疑難排解 · 預計閱讀 12 分鐘

Chrome 與 Edge 安全 DNS 與 Clash 搶解析?
關閉 DoH,恢復按規則分流

許多人已把 ClashMihomo 開好、系統 DNS 也指向本機,甚至使用 FakeIP,卻發現只有瀏覽器裡的網頁仍像直連,規則分流形同失效。常見原因之一,是 ChromeMicrosoft Edge 等 Chromium 系瀏覽器預設或曾經啟用「使用安全的 DNS」(以 HTTPS 向遠端解析,俗稱 DoH),繞過作業系統的解析鏈,等於與 Clash 的 DNS 模組搶解析。本文對準瀏覽器內建安全 DNS與代理核心的衝突(與站內側重 Meta 核心、系統層 DoH 的DNS 專文互補),說明原理並給出逐步關閉與驗證流程。

Chrome 安全 DNS · Edge 安全 DNS · Clash · FakeIP · DoH

1 典型症狀:為何像「規則壞掉」

若您符合下列幾點,很值得優先懷疑瀏覽器安全 DNS是否已接管解析:Clash 日誌裡對某些網域幾乎沒有對應的 DNS 查詢或 FakeIP 流程,但分頁仍能開啟目標網站;或同一台電腦上,curl/其他程式走代理正常,只有 Chrome 或 Edge 行為不同;又或您剛升級瀏覽器、換了新設定檔,分流「前一天還好、今天突然不對」。這些現象容易讓人誤以為訂閱規則壞了、節點挂了,實際上卻可能是解析沒有經過 Clash 預期的路徑,導致後續連線與規則匹配脫鉤。

DNS 搶解析在此指的是:瀏覽器自行挑選 DoH 供應商並發起加密查詢,結果不再依賴您為作業系統或 TUN 所設計的「本機 DNS → 核心處理」順序。對使用 FakeIP 的設定而言,核心通常期待由自己完成域名到虛擬位址的對應,以便之後依域名做規則決策;若瀏覽器先拿到「真實」解析結果並直接連線,您會看到出口與規則不一致、或部分流量繞過策略組的表徵。

先把問題縮小:若症狀僅限於 Chromium 系瀏覽器,而其他應用程式在相同 Clash 設定下正常,請把「瀏覽器安全 DNS」列為第一輪檢查清單,通常比大改規則或換節點更省時間。

2 瀏覽器 DoH 與系統解析鏈:為何會「繞開」Clash

一般情境下,應用程式會透過作業系統的解析器查詢域名,若您已把系統 DNS 設為 127.0.0.1(或 Clash 所監聽的位址),這些查詢會進入 Clash/Mihomo 的 DNS 模組,再由核心依設定轉發到上游、或產生 FakeIP。然而 ChromeEdge 等內建的「使用安全的 DNS」功能,可在啟用時改走瀏覽器選定的 DoH 端點,等於在應用層略過您為整機規劃的解析鏈。

和「系統代理/TUN」並存時的直覺陷阱

即使已開啟系統代理TUN,若 TLS 連線的目標位址與 SNI 是由瀏覽器透過獨立 DoH先行取得,仍可能出現與您預期不同的路徑組合:例如解析與連線決策沒有與核心的 FakeIP 流程對齊,規則看起來「對網域無感」。因此不是只有沒開代理才會出事,而是解析權責是否統一在 Clash 可見的鏈路上。

介面用詞可能因版本而異 Chrome/Edge 台灣與中國大陸、企業版與家用版文案不盡相同,但核心選項多是「使用安全的 DNS」「Secure DNS」或供應商列表。若找不到,可直接在設定內搜尋「DNS」或「安全」。

3 與 Clash FakeIP、DNS 模組的衝突(為何分流會「斷裂」)

FakeIP 的設計目標之一,是讓域名資訊在核心內保留,以便 規則分流依域名或規則集精準命中;當瀏覽器改用 DoH 直接向公共解析商取得結果時,等於在 Clash 之外完成了一輪「真實解析」,容易破壞您預期的解析—路由一致性。這也是許多使用者在論壇描述「開了 FakeIP 仍像沒開」時,最後發現是Chrome 安全 DNSEdge 安全 DNS未關閉的原因。

站內Meta 核心與 DNS 防洩漏一文較側重核心設定、系統與裝置層的 DNS 與洩漏防護;本文則專注Chromium 瀏覽器內建 DoH這一層,兩者搭配閱讀可涵蓋「系統/核心/瀏覽器」完整鏈路。若您同時使用 TUN,也可對照TUN 模式指南確認流量是否確實進入核心。

4 Google Chrome:關閉「使用安全的 DNS」

以下為常見桌面版 Chrome 的路徑(實際選項名稱以您安裝版本為準)。建議在修改前完全關閉 Chrome 再重開,避免設定頁快取造成誤判。

  1. 開啟 Chrome,前往 chrome://settings/security(設定 → 隱私權和安全性 → 安全性)。
  2. 找到「使用安全的 DNS」區塊。
  3. 改選關閉,或選擇「使用您目前的服務供應商」(實際文案依版本而異,目標是不要讓瀏覽器強制使用內建 DoH 供應商列表)。
  4. 若曾安裝會修改 DNS 的擴充功能,請一併停用測試。

部分環境還會被群組原則或企業管理政策鎖定 DNS;若個人設定灰階無法變更,需向管理員確認是否下發了強制 DoH 或安全 DNS 政策。

5 Microsoft Edge:關閉瀏覽器安全 DNS

Edge 同樣基於 Chromium,路徑與 Chrome 類似,一般可從「設定 → 隱私權、搜尋與服務」中找到與安全性DNS相關的開關。

  1. 開啟 Edge,前往 edge://settings/privacy,捲動至「安全性」區段。
  2. 關閉「使用安全的 DNS」或改為使用目前服務供應商/系統解析(依版本顯示為準)。
  3. 若使用公司或學校帳戶登入瀏覽器,請確認是否套用組織政策覆寫了您的選擇。
  4. 修改後建議關閉所有 Edge 視窗再啟動,並用無痕視窗做一次對照測試。
與 Windows「加密 DNS」分開看 作業系統層的「使用加密 DNS」與瀏覽器內的「安全 DNS」是不同開關;兩者同時啟用時,排錯要分層處理。若關閉瀏覽器 DoH 後仍異常,再檢查 Windows 網路介面與 Clash 的 DNS 設定。

6 關閉後如何驗證(建議順序)

建議用可重現的順序驗證,避免同時改太多變因而無法歸因:

  1. 確認 Clash 仍正常運作、系統 DNS 指向本機(或您設計的上游鏈路未變)。
  2. 在 Chrome/Edge 關閉安全 DNS 後,以無痕視窗開啟先前異常的網站,觀察是否恢復走代理或符合規則。
  3. 開啟 Clash 日誌:重新整理頁面時,應能看見與該網域相關的查詢或連線紀錄(依您 FakeIP/嗅探設定而異)。
  4. 若網站使用大量子網域或 CDN,可搭配HTTPS SNI 與 Sniffer教學,確認規則命中依據是否一致。

驗證通過後,再把擴充功能逐一開回,確認沒有某一個外掛重新啟用 DoH 或改寫代理。若您需要穩定的桌面用戶端與核心版本,可從本站下載頁取得與教學一致的安裝包。

7 和「系統側 DoH」、Meta 核心教學的差異(為何要單獨寫一篇)

不少教學把「DNS 問題」混成同一鍋,但搜尋意圖其實不同:使用者若已讀過 Meta 核心與 FakeIP 設定,仍只在使用瀏覽器時翻車,往往是因為應用層多了一條 DoH 捷徑。本文明確對準 Chrome 安全 DNSEdge 安全 DNSClashMihomo搶解析現象,補上關鍵詞與步驟,與僅討論核心 YAML、系統 DNS 的文章互補而不重複

實務上可採「由近到遠」排查:瀏覽器安全 DNS → 作業系統加密 DNS → 路由器或上游 → Clash DNS 與 fake-ip 區塊。多數家庭使用者在前兩步就能解決「只有網頁不跟規則」的困擾。

8 仍異常時可再查的方向

  • 其他 Chromium 瀏覽器(Brave、Vivaldi 等)是否有獨立的 DoH 或「安全 DNS」開關。
  • Secure DNS 類企業外掛、防毒軟體的「安全上網」模組是否插入憑證或改寫解析。
  • 特定網站異常時,優先對照規則順序與 Rule Provider 更新,而非假設全是 DNS。
  • 若需長期維護訂閱與本地規則合併,可參考訂閱轉換教學降低人為設定錯誤。
合規提醒 請在您所在地法律與服務條款允許的範圍內使用代理與 DNS 設定。本文僅供網路工程排障,不提供任何違法用途指引。

9 總結

ClashFakeIP 與系統 DNS 都已設定,卻只有瀏覽器流量「不聽規則」,請優先檢查 ChromeEdge 是否啟用「使用安全的 DNS」這類 DoH 功能。關閉後,解析才容易回到您設計的鏈路,避免DNS 搶解析造成的分流斷裂。與站內 Meta 核心 DNS 專文搭配,可分別處理瀏覽器層核心/系統層,排障路徑會清晰許多。

相較於反覆更換節點或整份訂閱,先統一誰負責 DNS通常成本更低、也更能長期維持穩定。若您尚未安裝或準備更新用戶端,建議使用本站下載頁取得與教學一致的版本;相較其他同類工具,Clash 系列在規則與 DNS 模組的可調空間上,對需要細緻規則分流的使用者往往更友善。

→ 立即免費下載 Clash,開啟與瀏覽器、DNS 設定更好對齊的代理體驗

標籤: Chrome 安全 DNS Edge 安全 DNS Clash FakeIP DoH DNS 搶解析
Clash 用戶端 Logo,Chrome Edge 安全 DNS 與 Clash 分流示意

Clash Verge Rev

新一代 Clash 用戶端 · 免費開源

繼承 Clash for Windows 衣缽、內建 TUN 模式、支援訂閱一鍵匯入,Windows、macOS、Linux 全平台可用。專為開發者與進階用戶設計,無論是日常連線還是進階分流,都能輕鬆應對。

TUN 全流量接管 Mihomo 高效能核心 精準規則分流 DNS 防洩漏 多訂閱管理

相關閱讀