:
- ‘*.lan’
- ‘localhost.ptlogin2.qq.com
- ‘dns.msftncsi.com
- ‘www.msftncsi.com
- ‘www.msftconnecttest.com

但是用ipleak检测也都是显示泄露,

几天前看到的方法是将 openclash 的 DNS 端口作为 AdGuard home 的上游 DNS 服务器,开启重定向 53 到 AdGuard home, openclash 不开启 DNS 劫持。在 openclash 中通过 nameserver policy 分流国内外 DNS 解析服务器,也就是把 DNS 解析实际上放到 openclash 上,AdGuard home 前置去广告和追踪器。试了几天基本没有问题,这样只需要一个 AdGuard home 即可。

我以前就是这样的,但是不想用opc了,所以改成纯跑mihomo内核。后面接两个adgh纯粹是为了看延迟,不接也行

新时代掩耳盗铃是吧 23333