导读:
强制HTTPS跳转是保障跨境办公数据安全的关键配置,本文提供Shadowrocket(小火箭)HTTPS强制 rewrite 的详细设置方案,适用于iOS 15及以上系统,确保国际网络加速过程中的TLS加密完整性。
前置条件检查
在开始配置前,请确认已完成以下准备:
- 美区Apple ID下载的Shadowrocket 2.2.45+版本
- 已导入有效的节点订阅链接
- 开启"HTTPS解密"所需的CA证书已安装
配置路径:设置 → 证书 → 生成新的CA证书 → 安装描述文件
强制HTTPS核心配置步骤
启用HTTPS重写模块
进入Shadowrocket主界面,点击底部「配置」标签,选择当前使用的配置文件(默认default.conf),点击「编辑纯文本」:
[URL Rewrite]
^http://(.*) https://$1 302
此规则将所有HTTP流量强制302跳转到HTTPS协议,防止明文传输过程中的数据劫持。
MITM(中间人攻击防护)设置
在配置文件中添加证书解密域名的白名单,避免银行类App触发SSL Pinning检测:
[MITM]
hostname = *.google.com, *.github.com, *.openai.com
enable = true
如果你还没有稳定节点,点击下方链接获取高速专线支持,确保TLS握手过程中不出现证书验证超时。
高级TLS参数优化
针对部分学术资源访问场景,需要调整TLS指纹伪装:
[TLS]
# 启用TLS 1.3
tls13 = true
# 伪装Chrome指纹
fingerprint = chrome
全局路由模式选择策略
Shadowrocket提供四种路由模式,配置HTTPS强制跳转时需正确选择:
| 模式 | 适用场景 | HTTPS处理逻辑 |
|---|---|---|
| 配置 | 日常使用 | 按规则列表自动分流,HTTP请求触发rewrite规则 |
| 代理 | 全局加速 | 所有流量走节点,强制跳转由远端服务器处理 |
| 直连 | 本地调试 | 跳过代理,rewrite规则仍本地生效 |
| 场景 | 自动化切换 | 根据WiFi/蜂窝网络自动选择上述模式 |
推荐方案:普通用户选择「配置」模式,配合以下分流规则实现智能HTTPS升级:
[Rule]
DOMAIN-SUFFIX,cn,DIRECT
DOMAIN-KEYWORD,google,PROXY
URL-REGEX,^http://,REJECT
常见问题排查(FAQ)
现象:开启HTTPS重写后部分App无法加载
原因:目标App使用SSL Pinning证书锁定技术,检测到中间人代理后主动断连。
解决方法:在MITM的hostname中排除该App的API域名,或切换至「直连」模式使用。
现象:浏览器提示"证书不受信任"
原因:Shadowrocket生成的CA证书未在系统设置中完全信任。 解决方法:设置 → 通用 → 关于本机 → 证书信任设置 → 开启Shadowrocket CA的完全信任开关。
现象:强制跳转后出现循环重定向
原因:目标网站服务器已配置HSTS,与本地rewrite规则冲突。 解决方法:修改rewrite规则为307临时重定向,或删除该域名的重写规则:
[URL Rewrite]
# 排除已支持HSTS的域名
^http://(www\.example\.com) https://$1 307
节点兼容性验证
完成HTTPS强制配置后,建议通过以下方式验证TLS握手成功率:
测试命令:curl -I -L --http2 http://www.google.com
预期结果:HTTP/2 200,证书链完整
对于需要访问ChatGPT、Netflix等服务的用户,建议选用支持TLS 1.3和OCSP Stapling的IEPL专线节点,避免SNI阻断导致的连接重置。
教程虽好,但也需要高质量节点配合,点击此处获取2025稳定高速节点订阅,支持4K流媒体解锁与低延迟游戏加速。
保持Shadowrocket规则每周更新,及时移除失效的HTTPS重写条目,可确保国际网络加速体验的稳定与安全。