各种端口

概览

端口定义了本地应用、控制面板和 DNS 解析器如何接入 chimera_client。本页会交叉对照 Clash-rs 与 Mihomo 的语义,并明确说明 chimera_client 的当前状态。

键名映射

Clash / Mihomo 键名chimera_client 键名用途
port / http-portportHTTP CONNECT / 明文代理监听器
socks-portsocks_portSOCKS5 监听器
mixed-portmixed_port共享的 HTTP + SOCKS 监听器
redir-portredir_portLinux TCP 透明 REDIRECT
tproxy-porttproxy_portLinux TPROXY(TCP/UDP)
external-controllerexternal_controllerREST 控制器端点
dns.listendns.listen本地 DNS 套接字

按监听器类型划分的行为

HTTP 代理(port / http-port

  • 典型的浏览器 / 系统代理入口。
  • 需要 HTTP CONNECT 与 HTTP 代理语义。

SOCKS5(socks-port

  • 兼容性最广的应用层入站。
  • 支持直接与应用集成,无需修改内核路由。

混合(mixed-port

  • 单一端口同时承载 HTTP 和 SOCKS 协议。
  • 适用于客户端只允许配置一个代理端点的场景。

Redir(redir-port

  • 通过 iptables REDIRECT 实现的 Linux TCP 透明捕获。
  • 本身不捕获 UDP。

TProxy(tproxy-port

  • Linux 上的透明 TCP+UDP 捕获路径。
  • 需要策略路由(fwmark + route table)与防火墙集成。

外部控制器(external-controller

  • 供控制面板与自动化使用的管理 API。
  • 除非需要远程访问,否则优先绑定回环地址。

DNS 监听(dns.listen

  • 用于 fake-IP / 分流 DNS 工作流的本地解析器套接字。
  • 通常与 TUN 或透明代理模式配套使用。

兼容性状态矩阵

特性chimera_client 当前状态clash-rs / Mihomo
SOCKS5 入站可用可用
SOCKS UDP Associate当前说明中受限 / 禁用可用
HTTP 入站预留 / 计划中可用
混合入站预留 / 计划中可用
Redir 入站预留 / 计划中可用
TProxy 入站预留 / 计划中可用
外部控制器积极开发中成熟
本地 DNS 监听器积极开发中成熟

当前推荐用法

  • 优先使用 socks_port 作为稳定入站。
  • 开发期间将管理和 DNS 绑定保持在 127.0.0.1
  • 除非你的分支显式启用了它们,否则应将非 SOCKS 入站视为兼容性键。

配置示例

最小化 chimera_client 配置(当前安全)

bind_address: "127.0.0.1"
allow_lan: false
socks_port: 7891
dns:
  enable: false
  ipv6: false

Clash / Mihomo 参考布局

port: 7890
socks-port: 7891
mixed-port: 7892
redir-port: 7893
tproxy-port: 7894
external-controller: 127.0.0.1:9090
dns:
  listen: 127.0.0.1:1053

迁移说明

从 Mihomo 或 clash-rs 导入配置时:

  1. 保留原始键名以便阅读,
  2. 在必要时映射到 chimera_client 可接受的键名,
  3. 禁用尚未激活的入站项,
  4. 在启用局域网暴露前先通过真实连接测试验证。