各种端口
概览
端口定义了本地应用、控制面板和 DNS 解析器如何接入 chimera_client。本页会交叉对照 Clash-rs 与 Mihomo 的语义,并明确说明 chimera_client 的当前状态。
键名映射
| Clash / Mihomo 键名 | chimera_client 键名 | 用途 |
|---|---|---|
port / http-port | port | HTTP CONNECT / 明文代理监听器 |
socks-port | socks_port | SOCKS5 监听器 |
mixed-port | mixed_port | 共享的 HTTP + SOCKS 监听器 |
redir-port | redir_port | Linux TCP 透明 REDIRECT |
tproxy-port | tproxy_port | Linux TPROXY(TCP/UDP) |
external-controller | external_controller | REST 控制器端点 |
dns.listen | dns.listen | 本地 DNS 套接字 |
按监听器类型划分的行为
HTTP 代理(port / http-port)
- 典型的浏览器 / 系统代理入口。
- 需要 HTTP CONNECT 与 HTTP 代理语义。
SOCKS5(socks-port)
- 兼容性最广的应用层入站。
- 支持直接与应用集成,无需修改内核路由。
混合(mixed-port)
- 单一端口同时承载 HTTP 和 SOCKS 协议。
- 适用于客户端只允许配置一个代理端点的场景。
Redir(redir-port)
- 通过 iptables REDIRECT 实现的 Linux TCP 透明捕获。
- 本身不捕获 UDP。
TProxy(tproxy-port)
- Linux 上的透明 TCP+UDP 捕获路径。
- 需要策略路由(
fwmark+ route table)与防火墙集成。
外部控制器(external-controller)
- 供控制面板与自动化使用的管理 API。
- 除非需要远程访问,否则优先绑定回环地址。
DNS 监听(dns.listen)
- 用于 fake-IP / 分流 DNS 工作流的本地解析器套接字。
- 通常与 TUN 或透明代理模式配套使用。
兼容性状态矩阵
| 特性 | chimera_client 当前状态 | clash-rs / Mihomo |
|---|---|---|
| SOCKS5 入站 | 可用 | 可用 |
| SOCKS UDP Associate | 当前说明中受限 / 禁用 | 可用 |
| HTTP 入站 | 预留 / 计划中 | 可用 |
| 混合入站 | 预留 / 计划中 | 可用 |
| Redir 入站 | 预留 / 计划中 | 可用 |
| TProxy 入站 | 预留 / 计划中 | 可用 |
| 外部控制器 | 积极开发中 | 成熟 |
| 本地 DNS 监听器 | 积极开发中 | 成熟 |
当前推荐用法
- 优先使用
socks_port作为稳定入站。 - 开发期间将管理和 DNS 绑定保持在
127.0.0.1。 - 除非你的分支显式启用了它们,否则应将非 SOCKS 入站视为兼容性键。
配置示例
最小化 chimera_client 配置(当前安全)
bind_address: "127.0.0.1"
allow_lan: false
socks_port: 7891
dns:
enable: false
ipv6: false
Clash / Mihomo 参考布局
port: 7890
socks-port: 7891
mixed-port: 7892
redir-port: 7893
tproxy-port: 7894
external-controller: 127.0.0.1:9090
dns:
listen: 127.0.0.1:1053
迁移说明
从 Mihomo 或 clash-rs 导入配置时:
- 保留原始键名以便阅读,
- 在必要时映射到
chimera_client可接受的键名, - 禁用尚未激活的入站项,
- 在启用局域网暴露前先通过真实连接测试验证。