在现代互联网中,隐私保护变得越来越重要。DNS 和 WebRTC 泄露是两个常见的隐私风险,它们可能会暴露您的真实 IP 地址和网络活动,即使您使用了代理或 VPN。本文将详细介绍如何通过配置 DNS 和 WebRTC 设置,防止这些泄露,保护您的隐私。
防止 DNS 泄露
全部dns路由国外,仅包含在RULE-SET:CN,Private的dns路由国内以防止 DNS 泄露,您可以通过以下配置启用增强的 DNS 模块。以下是配置项的简要说明:
enable: 启用 DNS 模块。cache-algorithm: 缓存算法,默认arc。prefer-h3: 优先使用 HTTP/3 协议进行 DNS 查询。use-hosts和use-system-hosts: 使用自定义和系统的 hosts 文件条目。respect-rules: 确保 DNS 查询遵守路由规则。listen: 设置本地 DNS 服务监听的地址和端口。ipv6: 启用 IPv6 DNS 解析。default-nameserver: 配置默认的 DNS 服务器地址。enhanced-mode: 启用增强模式(redir-host或fake-ip)。fake-ip-range: 配置 fake-ip 地址池。fake-ip-filter: 配置 fake-ip 的过滤规则。nameserver: 配置用于 DNS 查询的服务器列表。proxy-server-nameserver: 配置用于代理节点域名解析的 DNS 服务器。direct-nameserver: 配置用于直连出口域名解析的 DNS 服务器。nameserver-policy: 根据规则集为特定域名指定 DNS 服务器。
以下是示例配置:
1 | dns: |
防止 WebRTC 泄露
WebRTC 泄露可能会暴露真实的 IP 地址,即使您使用了代理。为了防止 WebRTC 泄露,您需要启用 TUN 模式,确保所有流量都经过代理。以下是配置项的简要说明:
enable: 启用 TUN 模式,用于透明代理。stack: 指定使用的网络栈,可选值为system、gvisor或mixed。auto-route: 自动根据流量选择最佳路由。auto-redirect: 自动配置 iptables/nftables 以重定向 TCP 连接。auto-detect-interface: 自动检测并使用适当的网络接口。dns-hijack: 劫持指定端口的 DNS 请求,确保 DNS 查询通过代理。device: 指定 TUN 设备名称,默认为utun0。exclude-package: 配置不经过代理的流量包。
以下是示例配置:
1 | tun: |
通过上述配置,您可以有效防止 WebRTC 泄露,保护您的隐私。
完整配置
完整配置文件: 点击这里
说些什么吧!