Документация
Полное руководство по настройке мониторинга сайтов с PingZen. Документация API, примеры кода и лучшие практики.
Мониторинг SOCKS5 прокси
Мониторинг SOCKS5 прокси-серверов с проверкой на уровне протокола и опциональной верификацией авторизации. PingZen выполняет реальный SOCKS5 handshake (RFC 1928) — а не просто проверку TCP-порта — чтобы убедиться что прокси действительно работает.
Как это работает
- PingZen подключается к SOCKS5 прокси по TCP
- Отправляет SOCKS5 greeting для проверки что сервер поддерживает протокол SOCKS5
- Если настроена авторизация — выполняет аутентификацию по логину/паролю (RFC 1929)
- Опционально отправляет CONNECT-запрос через прокси для проверки маршрутизации трафика
- Сообщает статус, время ответа и ошибки с понятными описаниями
Уровни проверки
PingZen предлагает два уровня проверки SOCKS5:
Уровень 1: Greeting + Auth
Проверяет что сервер — настоящий SOCKS5 прокси и авторизация работает. Быстро (~50-100мс). Достаточно для большинства случаев.
Уровень 2: Proxy-Through
Дополнительно тестирует маршрутизацию трафика через прокси с помощью CONNECT-запроса — аналог команды curl --socks5 user:pass@host:port https://api.ipify.org. Более тщательно (~200-500мс).
Настройка
Адрес прокси
Адрес SOCKS5 прокси. Формат: hostname:port или IP:port. Порт по умолчанию: 1080 (стандарт IANA).
Требуется авторизация
Включите если прокси требует аутентификацию по логину/паролю (RFC 1929).
Имя пользователя
Логин SOCKS5 (показывается при включённой авторизации). Максимум 255 символов по RFC 1929.
Тестовый адрес
Опциональный host:port для proxy-through теста (Уровень 2). Например: google.com:80. Оставьте пустым для проверки только Уровня 1.
Сценарии использования
- Мониторинг Telegram SOCKS5 прокси на доступность
- Проверка корпоративных прокси-серверов на приём соединений и авторизацию
- Контроль VPN/SSH SOCKS5 туннелей (ssh -D) на работоспособность
- Мониторинг пулов прокси на аптайм и время отклика
- Валидация SOCKS5 прокси перед маршрутизацией production-трафика
Почему SOCKS5, а не TCP?
Простая TCP-проверка лишь подтверждает что порт открыт. Проверка по протоколу SOCKS5 идёт глубже — выполняет реальный handshake и обнаруживает сбои, которые TCP пропускает:
| Сценарий | TCP | SOCKS5 |
|---|---|---|
| Порт открыт, но на нём другой сервис | UP | DOWN: Не SOCKS5 прокси |
| Прокси принимает TCP, но авторизация сломана | UP | DOWN: Авторизация неуспешна |
| Прокси работает, но не может маршрутизировать | UP | DOWN: Сеть недоступна |
| Прокси упал, systemd держит сокет | UP | DOWN: Неожиданный EOF |
| Прокси здоров и работает | UP | UP |
Коды ошибок
При сбое проверки SOCKS5 PingZen сообщает конкретные коды ошибок протокола SOCKS5 (RFC 1928):
| Code | Meaning |
|---|---|
| 0x00 | Успешно — прокси работает корректно |
| 0x01 | Общая ошибка SOCKS-сервера — внутренняя ошибка прокси. Например, процесс прокси упал или неправильно настроен. |
| 0x02 | Соединение запрещено правилами — файрвол прокси блокирует. Например, ACL запрещает ваш IP или целевой домен. |
| 0x03 | Сеть недоступна — прокси не может достичь целевую сеть. Например, у прокси нет доступа в интернет. |
| 0x04 | Хост недоступен — целевой хост не работает. Например, серверы Telegram недоступны в вашем регионе. |
| 0x05 | Соединение отклонено — целевой порт закрыт. Например, целевой сервис не запущен. |
| 0x06 | TTL истёк — проблема маршрутизации. Например, слишком много промежуточных узлов между прокси и целью. |
| 0x07 | Команда не поддерживается — прокси не поддерживает CONNECT. Например, прокси поддерживает только BIND. |
| 0x08 | Тип адреса не поддерживается — прокси не обрабатывает этот формат. Например, нет поддержки IPv6. |
Ключевые возможности
- Проверка на уровне протокола (не просто TCP порт)
- SOCKS5 handshake по RFC 1928
- Аутентификация по логину/паролю (RFC 1929)
- Опциональный proxy-through тест с настраиваемым адресом
- Понятные сообщения об ошибках для всех кодов SOCKS5
- Защита от SSRF — приватные IP-адреса заблокированы
- Без внешних зависимостей — чистые asyncio-сокеты Python
- Работает с Dante, 3proxy, SSH-туннелями и другими SOCKS5 серверами
Частые вопросы
Какие протоколы можно мониторить?
PingZen поддерживает 23 протокола: HTTP/HTTPS, WebSocket (WS/WSS), TCP, UDP, ICMP Ping, gRPC, DNS, WHOIS, SSL сертификаты, Email (SMTP/IMAP/POP3), FTP/FTPS, DNSBL, PageSpeed, SOCKS5, MTProxy, API Check и Transaction. Вы можете мониторить сайты, API, серверы, базы данных и любые сетевые сервисы.
Как быстро приходят оповещения?
Telegram оповещения доставляются в течение 1-2 секунд после обнаружения. Slack и Discord уведомления приходят практически мгновенно. Вы можете настроить несколько каналов оповещений для резервирования.
Можно ли организовать мониторы по проектам?
Да! PingZen поддерживает рабочие пространства, которые позволяют организовать мониторы по проектам, окружениям или командам. Каждое рабочее пространство может иметь свои настройки оповещений и участников.
Есть ли API для автоматизации?
Абсолютно. PingZen предоставляет полный REST API с OpenAPI документацией. Вы можете создавать, обновлять и удалять мониторы программно.
Как работают статус-страницы?
Статус-страницы — это публичные брендированные страницы, показывающие аптайм ваших сервисов. Вы можете отображать статус в реальном времени и позволить клиентам подписаться на обновления.
Что происходит, если я достигну лимита мониторов?
Мы уведомим вас при приближении к лимиту. Вы можете приостановить некоторые мониторы или связаться с нами для увеличения лимита. Мы никогда не останавливаем мониторинг без предупреждения, обеспечивая защиту ваших критически важных сервисов.
Готовы перестать пропускать даунтаймы?
Присоединяйтесь к тысячам команд, которые доверяют PingZen. Настройка за 30 секунд.