ClashX 配置文件完整解析:深入理解 YAML 配置

Article 10 cover image

配置文件概述

ClashX 使用 YAML 格式的配置文件來定義所有的代理行為。理解配置檔案的結構和每個配置項的作用,是掌握 ClashX 的關鍵。

配置檔案通常位於 ~/.config/clash/config.yaml,也可以通過訂閱鏈接自動更新。本文將深入解析配置檔案的每個部分,幫助你創建最適合自己需求的配置。

💡
YAML 格式要點

YAML 對縮排非常敏感,必須使用空格(不是 Tab)進行縮排。建議使用 2 個空格作為一級縮排。

基礎結構

一個完整的 ClashX 配置檔案主要包含以下幾個部分:

配置檔案基本結構

# 通用設定
port: 7890
socks-port: 7891
allow-lan: false
mode: rule
log-level: info

# 代理節點
proxies:
  - name: "節點1"
    type: ss
    server: example.com
    port: 443

# 策略組
proxy-groups:
  - name: "🚀 節點選擇"
    type: select
    proxies:
      - "節點1"

# 規則
rules:
  - DOMAIN-SUFFIX,google.com,🚀 節點選擇
  - GEOIP,CN,DIRECT
  - MATCH,🚀 節點選擇

通用設置 (General)

通用設置控制 ClashX 的基本行為和性能參數。

端口配置

# HTTP 代理端口
port: 7890

# SOCKS5 代理端口
socks-port: 7891

# 混合端口(同時支援 HTTP 和 SOCKS5)
mixed-port: 7892

# RESTful API 端口
external-controller: 127.0.0.1:9090

# API 訪問金鑰(可選)
secret: "your-secret-key"

網絡設置

# 允許區域網連線
allow-lan: false

# 繫結地址(區域網時使用)
bind-address: "*"

# 執行模式:rule(規則) / global(全局) / direct(直連)
mode: rule

# 日誌級別:silent / error / warning / info / debug
log-level: info

# IPv6 支持
ipv6: true

DNS 配置

DNS 配置影響域名解析的速度和準確性:

dns:
  enable: true
  listen: 0.0.0.0:53
  enhanced-mode: fake-ip  # 或 redir-host

  # Fake-IP 地址池
  fake-ip-range: 198.18.0.1/16

  # Fake-IP 過濾(這些域名不使用 Fake-IP)
  fake-ip-filter:
    - "*.lan"
    - "localhost.ptlogin2.qq.com"

  # DNS 伺服器
  nameserver:
    - 119.29.29.29
    - 223.5.5.5
    - https://doh.pub/dns-query

  # 回落 DNS(當主 DNS 失敗時使用)
  fallback:
    - https://1.1.1.1/dns-query
    - https://dns.google/dns-query

  # 根據域名選擇 DNS
  nameserver-policy:
    "geosite:cn":
      - 119.29.29.29
      - 223.5.5.5
    "geosite:geolocation-!cn":
      - https://1.1.1.1/dns-query
⚠️
DNS 模式選擇

fake-ip:性能更好,但可能與某些應用不相容redir-host:兼容性好,但速度稍慢

代理節點配置 (Proxies)

proxies 部分定義所有可用的代理伺服器節點。ClashX 支持多種代理協議。

Shadowsocks (SS)

proxies:
  - name: "SS節點"
    type: ss
    server: example.com
    port: 443
    cipher: aes-256-gcm
    password: "your-password"
    udp: true

ShadowsocksR (SSR)

  - name: "SSR節點"
    type: ssr
    server: example.com
    port: 443
    cipher: aes-256-cfb
    password: "your-password"
    protocol: auth_aes128_md5
    protocol-param: ""
    obfs: tls1.2_ticket_auth
    obfs-param: "cloudflare.com"

VMess

  - name: "VMess節點"
    type: vmess
    server: example.com
    port: 443
    uuid: b831381d-6324-4d53-ad4f-8cda48b30811
    alterId: 0
    cipher: auto
    tls: true
    skip-cert-verify: false
    servername: example.com
    network: ws
    ws-opts:
      path: /path
      headers:
        Host: example.com

Trojan

  - name: "Trojan節點"
    type: trojan
    server: example.com
    port: 443
    password: "your-password"
    sni: example.com
    skip-cert-verify: false
    udp: true

HTTP/HTTPS 代理

  - name: "HTTP代理"
    type: http
    server: example.com
    port: 8080
    username: user
    password: pass
    tls: true
    skip-cert-verify: false

策略組配置 (Proxy Groups)

策略組允許你組合多個節點,實現自動選擇、負載均衡等高階功能。

select - 手動選擇

使用者手動選擇使用哪個節點:

proxy-groups:
  - name: "🚀 節點選擇"
    type: select
    proxies:
      - "🇭🇰 香港節點"
      - "🇯🇵 日本節點"
      - "🇺🇸 美國節點"
      - DIRECT

url-test - 自動測速

自動選擇延遲最低的節點:

  - name: "♻️ 自動選擇"
    type: url-test
    proxies:
      - "節點1"
      - "節點2"
      - "節點3"
    url: "http://www.gstatic.com/generate_204"
    interval: 300    # 測試間隔(秒)
    tolerance: 50    # 容差(毫秒)

fallback - 故障轉移

主節點失敗時自動切換到備用節點:

  - name: "🔰 故障轉移"
    type: fallback
    proxies:
      - "主節點"
      - "備用節點1"
      - "備用節點2"
    url: "http://www.gstatic.com/generate_204"
    interval: 300

load-balance - 負載均衡

在多個節點間分配流量:

  - name: "⚖️ 負載均衡"
    type: load-balance
    proxies:
      - "節點1"
      - "節點2"
      - "節點3"
    url: "http://www.gstatic.com/generate_204"
    interval: 300
    strategy: consistent-hashing  # 或 round-robin

relay - 鏈式代理

流量經過多個代理節點:

  - name: "🔗 鏈式代理"
    type: relay
    proxies:
      - "節點1"
      - "節點2"
💡
策略組最佳實踐

• 為不同用途創建不同的策略組(如流媒體、遊戲、下載)• 使用 url-test 實現自動優選• 在 select 組中包含 url-test 組作為選項

規則配置 (Rules)

規則決定哪些流量走代理,哪些直連。規則從上到下匹配,一旦匹配就不再繼續。

完整規則示例

rules:
  # 區域網直連
  - DOMAIN-SUFFIX,local,DIRECT
  - IP-CIDR,127.0.0.0/8,DIRECT
  - IP-CIDR,192.168.0.0/16,DIRECT,no-resolve
  - IP-CIDR,10.0.0.0/8,DIRECT,no-resolve

  # 遮蔽廣告
  - DOMAIN-KEYWORD,adservice,REJECT
  - DOMAIN-SUFFIX,doubleclick.net,REJECT

  # 流媒體
  - DOMAIN-SUFFIX,youtube.com,🎬 流媒體
  - DOMAIN-SUFFIX,netflix.com,🎬 流媒體
  - DOMAIN-KEYWORD,spotify,🎬 流媒體

  # Apple 服務
  - DOMAIN-SUFFIX,apple.com,🍎 蘋果服務
  - DOMAIN-SUFFIX,icloud.com,🍎 蘋果服務

  # Google 服務
  - DOMAIN-SUFFIX,google.com,🚀 代理
  - DOMAIN-SUFFIX,googleapis.com,🚀 代理
  - DOMAIN-SUFFIX,gstatic.com,🚀 代理

  # 國內網站直連
  - GEOIP,CN,DIRECT

  # 最終規則
  - MATCH,🚀 代理

規則優先順序建議

1. 局域網
最高優先級
2. 遮蔽規則
REJECT
3. 特殊服務
流媒體、遊戲等
4. 地理位置
GEOIP 規則
5. 默認策略
MATCH

高級配置選項

Rule Providers - 規則集

從外部檔案載入規則,便於維護和更新:

rule-providers:
  reject:
    type: http
    behavior: domain
    url: "https://cdn.example.com/reject.yaml"
    path: ./ruleset/reject.yaml
    interval: 86400

  proxy:
    type: http
    behavior: domain
    url: "https://cdn.example.com/proxy.yaml"
    path: ./ruleset/proxy.yaml
    interval: 86400

rules:
  - RULE-SET,reject,REJECT
  - RULE-SET,proxy,🚀 代理

TUN 模式

系統級代理,無需配置應用:

tun:
  enable: true
  stack: system  # 或 gvisor
  dns-hijack:
    - any:53
  auto-route: true
  auto-detect-interface: true

實驗性功能

experimental:
  # 忽略解析失敗的域名
  ignore-resolve-fail: true

  # 介面名稱檢測
  interface-name: en0
⚠️
注意事項

• TUN 模式需要管理員許可權• 修改配置後需重新載入才能生效• 建議先在測試環境驗證配置