สรุปสั้น: หลังจาก handshake เสร็จแล้ว ทั้ง SOCKS5 และ HTTP CONNECT proxy ต่างเป็น TCP tunnel ที่ทึบเหมือนกัน, ไม่อ่านข้อมูลของคุณ ไม่เพิ่มการเข้ารหัสอะไรทั้งสิ้น ความแตกต่างแบบขาวกับดำมีข้อเดียว: SOCKS5 รองรับ UDP (จำเป็นสำหรับ WebRTC, HTTP/3, VoIP) ส่วน HTTP CONNECT เชื่อมต่อเร็วกว่า (1 RTT vs 3) แถมรองรับได้ทุกเครื่องมือ สำหรับงาน web scraping และ automation ส่วนใหญ่ ใช้ตัวไหนก็ได้ผลเหมือนกัน เลือกตามว่าต้องใช้ UDP จริงหรือเปล่า อย่าเลือกตาม myth เรื่อง "ปลอดภัยกว่า" หรือ "เร็วกว่า"
ลองค้นหา "SOCKS5 vs HTTP proxy" ดูจะเจอบทความเป็นสิบเขียนเรื่องเดิมซ้ำ: HTTP proxy ใช้ได้แค่เว็บ, SOCKS5 ใช้ได้ทุกอย่าง, SOCKS5 "ปลอดภัยกว่า" ข้อมูลพวกนี้ส่วนใหญ่ผิด, หรืออย่างน้อยก็ทำให้เข้าใจคลาดเคลื่อน, เพราะเขียนเหมารวม "HTTP proxy" เป็นอย่างเดียว ทั้งที่จริงมันคือเทคโนโลยีสองอย่างที่ต่างกันโดยสิ้นเชิง
บทความนี้จะแยกให้ชัดว่าในระดับ protocol แต่ละตัวทำงานยังไง เพื่อให้คุณตัดสินใจได้จากข้อเท็จจริง ไม่ใช่ตามกระแส
ต้องการพร็อกซีมือถือส่วนตัวและเร็วหรือไม่?สร้างพร็อกซีมือถือได้ทันที!
มี proxy สองแบบที่ใช้ชื่อ "HTTP proxy" เหมือนกัน:
1. Pure HTTP proxy (Layer 7 forwarding proxy)
คือ proxy ที่อ่านข้อมูล HTTP ของคุณจริง ๆ ฝั่ง client ส่ง request ทั้งดุ้นไปที่ proxy แล้ว proxy ก็แยกอ่าน (URL, header, body) จากนั้นสร้าง request ใหม่ไปหาเซิร์ฟเวอร์ปลายทางเอง แล้วส่งผลกลับมาให้
Proxy แบบนี้:
ทำงานที่ application layer (Layer 7) ล้วน
อ่าน แก้ไข cache และกรองข้อมูลของคุณได้
สำหรับ HTTP ธรรมดา, อ่านได้ตรง ๆ ไม่ต้องใช้เทคนิคอะไร
สำหรับ HTTPS, ทำ MITM (ดักจับ TLS): proxy ตัดการเชื่อมต่อ TLS ของคุณ ถอดรหัส ตรวจข้อมูล แล้วสร้าง TLS connection ใหม่ไปหาปลายทาง วิธีนี้ต้องติดตั้ง CA certificate ของ proxy ลงเครื่อง client ถ้าไม่ติดตั้ง เบราว์เซอร์จะขึ้นเตือน certificate error ทันที
นี่คือโมเดลมาตรฐานของ corporate outbound proxy อย่าง Zscaler, Squid กับ ssl-bump, Blue Coat, Fortigate ที่องค์กรใช้ทำ DLP, compliance monitoring และกรองเนื้อหา
ถ้าเคยทำงานบริษัทแล้วสังเกตว่า certificate ของ google.com ออกโดย proxy ขององค์กร, นั่นคือ L7 MITM proxy กำลังทำงานอยู่
ในโลกของ mobile proxy และงาน scraping คุณจะไม่เจอ proxy แบบนี้ เพราะต้องควบคุม trust store ของฝั่ง client ซึ่งไม่สมเหตุสมผลสำหรับบริการ proxy แต่ก็ควรเข้าใจไว้จะได้ไม่สับสนว่า "HTTP proxy" ใน proxy tools หมายถึงอะไร
2. HTTP CONNECT proxy (Layer 4 tunnel)
นี่คือสิ่งที่วงการหมายถึงเวลาพูดว่า "HTTP proxy" ใน 99% ของกรณี ทำงานแบบนี้:
Client ส่ง CONNECT example.com:443 HTTP/1.1 ไปที่ proxy
Proxy เปิด TCP connection ไปหา example.com:443
Proxy ตอบ 200 Connection established
จากจุดนี้เป็นต้นไป proxy เป็นแค่ ท่อส่งข้อมูล: ส่ง TCP bytes ไปมาทั้งสองทางโดยไม่อ่านอะไรเลย
HTTP protocol ใช้แค่ตอน handshake ตอนแรกเท่านั้น หลังจากนั้น HTTP CONNECT proxy ลดลงมาที่ Layer 4 ทำหน้าที่เป็น TCP tunnel ที่โปร่งใส อ่านข้อมูล HTTPS ไม่ได้ แก้ไขไม่ได้ cache ไม่ได้ แค่ขนข้อมูลไปมา
เวลา curl, Chrome, Puppeteer, Selenium, Dolphin{anty} หรือ Multilogin มีตัวเลือก "HTTP proxy" ในการตั้งค่า, หมายถึงแบบนี้
ถ้าต้องการรัน SOCKS5 และ HTTP proxy จากอุปกรณ์เดียวพร้อมควบคุม rotation และ session ได้เต็มที่ iProxy.online ให้คุณตั้ง proxy port อิสระหลายพอร์ตต่อมือถือ Android เครื่องเดียว, แต่ละพอร์ตกำหนด protocol, auth และตารางหมุน IP ได้แยกกัน ทดลองใช้ฟรี 48 ชั่วโมง เซ็ตอัพเสร็จภายในไม่ถึง 5 นาที ราคาเริ่มต้นแค่ $6/เดือน
SOCKS5 (ตาม RFC 1928) เป็น proxy protocol ทั่วไปที่ทำงานในระดับ session layer (Layer 5) ขั้นตอนคือ:
Client เชื่อมต่อไปยัง SOCKS5 server
ต่อรอง authentication (ปกติเป็น username/password หรือไม่ต้องยืนยัน)
Client บอกว่า "เชื่อมต่อให้ไปที่ target:port"
Proxy เปิดการเชื่อมต่อแล้วเริ่มส่งข้อมูลดิบไปมา
หลัง handshake เสร็จ SOCKS5 ก็เป็นท่อส่งข้อมูลเหมือนกัน, เหมือน HTTP CONNECT ทุกอย่าง ที่ต่างกันคือสิ่งที่เกิดขึ้นระหว่างและรอบ ๆ ขั้นตอน handshake
ข้อดีของ SOCKS5: รองรับ UDP SOCKS5 มีคำสั่ง UDP ASSOCIATE ส่วน HTTP CONNECT ทำได้แค่ TCP เท่านั้น นี่คือความแตกต่างแบบแข็งเพียงข้อเดียวในระดับ protocol ถ้าต้อง proxy UDP traffic เช่น WebRTC, DNS query, VoIP, SOCKS5 เป็นทางเลือกเดียว
ข้อดีของ HTTP CONNECT: เชื่อมต่อเร็วกว่า Handshake ของ SOCKS5 มีขั้นตอนมากกว่า HTTP CONNECT และมันสะสมขึ้นเรื่อย ๆ:
HTTP CONNECT พร้อม auth: 1 RTT: client ส่ง CONNECT host:port พร้อม header Proxy-Authorization: Basic ... ใน request เดียว เซิร์ฟเวอร์ตอบ 200 OK จบ
SOCKS5 ไม่มี auth: 2 RTTs: greeting → เซิร์ฟเวอร์เลือก auth method → connect request → ตอบกลับ
SOCKS5 พร้อม username/password: 3 RTTs: greeting → เซิร์ฟเวอร์บอก "ส่ง credentials มา" → client ส่ง credentials → ยืนยัน → connect request → ตอบกลับ
ถ้าอยู่ใน LAN เดียวกันจะไม่รู้สึก แต่บนการเชื่อมต่อ mobile ที่ latency สูง, ซึ่งก็คือสิ่งที่ mobile proxy เป็น, round trip ที่เพิ่มมานั้นรู้สึกได้ชัดเจน โดยเฉพาะถ้าเปิด connection สั้น ๆ จำนวนมาก (scraping, เรียก API)
"Protocol-agnostic", ทั้งคู่เป็นเหมือนกัน บางบทความอ้างว่า SOCKS5 "รองรับทุก protocol ตั้งแต่ต้น" ขณะที่ HTTP CONNECT ไม่ใช่ นี่เป็นการขยายความเกินจริง หลังจาก CONNECT host:port → 200 OK แล้ว HTTP CONNECT tunnel ส่ง TCP traffic อะไรก็ได้ Proxy ไม่สนใจว่าข้างในเป็นอะไร ที่ต่างคือ handshake ใช้ HTTP syntax เท่านั้น; ไม่ได้เปลี่ยนอะไรเกี่ยวกับข้อมูลที่วิ่งผ่าน tunnel หลังจากนั้น
DNS: HTTP CONNECT ปลอดภัยกว่าโดย default ทั้งสอง protocol รับได้ทั้ง FQDN (เช่น example.com) หรือ IP address แต่ในทางปฏิบัติมีความต่าง:
HTTP CONNECT ส่ง FQDN ไปให้ proxy server ตาม ธรรมชาติ ซึ่ง proxy เป็นคน resolve ชื่อเอง DNS จึงอยู่ฝั่ง proxy
SOCKS5 มีสองโหมด: ส่ง FQDN (บางทีเรียก SOCKS5h) หรือ resolve DNS ที่เครื่อง client แล้วส่ง IP ไป ปัญหาคือ client implementation หลายตัวตั้งค่า default เป็น resolve ที่เครื่อง, ซึ่งทำให้ DNS query รั่ว ไปหา local resolver ข้ามผ่าน proxy ไปเลย ต้องตั้งค่าให้ใช้ SOCKS5h หรือสั่งให้ client ทำ remote DNS resolution เอง
ในแง่นี้ HTTP CONNECT มีจุดผิดพลาดน้อยกว่า SOCKS5 ให้ control มากกว่า แต่ default behavior ในหลาย ๆ tools กลับเป็นแบบที่ผิด
นี่คือสิ่งที่บทความ เปรียบเทียบ SOCKS5 กับ HTTP proxy ส่วนใหญ่เข้าใจผิด พวกเขาเขียนราวกับเป็นเทคโนโลยีที่ต่างกันโดยพื้นฐาน แต่เมื่อ connection สร้างเสร็จแล้ว:
| HTTP CONNECT | SOCKS5 | |
|---|---|---|
| Proxy เห็นอะไร | Target host:port | Target host:port |
| ตรวจสอบข้อมูล | ไม่ได้ (opaque tunnel) | ไม่ได้ (opaque tunnel) |
| การเข้ารหัส | ขึ้นกับ app layer (TLS) | ขึ้นกับ app layer (TLS) |
| Overhead ด้านประสิทธิภาพ | แทบไม่มีหลัง handshake | แทบไม่มีหลัง handshake |
| รองรับ HTTPS | ใช่ | ใช่ |
ทั้งคู่เป็น TCP tunnel ที่ส่งข้อมูลไปมา ที่อ้างว่า "SOCKS5 ปลอดภัยกว่า" เป็น myth เป็นส่วนใหญ่; ไม่มี protocol ไหนเพิ่มการเข้ารหัส ความปลอดภัยมาจาก TLS ระหว่าง client กับปลายทาง ซึ่งทำงานเหมือนกันผ่าน tunnel ทั้งสองแบบ
ความต่างจริง ๆ อยู่ที่ขอบ:
| ฟีเจอร์ | HTTP CONNECT | SOCKS5 |
|---|---|---|
| รองรับ UDP | ไม่ | ใช่ |
| Handshake RTTs (มี auth) | 1 RTT | 3 RTTs |
| ความเสี่ยง DNS leak | ต่ำ (ส่ง FQDN ตามธรรมชาติ) | สูงกว่า (client อาจ resolve เอง) |
| เครื่องมือรองรับ | ทุกเบราว์เซอร์ ทุก HTTP library | กว้าง แต่ไม่ครบทุกตัว |
| หลบ firewall | ทั้งคู่ถูก DPI จับ fingerprint ได้เท่ากัน; ซ่อนได้ด้วย TLS wrapper | เหมือนกัน |
| Authentication | Header-based (Basic) ส่งใน request เดียว | แยกขั้นตอนต่อรอง |
เครื่องมือรองรับแค่ HTTP proxy เครื่องมือรุ่นเก่าหรือแบบเรียบง่ายบางตัวไม่มี SOCKS5 ให้เลือก HTTP proxy รองรับได้ครบทุกที่: ทุกเบราว์เซอร์ ทุก HTTP library ทุกเฟรมเวิร์ก scraping
ทำงานกับ web traffic เท่านั้น, และไม่ต้องการ HTTP/3 ถ้าทำแค่ request HTTP/HTTPS เช่น scraping, ตรวจโฆษณา, จัดการหลายบัญชีผ่านเบราว์เซอร์, HTTP CONNECT ทำได้ครบ มีข้อสังเกตอยู่อย่าง: anti-detect และระบบตรวจ fingerprint บางตัวจะเช็คว่าเบราว์เซอร์รองรับ HTTP/3 หรือเปล่า (ซึ่งวิ่งบน QUIC ที่เป็น UDP) ถ้าไม่รองรับ อาจลด trust score ลงเล็กน้อย สำหรับงาน scraping และ automation ส่วนใหญ่ไม่เกี่ยว แต่ถ้าทำงานกับ profile ที่ความสม่ำเสมอของ fingerprint สำคัญ SOCKS5 ที่รองรับ UDP ช่วยให้ HTTP/3 ทำงานได้โดยตรง
กำลังเซ็ตอัพเทสต์เร็ว เครื่องมือเกือบทั้งหมด default เป็น HTTP proxy ตั้งค่าง่ายกว่า มีคำถามเรื่อง compatibility น้อยกว่า
ต้องใช้ UDP นี่ยังเป็นข้อแตกต่างแบบขาวกับดำระหว่าง SOCKS5 กับ HTTP proxy ไม่ว่าจะ HTTP/3 (QUIC), WebRTC, VoIP, เกม, DNS over UDP; ถ้า use case เกี่ยวข้องกับ protocol ที่ไม่ใช่ TCP ก็ต้องเลือก SOCKS5 สำหรับ traffic ที่เป็น TCP ทั้งหมด เช่น HTTP, HTTPS, WebSocket, raw TCP connection, custom protocol, HTTP CONNECT ทำได้เท่ากัน ทั้งคู่เป็น protocol-agnostic สำหรับ TCP traffic; ไม่มีตัวไหนรองรับ ICMP หรือ network-layer protocol อื่น
ใช้ anti-detect tools ที่รองรับ SOCKS5 UDP Dolphin{anty}, Multilogin, AdsPower, GoLogin, Octo Browser, เครื่องมือเหล่านี้ใช้ได้ทั้งสอง protocol เหตุผลในทางปฏิบัติที่ควรเลือก SOCKS5: WebRTC ใช้ UDP และ SOCKS5 ให้ใช้ UDP transport โดยตรงแทนที่จะ fallback เป็น TCP ผ่าน TURN แต่มีข้อควรระวัง: Chromium มาตรฐานไม่ route WebRTC ผ่าน SOCKS5 UDP ASSOCIATE และ anti-detect tools ส่วนใหญ่ก็รับข้อจำกัดนี้มาด้วย มีแค่ไม่กี่ตัว (อย่าง Octo Browser และ Vision) ที่เพิ่ม custom SOCKS5 UDP support เพื่อ tunnel WebRTC ผ่าน proxy จริง ๆ ถ้า tool ที่ใช้ไม่รองรับ การเลือก protocol ก็ไม่ส่งผลต่อ WebRTC อยู่ดี
ถ้าต้องการ SOCKS5 พร้อม UDP support จริงสำหรับงาน anti-detect iProxy.online ให้ทั้ง SOCKS5 และ HTTP proxy บนทุกอุปกรณ์, ตั้งค่าแต่ละพอร์ตแยกกัน หมุน IP ตามตารางหรือผ่าน API และจัดการทุกอย่างจาก dashboard หรือ Telegram bot ราคาเริ่มต้น $6/เดือนต่อเครื่อง พร้อมทดลองใช้ฟรี 48 ชั่วโมง
สำหรับผู้ใช้ส่วนใหญ่ที่ทำ web scraping จัดการโซเชียลมีเดีย หรือตรวจสอบโฆษณา: ใช้ protocol ไหนก็ได้เหมือนกัน ความเร็วต่างกันนิดเดียว ทั้งคู่รองรับ HTTPS และให้ระดับ privacy เท่ากัน (คือ tunnel ทึบแสง แต่ไม่มีตัวไหนเพิ่มการเข้ารหัส)
การตัดสินใจมักขึ้นกับ:
เครื่องมือรองรับอะไร? ใช้ตัวที่มันรองรับ ถ้ารองรับทั้งสอง ให้ default เป็น SOCKS5 ไว้ก่อนเผื่อต้องใช้ UDP
ต้องใช้ UDP ไหม? (WebRTC, HTTP/3, VoIP) ถ้าใช่ SOCKS5 ไม่มีทางเลือกอื่น
Anti-detect tool รองรับ SOCKS5 UDP ไหม? ถ้าใช่ SOCKS5 ช่วยให้ WebRTC ใช้ UDP ตรง ๆ แทน TCP fallback ถ้าไม่รองรับ ก็ไม่ต่าง
อย่าคิดมาก การเลือก protocol สำคัญน้อยกว่าคุณภาพของ proxy เอง: ชื่อเสียงของ IP, ความเสถียรของ connection, ตัวเลือกการหมุน IP และการที่คุณใช้ mobile IP สะอาดจาก SIM การ์ดของตัวเองที่ไม่เคยถูกเผาโดยผู้ใช้คนอื่น
"HTTP proxy อ่าน HTTPS traffic ได้" Pure L7 proxy อ่านได้, ผ่านการทำ MITM/TLS interception นั่นคือวิธีที่ corporate proxy ตรวจสอบ HTTPS ขาออก แต่ต้องติดตั้ง CA certificate ของ proxy ลงเครื่อง HTTP CONNECT proxy, ซึ่งเป็นแบบที่บริการ proxy และ tools สำหรับ scraping ใช้จริง, สร้าง tunnel ที่ทึบแสง เห็นแค่ address ปลายทาง อย่างอื่นไม่เห็น
"SOCKS5 ปลอดภัยกว่า" ไม่มี protocol ไหนเพิ่มการเข้ารหัส ความปลอดภัยมาจาก TLS ระหว่าง client กับปลายทาง ซึ่งทำงานเหมือนกันผ่าน tunnel ทั้งสองแบบ
"SOCKS5 เร็วกว่าเพราะทำงานที่ layer ต่ำกว่า" ตรงกันข้ามเลยสำหรับขั้นตอนเชื่อมต่อ SOCKS5 พร้อม auth ใช้ 3 RTTs กว่าจะสร้าง tunnel ขณะที่ HTTP CONNECT ใช้แค่ 1 RTT บน connection ผ่านมือถือที่ latency สูง (เช่นใช้ proxy ผ่าน AIS หรือ TrueMove) นี่ส่งผลชัด, โดยเฉพาะงานที่เปิด connection สั้น ๆ เยอะ ๆ หลัง tunnel สร้างเสร็จ ทั้งคู่เป็น TCP relay ที่เร็วเท่ากัน
"ต้องใช้ SOCKS5 ถึงจะใช้ HTTPS ได้" ไม่ใช่ HTTP CONNECT เป็นวิธีมาตรฐานในการ tunnel HTTPS ผ่าน proxy มาตั้งแต่ปลายยุค 90 ทุกเบราว์เซอร์ทำแบบนี้
"HTTP proxy ล้าสมัย SOCKS5 คืออนาคต" ทั้งสอง protocol เป็นเทคโนโลยีที่โตเต็มที่และเสถียร HTTP CONNECT ฝังลึกในโครงสร้างเว็บและไม่มีทางหายไปไหน SOCKS5 มีข้อดีจริงอย่างหนึ่ง (รองรับ UDP) แต่ "ล้าสมัย" ไม่ใช่กรอบที่ถูกต้อง สำหรับ TCP traffic ทั้งคู่ทำได้เท่ากัน
| ถ้าต้องการ... | ใช้... |
|---|---|
| Web scraping / browser automation | ตัวไหนก็ได้, ทั้งคู่รองรับ TCP traffic เท่ากัน |
| Anti-detect tools พร้อม WebRTC | SOCKS5, แต่เฉพาะกรณีที่ tool รองรับ SOCKS5 UDP (Chromium-based ส่วนใหญ่ไม่รองรับ) |
| UDP traffic (HTTP/3, VoIP, WebRTC, เกม) | SOCKS5 (HTTP CONNECT ทำ UDP ไม่ได้) |
| ความเข้ากันได้กับเครื่องมือสูงสุด | HTTP CONNECT (รองรับทุกที่) |
| Latency ต่ำสุดตอนเชื่อมต่อ | HTTP CONNECT (1 RTT vs 3 RTTs พร้อม auth) |
| TCP application เฉพาะทาง (WebSocket, raw TCP) | ตัวไหนก็ได้, ทั้งคู่เป็น protocol-agnostic สำหรับ TCP |
สิ่งที่ควรจำที่สุด: SOCKS5 กับ HTTP CONNECT proxy เหมือนกันมากกว่าที่ต่าง ทั้งคู่เป็น TCP tunnel ทั้งคู่เป็น protocol-agnostic สำหรับ TCP traffic ความแตกต่างแบบขาวกับดำมีแค่เรื่อง UDP; ส่วนอื่น (รูปแบบ handshake, ความเข้ากันของเครื่องมือ, พฤติกรรม DNS) เป็นแค่รายละเอียดเล็ก ๆ เลือกตามว่าต้องใช้ UDP จริงหรือเปล่า อย่าเลือกตามบทความที่สับสนระหว่าง Layer 7 forwarding proxy กับ Layer 4 CONNECT tunnel
ไม่ว่าจะเลือก SOCKS5 หรือ HTTP, คุณภาพของ proxy สำคัญกว่า protocol iProxy.online รองรับทั้งสองบนทุกอุปกรณ์ พร้อมการหมุน IP, หลายพอร์ต, และ mobile IP จริงจาก SIM การ์ดของคุณเอง ทดลองใช้ฟรี 48 ชั่วโมง, ไม่ต้องใช้บัตรเครดิต เริ่มต้นแค่ $6/เดือน
ทั้งคู่สร้าง TCP tunnel ที่ส่งข้อมูลผ่านโดยไม่อ่าน ความแตกต่างหลัก: SOCKS5 รองรับ UDP (HTTP CONNECT ไม่รองรับ), HTTP CONNECT สร้าง connection เร็วกว่า (1 RTT vs 3) และ SOCKS5 มีความเสี่ยง DNS leak สูงกว่าถ้า client resolve ชื่อเองแทนที่จะส่งไปให้ proxy
ไม่ใช่สำหรับขั้นตอนสร้าง connection; SOCKS5 พร้อม authentication ใช้ 3 round trip ขณะที่ HTTP CONNECT ใช้แค่ 1 หลัง tunnel สร้างเสร็จ ทั้งคู่ส่งข้อมูลเร็วเท่ากัน บน mobile proxy connection ที่ latency สูง RTT ที่เพิ่มมาจาก handshake นั้นรู้สึกได้ชัด โดยเฉพาะงานที่เปิด connection สั้น ๆ เยอะ ๆ
ไม่จริง ไม่มี protocol ไหนเพิ่มการเข้ารหัส ความปลอดภัยมาจาก TLS (HTTPS) ระหว่าง client กับเซิร์ฟเวอร์ปลายทาง ซึ่งทำงานเหมือนกันผ่าน tunnel ทั้งสองแบบ ที่อ้างว่า "SOCKS5 ปลอดภัยกว่า" น่าจะสับสนระหว่าง HTTP CONNECT tunnel กับ Layer 7 MITM proxy
ส่วนใหญ่ไม่จำเป็น Web scraping ทำงานบน TCP (HTTP/HTTPS) ซึ่ง HTTP CONNECT รองรับได้ดีเท่า SOCKS5 เลือก SOCKS5 เฉพาะเมื่อต้องการ UDP จริง ๆ เช่น รองรับ HTTP/3 (QUIC) หรือ WebRTC ใน anti-detect browser profile
ได้ HTTP CONNECT เป็นวิธีมาตรฐานในการ tunnel HTTPS ผ่าน proxy มาตั้งแต่ปลายยุค 90 Proxy สร้าง TCP tunnel ไปหาปลายทาง แล้วข้อมูลที่เข้ารหัส TLS ก็วิ่งผ่านไปโดย proxy อ่านไม่ได้