Вибір правильного методу автентифікації проксі напряму впливає на те, наскільки зручно і безпечно ви зможете працювати з трафіком. Уявіть ситуацію: ви налаштовуєте скрапер на сервері, запускаєте його вночі, а вранці дізнаєтесь, що всі запити впали через неправильну конфігурацію доступу. Це класична помилка, яку можна уникнути, якщо заздалегідь розуміти різницю між двома підходами. У цьому посібнику ви дізнаєтесь:
- Чим відрізняється автентифікація за логіном/паролем від білого списку IP
- Який метод підходить для скрапінгу, ботів та соціальних мереж
- Як налаштувати кожен варіант на практиці
- Чому мобільні 4G проксі мають свою специфіку автентифікації

Що таке автентифікація проксі і навіщо вона потрібна
Проксі-сервер стоїть між вашим пристроєм і цільовим сайтом. Але щоб ним скористатися, потрібно довести, що ви маєте на це право. Саме тут вступають у гру методи автентифікації проксі. Без перевірки будь-хто міг би підключитися до вашого порту і використовувати ваш трафік, ваш IP та ваш ліміт.
Існують два основних підходи, які використовують більшість провайдерів:
- Username/Password — класична пара логін і пароль, яку ви передаєте при кожному підключенні
- IP Whitelisting — ви заздалегідь реєструєте дозволені IP-адреси, і сервер пускає лише їх без додаткових запитів
Обидва варіанти вирішують одне завдання, але роблять це по-різному. Вибір залежить від вашого сценарію: де запускається код, скільки машин задіяно, чи змінюється IP вашого клієнта. Наприклад, якщо ви працюєте з хмарним сервером з фіксованою адресою, білий список спростить все. Але якщо ви підключаєтеся з домашнього інтернету з динамічним IP, логін і пароль стають єдиним зручним варіантом.
Key takeaway: Правильний метод автентифікації зменшує кількість помилок підключення і знижує ризик несанкціонованого доступу до вашого проксі-порту.
Автентифікація за логіном та паролем
Цей метод знайомий кожному. Ви отримуєте від провайдера пару credentials і передаєте їх при кожному запиті. У HTTP-проксі це виглядає так:
http://user:password@proxy.host:port
Для SOCKS5 принцип аналогічний, тільки протокол інший:
socks5://user:password@proxy.host:port
Переваги методу логін/пароль
- Працює з будь-якого IP, навіть якщо ваша адреса змінюється щогодини
- Легко інтегрується в Python, Node.js, Puppeteer, Selenium та інші інструменти
- Не потребує оновлення налаштувань при зміні мережі
- Підходить для команд: кожен учасник використовує ті самі credentials
- Спрощує роботу з кількох пристроїв одночасно
Недоліки
- Credentials можуть потрапити в логи сервера у відкритому вигляді, якщо немає шифрування
- При компрометації пари потрібно міняти пароль у всіх місцях, де він використовується
- Деякі старі бібліотеки некоректно обробляють спецсимволи в паролях
На практиці саме цей метод обирають 80% скраперів і розробників ботів. Причина проста: більшість інструментів автоматизації підтримують його з коробки, а налаштування займає хвилину. Якщо ви запускаєте задачі через GitHub Actions або AWS Lambda, де IP кожного запуску різний, логін/пароль це єдиний реальний варіант.
Білий список IP: як це працює
Білий список IP (IP whitelisting) — це підхід, при якому провайдер проксі пускає підключення тільки з заздалегідь затверджених адрес. Ви вносите свою IP до панелі керування, і сервер ідентифікує вас автоматично, без пароля. Спрощено це виглядає так: сервер бачить ваш IP, звіряє зі списком, і якщо збіг є, відкриває доступ.
Коли білий список IP справді зручний
- У вас виділений сервер або VPS зі статичним IP
- Корпоративний офіс з фіксованою зовнішньою адресою
- Датацентр, де IP не змінюється місяцями
- Невелика команда, яка працює з одного місця
Перевага цього методу в тому, що ви взагалі не передаєте credentials по мережі. Немає пароля, немає ризику його перехоплення. Підключення відбувається без заголовка Proxy-Authorization, що трохи спрощує запити і зменшує їх розмір.
Але є суттєве обмеження. Якщо ваш провайдер інтернету видає динамічний IP, кожного разу при його зміні доведеться заходити в панель і оновлювати список. Для домашніх підключень це може ставатися раз на кілька днів або навіть щодня. Перевірити свій поточний IP можна через наш безкоштовний інструмент What Is My IP.
Key takeaway: Білий список IP ідеальний для серверної інфраструктури зі статичними адресами, але незручний для динамічних або мобільних підключень.

Порівняння методів: коли що обирати
Давайте розберемо конкретні сценарії, щоб розуміти, який підхід підходить для вашого завдання.
Таблиця порівняння
- Скрапінг з хмарного сервера (статичний IP): обидва методи підійдуть, але whitelist простіший у налаштуванні
- Скрапінг з локального комп'ютера (динамічний IP): тільки логін/пароль, інакше щодня оновлюватиме список
- Кілька серверів або worker threads: логін/пароль, щоб не реєструвати десятки IP
- Selenium або Puppeteer без підтримки auth: whitelist, бо деякі headless браузери погано обробляють NTLM або Basic auth
- API-запити з мобільного застосунку: логін/пароль, бо IP пристрою завжди різний
- Команда з офісу з фіксованою адресою: whitelist, зручно і без паролів
Що обирають на практиці
В нашій інфраструктурі Proxy Poland більшість клієнтів використовують автентифікацію за логіном і паролем. Причина: вони запускають ботів, скрапери і SEO-інструменти з різних місць, часто через хмарні функції типу AWS Lambda або Google Cloud Run, де IP не фіксований. Але клієнти, які моніторять ціни на Amazon або Allegro з одного виділеного сервера, часто обирають whitelist заради простоти.
І є ще один важливий нюанс для Puppeteer і деяких версій Selenium: вони не підтримують передачу credentials безпосередньо в URL для SOCKS5. У такому випадку або використовують плагін для хрому, або переходять на whitelist. Перевірити, які заголовки передає ваш інструмент, можна через інструмент аналізу HTTP заголовків.
Особливості автентифікації в мобільних 4G проксі
Мобільні 4G проксі мають принципову відмінність від датацентрових: їх зовнішній IP постійно змінюється. Кожна ротація дає новий IP з пулу реального мобільного оператора. В нашому випадку це реальні SIM-карти в фізичних LTE-модемах в Польщі, а не емуляція.
Тому для мобільних проксі Proxy Poland виключно логін/пароль є правильним вибором. Ось чому:
- Після кожної ротації IP змінюється. Якщо ви внесли старий IP в whitelist, новий вже не пройде
- IP видається операторами в CGNAT, тобто одну адресу можуть одночасно використовувати тисячі телефонів. Ідентифікація за IP в такій ситуації ненадійна
- Ротація відбувається кожні 2 секунди за запитом через API або панель. З whitelist це технічно неможливо відстежити
Коли ви підключаєтеся до нашого проксі за логіном і паролем, система ідентифікує ваш порт і видає трафік через призначений модем. IP при цьому може змінюватися хоч щохвилини, а ваше підключення залишається стабільним. Саме це дає нашим клієнтам 0% детектування при роботі з Instagram, Google або Nike SNKRS: трафік виглядає як звичайний мобільний користувач з Польщі.
Key takeaway: Для мобільних 4G проксі завжди використовуйте логін/пароль. IP whitelist в цьому контексті не лише незручний, він фактично не працює через природу CGNAT і ротацію.
Безпека та приватність при різних методах
Питання безпеки виходить за межі зручності. Якщо ваші credentials або дозволені IP потраплять до сторонніх, це означає зловживання вашим трафіком і вашими грошима.
Як захистити credentials при логін/пароль
- Ніколи не хардкодьте пароль в коді. Використовуйте змінні середовища:
PROXY_PASS=your_pass - Не публікуйте код з credentials на GitHub. Налаштуйте
.gitignoreдля файлів з секретами - Використовуйте HTTPS або SOCKS5 з TLS, щоб credentials не передавалися у відкритому вигляді
- Регулярно міняйте паролі, особливо якщо ви передавали доступ комусь іншому
Як захистити whitelist
- Реєструйте тільки ті IP, які реально використовуються. Не додавайте "про запас"
- При звільненні або виході підрядника з проекту видаляйте його IP одразу
- Якщо ваш IP скомпрометований або використовується ботнетом, зловмисники отримають доступ до вашого проксі автоматично
З точки зору витоку даних перевірити, чи немає проблем з вашим DNS, можна через тест DNS Leak. Це особливо актуально при роботі з OpenVPN поверх проксі, що підтримується в нашій інфраструктурі.
Практичне налаштування: покроковий приклад
Розглянемо реальний приклад підключення до мобільного 4G проксі Proxy Poland через Python з автентифікацією за логіном і паролем.
Python + requests
import requests
proxies = {"http": "http://user:password@proxy.proxypoland.com:12345", "https": "http://user:password@proxy.proxypoland.com:12345"}
response = requests.get("https://httpbin.org/ip", proxies=proxies)
print(response.json())
Selenium з Chrome
Для Selenium рекомендуємо використовувати розширення seleniumwire або proxy extension, бо стандартний ChromeDriver не підтримує Basic auth для HTTPS-проксі:
- Встановіть
pip install selenium-wire - Передайте proxy_options з username і password при ініціалізації драйвера
- Перевірте підключення через тест швидкості проксі
Curl для швидкої перевірки
curl -x http://user:password@proxy.proxypoland.com:12345 https://httpbin.org/ip
Якщо у відповіді ви бачите польський IP мобільного оператора, все налаштовано правильно. Затримка в нашій мережі зазвичай складає 80-150ms для запитів до Polish-hosted ресурсів і 150-300ms для міжнародних сайтів. Для скрапінгу і ботів це цілком достатньо.

Висновок
Вибір між логіном/паролем і білим списком IP залежить від вашого конкретного сценарію. Три ключових висновки: по-перше, логін/пароль є більш гнучким і підходить для динамічних IP, хмарних функцій і мобільних мереж. По-друге, whitelist зручний для статичної серверної інфраструктури, але вимагає ручного оновлення при зміні IP. По-третє, для мобільних 4G проксі, де IP ротується кожні кілька секунд, методи автентифікації проксі на основі логін/пароль є єдиним практичним вибором. Наша інфраструктура в Польщі, реальні LTE-модеми з польськими SIM-картами і понад 50,000 ротацій IP щодня, побудована саме під цей підхід. Спробуйте безкоштовно протягом однієї години і переконайтеся самі, без кредитної картки.
Готові розпочати роботу з мобільними проксі, які справді не детектуються? Переглянути тарифи Proxy Poland і вибрати план від $11 на день з необмеженим трафіком.
