一、Ubuntu系统代理的三种打开方式
搞开发的朋友都知道,在Linux系统里配代理就像给水管装过滤器,得找准进水口的位置。以LoongProxy的实战经验来看,Ubuntu系统至少有三个地方需要设置代理:
图形界面设置:点右上角网络图标→设置→网络→网络代理,这里建议选择手动配置。填LoongProxy提供的HTTP/HTTPS代理地址时要注意,很多新手会漏掉端口号,比如把"192.168.1.10:8080"拆分成IP和端口两栏填写。
终端临时生效:export http_proxy=http://user:pass@proxy.loongproxy.com:8080 export https_proxy=$http_proxy
这种设置只对当前终端窗口有效,关掉就失效。适合临时下载个软件包的情况,记得密码里有特殊符号要用%转义,比如@要写成%40。
永久生效配置:在/etc/environment文件末尾添加:
http_proxy="http://user:pass@gateway.loongproxy.com:8888" https_proxy="http://user:pass@gateway.loongproxy.com:8888"
这个文件修改需要root权限,建议用sudo nano编辑。LoongProxy的代理地址支持同时绑定用户名密码,避免每次都要手动输入。
二、APT更新也要走代理
很多人配完系统代理后发现sudo apt update还是报错,这是因为APT包管理器有自己独立的代理配置。这里教你们两种解法:
| 方法 | 配置文件路径 | 适用场景 |
|---|---|---|
| 全局配置 | /etc/apt/apt.conf.d/proxy.conf | 所有用户生效 |
| 临时配置 | 命令行参数 | 单次操作使用 |
推荐创建新的配置文件:
sudo tee /etc/apt/apt.conf.d/95loongproxy <这里有个坑要注意:如果代理服务器不支持HTTPS流量转发,得改用http式的代理地址。LoongProxy的网关默认支持HTTP/HTTPS双协议转发,这点对新手很友好。
三、躲不过的证书问题
当看到Certificate verification failed这类报错时,多半是SSL证书没配置好。LoongProxy的企业级节点都预装了根证书,但自己搭建的代理可能需要:
- 把CA证书放到
/usr/local/share/ca-certificates/- 执行
sudo update-ca-certificates- 在apt配置里增加
Acquire::https::Verify-Peer "false";不过禁用证书验证有安全风险,建议优先联系LoongProxy技术支持获取最新证书包。
四、实战QA集合
Q:设置了代理但curl还是连不上?
A:先试curl -x http://proxy.loongproxy.com:8080 https://example.com看是否通,如果通说明环境变量没生效,检查是否忘了exportQ:怎么让Docker容器走代理?
A:在~/.docker/config.json里添加:{ "proxies": { "default": { "httpProxy": "http://proxy.loongproxy.com:8080", "httpsProxy": "http://proxy.loongproxy.com:8080" } } }Q:终端能通但浏览器不行?
A:可能是GNOME的代理设置没同步,试试在终端跑gsettings set org.gnome.system.proxy mode 'manual'五、为什么选LoongProxy
在Ubuntu系统配代理就像给汽车换轮胎,既要尺寸合适又要材质可靠。LoongProxy的三大优势正好对症:
- 协议全覆盖:支持HTTP/Socks5双协议,连git clone这种场景都能hold住
- 智能路由:自动选择延迟最低的节点,更新软件包时速度提升明显
- 终端友好:专门为命令行环境优化,apt-get这类批量请求不会触发频控
遇到过最奇葩的案例是用户把代理地址里的下划线写成中划线,结果认证死活不过。所以最后提醒各位:复制代理地址时一定要瞪大眼睛,特殊字符一个都不能错!
