彻底解决 macOS 上 aTrust 与 Clash Tun 模式冲突:Docker 隔离与全能分流指南

2026-04-29 09:142阅读0评论SEO问题
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:

最近为了解决 Google Antigravity 网络问题,捣鼓了一下电脑的网络配置。

本文亦记载于我自己的博客上:彻底解决 macOS 上 aTrust 与 Clash Tun 模式冲突:Docker 隔离与全能分流指南 | Choi's Notes

背景与起因

最近在 macOS 上开发时遇到一个很烦人的网络冲突问题。

我是使用自己的 mac mini 办公,公司的网络对外部网站的访问,限制得很严格,另外听说对访问流量也有监控,所以也是使用的自己的移动 WiFi(中兴的 F50)。

这就造成了一个麻烦点,访问公司内部资源时必须使用 aTrust 开启 VPN(aTrust 是臭名昭著的深信服开发的一个 VPN 工具,EasyConnect 也是他们公司的),而日常查资料和开发又离不开 Clash 来访问国际站点。

本来这两者共存也没什么大问题(我本来以为的,具体的下文再聊),但最近 Google 新推出的 AI 编辑器 Antigravity,必须在使用 Tun 模式下才能正常加载模型列表和问问题。

这就导致了一个死循环:

  1. 打开 Clash 的 Tun 模式:接管系统网卡后,aTrust 的虚拟网卡被覆盖或路由失效,内网断连。
  2. 关闭 Tun 模式:aTrust 正常了,但 Google Antigravity 无法正常使用。

后来在 LinuxDo 论坛 以及 V2EX 论坛 看到有人说可以使用 Proxifier 来管理 Antigravity 的网络,所以打算尝试 关闭 Clash Tun 模式 + 开启 aTrust + 开启 Proxifier 的模式,来解决上面的问题。

不过现实是,同时开启 Proxifier 和 aTrust 也是冲突的:Proxifier 总是检测到 aTrust Agent 发生循环链路(就算在 rules 中排除也会一直弹),且此时也无法访问公司内网。

归根结底,是两个软件都在抢夺宿主机的路由表和网络扩展控制权。

反正就是 aTrust 太恶心!

到这里,我其实有点绝望,不打算折腾了。直到我又搜索到一个好玩的项目:docker-easyconnect。

解决思路

既然宿主机的路由表太拥挤,解决办法就是把“脏活”隔离开。

我采用的方案是将 aTrust 扔进 Docker 容器里运行。容器内部通过 Tun 连接公司内网,然后暴露一个 SOCKS5 端口给宿主机。这样在 macOS 看来,aTrust 不再是一个修改系统网络配置的 VPN 软件,而只是一个普通的本地代理服务(Proxy)。接下来,在宿主机的 Clash 中添加这个 SOCKS5 代理,再把公司内网访问的 IP 分流到这个代理上就行了。

最后,由宿主机的 Clash 统一接管流量:

  • 访问 公司内网 IP → 转发给 Docker 容器的 SOCKS5 端口。
  • 访问 google.com 或其他外网 → 转发给机场节点。
  • Clash 开启 Tun 模式 → 解决 Antigravity 的流量劫持问题。

拓扑结构

在这个方案中,OrbStack 是个关键。相比 Docker Desktop,它的网络桥接更直观,容器可以直接通过 IP 或 mDNS 访问,省去了很多端口映射的麻烦。

整体流量走向如下:

graph TD subgraph macOS [macOS 宿主机] App[Android Studio / 浏览器 / 终端] -->|Tun 流量劫持| Clash Clash -->|Rule: 公司内网 IP| Proxy_Local[Proxy: Docker aTrust] Clash -->|Rule: Google/外网| Proxy_Remote[Proxy: 机场节点] end subgraph OrbStack [OrbStack 容器环境] Proxy_Local -.->|Socks5| Container[docker-easyconnect] subgraph Container_Internal [容器内部] Container -->|Tun 拨号| VPN_Interface end end VPN_Interface -->|内网流量| Company_Gateway[公司网关] Proxy_Remote -->|外网流量| Internet[互联网]

架构理清了,下面记录一下具体的配置过程。

实战步骤

  1. 准备工作
  • OrbStack: macOS 上 Docker Desktop 的最佳替代品,轻量且网络互通性极好。
  • VNC Viewer: 用于访问容器内的图形界面(aTrust 登录框)。
  • Clash: 我使用的是 FlClash,支持 Tun 模式即可。
  1. 部署 aTrust 容器

这里使用 docker-easyconnect 这个项目。相比于直接 docker run,我更习惯用 docker-compose 管理,方便后续调整参数。

在任意目录下创建 docker-compose.yml

services: atrust: image: hagb/docker-atrust:latest container_name: atrust # [新增] 特权模式:解决路由表报错和网络不稳定的关键 privileged: true restart: unless-stopped devices: - /dev/net/tun # 虽然有了 privileged,保留 cap_add 也没坏处 cap_add: - NET_ADMIN ports: # SOCKS5 端口:Clash 将通过这个端口连接内网 - "1080:1080" # VNC 端口 - "5901:5901" # HTTP 端口备用,这里可以注释掉或留着 - "8888:8888" environment: - PASSWORD=123456 - URLWIN=1 volumes: - ./data:/root sysctls: - net.ipv4.conf.default.route_localnet=1

启动容器:

docker-compose up -d

  1. 登录 VPN

容器启动后,aTrust 已经在后台运行,但还没登录。

  • 下载 VNC Viewer,然后打开。
  • 地址栏输入:127.0.0.1:5901
  • 输入密码(对应上面 yaml 里的 PASSWORD)。
  • 此时你应该能看到熟悉的 aTrust 登录界面。输入服务器地址、用户名、密码。
  • 登录成功后,不要关闭容器,直接关掉 VNC 窗口即可。

验证连接: 在终端里测试一下容器内部是否通了:

docker exec -it atrust ping <你公司内网的某个IP>

如果能 ping 通,说明容器内的 VPN 隧道已经建立。

  1. 配置 Clash 分流

这是最关键的一步。我们需要告诉宿主机的 Clash:“凡是公司 IP 的请求,都转发给本地 1080 端口”

我使用 FlClash 这款软件,可以直接在 配置 页面添加脚本:

1664×1262 120 KB

新增脚本,然后直接填写如下代码:

function main(config) { // ================= 配置区域 (请修改这里) ================= // 1. 你的主力代理组名称 // 打开 FlClash 看一眼,通常叫 "Proxy"、"节点选择"、"🚀 节点选择" 或 "Select" // 如果填错,那个境外 App 就没法联网。 const MAIN_GROUP_NAME = "Proxies"; // 2. 你的公司内网配置 const COMPANY_PROXY_NAME = "🏢 公司内网"; // ======================================================= // === A. 定义公司内网信息 (请在此处修改) === const COMPANY_PROXY = { name: "🏢 公司内网", type: "socks5", server: "127.0.0.1", port: 1080, password: "123456" // 如果有 username/password 也可以加在这里 }; // 必须走内网的规则 (优先级最高) // 优先处理:公司内网 IP const COMPANY_RULES = [ // --- 排除所有内网流量 --- // 10.x.x.x 网段 "IP-CIDR,10.10.100.10/32,🏢 公司内网", "IP-CIDR,10.10.103.0/24,🏢 公司内网", // ... 其他 IP // 172.x.x.x 网段 "IP-CIDR,172.30.0.0/23,🏢 公司内网", "IP-CIDR,172.30.12.0/24,🏢 公司内网", // ... 其他 IP // 192.168.x.x 网段 "IP-CIDR,192.168.1.0/25,🏢 公司内网", "IP-CIDR,192.168.1.128/26,🏢 公司内网", // ... 其他 IP ]; if (!config.proxies) config.proxies = []; // === 2. 将公司节点加入节点列表 === config.proxies.unshift(COMPANY_PROXY); // 插到第一个,方便找 // D. 把自定义规则合并到原有规则的最前面 // 这样既保留了机场规则,又保证了你的规则优先级最高 if (!config.rules) config.rules = []; config.rules = [...COMPANY_RULES, ...config.rules]; return config; }

此时,你不需要开启 Tun 模式,浏览器应该已经可以同时访问 google.com 和公司内网 IP 了。

解决 Antigravity 问题

回到最初的痛点:Antigravity 如果不走 Tun,根本拉不到模型列表,且无法正常对话。

现在宿主机的环境非常干净:

  1. 没有 aTrust 抢占网卡。
  2. 路由表未被污染。

方案 A:开启 Clash Tun 模式(推荐)

直接在 Clash 客户端打开 Tun 模式

  • Clash 创建虚拟网卡接管系统所有流量。
  • Antigravity 发起的连接被 Clash 捕获。
  • Clash 发现是 google.com 或相关 AI 域名 → 走代理(成功)。
  • Clash 发现是内网域名 → 转发给 Docker-aTrust → 容器内 Tun → 公司内网(成功)。

至此,冲突完美解决。

方案 B:Proxifier 强制接管(备选)

如果你因为某些原因不想开 Tun 模式(比如想要更精细的进程级控制),可以使用 Proxifier。

  1. Proxies 设置:添加 127.0.0.1:7890 (Clash HTTP 端口) 为主代理。

2094×1360 211 KB

  1. Rules 设置
  • Application: com.google.antigravity.helper;com.google.antigravity;Antigravity;language_server_macos_arm; (根据实际进程名添加,如果是 Intel 芯片的 Mac,则需要将最后一项改为 language_server_macos_x64)
  • Action: Proxy HTTP 127.0.0.1:7890

2000×1360 264 KB

这样能在不开启 Tun 的情况下,强行让 Antigravity 走代理。但这种方式需要多开一个 Proxifier App,所以个人更推荐方案 A。

总结

这套方案把“脏乱差”的 VPN 客户端关进了 Docker,还给了 macOS 一个清爽的网络环境。 虽然前期配置稍微麻烦点(写 Compose、配 Clash),但一旦跑通,后续的使用体验就是无感的。不再需要手动开关软件,也不用担心路由表爆炸,这才是开发环境该有的样子。

注意:我在本文前面提到,我本来以为 aTrust 和 Clash Tun 这两者共存也没什么大问题,但是后来别人提醒,aTrust 只要启动了,无论是否退出,都会有进程在后台监控流量。虽然“在后台监控流量”这件事,我没有去验证,但是我确实发现,当完全退出 aTrust 后,在 macOS 自带的活动监视器中,发现仍然有名为 aTrust Agent 的进程在后台活跃,这就让我产生了疑心。

所以,我最终决定,无论是否使用 Clash Tun 模式,aTrust 这个垃圾软件,注定必须要使用 Docker 容器隔离了。

致谢

  • GitHub - docker-easyconnect/docker-easyconnect: 使深信服(Sangfor)开发的非自由的 VPN 软件 EasyConnect 和 aTrust 运行在 docker 或 podman 中,并作为网关和/或提供 socks5、http 代理服务
  • 再见TUN,再见全局,一个APP搞定反重力(以及其他)
  • 关于 antigravity 在 macOS 下 proxifier 规则 - V2EX
  • https://gemini.google.com
网友解答:
--【壹】--:

不知道佬的登录方式是什么?之前主力系统换成linux后也准备用这个项目隔离atrust,只是企业微信登录时灵时不灵的,体验并不好。而且atrust更新也挺多,无奈只能换回本体使用了


--【贰】--:

我用的easyconnection 和 surge,先打开easy 再开surge就没问题了= =


--【叁】--:

不客气的,佬


--【肆】--:

是的,这些软件我之前实在没考虑过这些小偷行为


--【伍】--:

装个虚拟机吧,公司业务在 win虚拟机里处理,个人业务在外部 macos 处理。


--【陆】--:

zscaler 不知道可不可以


--【柒】--:

感谢大佬!


--【捌】--:

哈哈哈,谢谢认可,独乐乐不如众乐乐


--【玖】--:

很好的思路,之前就是因为这种专用VPN有兼容问题,不得不弄个虚拟机,orbstack的docker方案轻量的多了


--【拾】--:

我去!!!佬你跟我的情况一模一样啊啊啊啊
我也是用aTrust,然后我flclash开了tun就用不了反重力了,然后我重启之后才行


--【拾壹】--:

因为这个 aTrust 真是搞死人了,你可以参考我这个方法。


--【拾贰】--:

并不是没有装,只是虚拟机实际用起来还是诸多不便。


--【拾叁】--:

我们这是有一个 app 登录的,使用这个 docker 项目的话,它会在容器内自动运行这个 app,然后账号密码登录就行了


--【拾肆】--:

文章不错,讲解的很详细,感谢分享


--【拾伍】--:

我们之前用easyconnect,后面用atrust。这些流氓软件我不会装在机器的,谁知道会把啥东西记录了上传。
直接整了个虚拟机全放进去。


--【拾陆】--:

Windows下没有这个问题 mac现在用的越来越少了 除非需要打包采用


--【拾柒】--:

你都权限把aTrust 装到 docker 容器了,不如直接不装?


--【拾捌】--: Eric:

Antigravity 如果不走 Tun,根本拉不到模型列表

我就是一直在loading models,佬的技术实力还是太强了,我只会重启解决。。。看不到底层的问题,狠狠收藏了~~


--【拾玖】--:

感谢分享!非常有用

问题描述:

最近为了解决 Google Antigravity 网络问题,捣鼓了一下电脑的网络配置。

本文亦记载于我自己的博客上:彻底解决 macOS 上 aTrust 与 Clash Tun 模式冲突:Docker 隔离与全能分流指南 | Choi's Notes

背景与起因

最近在 macOS 上开发时遇到一个很烦人的网络冲突问题。

我是使用自己的 mac mini 办公,公司的网络对外部网站的访问,限制得很严格,另外听说对访问流量也有监控,所以也是使用的自己的移动 WiFi(中兴的 F50)。

这就造成了一个麻烦点,访问公司内部资源时必须使用 aTrust 开启 VPN(aTrust 是臭名昭著的深信服开发的一个 VPN 工具,EasyConnect 也是他们公司的),而日常查资料和开发又离不开 Clash 来访问国际站点。

本来这两者共存也没什么大问题(我本来以为的,具体的下文再聊),但最近 Google 新推出的 AI 编辑器 Antigravity,必须在使用 Tun 模式下才能正常加载模型列表和问问题。

这就导致了一个死循环:

  1. 打开 Clash 的 Tun 模式:接管系统网卡后,aTrust 的虚拟网卡被覆盖或路由失效,内网断连。
  2. 关闭 Tun 模式:aTrust 正常了,但 Google Antigravity 无法正常使用。

后来在 LinuxDo 论坛 以及 V2EX 论坛 看到有人说可以使用 Proxifier 来管理 Antigravity 的网络,所以打算尝试 关闭 Clash Tun 模式 + 开启 aTrust + 开启 Proxifier 的模式,来解决上面的问题。

不过现实是,同时开启 Proxifier 和 aTrust 也是冲突的:Proxifier 总是检测到 aTrust Agent 发生循环链路(就算在 rules 中排除也会一直弹),且此时也无法访问公司内网。

归根结底,是两个软件都在抢夺宿主机的路由表和网络扩展控制权。

反正就是 aTrust 太恶心!

到这里,我其实有点绝望,不打算折腾了。直到我又搜索到一个好玩的项目:docker-easyconnect。

解决思路

既然宿主机的路由表太拥挤,解决办法就是把“脏活”隔离开。

我采用的方案是将 aTrust 扔进 Docker 容器里运行。容器内部通过 Tun 连接公司内网,然后暴露一个 SOCKS5 端口给宿主机。这样在 macOS 看来,aTrust 不再是一个修改系统网络配置的 VPN 软件,而只是一个普通的本地代理服务(Proxy)。接下来,在宿主机的 Clash 中添加这个 SOCKS5 代理,再把公司内网访问的 IP 分流到这个代理上就行了。

最后,由宿主机的 Clash 统一接管流量:

  • 访问 公司内网 IP → 转发给 Docker 容器的 SOCKS5 端口。
  • 访问 google.com 或其他外网 → 转发给机场节点。
  • Clash 开启 Tun 模式 → 解决 Antigravity 的流量劫持问题。

拓扑结构

在这个方案中,OrbStack 是个关键。相比 Docker Desktop,它的网络桥接更直观,容器可以直接通过 IP 或 mDNS 访问,省去了很多端口映射的麻烦。

整体流量走向如下:

graph TD subgraph macOS [macOS 宿主机] App[Android Studio / 浏览器 / 终端] -->|Tun 流量劫持| Clash Clash -->|Rule: 公司内网 IP| Proxy_Local[Proxy: Docker aTrust] Clash -->|Rule: Google/外网| Proxy_Remote[Proxy: 机场节点] end subgraph OrbStack [OrbStack 容器环境] Proxy_Local -.->|Socks5| Container[docker-easyconnect] subgraph Container_Internal [容器内部] Container -->|Tun 拨号| VPN_Interface end end VPN_Interface -->|内网流量| Company_Gateway[公司网关] Proxy_Remote -->|外网流量| Internet[互联网]

架构理清了,下面记录一下具体的配置过程。

实战步骤

  1. 准备工作
  • OrbStack: macOS 上 Docker Desktop 的最佳替代品,轻量且网络互通性极好。
  • VNC Viewer: 用于访问容器内的图形界面(aTrust 登录框)。
  • Clash: 我使用的是 FlClash,支持 Tun 模式即可。
  1. 部署 aTrust 容器

这里使用 docker-easyconnect 这个项目。相比于直接 docker run,我更习惯用 docker-compose 管理,方便后续调整参数。

在任意目录下创建 docker-compose.yml

services: atrust: image: hagb/docker-atrust:latest container_name: atrust # [新增] 特权模式:解决路由表报错和网络不稳定的关键 privileged: true restart: unless-stopped devices: - /dev/net/tun # 虽然有了 privileged,保留 cap_add 也没坏处 cap_add: - NET_ADMIN ports: # SOCKS5 端口:Clash 将通过这个端口连接内网 - "1080:1080" # VNC 端口 - "5901:5901" # HTTP 端口备用,这里可以注释掉或留着 - "8888:8888" environment: - PASSWORD=123456 - URLWIN=1 volumes: - ./data:/root sysctls: - net.ipv4.conf.default.route_localnet=1

启动容器:

docker-compose up -d

  1. 登录 VPN

容器启动后,aTrust 已经在后台运行,但还没登录。

  • 下载 VNC Viewer,然后打开。
  • 地址栏输入:127.0.0.1:5901
  • 输入密码(对应上面 yaml 里的 PASSWORD)。
  • 此时你应该能看到熟悉的 aTrust 登录界面。输入服务器地址、用户名、密码。
  • 登录成功后,不要关闭容器,直接关掉 VNC 窗口即可。

验证连接: 在终端里测试一下容器内部是否通了:

docker exec -it atrust ping <你公司内网的某个IP>

如果能 ping 通,说明容器内的 VPN 隧道已经建立。

  1. 配置 Clash 分流

这是最关键的一步。我们需要告诉宿主机的 Clash:“凡是公司 IP 的请求,都转发给本地 1080 端口”

我使用 FlClash 这款软件,可以直接在 配置 页面添加脚本:

1664×1262 120 KB

新增脚本,然后直接填写如下代码:

function main(config) { // ================= 配置区域 (请修改这里) ================= // 1. 你的主力代理组名称 // 打开 FlClash 看一眼,通常叫 "Proxy"、"节点选择"、"🚀 节点选择" 或 "Select" // 如果填错,那个境外 App 就没法联网。 const MAIN_GROUP_NAME = "Proxies"; // 2. 你的公司内网配置 const COMPANY_PROXY_NAME = "🏢 公司内网"; // ======================================================= // === A. 定义公司内网信息 (请在此处修改) === const COMPANY_PROXY = { name: "🏢 公司内网", type: "socks5", server: "127.0.0.1", port: 1080, password: "123456" // 如果有 username/password 也可以加在这里 }; // 必须走内网的规则 (优先级最高) // 优先处理:公司内网 IP const COMPANY_RULES = [ // --- 排除所有内网流量 --- // 10.x.x.x 网段 "IP-CIDR,10.10.100.10/32,🏢 公司内网", "IP-CIDR,10.10.103.0/24,🏢 公司内网", // ... 其他 IP // 172.x.x.x 网段 "IP-CIDR,172.30.0.0/23,🏢 公司内网", "IP-CIDR,172.30.12.0/24,🏢 公司内网", // ... 其他 IP // 192.168.x.x 网段 "IP-CIDR,192.168.1.0/25,🏢 公司内网", "IP-CIDR,192.168.1.128/26,🏢 公司内网", // ... 其他 IP ]; if (!config.proxies) config.proxies = []; // === 2. 将公司节点加入节点列表 === config.proxies.unshift(COMPANY_PROXY); // 插到第一个,方便找 // D. 把自定义规则合并到原有规则的最前面 // 这样既保留了机场规则,又保证了你的规则优先级最高 if (!config.rules) config.rules = []; config.rules = [...COMPANY_RULES, ...config.rules]; return config; }

此时,你不需要开启 Tun 模式,浏览器应该已经可以同时访问 google.com 和公司内网 IP 了。

解决 Antigravity 问题

回到最初的痛点:Antigravity 如果不走 Tun,根本拉不到模型列表,且无法正常对话。

现在宿主机的环境非常干净:

  1. 没有 aTrust 抢占网卡。
  2. 路由表未被污染。

方案 A:开启 Clash Tun 模式(推荐)

直接在 Clash 客户端打开 Tun 模式

  • Clash 创建虚拟网卡接管系统所有流量。
  • Antigravity 发起的连接被 Clash 捕获。
  • Clash 发现是 google.com 或相关 AI 域名 → 走代理(成功)。
  • Clash 发现是内网域名 → 转发给 Docker-aTrust → 容器内 Tun → 公司内网(成功)。

至此,冲突完美解决。

方案 B:Proxifier 强制接管(备选)

如果你因为某些原因不想开 Tun 模式(比如想要更精细的进程级控制),可以使用 Proxifier。

  1. Proxies 设置:添加 127.0.0.1:7890 (Clash HTTP 端口) 为主代理。

2094×1360 211 KB

  1. Rules 设置
  • Application: com.google.antigravity.helper;com.google.antigravity;Antigravity;language_server_macos_arm; (根据实际进程名添加,如果是 Intel 芯片的 Mac,则需要将最后一项改为 language_server_macos_x64)
  • Action: Proxy HTTP 127.0.0.1:7890

2000×1360 264 KB

这样能在不开启 Tun 的情况下,强行让 Antigravity 走代理。但这种方式需要多开一个 Proxifier App,所以个人更推荐方案 A。

总结

这套方案把“脏乱差”的 VPN 客户端关进了 Docker,还给了 macOS 一个清爽的网络环境。 虽然前期配置稍微麻烦点(写 Compose、配 Clash),但一旦跑通,后续的使用体验就是无感的。不再需要手动开关软件,也不用担心路由表爆炸,这才是开发环境该有的样子。

注意:我在本文前面提到,我本来以为 aTrust 和 Clash Tun 这两者共存也没什么大问题,但是后来别人提醒,aTrust 只要启动了,无论是否退出,都会有进程在后台监控流量。虽然“在后台监控流量”这件事,我没有去验证,但是我确实发现,当完全退出 aTrust 后,在 macOS 自带的活动监视器中,发现仍然有名为 aTrust Agent 的进程在后台活跃,这就让我产生了疑心。

所以,我最终决定,无论是否使用 Clash Tun 模式,aTrust 这个垃圾软件,注定必须要使用 Docker 容器隔离了。

致谢

  • GitHub - docker-easyconnect/docker-easyconnect: 使深信服(Sangfor)开发的非自由的 VPN 软件 EasyConnect 和 aTrust 运行在 docker 或 podman 中,并作为网关和/或提供 socks5、http 代理服务
  • 再见TUN,再见全局,一个APP搞定反重力(以及其他)
  • 关于 antigravity 在 macOS 下 proxifier 规则 - V2EX
  • https://gemini.google.com
网友解答:
--【壹】--:

不知道佬的登录方式是什么?之前主力系统换成linux后也准备用这个项目隔离atrust,只是企业微信登录时灵时不灵的,体验并不好。而且atrust更新也挺多,无奈只能换回本体使用了


--【贰】--:

我用的easyconnection 和 surge,先打开easy 再开surge就没问题了= =


--【叁】--:

不客气的,佬


--【肆】--:

是的,这些软件我之前实在没考虑过这些小偷行为


--【伍】--:

装个虚拟机吧,公司业务在 win虚拟机里处理,个人业务在外部 macos 处理。


--【陆】--:

zscaler 不知道可不可以


--【柒】--:

感谢大佬!


--【捌】--:

哈哈哈,谢谢认可,独乐乐不如众乐乐


--【玖】--:

很好的思路,之前就是因为这种专用VPN有兼容问题,不得不弄个虚拟机,orbstack的docker方案轻量的多了


--【拾】--:

我去!!!佬你跟我的情况一模一样啊啊啊啊
我也是用aTrust,然后我flclash开了tun就用不了反重力了,然后我重启之后才行


--【拾壹】--:

因为这个 aTrust 真是搞死人了,你可以参考我这个方法。


--【拾贰】--:

并不是没有装,只是虚拟机实际用起来还是诸多不便。


--【拾叁】--:

我们这是有一个 app 登录的,使用这个 docker 项目的话,它会在容器内自动运行这个 app,然后账号密码登录就行了


--【拾肆】--:

文章不错,讲解的很详细,感谢分享


--【拾伍】--:

我们之前用easyconnect,后面用atrust。这些流氓软件我不会装在机器的,谁知道会把啥东西记录了上传。
直接整了个虚拟机全放进去。


--【拾陆】--:

Windows下没有这个问题 mac现在用的越来越少了 除非需要打包采用


--【拾柒】--:

你都权限把aTrust 装到 docker 容器了,不如直接不装?


--【拾捌】--: Eric:

Antigravity 如果不走 Tun,根本拉不到模型列表

我就是一直在loading models,佬的技术实力还是太强了,我只会重启解决。。。看不到底层的问题,狠狠收藏了~~


--【拾玖】--:

感谢分享!非常有用