Type something to search...
如何使用 Aegis 规则集

如何使用 Aegis 规则集

在开始使用 Aegis 之前,我们有必要先对它的定位做一个简单说明。

Aegis 是一个基于 Surge 的个人数字防火墙规则集,

帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。

Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。

它是一套用于识别和呈现网络通信行为的规则集。

在实际使用中,Aegis 会对网络通信进行识别和分类,

帮助你更清楚地理解不同应用和服务的通信行为。

规则命中仅表示通信被识别,用于描述其类型和行为特征,本身不承担风险判定的职责。

基于这些可见的信息,用户可以根据自身的使用场景和需求,自主设定对应的流量策略。

这一过程并不复杂,也不依赖频繁调整,而是随着长期使用,逐步建立起一套稳定、可持续的判断方式。

在此基础上,Aegis 规则集也可以作为流量分流的依据使用。

通过对不同通信行为的识别与分类,用户可以将流量路由到不同的策略、节点或处理方式,而不再局限于简单的放行或拦截。

获取 Aegis 规则集订阅链接

你可以在 Aegis 的项目仓库中 GitHub 获取最新的规则集订阅方式,项目仓库长期维护并持续校对。

Aegis 同时提供 简体中文繁体中文English 三种文档版本,对应也提供了这三种语言的订阅配置,用户可以根据自己的阅读和使用习惯进行选择。

另外,我们 Aegis 支持 IPv4、IPv6 双栈设计。如您的网络环境原生支持 IPv6 ,请使用 IPv6 配置,否则请使用 IPv4 配置。禁止混用,否则将导致请求异常或 DNS 解析失败。

在 Surge 中添加订阅

以下是一个最常见的使用方式:在 Surge 中以 Rule Set 订阅的形式引入 Aegis。

复制配置链接 -> 打开 Surge -> 从URL下载配置 -> 粘贴链接 -> 在文本模式中编辑 -> 修改“你的节点”至对应参数 -> 完成!

Surge 中导入 Aegis 规则集的配置步骤示意图

IMPORTANT

首次安装,建议全局模式更新代理(避免被墙),你会在 外部资源 列表中看到 Aegis 的订阅条目。完成之后,再切换为规则模式。如果您的节点地址没有被添加到 Aegis 代理,可以自己在规则里手动添加您的节点域名为 Proxy 策略。强烈建议第一时间在项目 TG 群中反馈,我们将尽快补充至 Proxy 规则集中,以确保下次更新无需绕行。

启用GeoIP数据库

首次启用GeoIP数据库方式如下:

打开 Surge -> 更多 -> 通用 -> GeoIP数据库 -> 现在更新 -> 完成!

Aegis 支持使用非中国大陆国家的 GEOIP 查询规则,因为目前使用的数据库支持全球国家IP段。

Aegis默认开启: GEOIP,CN,DIRECT # GEOIP 匹配中国大陆

可选区域分流功能

为普通用户提供简化的国际分流能力,减少访问受阻情况, Aegis 支持 可选区域分流功能,支持以下等地区的分流能力:

# GEOIP,US,Proxy # 美国区域流量走代理(启用后可访问美国站点)

# GEOIP,GB,Proxy # 英国区域流量走代理(启用后可访问英国站点)

# GEOIP,FR,Proxy # 法国区域流量走代理(启用后可访问法国站点)

# GEOIP,DE,Proxy # 德国区域流量走代理(启用后可访问德国站点)

# GEOIP,RU,Proxy # 俄罗斯区域流量走代理(启用后可访问俄罗斯站点)

# GEOIP,EU,Proxy # 欧盟区域流量走代理(启用后可访问多数欧洲站点)

# GEOIP,AU,Proxy # 澳大利亚区域流量走代理(启用后可访问澳大利亚站点)

# GEOIP,JP,Proxy # 日本区域流量走代理(启用后可访问日本站点)

# GEOIP,KR,Proxy # 韩国区域流量走代理(启用后可访问韩国站点)

# GEOIP,SG,Proxy # 新加坡区域流量走代理(启用后可访问新加坡站点)

启用方式如下:

Mac端: 打开 Surge -> 规则 -> 可选区域分流功能 -> 勾选对应国家分流条目 -> 完成!

ios端: 打开 Surge -> Aegis配置 -> 在文本模式中编辑 -> 可选区域分流功能 -> 删除对应国家分流条目规则前的 “# ” -> 完成!

TIP

若上述可选区域分流列表中未包含您需要的国家代码,可在配置文件后自行添加对应国家的 GEOIP 规则。 当前所使用的数据库支持全球国家 GEOIP 查询,可按 ISO 国家代码自由扩展。

Final 规则

说明:FINAL,REJECT 为 Aegis 默认拒绝策略,用于确保未显式放行的流量全部被阻断

安全性:保持为 REJECT 可维持最高防护等级,防止未知域名、可疑请求或潜在攻击流量绕过规则。

调整:如将 REJECT 改为 Proxy,或者启用可选区域分流功能,可改善访问兼容性,但会降低整体安全性

将 Aegis 策略组用于分流

  • 直连 (DIRECT)
  • 代理 (Proxy)
  • 拦截 (REJECT)

通常分流策略组大家默认配置就好,默认为 DIRECT 尽量不要更改。分流默认国家是美国地区,大家根据自己的情况统一设置避免出现不统一的情况,例如有些是美国地区,有些是新加坡。

将 Aegis 主规则模块 用于识别和分类

  • 高级模块 (默认不启用)
  • 识别模块 (默认不启用)
  • 拦截模块 (默认启用)
  • 观察模块 (默认启用)

启用方式如下:

Mac端: 打开 Surge -> 规则 -> 勾选对应模块 -> 完成!

ios端: 打开 Surge -> Aegis配置 -> 在文本模式中编辑 -> 找到对应模块规则 -> 删除对应模块规则前的 “# ” -> 完成!

自动化更新

Aegis 采用 GitHub 托管实现自动更新机制,确保数据始终处于最新状态,支持 Surge 远程订阅使用。

若未启用配置变更自动重载功能,亦可手动刷新外部资源或重新载入配置,以确保规则集保持最新状态。

版本说明

Aegis 遵循 语义化版本 控制规范:vMAJOR.MINOR.PATCH 示例:Aegis v3.0.1,MAJOR=3、MINOR=0、PATCH=1

MAJOR(X)版本(重大更新): 涉及结构调整 / 兼容性变化 👉 必须重新下载配置,并重新添加节点

MINOR(Y)版本(新增功能): 新增策略组 / 新模块 / 新能力 👉 建议重新下载配置,并重新添加节点

PATCH(Z)版本(修复更新): 修复规则 / 注释补全 / 小幅优化 👉 不用重新下载配置,只需更新外部资源即可

IMPORTANT

建议勾选「当配置从外部程序或远端修改后自动重新载入」,该选项仅用于配置文件(.conf)变更后的自动加载,PATCH 版本更新仍需手动刷新外部资源(RULE-SET)后生效。

NOTE

当前版本是 Aegis v2.0.0,上一版本是 Aegis v1.3.4,此次为 MAJOR 更新(MAJOR=2),必须重新下载配置,并重新添加节点,会自动更新外部资源。

当前版本是 Aegis v2.3.0,上一版本是 Aegis v2.2.4,此次为 MINOR 更新(MINOR=3),建议重新下载配置,并重新添加节点,会自动更新外部资源。

当前版本是 Aegis v3.3.4,上一版本是 Aegis v3.3.3,此次为 PATCH 更新(PATCH=4),不用重新下载配置,只需更新外部资源即可。

TIP

只要重新下载配置文件(.conf),并重新添加节点,就会自动更新外部资源(前提是已勾选「当配置从外部程序或远端修改后自动重新载入」)。

PATCH 版本更新仍需手动刷新外部资源(RULE-SET)后才能生效。

注意事项

  1. 务必启用规则模式(Rule Mode),否则 Aegis 规则集可能无法执行任何防护、分流或拦截机制

    Aegis 是一套基于规则模式构建的个人数字防火墙体系,依赖 Surge 的规则匹配机制进行域名分类、策略分流与恶意拦截。
    
    仅在启用规则模式(Rule Mode)时,Aegis 才能实现完整功能。若使用“全局模式”或“直连模式”,虽然仍可按策略访问外部网络,但将跳过全部规则匹配流程,导致以下风险:
    
     域名与 IP 无法被识别分类  
     所有拦截机制与模块策略失效  
     无法发挥分流、防护、去广告等核心能力
    
    如遇某些域名因规则匹配失败而暂时无法访问,可**临时切换为“全局模式”或“直连模式”**应急处理。同时,强烈建议在第一时间在项目 TG 群中反馈,我们将尽快补充至对应规则集中,以确保下次访问无需绕行。
  2. 推荐将 China.list(域名)与 GEOIP,CN(IP段)规则组合使用,以提高对中国流量的匹配准确性:

    RULE-SET,https://raw.githubusercontent.com/Thoseyearsbrian/Aegis/main/rules/China.list, DIRECT   # 精确匹配中国域名
    GEOIP,CN,DIRECT    # 匹配未在域名规则中出现的中国大陆 IP
    FINAL,REJECT       # 最终默认拒绝规则(请勿将 GEOIP 放于其后)
  3. 支持使用非中国大陆国家的 GEOIP 查询规则,因为目前使用的数据库支持全球国家IP段

    GEOIP, US, Proxy   # 正确
    GEOIP, AU, Proxy   # 正确
    GEOIP, CN, DIRECT  # 正确
  4. 出现 “tun-excluded-routes 参数已配置,该参数可能导致切换网络后出现异常,请谨慎使用” 的说明

    该提示并非错误或冲突,而是 Surge 的系统级提醒。在固定网络环境下,此提示可安全忽略。
    若切换网络(如 Wi-Fi 热点)后出现 AirDrop、Bonjour、NAS 等局域网通信异常,可在菜单中选择「停止代理」→「启动代理」以重建路由表并恢复连接。

更新与维护

Aegis 会持续维护与校对规则。你只需要保持订阅处于正常更新状态即可。

当你发现某些网站或应用功能异常时,建议按以下顺序排查:

  • 临时切换为全局模式或直连模式,确认问题是否来自规则命中
  • 确认是哪个类别的通信导致影响
  • 根据你的需求选择放行、分流或忽略
  • 将可复现的问题反馈到TG群,便于后续校对与改进

下一步可以做什么

当你阅读完这篇文章之后,可以根据自己的目标继续探索:

结合这些资源,你可以从理论理解逐步过渡到实际应用,并在自己的设备上制定更符合场景需求的策略。

常见问题

“我是否可以同时使用其他人的规则?”

Aegis 规则集采用体系化、模块化的设计方式,规则之间存在明确的构建逻辑与边界划分。

为了避免规则冲突或行为覆盖,不建议在使用 Aegis 的同时额外叠加来源不明或未经过适配的独立规则。

如果你在实际使用中遇到未被覆盖的通信场景,或对现有规则存在疑问,可以通过 TG群组 提出具体问题,以便后续进行校对与改进。

Related Posts

Aegis在Apple场景中的适配

Aegis在Apple场景中的适配

随着数字服务日益建立在云基础设施之上,通信是否具备可见性,正在成为判断网络安全成熟度的重要前提。Aegis 正是在这样的背景下构建——作为一套基于 Surge 的个人数字防火墙规则集,旨在帮助用户在 iOS 与 macOS 本地实现对网络流量的精准识别与分类,并在可理解、可审计的前提下自主设定流量策略。 与传统安全思路不同,Aegis 并不试图改变系统本身,而是从“通信结构”出发,让那些原本不可

read more
Aegis在GitHub场景中的适配

Aegis在GitHub场景中的适配

Aegis 是一个基于 Surge 构建的个人数字防火墙规则集,旨在帮助用户在 iOS 与 macOS 本地实现对网络流量的精准识别与分类,并在可理解、可审计的前提下自主设定流量策略。 在 GitHub 使用场景中,这种能力尤为重要。 对于开发者、开源维护者以及安全从业者而言,GitHub 并不仅仅是一个代码托管平台,它同时依赖大量全球分布的基础设施,包括内容分发网络、对象存储、身份验证服务以

read more
Aegis在Cloudflare场景中的适配

Aegis在Cloudflare场景中的适配

在今天的互联网基础设施中,Cloudflare 已经成为现代互联网中最常见的网络基础设施平台之一。无论是个人网站、开源项目、企业应用,还是全球性的 SaaS 服务,都可能通过 Cloudflare 提供的 CDN、DNS、WAF 与反向代理能力进行加速与防护。 当用户访问某个网站时,请求往往并不会直接到达真实服务器,而是首先进入 Cloudflare 的边缘网络节点。Cloudflare 会在全

read more
Aegis在Google场景中的适配

Aegis在Google场景中的适配

在高度依赖云基础设施的网络环境中,通信是否清晰可见,正逐渐成为衡量数字安全的重要基础。Aegis 正是在这样的背景下构建——作为一套基于 Surge 的个人数字防火墙规则集,旨在帮助用户在 iOS 与 macOS 本地实现对网络流量的精准识别与分类,并在可理解、可审计的前提下自主设定流量策略。 在 Google 使用场景中,这种能力具有现实且长期的价值。Google 已深度融入现代互联网基础设施

read more
Aegis在Microsoft场景中的适配

Aegis在Microsoft场景中的适配

Microsoft 已经成为许多用户日常使用中不可或缺的一部分。邮件、文件同步、协作沟通与身份验证等能力,长期、稳定地运行在后台,支撑着工作与学习流程的连续性。 这些通信本身并不异常,也并非安全问题的直接来源。但在实际使用中,它们往往被统一混合在同一网络路径中,很少被清晰地区分或呈现。久而久之,用户对“发生了什么”逐渐失去感知,只剩下“一切还能正常使用”。 Aegis 正是在这样的现实背景下构

read more
Aegis在Telegram场景中的适配

Aegis在Telegram场景中的适配

Aegis 是一个基于 Surge 的个人数字防火墙规则集,面向对安全、稳定性与可控性有长期需求的用户设计,尤其适用于加密通信与加密资产相关的高敏感网络使用场景。 在 Telegram 等加密通信工具被广泛用于资产交流、项目协作、信息获取与身份验证的背景下,网络通信本身已成为安全链路中不可忽视的一环。 加密通信场景中的真实风险 在加密通信使用场景中,风险往往并非来自某一次明显的攻击行为

read more
Aegis在OpenAI场景中的适配

Aegis在OpenAI场景中的适配

在人工智能技术迅速普及的当下,OpenAI 已成为许多用户日常工作与学习的重要组成部分。从对话生成、文本润色,到代码辅助、内容创作与知识检索,相关服务正在融入越来越多的数字场景之中。 与传统单一功能应用不同,AI 服务往往具有更高频率、更复杂结构的网络交互特征。模型请求、接口调用、身份验证、内容分发、日志上报等通信行为交织在同一网络环境之中,使整体流量结构呈现出高度动态与多层次特性。 在这样的

read more
探索 Aegis 的核心特性

探索 Aegis 的核心特性

Aegis 是一个基于 Surge 的个人数字防火墙规则集, 帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。 Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。 它是一套用于识别和呈现网络通信行为的规则集。 在实际使用中,Aegis 会对网络通信进行识别和分类, 帮助你更清楚地理解不同应用和服务的通信行为。 规则命中

read more
Aegis在加密资产场景中的适配

Aegis在加密资产场景中的适配

Aegis 是一个基于 Surge 的个人数字防火墙规则集,面向需要高度可控网络环境的用户设计。 在加密资产相关使用场景中,网络通信往往直接关联到账户安全、资产操作与资金流转。与普通应用不同,钱包、交易所客户端、浏览器插件及链上工具通常会同时与多个外部服务通信,而这些通信行为本身并不总是对用户可见。 Aegis 的目标并不是对这些通信做出安全结论,而是将其清晰地呈现出来,使用户能够在本地设备上

read more
Aegis 的设计初衷

Aegis 的设计初衷

我开始关注设备安全,并不是出于技术兴趣,而是源于一种持续存在的安全焦虑。 在实际使用过程中,我多次遇到异常通信与疑似木马行为,相关安全工具也提示存在潜在风险。 尤其作为一名苹果设备用户时,这种无力感变得更加明显。在 iPhone 等移动设备上,系统本身对用户屏蔽了大量网络细节,而市场上几乎找不到一款轻量、可靠、且真正适合普通用户使用的安全防护工具。 当安全问题变得不可见 当安全问

read more
Aegis 包含哪些内容

Aegis 包含哪些内容

Aegis 是一个基于 Surge 的个人数字防火墙规则集, 帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。 Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。 它是一套用于识别和呈现网络通信行为的规则集。 在实际使用中,Aegis 会对网络通信进行识别和分类, 帮助你更清楚地理解不同应用和服务的通信行为。 规则命中

read more
选择 Aegis 的核心理由

选择 Aegis 的核心理由

Aegis 是一个基于 Surge 的个人数字防火墙规则集, 帮助用户在 iOS 与 macOS 本地实现流量的精准识别与分类,并根据自身需求自主设定流量策略。 Aegis 并不是传统意义上的防护软件,也不会自动替你做出安全决策。 它是一套用于识别和呈现网络通信行为的规则集。 在实际使用中,Aegis 会对网络通信进行识别和分类, 帮助你更清楚地理解不同应用和服务的通信行为。 规则命中

read more