Все три протокола делают одно и то же — пропускают ваш трафик через посредника. Но устроены они по-разному, и от выбора протокола зависит что именно вы сможете сделать через прокси, насколько быстро это будет работать и насколько легко вас вычислить.
Что такое прокси и зачем он нужен
Прокси-сервер — это компьютер, который стоит между вами и интернетом. Когда вы отправляете запрос на сайт через прокси, ваш трафик идёт сначала на прокси-сервер, а уже оттуда — на целевой сайт. С точки зрения сайта запрос приходит не с вашего IP, а с IP прокси-сервера.
Зачем такое нужно:
- Анонимность. Сайты видят IP прокси, а не ваш реальный.
- Гео-таргетинг. Прокси из США = доступ к контенту, который виден только из США.
- Парсинг. Большинство сайтов блокируют один IP при частых запросах. Через сотни прокси трафик распыляется.
- Тестирование. Проверить как сайт выглядит из другой страны или с разных IP.
- Мульти-аккаунты. Каждый аккаунт через свой прокси, чтобы не получить бан за «множественный вход с одного IP».
- Обход блокировок. Если ваш провайдер блокирует сайт, прокси может его открыть.
Но прокси прокси рознь. На рынке три основных протокола: HTTP, HTTPS и SOCKS5. Разница между ними принципиальная — это не просто разные «версии».
HTTP-прокси
HTTP-прокси работает на прикладном уровне, то есть он понимает HTTP-запросы. Когда ваш браузер хочет открыть http://example.com/page, он отправляет на прокси полный HTTP-запрос — с заголовками, методом, телом — и просит прокси сходить за ответом.
Это даёт прокси несколько возможностей:
- Кэширование. Прокси может сохранить ответ и отдать его другому клиенту, который попросит ту же страницу.
- Фильтрация. Прокси видит куда вы идёте и что просите — может блокировать запросы по правилам.
- Изменение заголовков. Прокси может добавить или подменить HTTP-заголовки в запросе.
Главный минус HTTP-прокси — он работает только с HTTP. Никакого TCP-трафика «вообще», никаких других протоколов. Telegram, FTP, SMTP, DNS, любые игры — мимо.
Второй важный момент — анонимность. HTTP-прокси может (а часто и обязан) добавить заголовки Via, X-Forwarded-For, Forwarded. Целевой сайт видит, что запрос пришёл через прокси, а в некоторых случаях видит и ваш реальный IP. Это так называемые «прозрачные» (Transparent) прокси.
HTTPS-прокси (HTTP CONNECT)
Здесь начинается путаница в терминологии. «HTTPS-прокси» может означать одно из двух:
- HTTP-прокси, к которому вы подключаетесь по TLS. То есть канал клиент → прокси зашифрован. Очень редкий вариант на практике.
- HTTP-прокси, который умеет туннель CONNECT. Вот это настоящий «HTTPS-прокси» в обиходном смысле. Именно он используется в большинстве клиентов.
Как работает CONNECT-туннель: клиент говорит прокси «открой мне соединение до example.com:443 и стой не лезь», прокси открывает TCP-соединение и просто перекладывает байты в обе стороны. Внутри этого туннеля клиент с целевым сайтом договариваются о TLS — прокси не видит ни URL, ни заголовков, ни данных. Только что был трафик на такой-то IP и порт.
Из этого следуют два важных свойства:
- HTTPS-прокси не может модифицировать ваш HTTPS-трафик (только если не делает MITM с подменой сертификата — но тогда вы это увидите).
- HTTPS-прокси можно использовать для любого TCP-трафика, который умеет начинаться с CONNECT — фактически почти что угодно. Поэтому через них можно гонять, например, SSH или произвольные TLS-соединения.
Но есть и ограничение: для не-HTTPS трафика (не TLS) HTTPS-прокси работает фактически как обычный HTTP-прокси и может выдавать заголовки.
SOCKS5
SOCKS5 живёт на транспортном уровне, под HTTP. Это значит — ему вообще всё равно что вы передаёте. SOCKS5 принимает от вас TCP-соединение (а в некоторых реализациях — и UDP-датаграммы) и просто перенаправляет их на нужный адрес.
Что это значит на практике:
- Прокси не парсит и не модифицирует данные. Никаких
X-Forwarded-For,Via, никакой фильтрации по URL. Сервер видит только что к нему пришёл TCP-конект с IP прокси — никаких пометок «это прокси». - Работает с любым протоколом. HTTP, HTTPS, FTP, SMTP, IRC, BitTorrent, Telegram, игровые серверы — что угодно поверх TCP.
- Поддерживает аутентификацию. Логин и пароль (метод 0x02) или просто без авторизации (0x00). Защищает прокси от чужого использования.
- UDP опциональный. Часть реализаций умеет проксировать и UDP — это нужно, например, для DNS-запросов или WebRTC.
- Resolve DNS на стороне прокси. Клиент может попросить прокси сам разрезолвить домен. Это убирает DNS leak — провайдер клиента не видит, какие домены вы открываете.
Именно поэтому SOCKS5 считается самым «чистым» протоколом для приватности и парсинга. Тебя не выдают служебные заголовки, потому что их попросту нет.
tg://socks?…). Если кто-то предлагает «HTTP-прокси для Telegram» — это либо MTProto-прокси (другой зверь), либо человек путается в терминах.
Сравнение в одной таблице
| HTTP | HTTPS / CONNECT | SOCKS5 | |
|---|---|---|---|
| Уровень OSI | Прикладной | Прикладной (туннель) | Транспортный |
| Что проксирует | Только HTTP | HTTPS + любой TCP | Любой TCP / UDP |
| Видит данные | Да | Нет (туннель) | Нет |
| Подмешивает заголовки | Часто | Только в not-TLS трафике | Никогда |
| DNS на стороне прокси | Опционально | Опционально | Да (rDNS) |
| Скорость | Быстро | Чуть медленнее (overhead CONNECT) | Самая высокая |
| Сложность детекта | Легко | Средне | Сложно |
| Telegram | Нет | Нет | Да |
Какой выбрать под задачу
Парсинг сайтов
SOCKS5 если есть, иначе HTTPS-прокси. Антифроды на сайтах часто проверяют наличие Via и X-Forwarded-For, и обычный HTTP-прокси с этими заголовками палится мгновенно. SOCKS5 не даёт такой подсказки.
Мульти-аккаунтинг и арбитраж
Только SOCKS5, и желательно residential (см. отдельную статью про типы прокси по происхождению). Datacenter-прокси, даже SOCKS5, легко определяются как «не реальный пользователь».
Анонимный браузинг
SOCKS5. Дополнительно — настроить браузер так, чтобы DNS-запросы шли через прокси, а не утекали к провайдеру. Большинство современных браузеров (Firefox, Brave) это умеют.
Telegram, мессенджеры
SOCKS5 — единственный поддерживаемый вариант. У ProxyLab есть отдельная конвертация формата прокси в специальную ссылку tg://socks?server=...&port=...&user=...&pass=... — вкладка «Конвертировать прокси».
Простое тестирование «доступен ли сайт через другой IP»
Достаточно HTTP. Не нужно усложнять — задача не требует анонимности.
Скрейпинг с очень большой нагрузкой
SOCKS5 на максимально быстром upstream. Меньше overhead = больше запросов в секунду. Datacenter SOCKS5 идеален если сайт не банит за датацентр.
Авторизация: логин-пароль или IP
Любой прокси-сервер защищает себя от чужого использования одним из двух способов:
- IP whitelist. Провайдер прокси заносит ваш IP в список разрешённых. Вы подключаетесь без логина-пароля. Удобно когда у вас один статический IP, неудобно когда вы работаете с разных машин.
- User/Password. Универсальный вариант — пара логин-пароль идёт в каждом запросе. Работает откуда угодно.
Форматы записи прокси с авторизацией бывают разные — login:password@ip:port, ip:port:login:password, socks5://login:password@ip:port и так далее. Если у вас софт, который не понимает ваш формат, используйте конвертер ProxyLab — он переводит между всеми вариантами в один клик.
Тонкости и подводные камни
«Прозрачный SOCKS5» — это миф
Иногда продают «SOCKS5 с настройкой анонимности». На уровне протокола SOCKS5 не передаёт никаких метаданных о клиенте — он не может быть «прозрачным». Если IP реального клиента всё-таки утекает, то это значит вы используете не SOCKS5 а HTTP-прокси, который маркетинг назвал SOCKS5.
HTTP/3 и SOCKS5
HTTP/3 работает поверх QUIC (UDP), и не все SOCKS5-серверы умеют его проксировать. Если ваш браузер активно использует HTTP/3, может произойти leak — часть трафика пойдёт мимо прокси через QUIC. Решение: либо отключить QUIC в браузере, либо взять SOCKS5 с поддержкой UDP.
WebRTC утечка
WebRTC в браузере умеет напрямую «здороваться» с пиром, минуя прокси. Это классическая утечка реального IP в видео-чатах и некоторых веб-приложениях. Вне зависимости от типа прокси — отключайте WebRTC через настройки или расширение.
«Какой у меня прокси?»
Если вам дали прокси в формате ip:port или ip:port:user:pass без указания протокола — единственный надёжный способ узнать что это, это попробовать подключиться. ProxyLab делает это автоматически: при проверке параллельно пробует HTTP, HTTPS и SOCKS5 и показывает какой из них прокси поддерживает.
Итог
В 95% случаев правильный ответ — SOCKS5. Он быстрее, универсальнее и анонимнее. HTTP- и HTTPS-прокси берут только когда SOCKS5 не доступен или когда задача не требует никакой анонимности — например, локальная отладка или офисный proxy для фильтрации.
Если у вас на руках смесь прокси разных типов и вы не знаете какие живые и какие протоколы поддерживают — закиньте список целиком в ProxyLab: чекер сам определит протокол, страну, тип IP, ASN, скорость отклика и Static/Rotating-поведение. Бесплатно и без регистрации.
Проверить свои прокси
Автоопределение HTTP / HTTPS / SOCKS5, гео, ISP, ASN, тип сети — за 5–10 секунд на прокси.
Открыть чекер