Privoxy — это некэширующий веб-прокси с фильтрацией контента, ориентированный на конфиденциальность и гибкую настройку трафика.
✅ HTTP/HTTPS-прокси
✅ Фильтрующий (блокировка рекламы, трекеров, опасного контента)
✅ Анонимизирующий (изменяет заголовки, скрывает User-Agent)
✅ Гибко настраиваемый (правила на основе URL, доменов, REGEX)
Сам может просто перенаправлять запросы, может перенаправлять запросы на следующий HTTP/HTTPS/SOCKS5 прокси в зависимости от URL.
❌ Не анонимный прокси (как Tor). Сам по себе не скрывает IP
❌ Не SOCKS-прокси (работает только с HTTP/HTTPS, но может форвардить трафик на SOCKS)
❌ Не VPN (не шифрует весь трафик, только проксирует HTTP(S))
Доступен для множества операционных систем: FreeBSD, MacOS X, Linux-дистрибутивы, Android, OS/2, Windows, iOS. Присутствует в готовом виде во многих репозитариях.
В последнее время наблюдается лавино-образная блокировка ресурсов по IP со стороны различных провайдеров. Особенно это коснулось пользователей из России и Беларуси. Постоянно сидеть за VPN как-то не очень себе решение, особенно если некоторые отдельные ресурсы нужны очень часто.
Ставим этот софт из репозитариев, или ищем на домашней страничке.
Тут речь пойдет о прописке правил примитивного форвардинга на основе URL. Фильтрация контента и другие темы - это в документацию. Итак, на примере Linux Ubuntu. Основной конфиг лежит тут: /etc/privoxy/config. Все правила форвардинга записываем в конце этого файла конфигурации. Правила обрабатываются с первого по последнее, при этом применяется то правило, которое сработает первым.
Пример:
# 1. Для mysite1.com и поддоменов → HTTPS-прокси (самое специфичное правило) forward .mysite1.com https://5.6.7.8:443 # 2. Для mysite2.com и поддоменов → HTTP-прокси forward .mysite2.com http://1.2.3.4:8080 # 3. Для .mysite3.com и поддоменов → SOCKS5-прокси с авторизацией forward-socks5 .mysite3.com login:password@137.11.209.108:50080 . # 4. Все остальные сайты — прямой доступ (самое общее правило) forward / .
Это важно!
Форвардинг на прокси с авторизацией в форме login:password@host:port возможно указывать только для forward-socks5.
Для forward корректна запись только host:port.
Для того, чтобы обеспечить форвардинг на http-прокси с авторизацией, используют добавление http-заголовков. Для этого в конец файла конфигурации /etc/privoxy/user.action вставляют подобные настройки:
{ +add-header{Proxy-Authorization: Basic aXd6eXpnb3E6ejJzODUxdHVtYWN3} }
.2ip.ru
.2domains.ru
Где, после Basic идет строка в base64, закодированная из user:password.
Речь идет об использовании QWebEngine с настройкой прокси с авторизацией. QWebEngine, основанный на Chromium, использует собственный сетевой стек, который отличается от QNetwork. Это приводит к ограничениям в обработке прокси-настроек, особенно для SOCKS5 или HTTP прокси с авторизацией. Поэтому на помощь и приходит Privoxу, который не требует авторизации, но дальше может использовать по цепочке уже прокси с авторизацией.
Опубликовано: 14.06.2025 в 15:30