跳转到主内容

高级设置指南

信息

本文介绍 Mac 版 AdGuard。这是一款多功能广告拦截程序,可在系统级别保护设备。 要了解其工作原理, 请下载 AdGuard 应用程序

如何转到高级设置

警告

更改「高级设置」会引起 AdGuard 出现性能问题,中断因特网连接或危及用户的安全和隐私等问题。 这就是我们建议用户仅在自己知道在做什么或我们的支持团队要求的情况下才打开此设置的原因。

要转到「高级设置」,请打开 AdGuard,单击齿轮图标,选择 「高级」,然后选择「高级设置」。

高级设置

Network settings

network.extension.exclude.domains

在「网络扩展」模式下,列出的域名将被排除在过滤之外。 使用逗号或换行符分隔数值。

network.extension.exclude.ports

在「网络扩展」模式下,列出的端口将被排除在过滤之外。 使用逗号或换行符分隔数值。

network.extension.route.exclude

在「网络扩展」模式下,列出的路由将被排除在过滤之外。 使用 IP 地址或目标 CIDR 设置路由。 用逗号或换行符分隔数值。

network.extension.http.downgrade.bundleids

用户可以指定在「网络扩展」过滤模式下 HTTP/2 协议将降级为 HTTP/1.1 的应用程序列表。 捆绑包 ID 应该用逗号或换行符分隔。

network.extension.monterey.force.split.tunnel

用户可以禁止 AdGuard 使用「默认路由」,该路由在 macOS Monterey 的「网络扩展」模式中默认已启用。 AdGuard 使用「默认路由」禁用 iCloud 私人中继服务和保护邮件活动,因为软件无法与服务协同运行。

用户可以在本文中找到有关该问题的更多信息。

network.extension.dns.redirect.exclude.bundleids

用户可以在此指定不通过系统 DNS 解析器进行 DNS 查询的应用程序列表(例如,VPN 客户端或 DNS 过滤应用程序)。 在「网络扩展」模式下,应用程序的 DNS 过滤将被禁用。 捆绑包 ID 应该用逗号或换行符分隔。

network.dns.filter.secure.request

将安全 DNS 请求重定向到本地 DNS 代理(如果有的话)。

network.https.ocsp.check

设置为 true,将启用 HTTPS 证书吊销检查。

network.tcp.keepalive.enabled

定期在空闲连接上发送 TCP 数据包,以确保连接保持活动状态,并更新 NAT 超时。

network.tcp.keepalive.interval.seconds

发送存活探测前的空闲时间(秒)。 如果指定为 0,系统将使用默认值。

network.tcp.keepalive.timeout.seconds

向无响应的对等设备发送另一个存活探测之前的时间(秒)。 如果指定 0,使用系统选择的数值。

network.https.ech.enabled

使用本地 DNS 代理在 ECH 配置列表中查找配置。 如果找到,加密 ClientHellos。

network.https.enforce.certificate.transparency

基于 Chrome 证书透明度(英文:Chrome Certificate Transparency,简称:Chrome CT)政策验证域名内所有证书的真实性。

network.https.filter.http3.enabled

如果设置为 true,允许 AdGuard 过滤通过 HTTP/3 发送的流量,HTTP/3 是基于 QUIC 的 HTTP 协议的最新版本。

network.filtering.localnetwork

设置为 true 即可启用本地网络过滤。

network.filtering.localhost

设置为 true 即可启用 LoopBack 过滤功能。

DNS settings

dns.proxy.bootstrap.ips

用户可以在此输入 DNS 服务器的 IP 地址,这些地址将用于确定加密 DNS 服务器的地址。

dns.proxy.fallback.ips

用户可以指定 DNS 服务器的 IP 地址列表,这些地址将在加密 DNS 服务器无法响应时用作备份。

dns.proxy.fallback.on.upstreams.failure.enabled

如果所有正常的上游都失败,正常的查询将被重定向到一个备用上游。

dns.proxy.detect.search.domains

该设置可以自动检测本地网络域名,并自动将其重定向到后备 DNS 服务器,而不是主 DNS 服务器。

dns.proxy.fallback.domains

用户可以列出将使用后备 DNS 服务器而不是主 DNS 服务器的域名。

dns.proxy.adblockrules.blocking.mode

用户可以指定 DNS 服务器响应被阻止请求的类型,与广告拦截器类型规则相对应。

  • 0 —— 用 REFUSED 响应
  • 1 —— 用 NXDOMAIN 响应
  • 2 —— 用 0.0.0.0 或 dns.proxy.blocking.response.IPv4.address 和/或 dns.proxy.blocking.response.IPv6.address 中指定的地址进行响应

dns.proxy.hostrules.blocking.mode

用户可以根据主机规则指定 DNS 服务器响应被阻止请求的类型:

  • 0 —— 用 REFUSED 响应
  • 1 —— 用 NXDOMAIN 响应
  • 2 —— 用 0.0.0.0 或 dns.proxy.blocking.response.IPv4.address 和/或 dns.proxy.blocking.response.IPv6.address 中指定的地址进行响应

dns.proxy.blocking.response.IPv4.address

用户可以指定当 dns.proxy.adblockrules.blocking.modedns.proxy.hostrules.blocking.mode 设置为响应类型「ADDRESS」时,响应被阻止的「A」请求时将返回的 IPv4 地址。

dns.proxy.blocking.response.IPv6.address

用户可以指定当 dns.proxy.adblockrules.blocking.modedns.proxy.hostrules.blocking.mode 设置为响应类型「ADDRESS」时,响应被阻止的「AAAA」请求时将返回的 IPv6 地址。

dns.proxy.block.AAAA.requests

在此可以启用 IPv6 DNS 查询阻止。

dns.proxy.blocked.response.TTL.in.seconds

用户可以指定请求响应阻塞时返回的 TTL 值(生存时间)。

dns.proxy.parallel.upstream.queries.enabled

同时查询所有上游。 The first response is returned.

dns.proxy.servfail.on.upstreams.failure.enabled

用 SERVFAIL 数据包响应上游故障.

dns.proxy.http3.enabled

为 DNS-over-HTTPS 上游启用 HTTP/3 以加速连接。

dns.proxy.block.encrypted.client.hello.response

删除响应中的 Encrypted Client Hello 参数。

Stealth Mode settings

stealth.antidpi.http.split.fragment.size

调整 HTTP 请求片段大小。 有效值:1–1500。 如果指定的大小无效,系统将使用默认值。

stealth.antidpi.clienthello.split.fragment.size

该设置指定 TCP 数据包碎片的大小,有助于避免深度包检测。 有效值:1–1500。 如果指定的大小无效,系统将使用默认值。

stealth.antidpi.http.space.juggling

在 HTTP 方法和 URL 之间添加额外的空格,并删除「Host:」字段后的空格。

stealth.antidpi.split.delay.millisecond

如果执行了分片,用户可以在此处指定发送第一个分片后的延迟(以毫秒为单位)。

subscription.link.interception.userscript

激活此功能后可以让 AdGuard 自动拦截用户脚本的 URL 并打开安装窗口。

subscription.link.interception.filter

要 AdGuard 自动拦截订阅 URL(例如,abp:subscribe 等)并打开自定义过滤器设置窗口,请启动此功能。