分享 ShellCrash 搭载 mihomo 内核搭配 AdGuard Home 采用 ruleset 方案的一套配置
此方案适用于 Clash,搭载 mihomo 内核,采用 `RULE-SET` 规则搭配 .yaml、.text 和 .mrs 规则集合文件
声明:
- 此方案采用 ShellCrash 作为上游,AdGuard Home 作为下游的模式
- 请根据自身情况进行修改,适合自己的方案才是最好的方案,如无特殊需求,可以照搬
- 此方案中 ShellCrash 采用了绕过 CN_IP 的模式(仍与 AdGuard Home 配合完美)
- 此方案适用于 ShellCrash(以 arm64 架构为例,且安装路径为 /data/ShellCrash)
- 此方案适用于 AdGuard Home(以 arm64 架构为例,且安装路径为 /data/AdGuardHome)
一、 生成配置文件 .yaml 文件直链
具体方法此处不再赘述,请看《生成带有自定义策略组和规则的 Clash 配置文件直链-ruleset 方案》,贴一下我使用的配置:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
proxy-providers:
🛫 我的机场:
type: http
## 修改为你的 Clash 订阅链接
url: "https://example.com/xxx/xxx&flag=clash"
path: ./proxies/airport.yaml
interval: 86400
filter: "🇭🇰|🇹🇼|🇯🇵|🇰🇷|🇸🇬|🇺🇸"
health-check:
enable: true
url: https://www.gstatic.com/generate_204
interval: 600
## 若没有单个出站代理节点,须删除所有 `🆓 免费节点` 相关内容
proxies:
- name: 🆓 免费节点
type: vless
server: example.com
port: 443
uuid: {uuid}
network: ws
tls: true
udp: false
sni: example.com
client-fingerprint: chrome
ws-opts:
path: "/?ed=2048"
headers:
host: example.com
proxy-groups:
- {name: 🚀 节点选择, type: select, proxies: [🇭🇰 香港节点, 🇹🇼 台湾节点, 🇯🇵 日本节点, 🇰🇷 韩国节点, 🇸🇬 新加坡节点, 🇺🇸 美国节点, 🆓 免费节点]}
## 若机场的 UDP 质量不是很好,导致某游戏无法登录或进入房间,可以添加 `disable-udp: true` 配置项解决
- {name: 🐟 漏网之鱼, type: select, proxies: [🚀 节点选择, 🎯 全球直连]}
- {name: 📈 网络测试, type: select, proxies: [🎯 全球直连, 🇭🇰 香港节点, 🇹🇼 台湾节点, 🇯🇵 日本节点, 🇰🇷 韩国节点, 🇸🇬 新加坡节点, 🇺🇸 美国节点, 🆓 免费节点]}
- {name: 🤖 人工智能, type: select, proxies: [🇭🇰 香港节点, 🇹🇼 台湾节点, 🇯🇵 日本节点, 🇰🇷 韩国节点, 🇸🇬 新加坡节点, 🇺🇸 美国节点]}
- {name: 🎮 游戏服务, type: select, proxies: [🎯 全球直连, 🚀 节点选择]}
- {name: 🪟 微软服务, type: select, proxies: [🎯 全球直连, 🚀 节点选择]}
- {name: 🇬 谷歌服务, type: select, proxies: [🎯 全球直连, 🚀 节点选择]}
- {name: 🍎 苹果服务, type: select, proxies: [🎯 全球直连, 🚀 节点选择]}
- {name: 🇨🇳 直连域名, type: select, proxies: [🎯 全球直连, 🚀 节点选择]}
- {name: 🇨🇳 直连 IP, type: select, proxies: [🎯 全球直连, 🚀 节点选择]}
- {name: 🪜 代理域名, type: select, proxies: [🚀 节点选择, 🎯 全球直连]}
- {name: 📲 电报消息, type: select, proxies: [🚀 节点选择]}
- {name: 🔒 私有网络, type: select, proxies: [🎯 全球直连]}
- {name: 🎯 全球直连, type: select, proxies: [DIRECT]}
- {name: 🇭🇰 香港节点, type: url-test, tolerance: 50, include-all-providers: true, filter: "🇭🇰"}
- {name: 🇹🇼 台湾节点, type: url-test, tolerance: 50, include-all-providers: true, filter: "🇹🇼"}
- {name: 🇯🇵 日本节点, type: url-test, tolerance: 50, include-all-providers: true, filter: "🇯🇵"}
- {name: 🇰🇷 韩国节点, type: url-test, tolerance: 50, include-all-providers: true, filter: "🇰🇷"}
- {name: 🇸🇬 新加坡节点, type: url-test, tolerance: 50, include-all-providers: true, filter: "🇸🇬"}
- {name: 🇺🇸 美国节点, type: url-test, tolerance: 50, include-all-providers: true, filter: "🇺🇸"}
rule-providers:
fakeip-filter:
type: http
behavior: domain
format: mrs
path: ./rules/fakeip-filter.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/fakeip-filter.mrs"
interval: 86400
private:
type: http
behavior: domain
format: mrs
path: ./rules/private.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/private.mrs"
interval: 86400
microsoft-cn:
type: http
behavior: domain
format: mrs
path: ./rules/microsoft-cn.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/microsoft-cn.mrs"
interval: 86400
apple-cn:
type: http
behavior: domain
format: mrs
path: ./rules/apple-cn.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/apple-cn.mrs"
interval: 86400
google-cn:
type: http
behavior: domain
format: mrs
path: ./rules/google-cn.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/google-cn.mrs"
interval: 86400
games-cn:
type: http
behavior: domain
format: mrs
path: ./rules/games-cn.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/games-cn.mrs"
interval: 86400
ai:
type: http
behavior: domain
format: mrs
path: ./rules/ai.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/ai.mrs"
interval: 86400
networktest:
type: http
behavior: classical
format: text
path: ./rules/networktest.list
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/networktest.list"
interval: 86400
proxy:
type: http
behavior: domain
format: mrs
path: ./rules/proxy.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/proxy.mrs"
interval: 86400
cn:
type: http
behavior: domain
format: mrs
path: ./rules/cn.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/cn.mrs"
interval: 86400
telegramip:
type: http
behavior: ipcidr
format: mrs
path: ./rules/telegramip.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/telegramip.mrs"
interval: 86400
privateip:
type: http
behavior: ipcidr
format: mrs
path: ./rules/privateip.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/privateip.mrs"
interval: 86400
cnip:
type: http
behavior: ipcidr
format: mrs
path: ./rules/cnip.mrs
url: "https://github.com/DustinWin/ruleset_geodata/releases/download/clash-ruleset/cnip.mrs"
interval: 86400
rules:
- RULE-SET,private,🔒 私有网络
- RULE-SET,microsoft-cn,🪟 微软服务
- RULE-SET,apple-cn,🍎 苹果服务
- RULE-SET,google-cn,🇬 谷歌服务
- RULE-SET,games-cn,🎮 游戏服务
- RULE-SET,ai,🤖 人工智能
- RULE-SET,networktest,📈 网络测试
- RULE-SET,proxy,🪜 代理域名
- RULE-SET,cn,🇨🇳 直连域名
- RULE-SET,telegramip,📲 电报消息,no-resolve
- RULE-SET,privateip,🔒 私有网络,no-resolve
- RULE-SET,cnip,🇨🇳 直连 IP
- MATCH,🐟 漏网之鱼
二、 导入 mihomo 内核和 CN_IP 文件
连接 SSH 后执行如下命令:
1
2
3
4
curl -L https://cdn.jsdelivr.net/gh/DustinWin/clash_singbox-tools@mihomo/mihomo-alpha-linux-armv8.tar.gz | tar -zx -C /tmp/
curl -o $CRASHDIR/cn_ip.txt -L https://cdn.jsdelivr.net/gh/DustinWin/geoip@ips/cn_ipv4.txt
curl -o $CRASHDIR/cn_ipv6.txt -L https://cdn.jsdelivr.net/gh/DustinWin/geoip@ips/cn_ipv6.txt
crash
此时脚本会自动“发现可用的内核文件”,选择 1 加载,后选择 3 Clash-Meta 内核
三、 编辑 user.yaml 文件
连接 SSH 后执行 vi $CRASHDIR/yamls/user.yaml
,按一下 Ins 键(Insert 键),粘贴如下内容:
注:
- 由于 ShellCrash 采用的 DNS 模式类似于 sing-box 内核中的
mix
模式(即rule-set:cn
走国内 DNS 解析,其它域名包括国外域名走fake-ip
),ShellCrash 传给 AdGuard Home 的国外域名对应 IP 为假 IP,会导致 AdGuard Home 检查更新和下载更新 DNS 黑名单时失败
- 由于 ShellCrash 采用的 DNS 模式类似于 sing-box 内核中的
dns.fake-ip-filter
中添加了 AdGuard Home 常用域名,包括:adguardteam.github.io
(AdGuard Home 自带 DNS 黑名单下载域名)、adrules.top
(常用广告拦截下载域名)、anti-ad.net
(常用广告拦截下载域名)和static.adtidy.org
(AdGuard Home 检查更新域名),使这些域名不走fakeip
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
mode: rule
log-level: error
allow-lan: true
unified-delay: false
tcp-concurrent: true
global-client-fingerprint: chrome
profile: {store-selected: true}
sniffer:
enable: true
parse-pure-ip: true
sniff: {HTTP: {ports: [80, 8080-8880]}, TLS: {ports: [443, 8443]}, QUIC: {ports: [443, 8443]}}
skip-domain: ['Mijia Cloud']
hosts:
'miwifi.com': 192.168.31.1
dns:
enable: true
prefer-h3: true
ipv6: true
listen: 0.0.0.0:1053
fake-ip-range: 198.18.0.1/16
enhanced-mode: fake-ip
fake-ip-filter: ['rule-set:fakeip-filter,private,cn']
nameserver:
- https://doh.pub/dns-query
- https://dns.alidns.com/dns-query
按一下 Esc 键(退出键),输入英文冒号 :
,继续输入 wq
并回车
四、 添加定时任务
- 连接 SSH 后执行
vi $CRASHDIR/task/task.user
,按一下 Ins 键(Insert 键),粘贴如下内容:
1
2
3
201#curl -o /data/ShellCrash/CrashCore.tar.gz -L https://ghp.ci/https://github.com/DustinWin/clash_singbox-tools/releases/download/mihomo/mihomo-alpha-linux-armv8.tar.gz && /data/ShellCrash/start.sh restart >/dev/null 2>&1#更新mihomo内核
202#curl -o /data/ShellCrash/cn_ip.txt -L https://ghp.ci/https://github.com/DustinWin/geoip/releases/download/ips/cn_ipv4.txt && curl -o /data/ShellCrash/cn_ipv6.txt -L https://ghp.ci/https://github.com/DustinWin/geoip/releases/download/ips/cn_ipv6.txt >/dev/null 2>&1#更新CN_IP文件
203#curl -o /data/AdGuardHome/AdGuardHome -L https://ghp.ci/https://github.com/DustinWin/clash_singbox-tools/releases/download/AdGuardHome/AdGuardHome_beta_linux_armv8 && /data/AdGuardHome/AdGuardHome -s restart >/dev/null 2>&1#更新AdGuardHome
- 按一下 Esc 键(退出键),输入英文冒号
:
,继续输入wq
并回车 - 执行
crash
,进入 ShellCrash -> 5 配置自动任务 -> 1 添加自动任务,可以看到末尾就有添加的定时任务,输入对应的数字并回车后可设置执行条件
五、 ShellCrash 设置
- 设置可参考《ShellCrash 搭载 mihomo 内核的配置-ruleset 方案》,此处只列举配置的不同之处
- 进入主菜单 -> 2 内核功能设置 -> 1 切换防火墙运行模式 -> 9 ipv6 设置,开启 3 CNV6 绕过内核
- 进入主菜单 -> 7 内核进阶设置,不要启用 4 启用域名嗅探(因 user.yaml 文件中已添加
dns.sniffer
配置项) - 进入主菜单 -> 7 内核进阶设置 -> 5 自定义端口及秘钥,设置为
9090
- 进入主菜单 -> 6 导入配置文件 -> 2 在线获取完整配置文件,粘贴第《一》步中生成的配置文件 .yaml 文件直链,启动服务即可
六、 安装 AdGuard Home
- 连接 SSH 后执行如下命令:
1
2
3
4
5
6
7
8
9
10
mkdir -p /data/AdGuardHome
curl -o /data/AdGuardHome/AdGuardHome -L https://cdn.jsdelivr.net/gh/DustinWin/clash_singbox-tools@AdGuardHome/AdGuardHome_beta_linux_armv8
chmod +x /data/AdGuardHome/AdGuardHome
/data/AdGuardHome/AdGuardHome -s install
/data/AdGuardHome/AdGuardHome -s start
iptables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 5353
iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5353
ip6tables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 5353
ip6tables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5353
vi /data/auto_ssh/auto_ssh.sh
- 按一下 Ins 键(Insert 键),在末尾粘贴如下内容:
- 注:保留首尾的空行
1
2
3
4
5
6
7
8
9
sleep 10s
/data/AdGuardHome/AdGuardHome -s install
/data/AdGuardHome/AdGuardHome -s start
iptables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 5353
iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5353
ip6tables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 5353
ip6tables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5353
- 按一下 Esc 键(退出键),输入英文冒号
:
,继续输入wq
并回车
七、 AdGuard Home 设置
设置可参考《全网最详细的解锁 SSH ShellCrash 搭载 mihomo 内核搭配 AdGuard Home 安装和配置教程/AdGuard Home 配置》(可跳过“添加 DNS 重写”的步骤)
八、 在线 Dashboard 面板
推荐使用在线 Dashboard 面板 metacubexd,访问地址:https://metacubex.github.io/metacubexd/
需要设置该网站“允许不安全内容”,以 Chrome 浏览器为例,进入设置 -> 隐私和安全 -> 网站设置 -> 更多内容设置 -> 不安全内容(或者直接打开
chrome://settings/content/insecureContent
进行设置),在“允许显示不安全内容”内添加metacubex.github.io
首次进入 https://metacubex.github.io/metacubexd/ 需要添加“后端地址”,输入
http://192.168.31.1:9090
并点击“添加”即可访问 Dashboard 面板
本文由作者按照 CC BY 4.0 进行授权