Clash-Linux-折腾笔记
在这里记录下自己在LINUX下折腾Clash的基本过程和踩过得坑。本人并没有正规学过LINUX,以下内容为本人全部是在网络上面搜集的教程和TG各大佬的指导,然后整合,反复折腾出来的,亲测可用,如果有写的不对的地方,大佬别笑。。。
坦白说Clash是我用过的旁路由科学上网插件中最好用的一款(仅限本人),从Windows下的Clash for Windows到Koolshare Lede的KoolClash再到Openwrt的OpenClash,我都有深入使用过,下面是这三款软件的介绍和我的使用感受
Clash for Windows
Clash for Windows最大的特点就是简单易用,传说中的即插即用。可惜只支持Windows设备,多设备想同时享受代理的话似乎比较麻烦,这是我没接触软路由前使用的软件。但由于手头的设备比较多,所以产生了玩软路由的念头,于是有了使用下面两款软件的机会
KoolClash
KoolClash是苏大开发的一款基于Koolshare Lede系统下的一款Clash内核的科学上网插件。在刚接触软路由的时候,受油管各大UP主的影响,本人使用的就是物理机装LEDE做主路由的方案,所以KoolClash也成了我科学上网的首选。但是在我使用LEDE作为单路由的时候,KoolClash才刚刚更新支持Fake-ip,加上本人知识有限,所有在配置方面遇到诸多问题,一直不能完美的运行。所有才有了后面的主路由加旁路网关的方案。
OpenClash
OpenClash是运行在OpenWrt系统上的一款插件,其实Koolshare Lede也可以装(毕竟LEDE也是Openwrt中的一个分支)。至于为什么用OpenWrt而不再使用Koolshare Lede,一方面是受油管各UP主的洗脑,另一方面是因为我是一个追新的人,Koolshare Lede都好久没更新了,感觉已经被他们的团队放弃了。而当我使用OpenWrt的时候,已经是使用主路由加旁路网关的方案,所以在使用OpenClash上是相对比较顺利的(也许就像苏大说的那样,Fake-ip更适合作为旁路网关使用吧)。所以主路由加旁路openclash算是一个比较稳定跟简单的方案,基本已经不需要再折腾了。
Clash for Linux
至于为什么最终使用Linux下的Clash替代OpenClash,完全是因为本人水平有限,又习惯折腾。自己编译出来的Openwrt固件问题不断,用各位大佬编译好的又有些设置我不能理解,功能也有90%我用不上,所以才选择这种方案。幸好,至今还算稳定,机场线路也很给面子,所以我还是比例倾向于这种的。
废话不多说,下面正式开始
系统:Debian 10.3 (其他任何Linux系统都可以,或者更好)
官网下载的ISO镜像,Proxmox新建虚拟机安装,安装过程就不累述了,网上大把教程。新建一个普通用户,以下用本人惯用的yuanlam为例
一.修改Debian IP获取方式为静态IP(root用户)
因为Debian新系统IP获取方式默认是DHCP,这里得修改为静态,这样才能用SSH进行后续操作
root用户登录,如果没法直接用root用户登录的话,就用yuanlam登录,然后用su - root输入密码切换。
1.打开文件,用nano用vim都可以,看个人习惯
nano /etc/network/interfaces
2.参照以下内容根据实际情况修改:
auto lo
auto eth0 #eth0为网卡,根据实际情况修改
iface lo inet loopback
iface eth0 inet static #static为静态,dhcp为动态
address 10.10.10.97 #本机IP
netmask 255.255.255.0 #子网掩码
gateway 10.10.10.77 #网关(科学上网的IP)
dns-nameservers 198.18.0.1 #DNS,我的科学上网方式是openwrt旁路由用的openclash,用的fake-ip,所以这里填的是198.18.0.1
mtu 1492 #MTU
mss 1452 #MSS
3.重启网络
/etc/init.d/networking restart
4.允许root用户ssh连接
打开文件
nano /etc/ssh/sshd_config
取消注释,修改
PermitRootLogin yes
重启服务
service sshd restart
4.重启系统
reboot
二.系统调优(root用户,此步骤可做可不做)
所有东西都是参照网上修改的,究竟有没有效我也不知道
1.升级
apt update && apt -y upgrade
2.安装必要组件
apt -y install net-tools curl vim zip unzip yum supervisor wget nano gnupg gnupg2 gnupg1
apt -y install sudo
sudo apt-get install libcap2-bin
3.切换内核,开启BBR
添加源
echo 'deb http://deb.xanmod.org releases main' | sudo tee /etc/apt/sources.list.d/xanmod-kernel.list && wget -qO - https://dl.xanmod.org/gpg.key | sudo apt-key add -
安装
apt -y update && apt -y install linux-xanmod
在systemd(> = 217)的系统中使用CAKE队列规则
echo 'net.core.default_qdisc = cake' | tee /etc/sysctl.d/90-override.conf
重启
reboot
查看CAKE是否生效
sysctl net.core.default_qdisc
查看可用的拥塞控制算法
sysctl net.ipv4.tcp_available_congestion_control
查看当前的拥塞控制算法,应该是回显BBR,也就是说BBR是直接开启的,不需要去自己改sysctl.conf
sysctl net.ipv4.tcp_congestion_control
4.优化系统参数
打开配置文件
sudo nano /etc/sysctl.conf
最下填入以下参数
#开启流量转发
**此处是重点,后面那些可以不改,这里必须改,开启了转发,后面的动作才有意义**
net.ipv4.ip_forward=1
#增大打开文件数限制
fs.file-max = 999999
#增大所有类型数据包的缓冲区大小(通用设置,其中default值会被下方具体类型包的设置覆盖)
#最大缓冲区大小为64M,初始大小64K。下同
#此大小适用于一般的使用场景。如果场景偏向于传输大数据包,则可以按倍数扩大该值,去匹配单个包大小
net.core.rmem_max = 67108864
net.core.wmem_max = 67108864
net.core.rmem_default = 6291456
net.core.wmem_default = 6291456
net.core.netdev_max_backlog = 65535
net.core.somaxconn = 262114
#增大TCP数据包的缓冲区大小,并优化连接保持
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 1200
net.ipv4.tcp_max_syn_backlog = 8192
net.ipv4.tcp_max_tw_buckets = 5000
net.ipv4.tcp_mem = 8192 131072 67108864
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.ipv4.tcp_mtu_probing = 1
net.ipv4.tcp_notsent_lowat = 16384
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_orphans= 262114
net.ipv4.tcp_fastopen = 3
net.ipv4.ip_local_port_range = 1024 65000
#增大UDP数据包的缓冲区大小
net.ipv4.udp_mem = 8192 131072 67108864
net.ipv4.udp_rmem_min = 4096
net.ipv4.udp_wmem_min = 4096
保存退出,输入命令使修改生效
sysctl --system
5.永久关闭ipv6
依次输入命令
echo " ">>/etc/sysctl.conf
echo "# made for disabled IPv6 in $(date +%F)">>/etc/sysctl.conf
echo 'net.ipv6.conf.all.disable_ipv6 = 1'>>/etc/sysctl.conf
echo 'net.ipv6.conf.default.disable_ipv6 = 1'>>/etc/sysctl.conf
echo 'net.ipv6.conf.lo.disable_ipv6 = 1'>>/etc/sysctl.conf
tail -5 /etc/sysctl.conf
sysctl -p
netstat -anptl
修改ssh配置,只监听IPv4地址
打开文档
nano /etc/ssh/sshd_config
文件末尾添加以下参数,也可直接文档取消注释
ListenAddress 0.0.0.0
AddressFamily inet
重启服务
service sshd restart
netstat -anptl
6.取消53端口被占用的情况
其实这里可以不做,只要Clash的DNS监听端口不适用53就可以了
进入文件
sudo nano /etc/systemd/resolved.conf
取消注释,修改yes为no
DNSStubListener=no
保存退出
7.创建非root用户,用于安装运行Clash
创建新用户
此处如果是用IOS镜像安装,可以跳过
sudo adduser yuanlam #根据提示输入密码,其他保持默认
将新用户添加到 sudo 组
usermod -aG sudo yuanlam
重启系统
reboot
三.安装Clash(使用yuanlam用户登录)
1.下载最新版本
wget https://github.com/Dreamacro/clash/releases/download/v0.19.0/clash-linux-amd64-v0.19.0.gz
2.解压
gzip -d clash-linux-amd64-v0.19.0.gz
3.移动至usr/bin/clash并重命名为clash
sudo mv clash-linux-amd64-v0.19.0 /usr/bin/clash #普通用户首次使用sudo需要输入密码,输入正确没有任何反馈
4.赋予clash运行权限
sudo chmod +x /usr/bin/clash
5.检查是否安装成功
clash -v #如返回(Clash v0.18.0 linux amd64 Fri Feb 21 12:42:08 UTC 2020)即成功
6.为 clash 添加绑定低位端口的权限,这样运行clash的时候无需root权限
sudo setcap cap_net_bind_service=+ep /usr/bin/clash
四.创建配置文件及安装控制面板(使用yuanlam用户登录)
1.创建配置文件目录
mkdir -p ~/.config/clash
2.进入目录
cd ~/.config/clash
3.创建配置文件
touch config.yaml
4.可用winscp上传到/home/用户名/.config/clash ,然后再用命令确认
nano config.yaml
一下附上部分配置参数
#mixed-port: 7890
redir-port: 7892
#tproxy-port: 7893
allow-lan: true
mode: Rule
log-level: info
ipv6: true
external-controller: '0.0.0.0:9090'
secret: "123456"
hosts:
'baidu.com': 36.152.44.96
dns:
enable: true
ipv6: true
listen: 127.0.0.1:5353
nameserver-policy:
'*.tw': 1.1.1.1
'testflight.apple.com': 8.8.8.8
'*.tmall.com': 223.5.5.5
'*.taobao.com': 223.5.5.5
'*.alicdn.com': 223.5.5.5
'*.aliyun.com': 223.5.5.5
'*.alipay*.com': 223.5.5.5
'*.alibaba*.com': 223.5.5.5
'*.alimama*.com': 223.5.5.5
'*.qq.com': 119.29.29.29
'*.tencent.com': 119.29.29.29
'*.weixin.com': 119.29.29.29
'*.qpic.cn': 119.29.29.29
'*.jd.com': 119.29.29.29
'*.bilibili.com': 119.29.29.29
'hdslb.com': 119.29.29.29
'*.163.com': 119.29.29.29
'*.126.com': 119.29.29.29
'*.126.net': 119.29.29.29
'*.127.net': 119.29.29.29
'*.netease.com': 119.29.29.29
'*.10010.com': 119.29.29.29
'*.unicompayment.com': 119.29.29.29
'*.ximalaya.com': 119.29.29.29
'*.baidu.com': 119.29.29.29
'*.bdstatic.com': 119.29.29.29
enhanced-mode: fake-ip
#enhanced-mode: redir-host
fake-ip-range: 198.18.0.1/16
use-hosts: true
fake-ip-filter: # fake ip 白名单
- '*.lan'
- cable.auth.com
- '*.msftconnecttest.com'
- '*.msftncsi.com'
- network-test.debian.org
- detectportal.firefox.com
- resolver1.opendns.com
- '*.*.*.srv.nintendo.net'
- '*.*.stun.playstation.net'
- xbox.*.*.microsoft.com
- '*.*.xboxlive.com'
- stun.*.*.*
- stun.*.*
- localhost.*.qq.com
- '*.logon.battlenet.com.cn'
- '*.logon.battle.net'
- '*.blzstatic.cn'
- music.163.com
- '*.music.163.com'
- '*.126.net'
- musicapi.taihe.com
- music.taihe.com
- songsearch.kugou.com
- trackercdn.kugou.com
- '*.kuwo.cn'
- api-jooxtt.sanook.com
- api.joox.com
- joox.com
- y.qq.com
- '*.y.qq.com'
- streamoc.music.tc.qq.com
- mobileoc.music.tc.qq.com
- isure.stream.qqmusic.qq.com
- dl.stream.qqmusic.qq.com
- aqqmusic.tc.qq.com
- amobile.music.tc.qq.com
- '*.xiami.com'
- '*.music.migu.cn'
- music.migu.cn
- proxy.golang.org
- '*.mcdn.bilivideo.cn'
- '*.cmpassport.com'
- id6.me
- open.e.189.cn
- mdn.open.wo.cn
- auth.wosms.cn
- '*.jegotrip.com.cn'
- '*.icitymobile.mobi'
- '*.pingan.com.cn'
- '*.cmbchina.com'
- pool.ntp.org
- '*.pool.ntp.org'
- ntp.*.com
- time.*.com
- ntp?.*.com
- time?.*.com
- time.*.gov
- time.*.edu.cn
- '*.ntp.org.cn'
- PDC._msDCS.*.*
- DC._msDCS.*.*
- GC._msDCS.*.*
- speedtest.cros.wr.pvp.net
nameserver:
- 114.114.114.114
- 223.5.5.5
- 119.29.29.29
- "[2400:3200::1]:53"
- "[240C::6666]:53"
fallback:
- 8.8.8.8
- 1.1.1.1
- 94.140.14.14
- "[2001:4860:4860::8888]:53"
- https://8888.google/dns-query
- https://1.0.0.1/dns-query
- https://dns.twnic.tw/dns-query
- https://doh.opendns.com/dns-query
- https://dns-nyc.aaflalo.me/dns-query
- https://dns.aa.net.uk/dns-query
- https://sg.adhole.org/dns-query
- https://kaitain.restena.lu/dns-query
- https://hydra.plan9-ns1.com/dns-query
- https://jp.tiar.app/dns-query
- https://doh.asia.dnswarden.com/adblock
fallback-filter:
geoip: true
geoip-core: CN
ipcidr: # 在这个网段内的 IP 地址会被考虑为被污染的 IP
domain:
- +.google.com
- +.facebook.com
- +.twitter.com
- +.youtube.com
- +.xn--ngstr-lra8j.com
- +.google.cn
- +.googleapis.cn
- +.gvt1.com
- +.github.com
- +.githubusercontent.com
proxies:
- {name: localss, server: 192.168.1.1, port: 12700, type: ss, cipher: chacha20-ietf-poly1305, password: 123456, udp: true}
proxy-groups:
- name: 节点选择
type: select
proxies:
- 自动选择
- 全球直连
- name: 自动选择
type: url-test
url: http://www.gstatic.com/generate_204
interval: 300
proxies:
- localss
#- DIRECT
- name: 全球直连
type: select
proxies:
- DIRECT
- name: 全球拦截
type: select
proxies:
- REJECT
rules:
- IP-CIDR,1.0.0.1/32,全球直连
- IP-CIDR,101.101.101.101/32,全球直连
- IP-CIDR,8.8.8.8/32,全球直连
- RULE-SET,lancidr,全球直连,no-resolve
- RULE-SET,cncidr,全球直连,no-resolve
- RULE-SET,direct,全球直连
- RULE-SET,icloud,全球直连
- RULE-SET,apple,全球直连
- RULE-SET,reject,全球拦截
- RULE-SET,google,自动选择
- RULE-SET,proxy,节点选择
- MATCH,自动选择
#- GEOIP,CN,全球直连
#- MATCH,全球直连
# tun:
# enable: true
# stack: system
# dns-hijack:
# - 192.18.0.2:53
# auto-route: true
# auto-detect-interface: true
rule-providers:
reject:
type: http
behavior: domain
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/reject.txt
path: ./ruleset/reject.yaml
interval: 86400
icloud:
type: http
behavior: domain
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/icloud.txt
path: ./ruleset/icloud.yaml
interval: 86400
apple:
type: http
behavior: domain
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/apple.txt
path: ./ruleset/apple.yaml
interval: 86400
google:
type: http
behavior: domain
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/google.txt
path: ./ruleset/google.yaml
interval: 86400
proxy:
type: http
behavior: domain
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/proxy.txt
path: ./ruleset/proxy.yaml
interval: 86400
direct:
type: http
behavior: domain
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/direct.txt
path: ./ruleset/direct.yaml
interval: 86400
cncidr:
type: http
behavior: ipcidr
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/cncidr.txt
path: ./ruleset/cncidr.yaml
interval: 86400
lancidr:
type: http
behavior: ipcidr
url: https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/lancidr.txt
path: ./ruleset/lancidr.yaml
interval: 86400
tld-not-cn:
type: http
behavior: domain
url: "https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/tld-not-cn.txt"
path: ./ruleset/tld-not-cn.yaml
interval: 86400
gfw:
type: http
behavior: domain
url: "https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/gfw.txt"
path: ./ruleset/gfw.yaml
interval: 86400
greatfire:
type: http
behavior: domain
url: "https://fastly.jsdelivr.net/gh/Loyalsoldier/clash-rules@release/greatfire.txt"
path: ./ruleset/greatfire.yaml
interval: 86400
5.下载前端代码压缩包
wget https://github.com/haishanh/yacd/archive/gh-pages.zip
6.解压
unzip gh-pages.zip
7.把目录名改成 dashboard
mv yacd-gh-pages/ dashboard/
五.利用systemd,设置clash开机自启动(使用yuanlam用户登录)
1.创建service文件
sudo touch /etc/systemd/system/clash.service
2.编辑service文件
打开service文件
sudo nano /etc/systemd/system/clash.service
填入以下内容
[Unit]
Description=clash daemon
[Service]
Type=simple
User=yuanlam
ExecStart=/usr/bin/clash -d /home/yuanlam/.config/clash/
Restart=on-failure
[Install]
WantedBy=multi-user.target
保存并退出
3.重新加载 systemd 模块
sudo systemctl daemon-reload
4.启动Clash
sudo systemctl start clash.service
5.设置Clash开机自启动
sudo systemctl enable clash.service
以下为Clash相关的管理命令
## 启动Clash ##
sudo systemctl start clash.service
## 重启Clash ##
sudo systemctl restart clash.service
## 查看Clash运行状态 ##
sudo systemctl status clash.service
## 实时滚动状态 ##
sudo journalctl -u clash.service -f
六.配置防火墙转发规则(使用root用户登录)
这个步骤是踩坑最深的地方,网上看了很多教程,然后反复尝试,一直失败,最后才成功,到现在我都不明白究竟怎么回事,还在学习中,反正用下面的方法能成功
1.创建转发规则
创建sh文件
nano ip.sh
输入以下内容(10.10.10.97:53为旁路由IP与Clash的DNS监听端口,7892为Clash的redir-port,根据实际情况修改)
#!/bin/bash
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -t nat -N clash
iptables -t nat -N clash_dns
iptables -t nat -A PREROUTING -p tcp --dport 53 -d 198.18.0.0/24 -j clash_dns
iptables -t nat -A PREROUTING -p udp --dport 53 -d 198.18.0.0/24 -j clash_dns
iptables -t nat -A PREROUTING -p tcp -j clash
iptables -t nat -A clash_dns -p udp --dport 53 -d 198.18.0.0/24 -j DNAT --to-destination 10.10.10.97:53
iptables -t nat -A clash_dns -p tcp --dport 53 -d 198.18.0.0/24 -j DNAT --to-destination 10.10.10.97:53
iptables -t nat -A clash -d 1.0.0.0/8 -j ACCEPT
iptables -t nat -A clash -d 10.0.0.0/8 -j ACCEPT
iptables -t nat -A clash -d 100.64.0.0/10 -j ACCEPT
iptables -t nat -A clash -d 127.0.0.0/8 -j ACCEPT
iptables -t nat -A clash -d 169.254.0.0/16 -j ACCEPT
iptables -t nat -A clash -d 172.16.0.0/12 -j ACCEPT
iptables -t nat -A clash -d 192.168.0.0/16 -j ACCEPT
iptables -t nat -A clash -d 224.0.0.0/4 -j ACCEPT
iptables -t nat -A clash -d 240.0.0.0/4 -j ACCEPT
iptables -t nat -A clash -d 192.168.1.2/32 -j ACCEPT
iptables -t nat -A clash -p tcp --dport 22 -d 10.10.10.97/32 -j ACCEPT
iptables -t nat -A clash -p tcp -j REDIRECT --to-ports 7892
赋予执行权限
chmod +x ip.sh
执行(如没错误,应该没返回任何东西)
bash ip.sh
2.iptables配置备份
#!/bin/zsh
iptables -t nat -N CLASH_LOCAL
iptables -t nat -N CLASH_EXTERNAL
iptables -t nat -A CLASH_LOCAL -m owner --uid-owner 1001 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 0.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 127.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 224.0.0.0/4 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 172.16.0.0/12 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 127.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 169.254.0.0/16 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 240.0.0.0/4 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 192.168.0.0/16 -j RETURN
iptables -t nat -A CLASH_LOCAL -d 10.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_LOCAL -p tcp -j REDIRECT --to-ports 7892
iptables -t nat -A CLASH_EXTERNAL -d 0.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 127.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 224.0.0.0/4 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 172.16.0.0/12 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 127.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 169.254.0.0/16 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 240.0.0.0/4 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 192.168.0.0/16 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -d 10.0.0.0/8 -j RETURN
iptables -t nat -A CLASH_EXTERNAL -p tcp -j REDIRECT --to-ports 7892
iptables -t nat -I OUTPUT -p tcp -j CLASH_LOCAL
iptables -t nat -I PREROUTING -p tcp -j CLASH_EXTERNAL
iptables -t nat -N CLASH_DNS_LOCAL
iptables -t nat -N CLASH_DNS_EXTERNAL
iptables -t nat -A CLASH_DNS_LOCAL -p udp ! --dport 53 -j RETURN
iptables -t nat -A CLASH_DNS_LOCAL -m owner --uid-owner 1001 -j RETURN
iptables -t nat -A CLASH_DNS_LOCAL -p udp -j REDIRECT --to-ports 1053
iptables -t nat -A CLASH_DNS_EXTERNAL -p udp ! --dport 53 -j RETURN
iptables -t nat -A CLASH_DNS_EXTERNAL -p udp -j REDIRECT --to-ports 1053
iptables -t nat -I OUTPUT -p udp -j CLASH_DNS_LOCAL
iptables -t nat -I PREROUTING -p udp -j CLASH_DNS_EXTERNAL
3.利用ipupdown保存规则
此处感谢TG墙洞群的大佬 风蚀残叶 | 御伽話の夢 定めった夢 @wzw1997007 的耐心教导
保存规则
sudo iptables-save > /etc/iptables.rules
创建ifup
sudo nano /etc/network/if-pre-up.d/iptables
填入以下内容并保存退出
#!/bin/bash
iptables-restore < /etc/iptables.rules
赋予执行权限
sudo chmod a+x /etc/network/if-pre-up.d/iptables
创建ifdown
sudo nano /etc/network/if-post-down.d/iptables
填入以下内容并保存退出
#!/bin/bash
iptables-save > /etc/iptables.rules
赋予执行权限
sudo chmod a+x /etc/network/if-post-down.d/iptables
七.修改网关,指向主路由(使用root用户登录)
打开文档,修改网关
nano /etc/network/interfaces
根据实际情况修改
auto lo
auto eth0 #eth0为网卡,根据实际情况修改
iface lo inet loopback
iface eth0 inet static #static为静态,dhcp为动态
address 10.10.10.97 #本机IP
netmask 255.255.255.0 #子网掩码
gateway 10.10.10.98 #网关,主路由IP地址
dns-nameservers 223.6.6.6. #这里根据实际情况,填写本地运营商最友好的DNS
mtu 1492 #MTU
mss 1452 #MSS
重启网卡服务
/etc/init.d/networking restart
重启系统
reboot
以上,LINUX下的Clash已经可以正常运行
Enjoy!
PS:需要通过Clash科学上网的设备,可以使用以下两种方式进行配置
1.手动修改设备的网关跟DNS
2.通过主路由DHCP分配,推荐
网关:10.10.10.97 #旁路由IP
DNS:198.18.0.1 #Fake-ip(详情可以自行搜索关于Clashde的Fake-ip模式相关的文章)
本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。