Все три протокола делают одно и то же — пропускают ваш трафик через посредника. Но устроены они по-разному, и от выбора протокола зависит что именно вы сможете сделать через прокси, насколько быстро это будет работать и насколько легко вас вычислить.

Что такое прокси и зачем он нужен

Прокси-сервер — это компьютер, который стоит между вами и интернетом. Когда вы отправляете запрос на сайт через прокси, ваш трафик идёт сначала на прокси-сервер, а уже оттуда — на целевой сайт. С точки зрения сайта запрос приходит не с вашего IP, а с IP прокси-сервера.

Зачем такое нужно:

  • Анонимность. Сайты видят IP прокси, а не ваш реальный.
  • Гео-таргетинг. Прокси из США = доступ к контенту, который виден только из США.
  • Парсинг. Большинство сайтов блокируют один IP при частых запросах. Через сотни прокси трафик распыляется.
  • Тестирование. Проверить как сайт выглядит из другой страны или с разных IP.
  • Мульти-аккаунты. Каждый аккаунт через свой прокси, чтобы не получить бан за «множественный вход с одного IP».
  • Обход блокировок. Если ваш провайдер блокирует сайт, прокси может его открыть.

Но прокси прокси рознь. На рынке три основных протокола: HTTP, HTTPS и SOCKS5. Разница между ними принципиальная — это не просто разные «версии».

HTTP-прокси

HTTP-прокси работает на прикладном уровне, то есть он понимает HTTP-запросы. Когда ваш браузер хочет открыть http://example.com/page, он отправляет на прокси полный HTTP-запрос — с заголовками, методом, телом — и просит прокси сходить за ответом.

Это даёт прокси несколько возможностей:

  • Кэширование. Прокси может сохранить ответ и отдать его другому клиенту, который попросит ту же страницу.
  • Фильтрация. Прокси видит куда вы идёте и что просите — может блокировать запросы по правилам.
  • Изменение заголовков. Прокси может добавить или подменить HTTP-заголовки в запросе.

Главный минус HTTP-прокси — он работает только с HTTP. Никакого TCP-трафика «вообще», никаких других протоколов. Telegram, FTP, SMTP, DNS, любые игры — мимо.

Второй важный момент — анонимность. HTTP-прокси может (а часто и обязан) добавить заголовки Via, X-Forwarded-For, Forwarded. Целевой сайт видит, что запрос пришёл через прокси, а в некоторых случаях видит и ваш реальный IP. Это так называемые «прозрачные» (Transparent) прокси.

Когда брать HTTP-прокси: когда вам нужно простое HTTP-проксирование, и вы либо ничего не имеете против раскрытия факта прокси, либо точно знаете что прокси «элитный» и заголовки не выдаёт. Для серьёзной анонимности — выбор так себе.

HTTPS-прокси (HTTP CONNECT)

Здесь начинается путаница в терминологии. «HTTPS-прокси» может означать одно из двух:

  1. HTTP-прокси, к которому вы подключаетесь по TLS. То есть канал клиент → прокси зашифрован. Очень редкий вариант на практике.
  2. HTTP-прокси, который умеет туннель CONNECT. Вот это настоящий «HTTPS-прокси» в обиходном смысле. Именно он используется в большинстве клиентов.

Как работает CONNECT-туннель: клиент говорит прокси «открой мне соединение до example.com:443 и стой не лезь», прокси открывает TCP-соединение и просто перекладывает байты в обе стороны. Внутри этого туннеля клиент с целевым сайтом договариваются о TLS — прокси не видит ни URL, ни заголовков, ни данных. Только что был трафик на такой-то IP и порт.

Из этого следуют два важных свойства:

  • HTTPS-прокси не может модифицировать ваш HTTPS-трафик (только если не делает MITM с подменой сертификата — но тогда вы это увидите).
  • HTTPS-прокси можно использовать для любого TCP-трафика, который умеет начинаться с CONNECT — фактически почти что угодно. Поэтому через них можно гонять, например, SSH или произвольные TLS-соединения.

Но есть и ограничение: для не-HTTPS трафика (не TLS) HTTPS-прокси работает фактически как обычный HTTP-прокси и может выдавать заголовки.

SOCKS5

SOCKS5 живёт на транспортном уровне, под HTTP. Это значит — ему вообще всё равно что вы передаёте. SOCKS5 принимает от вас TCP-соединение (а в некоторых реализациях — и UDP-датаграммы) и просто перенаправляет их на нужный адрес.

Что это значит на практике:

  • Прокси не парсит и не модифицирует данные. Никаких X-Forwarded-For, Via, никакой фильтрации по URL. Сервер видит только что к нему пришёл TCP-конект с IP прокси — никаких пометок «это прокси».
  • Работает с любым протоколом. HTTP, HTTPS, FTP, SMTP, IRC, BitTorrent, Telegram, игровые серверы — что угодно поверх TCP.
  • Поддерживает аутентификацию. Логин и пароль (метод 0x02) или просто без авторизации (0x00). Защищает прокси от чужого использования.
  • UDP опциональный. Часть реализаций умеет проксировать и UDP — это нужно, например, для DNS-запросов или WebRTC.
  • Resolve DNS на стороне прокси. Клиент может попросить прокси сам разрезолвить домен. Это убирает DNS leak — провайдер клиента не видит, какие домены вы открываете.

Именно поэтому SOCKS5 считается самым «чистым» протоколом для приватности и парсинга. Тебя не выдают служебные заголовки, потому что их попросту нет.

Telegram поддерживает только SOCKS5 (через схему tg://socks?…). Если кто-то предлагает «HTTP-прокси для Telegram» — это либо MTProto-прокси (другой зверь), либо человек путается в терминах.

Сравнение в одной таблице

HTTP HTTPS / CONNECT SOCKS5
Уровень OSI Прикладной Прикладной (туннель) Транспортный
Что проксирует Только HTTP HTTPS + любой TCP Любой TCP / UDP
Видит данные Да Нет (туннель) Нет
Подмешивает заголовки Часто Только в not-TLS трафике Никогда
DNS на стороне прокси Опционально Опционально Да (rDNS)
Скорость Быстро Чуть медленнее (overhead CONNECT) Самая высокая
Сложность детекта Легко Средне Сложно
Telegram Нет Нет Да

Какой выбрать под задачу

Парсинг сайтов

SOCKS5 если есть, иначе HTTPS-прокси. Антифроды на сайтах часто проверяют наличие Via и X-Forwarded-For, и обычный HTTP-прокси с этими заголовками палится мгновенно. SOCKS5 не даёт такой подсказки.

Мульти-аккаунтинг и арбитраж

Только SOCKS5, и желательно residential (см. отдельную статью про типы прокси по происхождению). Datacenter-прокси, даже SOCKS5, легко определяются как «не реальный пользователь».

Анонимный браузинг

SOCKS5. Дополнительно — настроить браузер так, чтобы DNS-запросы шли через прокси, а не утекали к провайдеру. Большинство современных браузеров (Firefox, Brave) это умеют.

Telegram, мессенджеры

SOCKS5 — единственный поддерживаемый вариант. У ProxyLab есть отдельная конвертация формата прокси в специальную ссылку tg://socks?server=...&port=...&user=...&pass=... — вкладка «Конвертировать прокси».

Простое тестирование «доступен ли сайт через другой IP»

Достаточно HTTP. Не нужно усложнять — задача не требует анонимности.

Скрейпинг с очень большой нагрузкой

SOCKS5 на максимально быстром upstream. Меньше overhead = больше запросов в секунду. Datacenter SOCKS5 идеален если сайт не банит за датацентр.

Авторизация: логин-пароль или IP

Любой прокси-сервер защищает себя от чужого использования одним из двух способов:

  • IP whitelist. Провайдер прокси заносит ваш IP в список разрешённых. Вы подключаетесь без логина-пароля. Удобно когда у вас один статический IP, неудобно когда вы работаете с разных машин.
  • User/Password. Универсальный вариант — пара логин-пароль идёт в каждом запросе. Работает откуда угодно.

Форматы записи прокси с авторизацией бывают разные — login:password@ip:port, ip:port:login:password, socks5://login:password@ip:port и так далее. Если у вас софт, который не понимает ваш формат, используйте конвертер ProxyLab — он переводит между всеми вариантами в один клик.

Тонкости и подводные камни

«Прозрачный SOCKS5» — это миф

Иногда продают «SOCKS5 с настройкой анонимности». На уровне протокола SOCKS5 не передаёт никаких метаданных о клиенте — он не может быть «прозрачным». Если IP реального клиента всё-таки утекает, то это значит вы используете не SOCKS5 а HTTP-прокси, который маркетинг назвал SOCKS5.

HTTP/3 и SOCKS5

HTTP/3 работает поверх QUIC (UDP), и не все SOCKS5-серверы умеют его проксировать. Если ваш браузер активно использует HTTP/3, может произойти leak — часть трафика пойдёт мимо прокси через QUIC. Решение: либо отключить QUIC в браузере, либо взять SOCKS5 с поддержкой UDP.

WebRTC утечка

WebRTC в браузере умеет напрямую «здороваться» с пиром, минуя прокси. Это классическая утечка реального IP в видео-чатах и некоторых веб-приложениях. Вне зависимости от типа прокси — отключайте WebRTC через настройки или расширение.

«Какой у меня прокси?»

Если вам дали прокси в формате ip:port или ip:port:user:pass без указания протокола — единственный надёжный способ узнать что это, это попробовать подключиться. ProxyLab делает это автоматически: при проверке параллельно пробует HTTP, HTTPS и SOCKS5 и показывает какой из них прокси поддерживает.

Итог

В 95% случаев правильный ответ — SOCKS5. Он быстрее, универсальнее и анонимнее. HTTP- и HTTPS-прокси берут только когда SOCKS5 не доступен или когда задача не требует никакой анонимности — например, локальная отладка или офисный proxy для фильтрации.

Если у вас на руках смесь прокси разных типов и вы не знаете какие живые и какие протоколы поддерживают — закиньте список целиком в ProxyLab: чекер сам определит протокол, страну, тип IP, ASN, скорость отклика и Static/Rotating-поведение. Бесплатно и без регистрации.

Проверить свои прокси

Автоопределение HTTP / HTTPS / SOCKS5, гео, ISP, ASN, тип сети — за 5–10 секунд на прокси.

Открыть чекер