稳定的 Clash Verge 配置指南

Clash Verge 是一款高效的桌面代理软件,本内容是关于Clash的配置优化建议,主要围绕“TUN模式”和“代理模式的选择”两个方面展开。

本教程仅供学习。

关于Clash的配置优化建议,主要围绕“TUN模式”和“代理模式的选择”两个方面展开。


一、开启 TUN 模式,同时关闭系统代理模式

TUN模式是网络层劫持,是底层强制接管所有流量。

流量路径:App → 虚拟网卡(TUN)→ Clash → 节点

系统代理是应用层代理,只对遵守系统代理设置的软件生效。

流量路径:App → 系统代理 → Clash → 节点

很多程序(国产软件、UDP应用、系统服务)会直接忽略这个系统代理,DNS 泄露风险高,IPv6 更容易泄露。

如果同时开启的系统代理,可能出现很多问题

  • 流量走两次代理导致延迟升高,Claude这种容易出现520错误
  • 回环 / 双重 NAT 导致某些网站打不开
  • 协议不兼容导致一些软件无法联网
  • 代理链嵌套会偶发 DNS 异常
  • 除了问题难定位,排查困难

二、代理模式的规则与全局

规则模式

优点:

  • 本地区网站直连,速度快
  • 非本地区网站走代理,体验好
  • 省流量
  • 日常使用最稳定

缺点:

  • 依赖规则质量
  • 新域名可能无法命中
  • 配置复杂

全局模式

优点:

  • 不依赖规则
  • 行为可预测
  • 排错方便

缺点:

  • 所有站点都走代理,慢!
  • 流量消耗大
  • 节点压力高

经验总结:

规则模式 ≠ 更容易泄露

只要你满足以下条件:

  • 开启TUN模式
  • DNS 使用 fake-ip
  • 禁用 IPv6
  • 不使用 system DNS

规则模式和全局模式在防泄露能力上是等价的


三、配置 DNS 覆写

可以做两份配置,一份是日常使用兼顾性能和速度的 DNS 配置,另一份是使用Claude的纯净版 DNS 配置。如果按照1,2步骤设置后,在日常版本下使用Claude有问题,就可以改用到纯净版并启用全局模式。

screenshot 2025 12 21 152251 535

配置详解

  • 启动 DNS:必须开启才能让 DNS 走Clash而不是系统 DNS
  • DNS 监听地址:默认即可。Clash 对外监听的 DNS 本机端口地址,若未监听系统会继续使用 ISP DNS。
  • 增强模式:选择 fake–ip,能提高响应速度并减少 DNS 查询泄露
  • Fake IP 范围:默认即可
  • Fake IP 过滤模式:blacklist
  • IPv6:false。属于高风险泄露项,除非对 IPv6 做了完整代理与劫持才可开启
  • 优先使用 HTTP/3:false。对 DNS 泄露影响小,主要与性能/兼容有关
  • 遵循路由规则:false
screenshot 2025 12 21 152524 131
  • 使用 Hosts & 使用系统 Hosts:false。避免本地 Hosts 将查询绕开 Clash
  • 直连域名服务器遵循策略:false。通常要通过可信渠道解析,避免被污染
  • 默认域名服务器:配置为可信的公共 IPv4 DNS,如果包含 system 或本地 ISP IP 就会有泄露风险。避免使用system。
    一纯净版:为了绝对安全要改成8.8.8.8, 1.1.1.1。
  • 域名服务器:优先使用加密上游(DoH / DoT),能防止中间人劫持本地 DNS 查询。
    一纯净版:为了安全全部改成加密地址(https://8.8.8.8/dns-query, tls://1.1.1.1:853, tls://dns.google:853)。
screenshot 2025 12 21 152834 759
  • 回退服务器:当域名服务查询失败或返回不可用结果时的备用上游。若 fallback 指向本地/ISP DNS,则会造成查询走本地,导致泄露。
  • 代理节点 DNS:指定解析代理节点域名时使用的 DNS,要通过可信渠道解析,避免被污染。将其指向可信 DoT/DoH 可降低被动持概率。
  • 直连域名服务器:专门为走 DIRECT 策略时使用的上游 DNS。若保留直连 DNS 且其中包含本地 ISP,当域名按规则被设为 DIRECT 时,相关 DNS 会直接走 ISP,造成泄露。
    – – 纯净版:禁止直连 DNS,尤其是全局模式下不应该有“直连”流量,清空可以保证所有解析都在受控范围内。
  • Fake IP 过滤:控制哪些查询会触发 fallback
    – – 纯净版:仅保留必要的两项 MS 和 NCSI 检测相关即可。*.msftnc-si.com’、’。目的是减少变量,让域名尽量走 fake-ip,牺牲些兼容性换取最小的泄露概率。
screenshot 2025 12 21 153134 105
  • 域名服务器策略、GeoIP 过滤、GeoIP 代码、回退 IP CIDR:作为性能 / 兼容项,影响较小,使用配置默认即可。

– – 纯净版:为了一致性和绝对可控禁止 fallback行为,要将GeoIP 过滤、GeoIP 代码禁用、清空。

screenshot 2025 12 21 153254 956
  • 回退域名、Hosts:作为性能 / 兼容项,影响较小,使用配置默认即可。

可以点击 DNS 覆写中的高级按钮,替换内容即可

screenshot 2025 12 21 153415 499

总结、建议

日常版 + 规则模式:兼顾速度和兼容性,理论上存在一定的 DNS 泄露风险。但在TUN模式的加持下基本不会出问题。至少我在使用Claude中还没出现问题。

纯净版 + 全局模式:安全优先,适用于需要绝对安全 / 隔离的场景,比如敏感非本地服务、安全审计等,但是会导致本地服务速度下降或部分本地服务失效。

DNS 配置不建议修改订阅服务的原始文件,修改 DNS 覆写内容就可以完全覆盖 DNS 配置部分,这样更清晰便捷,避免误删、误改。

记得修改前后都要检测 IP 和 DNS 泄露。


日常版:


dns:
  enable: true
  listen: ':53'
  enhanced-mode: 'fake-ip'
  fake-ip-range: '198.18.0.1/16'
  fake-ip-filter-mode: 'blacklist'
  prefer-h3: false
  respect-rules: false
  use-hosts: false
  use-system-hosts: false
  ipv6: false
  fake-ip-filter:
    - '*.lan'
    - '*.local'
    - '*.arpa'
    - 'time.*.com'
    - 'ntp.*.com'
    - '+.market.xiaomi.com'
    - 'localhost.ptlogin2.qq.com'
    - '*.msftncsi.com'
    - 'www.msftconnecttest.com'
  default-nameserver:
    - '223.5.5.5'
    - '119.29.29.29'
  nameserver:
    - 'https://doh.pub/dns-query'
    - 'https://dns.alidns.com/dns-query'
  direct-nameserver-follow-policy: false
  fallback-filter:
    geoip: true
    geoip-code: 'CN'
    ipcidr:
      - '240.0.0.0/4'
      - '0.0.0.0/32'
    domain:
      - '+.google.com'
      - '+.facebook.com'
      - '+.youtube.com'
      - '+.github.com'
  fallback:
    - 'https://8.8.8.8/dns-query'
    - 'tls://1.1.1.1:853'
    - 'tls://dns.google:853'
  proxy-server-nameserver:
    - 'tls://1.1.1.1:853'
  direct-nameserver:
    - '223.5.5.5'
    - '119.29.29.29'

纯净版:


dns:
  enable: true
  listen: ':53'
  enhanced-mode: 'fake-ip'
  fake-ip-range: '198.18.0.1/16'
  # 关键:停用所有非必要功能,简化配置,减少变量
  fake-ip-filter-mode: 'blacklist'
  prefer-h3: false
  respect-rules: false
  use-hosts: false
  use-system-hosts: false
  ipv6: false
  # 精简但必要的 fake-ip-filter,仅保留防止系统误判网络的条目
  fake-ip-filter:
    - '*.msftncsi.com'
    - 'www.msftconnecttest.com'
  # 默认DNS解析器,仅用于解析下面nameserver/fallback的域名,使用全球通用DNS
  default-nameserver:
    - '8.8.8.8'
    - '1.1.1.1'
  # 核心:所有常规查询均使用可信加密DNS
  nameserver:
    - 'https://8.8.8.8/dns-query'   # 谷歌 DNS-over-HTTPS
    - 'tls://1.1.1.1:853'           # Cloudflare DNS-over-TLS
    - 'tls://dns.google:853'        # 谷歌 DNS-over-TLS (备用)
  # 关键:必须清空 fallback 和 fallback-filter
  # 在全局模式下,所有查询无需再分流
  fallback: []
  fallback-filter: {}
  # 代理节点域名也使用纯净DNS解析,防止订阅链接被污染
  proxy-server-nameserver:
    - 'tls://1.1.1.1:853'
  # 关键:清空直连DNS,因为全局模式下不应有“直连”流量
  direct-nameserver: []

转载作品,原作者:琢么琢么,文章来源:https://mp.weixin.qq.com/s/Xk4he-9ODXnwDXtetqm3VQ

(0)
打赏 微信赞赏 微信赞赏 支付宝赞赏 支付宝赞赏
上一篇 2025-12-15 10:26
下一篇 2024-11-20 15:40

发表回复

登录后才能评论
扫码了解
扫码了解
反馈建议
分享本页
返回顶部