Profiles/Quantumult/Outbound.conf

236 lines
13 KiB
Plaintext
Raw Normal View History

2020-04-21 17:34:12 +08:00
# DivineEngine Quantumult 配置示例
2020-01-20 22:34:13 +08:00
#
# 以 ";" 或 "#" 或 "//" 开头的行为注释行。
#
2020-04-21 17:34:12 +08:00
# 最新完整的示例需查看 Quantumult X 里「配置文件」中的「示例」
2020-01-20 22:34:13 +08:00
#
[general]
2020-04-21 17:34:12 +08:00
;profile_img_url=http://www.example.com/example.png
# resource_parser_url 示例可以在以下网站找到 https://raw.githubusercontent.com/crossutility/Quantumult-X/master/resource-parser.js
resource_parser_url=https://raw.githubusercontent.com/KOP-XIAO/QuantumultX/master/Scripts/resource-parser.js
2020-04-21 17:34:12 +08:00
;geo_location_checker=http://www.example.com/json/, https://www.example.com/script.js
# Quantumult 使用 HEAD 方法将 HTTP 请求发送到服务器检查 url 来测试代理的状态,结果应该是两个延迟,第一个是 TCP 与代理服务器的握手,第二个是 Quantumult 成功地从服务器检查 url 接收 HTTP 响应的总时间。闪电图标表示 TCP Fast Open 成功。如果 [server_local] 或 [server_remote] 中的服务器有自己的 server_check_url则会用自己的 server_check_url 代替 [general] 中的 server_check_url。
2020-08-21 13:13:31 +08:00
# Quantumult 使用 HTTP HEAD 方法对测试网址 server_check_url 进行网页响应性测试(测试结果为通过该节点访问此网页获得 HTTP 响应所需要的时间),来确认节点的可用性。
2020-04-21 17:34:12 +08:00
# Quantumult 界面中的延迟测试方式均为网页响应性测试,显示的最终延迟均为通过对应节点访问测试网页获得 HTTP 响应所需要时间。
# 由于 Trojan 协议为无响应校验协议,使得 HTTP 检测方式即使获得了 HTTP 响应,也不代表节点一定可用。
server_check_url=http://www.gstatic.com/generate_204
2020-04-21 17:34:12 +08:00
# DNS 排除列表
# dns_exclusion_list 包含了禁用占位符 IP (240.*) 的域,不在 dns_exclusion_list 中的域都启用了占位符 IP并打开了 resolve-on-remote 设置。
2020-12-31 22:36:19 +08:00
dns_exclusion_list=*.cmpassport.com, *.jegotrip.com.cn, *.icitymobile.mobi, id6.me, *.icitymobile.mobi, *.pingan.com.cn, *.cmbchina.com
2020-01-20 22:34:13 +08:00
2020-04-21 17:34:12 +08:00
# Quantumult 将不会处理到 excluded_routes 的流量。修改后最好重新启动您的设备。
2020-08-22 20:50:03 +08:00
;excluded_routes=192.168.0.0/16, 172.16.0.0/12, 100.64.0.0/10, 10.0.0.0/8
2020-04-21 17:34:12 +08:00
# 在网络环境切换时出发运行模式变更
# filter - 规则分流all_proxy - 全部代理all_direct - 全部直连
# 示例意思:[蜂窝数据],[Wi-Fi],[SSID]
2020-08-21 13:13:31 +08:00
# 下列示例的意思为:在蜂窝数据使用规则分流(第一个 filter),在 Wi-Fi 使用规则分流(第二个 filter),在 SSID 为 LINK_22E171 的 Wi-Fi 使用全部代理,,在 SSID 为 LINK_22E172 的 Wi-Fi 使用全部直连
2020-04-21 17:34:12 +08:00
# Rewrite 及 Task 模块始终生效
;running_mode_trigger=filter, filter, LINK_22E171:all_proxy, LINK_22E172:all_direct
2020-08-21 13:13:31 +08:00
# 在特定 SSID 网络时(除了 Task 模块)暂停 Quantumult X
2020-04-21 17:34:12 +08:00
;ssid_suspended_list=LINK_22E174, LINK_22E175
2020-08-21 13:13:31 +08:00
# udp_whitelist 包含目标 UDP 端口,空表示所有的端口都在 udp_whitelist 中。通过Quantumult 隧道接口发送的 UDP 数据包(通过 Quantumult 隧道接口),目标端口不在 udp_whitelist 中的 UDP 包将被丢弃。这个设置与策略无关,也与代理(服务器)端口无关。
2020-04-21 17:34:12 +08:00
;udp_whitelist=53, 123, 1900, 80-443
;icmp_auto_reply=true
2020-01-20 22:34:13 +08:00
[dns]
2020-04-21 17:34:12 +08:00
# 查询结果只用于评估过滤器或通过直接策略连接当通过服务器连接时查询结果不会被使用Quantumult 永远不会知道相关域名的目标 IP。
2020-08-21 13:13:31 +08:00
# 如果您想让某个域名(例如example.com)为 127.0.0.0.1只需在「filter_local」部分添加「host, example.com, reject」即可。拒绝操作将返回 127.0.0.0.1 的 DNS 响应。
2020-04-21 17:34:12 +08:00
# 禁用系统 DNS
2020-08-21 13:13:31 +08:00
# 为了提高性能,会使用从当前网络(系统)中获取的 DNS 服务器(您可以使用「no-system」禁用此功能但至少要增加一个自定义的DNS服务器如「server=223.5.5.5.5」)。
2020-04-21 17:34:12 +08:00
;no-system
2020-05-29 14:00:48 +08:00
# 禁用 IPv6
# 当设置「no-ipv6」时Quanumult X Tunnel 的 DNS 模块会直接让 AAAA 查询失败。
no-ipv6
2020-12-31 22:36:19 +08:00
# 自定义 DNS
# > DNSPod Public DNS
2020-01-20 22:34:13 +08:00
server=119.29.29.29
2020-12-31 22:36:19 +08:00
# > Alibaba Public DNS
# server=223.5.5.5
2020-04-24 13:03:55 +08:00
# 本地 DNS 映射
2020-08-31 11:45:31 +08:00
# Firebase Cloud Messaging
address=/mtalk.google.com/108.177.125.188
2020-04-24 13:03:55 +08:00
2020-04-21 17:34:12 +08:00
;server=8.8.4.4:53
;server=/example0.com/system
;server=/example1.com/8.8.4.4
;server=/*.example2.com/223.5.5.5
;server=/example4.com/[2001:4860:4860::8888]:53
;address=/example5.com/192.168.16.18
;address=/example6.com/[2001:8d3:8d3:8d3:8d3:8d3:8d3:8d3]
2020-01-20 22:34:13 +08:00
2020-04-21 17:34:12 +08:00
[policy]
2020-01-20 22:34:13 +08:00
#
# 需要策略图标的在策略后加上img-url=http://example.com/icon.png
#
2020-04-21 17:34:12 +08:00
2020-08-21 13:13:31 +08:00
# 静态策略(static) - 手动选择
# 指向您手动选择的候选服务器。
2020-01-20 22:34:13 +08:00
;static=policy-name-1, Sample-A, Sample-B, Sample-C, img-url=http://example.com/icon.png
2020-04-21 17:34:12 +08:00
2020-08-21 13:13:31 +08:00
# 健康策略(available) - 自动选择
# 指向候选服务器的第一个可用服务器(当策略被触发且策略结果不可用时,将立即启动并发 url 延迟测试。如果当时没有网络请求接受策略,这意味着策略处于空闲状态,即使服务器关闭,测试也不会启动。那时,您可以通过手动启动测试来更新服务器状态,但是这没有任何意义)。
2020-01-20 22:34:13 +08:00
;available=policy-name-2, Sample-A, Sample-B, Sample-C
2020-04-21 17:34:12 +08:00
2020-08-21 13:13:31 +08:00
# 负载均衡(round-robin) - 轮询调度
# 指向在候选服务器中指向下一个服务器以进行下一次连接。
2020-01-20 22:34:13 +08:00
;round-robin=policy-name-3, Sample-A, Sample-B, Sample-C
2020-04-21 17:34:12 +08:00
2020-08-21 13:13:31 +08:00
# SSID
# 策略根据网络环境的不同指向服务器。
2020-01-20 22:34:13 +08:00
;ssid=policy-name-4, Sample-A, Sample-B, LINK_22E171:Sample-B, LINK_22E172:Sample-C
2020-04-21 17:34:12 +08:00
2020-08-19 13:40:33 +08:00
# resource-tag-regex 及 server-tag-regex 仅适用于 static、available 和 round-robin 类型的策略。
;static=policy-name-5, resource-tag-regex=^sample, server-tag-regex=^example, img-url=http://example.com/icon.png
;available=policy-name-6, resource-tag-regex=^sample, server-tag-regex=^example
;round-robin=policy-name-7, resource-tag-regex=^sample, server-tag-regex=^example
2020-06-22 20:36:46 +08:00
static=Final, proxy, direct, img-url=https://raw.githubusercontent.com/Koolson/Qure/master/IconSet/Final.png
static=Streaming, proxy, img-url=https://raw.githubusercontent.com/Koolson/Qure/master/IconSet/Streaming.png
static=StreamingSE, direct, proxy, img-url=https://raw.githubusercontent.com/Koolson/Qure/master/IconSet/StreamingSE.png
static=Guard, reject, direct, img-url=https://raw.githubusercontent.com/Koolson/Qure/master/IconSet/Hijacking.png
2020-01-20 22:34:13 +08:00
2020-04-21 17:34:12 +08:00
[server_remote]
2020-01-20 22:34:13 +08:00
#
2020-04-21 17:34:12 +08:00
# 参数「tag」和「enabled」是可选的。
# 各种远程资源的默认同步时间间隔是 86400 秒。
# 你可以设置 update-interval=172800 来自定义你的自动同步时间间隔(秒),负数表示禁用自动同步。
2020-01-20 22:34:13 +08:00
#
2020-04-21 17:34:12 +08:00
[filter_remote]
2020-01-20 22:34:13 +08:00
#
2020-04-21 17:34:12 +08:00
# 参数「tag」、「force-policy」和「enabled」是可选的。
# 当有强制策略时,远程资源的过滤器中的策略将被忽略,并使用强制策略。
2020-01-20 22:34:13 +08:00
#
2020-04-21 17:34:12 +08:00
2020-04-05 22:46:37 +08:00
# Unbreak 后续规则修正
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/Unbreak.list, tag=🔂Unbreak, update-interval=86400, enabled=true
2020-04-05 22:46:37 +08:00
# Advertising 广告
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/Guard/Advertising.list, tag=🛡Advertising, update-interval=86400, force-policy=Guard, enabled=true
2020-04-05 22:46:37 +08:00
# Privacy 隐私
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/Guard/Privacy.list, tag=🛡Privacy, update-interval=86400, force-policy=Guard, enabled=false
2020-04-05 22:46:37 +08:00
# Hijacking 运营商劫持或恶意网站
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/Guard/Hijacking.list, tag=🛡Hijacking, update-interval=86400, force-policy=Guard, enabled=true
2020-04-05 22:46:37 +08:00
# Streaming 国际流媒体服务
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/StreamingMedia/Streaming.list, tag=🎞Streaming, update-interval=86400, enabled=true
2020-04-05 22:46:37 +08:00
2020-08-21 13:13:31 +08:00
# StreamingSE 中国流媒体服务(面向海外版本)
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/StreamingMedia/StreamingSE.list, tag=🎞StreamingSE, update-interval=86400, enabled=true
2020-04-05 22:46:37 +08:00
# Global 全球加速
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/Global.list, tag=🇺🇳Global, update-interval=86400, enabled=true
2020-04-05 22:46:37 +08:00
# China 中国直连
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/China.list, tag=🇨🇳China, update-interval=86400, enabled=true
2020-01-20 22:34:13 +08:00
2020-12-07 20:13:24 +08:00
# 推荐使用来自 ipipdotnet 的 ChinaIP 以解决数据不准确,以及因规则类型优先级(GEOIP > IP-CIDR)导致的问题,使用 ChinaIP.list 时需禁用「GEOIP,CN」规则
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Filter/Extra/ChinaIP.list, tag=🇨🇳ChinaIP(与「geoip, cn, direct」二选一), update-interval=86400, enabled=true
2020-01-20 22:34:13 +08:00
[rewrite_remote]
2020-04-21 17:34:12 +08:00
#
# 参数「tag」和「enabled」是可选的。
#
2020-12-07 20:13:24 +08:00
# General
2020-08-22 20:50:03 +08:00
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Rewrite/General.conf, tag=🔀General, update-interval=86400, enabled=true
2020-06-21 17:53:01 +08:00
2020-12-07 20:13:24 +08:00
# Block Advertising
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Rewrite/Block/Advertising.conf, tag=🛡Block Advertising, update-interval=86400, enabled=true
2020-12-07 19:51:28 +08:00
2020-12-07 20:13:24 +08:00
# Block Advertising+
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Rewrite/Block/AdvertisingPlus.conf, tag=🛡Block Advertising+, update-interval=86400, enabled=true
2020-09-04 12:32:42 +08:00
2020-12-11 18:34:01 +08:00
# Block YouTube Ads
https://raw.githubusercontent.com/DivineEngine/Profiles/master/Quantumult/Rewrite/Block/YouTubeAds.conf, tag=🛡YouTube Premium 禁用, update-interval=86400, enabled=false
2020-01-20 22:34:13 +08:00
[server_local]
2020-04-21 17:34:12 +08:00
#
# 只有 obfs=http, obfs=ws, obfs=ws, obfs=wss 可以有可选的「obfs-uri」字段。
# wss 中的 obfs-host 参数将用于 TLS 握手和 HTTP 头主机字段,如果没有为 wss 设置 obfs-host则将使用服务器地址。
# 目前不支持 VMess 和 Trojan 的 UDP relay。
# 当使用 obfs=ws 和 obfs=wss 时,服务器端可以通过带有 mux=0 的 v2ray-plugin 或 v2ray-core 进行部署。
# obfs plugin tls1.2 ticket auth 比 tls1.2 ticket fastauth 和 obfs tls 多一个 RTT你最好使用 tls1.2 ticket fastauth。
# chacha20-ietf-poly1305 和 chacha20-poly1305 在 VMess 配置中具有相同的效果。
#
2020-05-04 18:08:50 +08:00
# 可选字段 tls13 仅用于shadowsocks obfs=wss / vmess obfs=over-tls and obfs=wss / http over-tls=true / trojan over-tls=true
2020-08-19 13:40:33 +08:00
# [server_local] 完整示例请查看「示例」
2020-01-20 22:34:13 +08:00
[filter_local]
2020-04-05 22:46:37 +08:00
# Local Area Network 局域网
2020-01-20 22:34:13 +08:00
host-suffix, local, direct
2020-12-10 18:39:05 +08:00
ip-cidr, 192.168.0.0/16, direct
2020-01-20 22:34:13 +08:00
ip-cidr, 10.0.0.0/8, direct
ip-cidr, 172.16.0.0/12, direct
2020-12-10 18:39:05 +08:00
ip-cidr, 127.0.0.0/8, direct
ip-cidr, 100.64.0.0/10, direct
ip-cidr, 224.0.0.0/4, direct
ip6-cidr, fe80::/10, direct
2020-04-05 22:46:37 +08:00
2020-08-18 23:09:07 +08:00
# GeoIP China(若启用,则禁用 ChinaIP.list)
-geoip, cn, direct
2020-04-05 22:46:37 +08:00
2020-01-20 22:34:13 +08:00
final, Final
[rewrite_local]
2020-08-19 13:40:33 +08:00
# [rewrite_local] 完整示例请查看「示例」
2020-01-20 22:34:13 +08:00
2020-04-18 00:10:53 +08:00
[task_local]
2020-08-19 13:40:33 +08:00
#
# $task.fetch() 组成一个 HTTP 请求并处理响应,只支持 text body。如果您想要 serial requests 而不是 current requests可以将 $task.fetch() 嵌入到另一个 $task.fetch() 的完成处理程序中。
#
# 脚本应保存在本地「我的 iPhone - Quantumult X - Scripts」或「iCloud Drive - Quantumult X - Scripts」中。示例https://github.com/crossutility/Quantumult-X/blob/master/sample-task.js
#
# 默认的 HTTP 请求超时是 10 秒。
#
# 支持 5 或 6 个 cron 字段,不包括命令字段。
#
# [task_local] 完整示例请查看「示例」
2020-09-30 15:25:33 +08:00
[http_backend]
2020-08-19 13:40:33 +08:00
#
# 部署一个本地 HTTP 服务器,并使用 JavaScript 进行数据处理。
# 输入变量为:$reqeust.url、$reqeust.path、$reqeust.headers、$reqeust.body。
# 使用 $done 输出像 $done({status:"HTTP/1.1 200 OK"}, headers:{}, body:"here is a string") 这样的返回响应。
# 此外,您还可以使用签名或任何其他验证方法来验证请求是否合法。
# 部署后您应该通过 http://127.0.0.1:9999/your-path/your-api/. 进行访问。服务器默认监听端口为 9999您可以在UI中进行更改。
#
# [http_backend] 完整示例请查看「示例」
2020-04-18 00:10:53 +08:00
2020-09-30 15:25:33 +08:00
# BoxJs
https://gitee.com/chavyleung/scripts/raw/master/box/chavy.boxjs.js, tag=BoxJs.net, path=^/, enabled=false
2020-01-20 22:34:13 +08:00
[mitm]
2020-04-21 17:34:12 +08:00
#
# 只有「hostname」中的 TLS SNI 或目标地址将被 MitM 处理。
#
2020-10-09 10:49:55 +08:00
# 默认情况下,当为 HTTPS 请求启用 MitM 时Quantumult X 会从原站点获取证书(证书会被缓存),保留大部分需要的原始证书信息,并使用 MitM 的 root CA 重新签名这是推荐的也是比较兼容的MitM 证书创建方式。
#
# 偶尔有些用户喜欢调试 HTTPS 请求,其域名不存在,所以原证书根本不存在。当参数 simple_cert_hostname 出现的时候。其 TLS SNI 名称在 simple_cert_hostname(及 hostname) 中的 HTTPS 请求将使用纯本地生成的 MitM 证书。
#
# 注意!!!您应该始终保护您的 CA 密码和 p12 的私密性。
2020-04-21 17:34:12 +08:00
#
;passphrase =
;p12 =
skip_validating_cert = true
;force_sni_domain_name = false
2020-10-09 10:49:55 +08:00
;simple_cert_hostname = non-existed-domain.com, *.non-connected-domain.com
2020-04-21 17:34:12 +08:00
;hostname = *.googlevideo.com