Back to Blog

प्रॉक्सी सर्वर कैसे काम करता है: शुरुआती लोगों के लिए आसान समझ

अद्यतनित: जनवरी 2025 | पढ़ने का समय: 17 मिनट | स्तर: उन्नत

📅November 13, 2025

🔄 प्रॉक्सी सर्वर क्या है

प्रॉक्सी सर्वर (Proxy Server) एक मध्यवर्ती सर्वर है जो क्लाइंट (आपके डिवाइस) और गंतव्य सर्वर के बीच एक मध्यस्थ के रूप में कार्य करता है। जब आप प्रॉक्सी का उपयोग करते हैं, तो आपके अनुरोध सीधे वेबसाइट पर नहीं जाते हैं, बल्कि पहले प्रॉक्सी सर्वर से होकर गुजरते हैं, जो फिर उन्हें गंतव्य तक पहुंचाता है।

कार्य करने की मूल अवधारणा

बिना प्रॉक्सी (सीधा कनेक्शन):
┌──────────┐                                    ┌──────────┐
│  क्लाइंट  │ ────────── सीधा अनुरोध ────────→│  सर्वर  │
│  (आप)    │ ←───────── सीधा जवाब ──────────│ (वेबसाइट) │
└──────────┘                                    └──────────┘
   IP: 192.168.1.10                                IP: 93.184.216.34

प्रॉक्सी के साथ (मध्यस्थ के माध्यम से):
┌──────────┐           ┌──────────┐           ┌──────────┐
│  क्लाइंट  │ ─────────→│  प्रॉक्सी  │ ─────────→│  सर्वर  │
│  (आप)    │           │  सर्वर  │           │ (वेबसाइट) │
│          │ ←─────────│          │ ←─────────│          │
└──────────┘           └──────────┘           └──────────┘
   IP: 192.168.1.10      IP: 203.0.113.45       IP: 93.184.216.34

सर्वर को आपका IP नहीं, बल्कि प्रॉक्सी का IP (203.0.113.45) दिखाई देता है!

प्रॉक्सी सर्वर क्यों आवश्यक है?

🔒 सुरक्षा और गुमनामी

लक्ष्य सर्वरों से आपके वास्तविक IP पते को छिपाता है, जिससे आप इंटरनेट पर गुमनाम रहते हैं।

🌍 जियो-ब्लॉक को बायपास करना

भौगोलिक सीमाओं तक सीमित सामग्री तक पहुंचने की अनुमति देता है।

⚡ प्रदर्शन

अक्सर अनुरोधित सामग्री को कैश करने से लोड कम होता है और लोडिंग तेज होती है।

🛡️ ट्रैफ़िक फ़िल्टरिंग

कॉर्पोरेट प्रॉक्सी अवांछित सामग्री को ब्लॉक करते हैं और खतरों से बचाते हैं।

⚖️ लोड संतुलन

आने वाले अनुरोधों को कई सर्वरों में वितरित करता है ताकि विश्वसनीयता बढ़ाई जा सके।

🔍 निगरानी और लॉगिंग

विश्लेषण, सुरक्षा या नीति अनुपालन के लिए सभी अनुरोधों को ट्रैक करता है।

💡 VPN से मुख्य अंतर

प्रॉक्सी एप्लिकेशन स्तर (जैसे केवल ब्राउज़र) पर काम करता है, जबकि VPN डिवाइस के संपूर्ण ट्रैफ़िक को नेटवर्क स्तर पर एन्क्रिप्ट करता है। प्रॉक्सी तेज और अधिक लचीला है, VPN संपूर्ण ट्रैफ़िक के लिए अधिक सुरक्षित है।

🎭 मध्यस्थ के रूप में प्रॉक्सी की भूमिका

प्रॉक्सी सर्वर क्लाइंट और सर्वर के बीच एक स्मार्ट मध्यस्थ की भूमिका निभाता है। यह केवल डेटा अग्रेषित नहीं करता है, बल्कि अनुरोधों और प्रतिक्रियाओं को सक्रिय रूप से संसाधित करता है, यह तय करता है कि उनके साथ क्या करना है।

मध्यस्थ के रूप में प्रॉक्सी के कार्य

1. अनुरोधों का संशोधन

प्रॉक्सी गंतव्य सर्वर पर भेजने से पहले HTTP हेडर को बदल सकता है:

  • User-Agent: ब्राउज़र की जानकारी बदलना (जैसे Firefox के बजाय Chrome दिखना)
  • X-Forwarded-For: क्लाइंट का वास्तविक IP जोड़ना
  • Accept-Language: सामग्री के लिए पसंदीदा भाषा बदलना
  • Referer: आने के स्रोत को छिपाना या बदलना

2. एक्सेस नीतियों की जाँच

प्रॉक्सी निम्नलिखित के आधार पर जांचता है कि अनुरोधित संसाधन तक पहुंच की अनुमति है या नहीं:

  • क्लाइंट का IP पता (श्वेत/श्याम सूची)
  • प्रमाणीकरण (लॉगिन/पासवर्ड, टोकन)
  • दिन का समय (काम के बाद सोशल मीडिया एक्सेस)
  • सामग्री श्रेणी (गेम, पोर्न, टोरेंट को ब्लॉक करना)

3. सामग्री को कैश करना

प्रॉक्सी अक्सर अनुरोधित संसाधनों (छवियां, CSS, JavaScript) की प्रतियां सहेजता है और उन्हें कैश से देता है, जिससे सर्वर पर लोड कम होता है और लोडिंग 50-90% तेज हो जाती है।

4. प्रतिक्रियाओं का संशोधन

प्रॉक्सी क्लाइंट को भेजने से पहले सामग्री को संशोधित कर सकता है:

  • ट्रैफ़िक बचाने के लिए सामग्री संपीड़न (gzip, brotli)
  • विज्ञापन और ट्रैकर्स को ब्लॉक करना
  • सुरक्षा हेडर जोड़ना/हटाना
  • कॉर्पोरेट एनालिटिक्स के लिए स्क्रिप्ट इंजेक्ट करना

5. लॉगिंग और विश्लेषण

प्रॉक्सी प्रत्येक अनुरोध की जानकारी रिकॉर्ड करता है: किसने, कब, कहाँ एक्सेस किया, कितना डेटा ट्रांसफर हुआ। इसका उपयोग इसके लिए किया जाता है:

  • ट्रैफ़िक उपयोग की निगरानी
  • विसंगतियों और हमलों की पहचान
  • कॉर्पोरेट नीतियों का अनुपालन
  • समस्याओं का निवारण और निदान

⚙️ प्रॉक्सी के तीन कार्य मोड

🔵 पासथ्रू (Passthrough Mode)

प्रॉक्सी बिना किसी बदलाव के डेटा को सीधे आगे भेजता है। न्यूनतम प्रोसेसिंग, अधिकतम गति।

🟢 इंटरसेप्टिंग (Intercepting Mode)

प्रॉक्सी सक्रिय रूप से अनुरोधों/प्रतिक्रियाओं का विश्लेषण और संशोधन करता है। इसका उपयोग फ़िल्टरिंग, ऑप्टिमाइज़ेशन, सुरक्षा के लिए किया जाता है।

🟡 हाइब्रिड (Hybrid Mode)

प्रॉक्सी प्रत्येक अनुरोध के लिए तय करता है: इसे वैसे ही पास करना है या प्रोसेस करना है। उदाहरण के लिए, केवल स्थिर सामग्री को कैश करना और API को सीधे प्रॉक्सी करना।

🔄 प्रॉक्सी के माध्यम से अनुरोध-प्रतिक्रिया योजना

आइए विस्तार से देखें कि जब आप प्रॉक्सी सर्वर के माध्यम से एक वेब पेज का अनुरोध करते हैं तो प्रत्येक चरण में क्या होता है।

प्रॉक्सी कार्यप्रणाली की चरण-दर-चरण योजना

चरण 1: क्लाइंट प्रॉक्सी को अनुरोध भेजता है

GET http://example.com/page.html HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Proxy-Authorization: Basic dXNlcjpwYXNz
Connection: keep-alive

↓ अनुरोध प्रॉक्सी सर्वर पर जाता है (सीधे example.com पर नहीं)

क्लाइंट प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर किया गया है, इसलिए example.com के अनुरोध के लिए भी कनेक्शन प्रॉक्सी सर्वर के साथ स्थापित होता है।

चरण 2: प्रॉक्सी अनुरोध प्राप्त करता है और जाँचता है

प्रॉक्सी सर्वर जांचों की एक श्रृंखला करता है:

  • प्रमाणीकरण: Proxy-Authorization हेडर में लॉगिन/पासवर्ड की जाँच करता है
  • प्राधिकरण: क्या इस उपयोगकर्ता को example.com तक पहुंचने की अनुमति है?
  • फ़िल्टरिंग: क्या example.com डोमेन नीति द्वारा अवरुद्ध है?
  • कैश: क्या /page.html की अद्यतन प्रति कैश में है?

चरण 3A: यदि कैश में है — तुरंत वापस करता है

✅ CACHE HIT — कैश में मिला!

HTTP/1.1 200 OK
Content-Type: text/html
Age: 120
X-Cache: HIT from proxy-server

<html>...पेज सामग्री...</html>

↑ प्रॉक्सी कैश से सामग्री वापस करता है (बहुत तेज!)

हेडर Age: 120 का अर्थ है कि सामग्री 120 सेकंड से कैश में है।

चरण 3B: यदि कैश में नहीं है — सर्वर से अनुरोध करता है

❌ CACHE MISS — कैश में नहीं है, सर्वर को अनुरोध

प्रॉक्सी हेडर को संशोधित करता है:

GET /page.html HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
X-Forwarded-For: 192.168.1.10          ← आपका वास्तविक IP जोड़ता है
Via: 1.1 proxy-server                  ← इंगित करता है कि अनुरोध प्रॉक्सी के माध्यम से है
Connection: keep-alive

↓ प्रॉक्सी example.com को अपने IP से अनुरोध भेजता है

चरण 4: गंतव्य सर्वर अनुरोध को संसाधित करता है

सर्वर example.com को प्रॉक्सी से अनुरोध प्राप्त होता है और वह देखता है:

  • 🌐 स्रोत IP: 203.0.113.45 (प्रॉक्सी का IP, आपका नहीं 192.168.1.10)
  • 📋 X-Forwarded-For: 192.168.1.10 (वैकल्पिक, यदि प्रॉक्सी पारदर्शी है)
  • 🔗 Via: 1.1 proxy-server (प्रॉक्सी की जानकारी)
HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 12345
Cache-Control: max-age=3600
Last-Modified: Wed, 13 Jan 2025 10:00:00 GMT

<html>...पेज सामग्री...</html>

चरण 5: प्रॉक्सी प्रतिक्रिया को संसाधित करता है

प्रॉक्सी प्रतिक्रिया प्राप्त करता है और कार्रवाई करता है:

  • 💾 कैशिंग: Cache-Control के अनुसार 3600 सेकंड (1 घंटा) के लिए सामग्री को कैश में सहेजता है
  • 🗜️ संपीड़न: ट्रैफ़िक बचाने के लिए सामग्री को gzip/brotli में संपीड़ित कर सकता है
  • 🔍 फ़िल्टरिंग: सामग्री की जांच वायरस के लिए करता है, विज्ञापन ब्लॉक करता है
  • 📊 लॉगिंग: लॉग में रिकॉर्ड करता है: किसने, कब, क्या अनुरोध किया, प्रतिक्रिया का आकार

चरण 6: प्रॉक्सी प्रतिक्रिया को क्लाइंट को वापस भेजता है

HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 12345
X-Cache: MISS from proxy-server        ← सर्वर से अनुरोध किया गया था
X-Cache-Lookup: MISS from proxy-server
Via: 1.1 proxy-server

<html>...पेज सामग्री...</html>

↑ क्लाइंट को सामग्री प्राप्त होती है

⚡ प्रदर्शन: कैश के साथ बनाम बिना कैश के

चरण बिना कैश के कैश के साथ
DNS अनुरोध 50ms 0ms
TCP कनेक्शन 100ms 0ms
TLS हैंडशेक 200ms 0ms
अनुरोध प्रोसेसिंग 150ms 0ms
डेटा ट्रांसफर 300ms 50ms
कुल योग 800ms 50ms (16 गुना तेज!)

🏗️ प्रॉक्सी सर्वर की वास्तुकला

आधुनिक प्रॉक्सी सर्वर एक जटिल प्रणाली है जिसमें प्रदर्शन, सुरक्षा और विश्वसनीयता सुनिश्चित करने के लिए कई घटक मिलकर काम करते हैं।

वास्तुकला के मुख्य घटक

1️⃣ कनेक्शन मैनेजर (Connection Manager)

कार्य:

  • क्लाइंट से आने वाले TCP कनेक्शन स्वीकार करता है
  • गंतव्य सर्वरों के लिए कनेक्शन पूल का प्रबंधन करता है
  • संसाधनों को बचाने के लिए कनेक्शनों का पुन: उपयोग (HTTP Keep-Alive)
  • टाइमआउट और कनेक्शन टूटने को संभालता है

प्रौद्योगिकी: इवेंट-चालित वास्तुकला (epoll, kqueue), अतुल्यकालिक I/O

2️⃣ अनुरोध पार्सर (Request Parser)

कार्य:

  • HTTP अनुरोधों (विधि, URL, हेडर, बॉडी) को पार्स करता है
  • अनुरोध की वैधता की जाँच करता है
  • प्रमाणीकरण पैरामीटर निकालता है
  • अनुरोध के प्रकार (GET, POST, CONNECT, आदि) का निर्धारण करता है

3️⃣ प्रमाणीकरण और प्राधिकरण (Authentication & Authorization)

प्रमाणीकरण के तरीके:

  • बेसिक Auth: Base64 में लॉगिन:पासवर्ड (HTTPS के बिना असुरक्षित)
  • IP श्वेतसूची: केवल विशिष्ट IP पतों से पहुंच
  • टोकन Auth: एक्सेस टोकन (JWT, OAuth)
  • प्रमाणपत्र Auth: क्लाइंट SSL प्रमाणपत्र

4️⃣ कैश इंजन (Cache Engine)

कार्य:

  • मेमोरी/डिस्क में संसाधनों की प्रतियां सहेजता है
  • कैश की प्रासंगिकता की जाँच करता है (Cache-Control, ETag, Last-Modified)
  • जगह कम होने पर निष्कासन एल्गोरिदम (LRU, LFU) का उपयोग करता है
  • सशर्त अनुरोधों (If-Modified-Since, If-None-Match) का समर्थन करता है

भंडारण: Memcached, Redis, Varnish, स्वयं के कार्यान्वयन

5️⃣ अपस्ट्रीम हैंडलर (Upstream Handler)

कार्य:

  • सूची से लक्ष्य सर्वर का चयन करता है (लोड संतुलन)
  • अपस्ट्रीम सर्वर के साथ कनेक्शन स्थापित करता है
  • संशोधित हेडर के साथ अनुरोध अग्रेषित करता है
  • त्रुटियों और पुनः प्रयास तर्क को संभालता है

6️⃣ प्रतिक्रिया प्रोसेसर (Response Processor)

कार्य:

  • प्रतिक्रिया हेडर को संशोधित करता है
  • सामग्री को संपीड़ित करता है (gzip, brotli)
  • अवांछित सामग्री को फ़िल्टर करता है/ब्लॉक करता है
  • कैशिंग और सुरक्षा हेडर जोड़ता है

7️⃣ लॉगिंग और निगरानी (Logging & Monitoring)

क्या लॉग किया जाता है:

  • टाइमस्टैम्प, क्लाइंट IP, अनुरोधित URL
  • प्रतिक्रिया कोड, स्थानांतरित डेटा का आकार
  • प्रसंस्करण समय
  • कैश हिट/मिस आँकड़े
  • त्रुटियाँ और विसंगतियाँ

↔️ फॉरवर्ड बनाम रिवर्स प्रॉक्सी

दो मुख्य प्रकार के प्रॉक्सी सर्वर हैं जो विपरीत भूमिकाएँ निभाते हैं: फॉरवर्ड प्रॉक्सी क्लाइंट की सुरक्षा करता है, रिवर्स प्रॉक्सी सर्वर की सुरक्षा करता है।

➡️ फॉरवर्ड प्रॉक्सी

क्लाइंट → फॉरवर्ड प्रॉक्सी → इंटरनेट

क्लाइंट1 ┐
क्लाइंट2 ├─→ फॉरवर्ड → सर्वर1
क्लाइंट3 ┘    प्रॉक्सी     सर्वर2
                        सर्वर3

विशेषताएँ:

  • कौन उपयोग करता है: क्लाइंट (उपयोगकर्ता)
  • उद्देश्य: क्लाइंट को सर्वर से छिपाना
  • स्थान: क्लाइंट की तरफ
  • प्रॉक्सी के बारे में कौन जानता है: क्लाइंट

उपयोग के उदाहरण:

  • ✅ ब्लॉक बायपास और सेंसरशिप
  • ✅ इंटरनेट पर गुमनामी
  • ✅ कॉर्पोरेट सामग्री फ़िल्टर
  • ✅ IP रोटेशन के साथ पार्सिंग
  • ✅ जियो-ब्लॉक बायपास

लोकप्रिय समाधान:

Squid, ProxyCove, रेजिडेंशियल प्रॉक्सी, SOCKS5 प्रॉक्सी

⬅️ रिवर्स प्रॉक्सी

इंटरनेट → रिवर्स प्रॉक्सी → सर्वर

क्लाइंट1     रिवर्स  ┌─→ बैकएंड1
क्लाइंट2  ──→ प्रॉक्सी ─┼─→ बैकएंड2
क्लाइंट3          └─→ बैकएंड3

विशेषताएँ:

  • कौन उपयोग करता है: सर्वर मालिक
  • उद्देश्य: सर्वर को सुरक्षित और अनुकूलित करना
  • स्थान: सर्वर की तरफ
  • प्रॉक्सी के बारे में कौन जानता है: व्यवस्थापक

उपयोग के उदाहरण:

  • ✅ लोड संतुलन
  • ✅ SSL/TLS समाप्ति
  • ✅ स्थिर सामग्री कैशिंग
  • ✅ DDoS से सुरक्षा
  • ✅ वास्तविक सर्वरों को छिपाना

लोकप्रिय समाधान:

Nginx, HAProxy, Cloudflare, AWS ELB, Varnish

🔍 तुलना तालिका

पैरामीटर फॉरवर्ड प्रॉक्सी रिवर्स प्रॉक्सी
सुरक्षा प्रदान करता है क्लाइंट्स को सर्वरों को
दृश्यता क्लाइंट प्रॉक्सी के बारे में जानते हैं क्लाइंट नहीं जानते
सर्वर द्वारा देखा गया IP प्रॉक्सी का IP क्लाइंट का IP (X-Forwarded-For के माध्यम से)
कॉन्फ़िगरेशन क्लाइंट पर सर्वर पर
कैशिंग क्लाइंट्स को तेज करने के लिए सर्वर लोड कम करने के लिए
विशिष्ट उपयोग गुमनामी, ब्लॉक बायपास लोड संतुलन, सुरक्षा

👁️ पारदर्शी बनाम स्पष्ट प्रॉक्सी

प्रॉक्सी सर्वर को इस आधार पर भी वर्गीकृत किया जाता है कि क्लाइंट को प्रॉक्सी के अस्तित्व के बारे में पता है या नहीं: पारदर्शी (Transparent) और स्पष्ट (Explicit)

👻 पारदर्शी प्रॉक्सी

यह कैसे काम करता है:

प्रॉक्सी नेटवर्क स्तर (राउटर या फ़ायरवॉल के माध्यम से) पर ट्रैफ़िक को रोकता है, बिना क्लाइंट कॉन्फ़िगरेशन के। क्लाइंट को लगता है कि वह सीधे सर्वर से जुड़ रहा है, लेकिन ट्रैफ़िक प्रॉक्सी से होकर गुजरता है।

क्लाइंट सोचता है:
GET example.com → सीधे

वास्तव में:
GET example.com → [पारदर्शी प्रॉक्सी] → example.com

क्लाइंट प्रॉक्सी के बारे में नहीं जानता!

विशेषताएँ:

  • ✅ क्लाइंट पर कॉन्फ़िगरेशन की आवश्यकता नहीं है
  • ✅ सभी अनुप्रयोगों के लिए स्वचालित रूप से काम करता है
  • ⚠️ सामान्य GET/POST विधियों का उपयोग करता है
  • ⚠️ Proxy-Authorization हेडर नहीं भेजता है
  • ❌ HTTPS के साथ काम करना कठिन (MITM)

अनुप्रयोग:

  • कॉर्पोरेट नेटवर्क (बिना कॉन्फ़िगरेशन के फ़िल्टरिंग)
  • ISP प्रॉक्सी (प्रदाता द्वारा सामग्री कैशिंग)
  • सार्वजनिक वाई-फाई पर सामग्री नियंत्रण
  • माता-पिता का नियंत्रण

📢 स्पष्ट प्रॉक्सी

यह कैसे काम करता है:

क्लाइंट स्पष्ट रूप से प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर किया गया है। सभी अनुरोध प्रॉक्सी सर्वर पर भेजे जाते हैं, जो फिर उन्हें गंतव्य सर्वर पर अग्रेषित करता है।

ब्राउज़र प्रॉक्सी पर सेट है:
Proxy: proxy.example.com:8080

HTTP अनुरोध:
GET http://example.com/ HTTP/1.1
Host: example.com
Proxy-Authorization: Basic xyz123

HTTPS अनुरोध:
CONNECT example.com:443 HTTP/1.1
Host: example.com:443
Proxy-Authorization: Basic xyz123

विशेषताएँ:

  • ✅ क्लाइंट प्रॉक्सी के बारे में जानता है
  • ✅ प्रमाणीकरण का समर्थन करता है
  • ✅ HTTPS के लिए CONNECT का उपयोग करता है
  • ✅ एप्लिकेशन स्तर पर पूर्ण नियंत्रण
  • ⚠️ प्रत्येक एप्लिकेशन को कॉन्फ़िगर करने की आवश्यकता है

अनुप्रयोग:

  • व्यक्तिगत गुमनामी (ProxyCove)
  • वेब-स्क्रैपिंग और पार्सिंग
  • विभिन्न IP से परीक्षण
  • मल्टी-अकाउंटिंग

🔑 मुख्य अंतर: CONNECT विधि

पारदर्शी प्रॉक्सी HTTPS के लिए CONNECT अनुरोध प्राप्त नहीं करता है, क्योंकि ब्राउज़र सीधे जुड़ने की सोचता है। यह सामान्य GET/POST का उपयोग करता है।

स्पष्ट प्रॉक्सी HTTPS के लिए CONNECT अनुरोध प्राप्त करता है, जिससे एन्क्रिप्शन को डीक्रिप्ट किए बिना एक टनल स्थापित करना संभव हो जाता है (end-to-end एन्क्रिप्शन बना रहता है)।

🔌 प्रॉक्सी सर्वरों के प्रोटोकॉल

प्रॉक्सी सर्वर क्लाइंट के साथ संचार करने के लिए विभिन्न प्रोटोकॉल का उपयोग करते हैं। प्रत्येक प्रोटोकॉल की अपनी विशेषताएं, फायदे और सीमाएँ हैं।

मुख्य प्रोटोकॉल

1. HTTP प्रॉक्सी

  • OSI स्तर: एप्लीकेशन (Layer 7)
  • क्या प्रॉक्सी करता है: केवल HTTP/HTTPS ट्रैफ़िक
  • प्रोटोकॉल: HTTP/1.1, HTTP/2, HTTP/3
  • विशेषताएँ: HTTP हेडर को समझता है, अनुरोधों को संशोधित कर सकता है
  • उपयोग: ब्राउज़र, API क्लाइंट, वेब-स्क्रैपर

2. HTTPS प्रॉक्सी (HTTP CONNECT)

  • OSI स्तर: एप्लीकेशन (Layer 7)
  • क्या प्रॉक्सी करता है: टनलिंग के माध्यम से HTTPS
  • विधि: टनल बनाने के लिए HTTP CONNECT
  • विशेषताएँ: HTTPS सामग्री नहीं देख सकता (एंड-टू-एंड एन्क्रिप्शन)
  • उपयोग: HTTPS साइटों का सुरक्षित प्रॉक्सीकरण

3. SOCKS4 प्रॉक्सी

  • OSI स्तर: सत्र (Layer 5)
  • क्या प्रॉक्सी करता है: केवल TCP कनेक्शन
  • विशेषताएँ: सरल प्रोटोकॉल, UDP और प्रमाणीकरण का समर्थन नहीं करता है
  • उपयोग: पुराना, 2025 में शायद ही कभी उपयोग किया जाता है

4. SOCKS5 प्रॉक्सी

  • OSI स्तर: सत्र (Layer 5)
  • क्या प्रॉक्सी करता है: TCP और UDP ट्रैफ़िक (कोई भी प्रोटोकॉल)
  • विशेषताएँ: प्रमाणीकरण, UDP, IPv6 का समर्थन करता है
  • उपयोग: टोरेंट, गेम, VoIP, सार्वभौमिक प्रॉक्सीकरण

📊 प्रोटोकॉल की तुलना

विशेषता HTTP HTTPS SOCKS4 SOCKS5
HTTP ट्रैफ़िक
HTTPS ट्रैफ़िक
FTP, SMTP, POP3
UDP ट्रैफ़िक
प्रमाणीकरण
गति उच्च उच्च बहुत उच्च बहुत उच्च
कैशिंग

🌐 HTTP प्रॉक्सी विस्तार से

HTTP प्रॉक्सी एप्लीकेशन स्तर पर काम करता है और HTTP प्रोटोकॉल की संरचना को समझता है, जिससे यह अनुरोधों का विश्लेषण और संशोधन कर सकता है।

HTTP प्रॉक्सी के माध्यम से अनुरोध

सामान्य HTTP अनुरोध (बिना प्रॉक्सी के)

GET /api/users HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
Connection: keep-alive

→ सीधे api.example.com पर भेजा जाता है

प्रॉक्सी के माध्यम से HTTP अनुरोध

GET http://api.example.com/api/users HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==
Proxy-Connection: keep-alive

→ प्रॉक्सी सर्वर पर भेजा जाता है (api.example.com पर नहीं!)

अंतर:

  • पहले लाइन में URL पूरा है (प्रोटोकॉल और डोमेन के साथ)
  • Proxy-Authorization हेडर जोड़ा गया है
  • Connection के बजाय Proxy-Connection का उपयोग किया गया है

प्रॉक्सी अनुरोध के साथ क्या करता है

1. प्रॉक्सी क्लाइंट से अनुरोध प्राप्त करता है
2. Proxy-Authorization (लॉगिन:पासवर्ड) की जाँच करता है
3. लक्ष्य URL निकालता है: http://api.example.com/api/users
4. सर्वर पर भेजने के लिए अनुरोध को संशोधित करता है:

GET /api/users HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
X-Forwarded-For: 192.168.1.100        ← क्लाइंट का IP जोड़ता है
Via: 1.1 proxy-server.com              ← प्रॉक्सी की जानकारी
X-Real-IP: 192.168.1.100               ← क्लाइंट का वास्तविक IP
Connection: keep-alive

5. संशोधित अनुरोध को api.example.com पर भेजता है
6. api.example.com से प्रतिक्रिया प्राप्त करता है
7. प्रतिक्रिया को क्लाइंट को वापस भेजता है

🔐 HTTP प्रॉक्सी में प्रमाणीकरण

बेसिक प्रमाणीकरण

लॉगिन और पासवर्ड को बेस64 में एन्कोड करके हेडर में भेजा जाता है:

Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==

इसे डीकोड करने पर: user:password

⚠️ महत्वपूर्ण: Base64 एन्क्रिप्शन नहीं है!
HTTPS प्रॉक्सी के साथ ही उपयोग करें!

डाइजेस्ट प्रमाणीकरण

हैशिंग का उपयोग करके अधिक सुरक्षित तरीका:

1. क्लाइंट → प्रॉक्सी: GET http://example.com/ HTTP/1.1
2. प्रॉक्सी → क्लाइंट: 407 Proxy Authentication Required
   Proxy-Authenticate: Digest realm="proxy", nonce="abc123"
3. क्लाइंट हैश की गणना करता है:
   hash = MD5(username:realm:password)
   response = MD5(hash:nonce:MD5(method:uri))
4. क्लाइंट → प्रॉक्सी:
   Proxy-Authorization: Digest username="user",
                                 response="xyz789",
                                 nonce="abc123"

🔒 HTTP CONNECT विधि

CONNECT एक विशेष HTTP-विधि है जो प्रॉक्सी को TCP टनल में बदल देती है। यह HTTPS को बिना डीक्रिप्ट किए प्रॉक्सी करने की अनुमति देता है।

CONNECT कैसे काम करता है

चरण 1: क्लाइंट टनल का अनुरोध करता है

CONNECT example.com:443 HTTP/1.1
Host: example.com:443
Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==
User-Agent: Mozilla/5.0

→ क्लाइंट प्रॉक्सी से example.com:443 से TCP कनेक्शन स्थापित करने के लिए कहता है

महत्वपूर्ण: CONNECT का उपयोग पोर्ट 443 (HTTPS) के लिए किया जाता है, 80 (HTTP) के लिए नहीं।

चरण 2: प्रॉक्सी कनेक्शन स्थापित करता है

प्रॉक्सी कार्रवाई करता है:
1. Proxy-Authorization की जाँच करता है
2. example.com:443 से TCP कनेक्शन स्थापित करता है
3. क्लाइंट को जवाब देता है:

HTTP/1.1 200 Connection established

→ टनल स्थापित! अब प्रॉक्सी केवल बाइट्स को अग्रेषित करता है।

चरण 3: क्लाइंट TLS हैंडशेक शुरू करता है

क्लाइंट → प्रॉक्सी → सर्वर: ClientHello (TLS की शुरुआत)
   [संस्करण: TLS 1.3]
   [साइफर सूट: TLS_AES_128_GCM_SHA256, ...]
   [SNI: example.com]  ← DPI इसे देख सकता है!
   [समर्थित समूह: x25519, secp256r1]

सर्वर → प्रॉक्सी → क्लाइंट: ServerHello
   [चयनित साइफर: TLS_AES_128_GCM_SHA256]
   [example.com का सर्वर प्रमाणपत्र]
   [Key Share]

क्लाइंट → प्रॉक्सी → सर्वर: ClientKeyExchange
   [क्लाइंट कुंजी विनिमय - एन्क्रिप्टेड]
   [Change Cipher Spec]

सर्वर → प्रॉक्सी → क्लाइंट: Server Finished
   [सर्वर समाप्त - एन्क्रिप्टेड]

9. एन्क्रिप्टेड सत्र स्थापित
   क्लाइंट ⇄ प्रॉक्सी ⇄ सर्वर: [सभी आगे का डेटा एन्क्रिप्टेड है]

   GET /api/secret HTTP/1.1
   Host: example.com
   Authorization: Bearer secret_token_12345

   ↑ प्रॉक्सी इस अनुरोध को नहीं देख सकता! केवल एन्क्रिप्टेड बाइट्स।

चरण 4: एन्क्रिप्टेड डेटा का आदान-प्रदान

क्लाइंट → प्रॉक्सी → सर्वर: [एन्क्रिप्टेड डेटा]
सर्वर → प्रॉक्सी → क्लाइंट: [एन्क्रिप्टेड डेटा]

प्रॉक्सी क्या देख सकता है:
- स्थानांतरित डेटा की मात्रा
- स्थानांतरण का समय
- गंतव्य का IP-पता

प्रॉक्सी क्या नहीं देख सकता है:
- अनुरोधित URL
- HTTP हेडर
- पेज सामग्री
- कुकीज़ और पासवर्ड

📊 HTTP बनाम CONNECT — प्रॉक्सी क्या देखता है

जानकारी HTTP (पोर्ट 80) CONNECT (पोर्ट 443)
डोमेन ✅ देखता है ✅ देखता है
URL पथ ✅ पूरी तरह से देखता है ❌ नहीं देखता
HTTP हेडर ✅ सभी देखता है ❌ नहीं देखता
पेज सामग्री ✅ सब देखता है ❌ एन्क्रिप्टेड
पासवर्ड और कुकीज़ ✅ देखता है (खतरनाक!) ❌ एन्क्रिप्टेड
डेटा की मात्रा ✅ देखता है ✅ देखता है

⚠️ सुरक्षा के लिए महत्वपूर्ण!

कभी भी सामान्य HTTP प्रॉक्सी का उपयोग पासवर्ड डालने के लिए न करें!
प्रॉक्सी सब कुछ सादे पाठ में देखता है। हमेशा HTTPS साइटों का उपयोग CONNECT विधि के माध्यम से करें या विश्वसनीय प्रॉक्सी प्रदाताओं का उपयोग करें।

🧦 SOCKS प्रोटोकॉल

SOCKS (Socket Secure) एक प्रोटोकॉल है जो HTTP की तुलना में निचले स्तर पर काम करता है और किसी भी TCP/UDP ट्रैफ़िक को प्रॉक्सी कर सकता है।

SOCKS5 हैंडशेक

चरण 1: प्रमाणीकरण विधि का चयन

क्लाइंट → सर्वर:
┌─────┬─────┬──────────────────┐
│0x05 │0x02 │0x00 0x02         │
└─────┴─────┴──────────────────┘
  VER  NMETHODS  तरीके

0x05 = SOCKS संस्करण 5
0x02 = 2 प्रमाणीकरण विधियाँ प्रस्तावित हैं
0x00 = बिना प्रमाणीकरण के
0x02 = उपयोगकर्ता नाम/पासवर्ड

सर्वर → क्लाइंट:
┌─────┬────────┐
│0x05 │0x02    │
└─────┴────────┘
  VER   विधि

0x02 = उपयोगकर्ता नाम/पासवर्ड विधि चयनित

चरण 2: प्रमाणीकरण (यदि आवश्यक हो)

क्लाइंट → सर्वर:
┌─────┬──────┬──────────┬──────┬──────────┐
│0x01 │ ULEN │ USERNAME │ PLEN │ PASSWORD │
└─────┴──────┴──────────┴──────┴──────────┘

0x01 = उप-बातचीत संस्करण
ULEN = उपयोगकर्ता नाम की लंबाई
USERNAME = लॉगिन
PLEN = पासवर्ड की लंबाई
PASSWORD = पासवर्ड

सर्वर → क्लाइंट:
┌─────┬────────┐
│0x01 │0x00    │
└─────┴────────┘
  VER   स्थिति

0x00 = प्रमाणीकरण सफल

चरण 3: कनेक्शन का अनुरोध

क्लाइंट → सर्वर:
┌─────┬─────┬─────┬──────┬──────────┬──────┐
│0x05 │CMD  │0x00 │ATYP  │DST.ADDR  │PORT  │
└─────┴─────┴─────┴──────┴──────────┴──────┘

0x05 = SOCKS5
CMD:
  0x01 = CONNECT (TCP कनेक्शन)
  0x02 = BIND (आने वाले कनेक्शन की प्रतीक्षा)
  0x03 = UDP ASSOCIATE (UDP रिले)
0x00 = आरक्षित
ATYP:
  0x01 = IPv4 पता (4 बाइट)
  0x03 = डोमेन नाम (परिवर्तनीय)
  0x04 = IPv6 पता (16 बाइट)

example.com:443 के लिए उदाहरण:
0x05 0x01 0x00 0x03 0x0B example.com 0x01BB

सर्वर → क्लाइंट:
┌─────┬─────┬─────┬──────┬──────────┬──────┐
│0x05 │0x00 │0x00 │0x01  │0.0.0.0   │0x0000│
└─────┴─────┴─────┴──────┴──────────┴──────┘

0x00 = कनेक्शन सफलतापूर्वक स्थापित हुआ

चरण 4: डेटा का प्रसारण

एक बार कनेक्शन स्थापित हो जाने पर SOCKS प्रॉक्सी एक TCP टनल के रूप में कार्य करता है:

क्लाइंट → SOCKS → सर्वर: [एप्लिकेशन डेटा]
सर्वर → SOCKS → क्लाइंट: [एप्लिकेशन डेटा]

SOCKS केवल बाइट्स को अग्रेषित करता है, सामग्री का विश्लेषण नहीं करता!

SOCKS5 के फायदे

  • सार्वभौमिकता: किसी भी प्रोटोकॉल (HTTP, FTP, SMTP, BitTorrent, गेम) के साथ काम करता है
  • UDP समर्थन: पूर्ण UDP समर्थन वाला एकमात्र प्रॉक्सी प्रोटोकॉल
  • प्रदर्शन: कम ओवरहेड, बहुत तेज
  • सुरक्षा: ट्रैफ़िक का विश्लेषण नहीं करता, अनुप्रयोगों के लिए पूर्ण पारदर्शिता
  • IPv6: IPv6 पतों का मूल समर्थन

🔐 प्रॉक्सी के माध्यम से SSL/TLS हैंडशेक

यह समझना महत्वपूर्ण है कि प्रॉक्सी के माध्यम से TLS कैसे काम करता है। 2025 में TLS 1.3 मानक है।

प्रॉक्सी के माध्यम से HTTPS की पूरी प्रक्रिया

1. क्लाइंट → प्रॉक्सी: TCP हैंडशेक
   SYN → SYN-ACK → ACK (प्रॉक्सी के साथ कनेक्शन स्थापित)

2. क्लाइंट → प्रॉक्सी: HTTP CONNECT
   CONNECT example.com:443 HTTP/1.1
   Host: example.com:443
   Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==
   User-Agent: Mozilla/5.0

3. प्रॉक्सी → सर्वर: TCP हैंडशेक
   (प्रॉक्सी example.com:443 से कनेक्शन स्थापित करता है)

4. प्रॉक्सी → क्लाइंट: 200 Connection established

5. क्लाइंट → प्रॉक्सी → सर्वर: TLS क्लाइंटहेलो
   [संस्करण: TLS 1.3]
   [साइफर सूट: TLS_AES_128_GCM_SHA256, ...]
   [SNI: example.com]  ← DPI इसे देख सकता है!
   [समर्थित समूह: x25519, secp256r1]

6. सर्वर → प्रॉक्सी → क्लाइंट: TLS सर्वरहेलो
   [चयनित साइफर: TLS_AES_128_GCM_SHA256]
   [example.com का सर्वर प्रमाणपत्र]
   [Key Share]

7. क्लाइंट → प्रॉक्सी → सर्वर: TLS फिनिश्ड
   [क्लाइंट कुंजी विनिमय - एन्क्रिप्टेड]
   [Change Cipher Spec]

8. सर्वर → प्रॉक्सी → क्लाइंट: TLS फिनिश्ड
   [सर्वर समाप्त - एन्क्रिप्टेड]

9. एन्क्रिप्टेड सत्र स्थापित
   क्लाइंट ⇄ प्रॉक्सी ⇄ सर्वर: [आगे का सभी डेटा एन्क्रिप्टेड है]

   GET /api/secret HTTP/1.1
   Host: example.com
   Authorization: Bearer secret_token_12345

   ↑ प्रॉक्सी इस अनुरोध को नहीं देख सकता! केवल एन्क्रिप्टेड बाइट्स।

⚠️ DPI सिस्टम क्या देख सकते हैं

भले ही CONNECT टनल के माध्यम से हो, DPI (डीप पैकेट इंस्पेक्शन) सिस्टम कुछ जानकारी निकाल सकते हैं:

  • 📌 SNI (सर्वर नाम संकेत): क्लाइंटहेलो में डोमेन नाम (TLS 1.2 और उससे नीचे में खुले में भेजा जाता है)
  • 📌 गंतव्य IP-पता: कनेक्शन कहाँ जा रहा है
  • 📌 ट्रैफ़िक की मात्रा: कितना डेटा ट्रांसफर हुआ
  • 📌 टाइमिंग पैटर्न: गतिविधि के पैटर्न सामग्री का खुलासा कर सकते हैं

🛡️ सुरक्षा: ECH (एन्क्रिप्टेड क्लाइंट हेलो)

2025 में, आधुनिक सर्वर ECH (एन्क्रिप्टेड क्लाइंट हेलो) का समर्थन करते हैं — TLS 1.3 का एक मानक जो SNI को एन्क्रिप्ट करता है। यह DPI के माध्यम से डोमेन की पहचान करना असंभव बना देता है।

🔓 SSL इंटरसेप्शन (MITM प्रॉक्सी)

कुछ कॉर्पोरेट प्रॉक्सी SSL इंटरसेप्शन करते हैं — HTTPS ट्रैफ़िक को डीक्रिप्ट करते हैं:

क्लाइंट → [TLS प्रॉक्सी से] → प्रॉक्सी → [TLS सर्वर से] → सर्वर

प्रॉक्सी दो TLS हैंडशेक करता है:
1. क्लाइंट के साथ (अपने स्वयं के प्रमाणपत्र का उपयोग करके)
2. सर्वर के साथ (क्लाइंट की ओर से)

प्रॉक्सी सब कुछ देख सकता है!

⚠️ इसके लिए क्लाइंट पर प्रॉक्सी के रूट प्रमाणपत्र को स्थापित करने की आवश्यकता होती है
⚠️ यदि प्रमाणपत्र विश्वसनीय नहीं है तो ब्राउज़र चेतावनी देगा

अनुप्रयोग: कॉर्पोरेट नेटवर्क (कर्मचारियों की निगरानी के लिए), एंटीवायरस (HTTPS पर वायरस जांचने के लिए), DLP सिस्टम।

📋 प्रॉक्सी के लिए महत्वपूर्ण HTTP हेडर

X-Forwarded-For

क्लाइंट का वास्तविक IP पता होता है। प्रॉक्सी द्वारा जोड़ा जाता है।

X-Forwarded-For: 192.168.1.100

X-Real-IP

X-Forwarded-For का एक विकल्प, जिसमें एक ही IP होता है।

X-Real-IP: 192.168.1.100

Via

प्रॉक्सी की उस श्रृंखला को दिखाता है जिससे अनुरोध गुजरा है।

Via: 1.1 proxy1, 1.1 proxy2

X-Forwarded-Proto

मूल अनुरोध के प्रोटोकॉल (http/https) को इंगित करता है।

X-Forwarded-Proto: https

X-Forwarded-Host

क्लाइंट द्वारा भेजा गया मूल Host हेडर।

X-Forwarded-Host: example.com

Proxy-Authorization

प्रॉक्सी सर्वर पर प्रमाणीकरण के लिए क्रेडेंशियल।

Proxy-Authorization: Basic xyz123

🔍 सर्वर प्रॉक्सी की पहचान कैसे करता है

सर्वर निम्नलिखित संकेतों से प्रॉक्सी के माध्यम से अनुरोध आने की पहचान कर सकता है:

  • X-Forwarded-*, Via हेडर की उपस्थिति
  • IP पते का ज्ञात प्रॉक्सी सर्वर डेटाबेस में होना
  • IP की जियोलोकेशन और अन्य मापदंडों (भाषा, समयक्षेत्र) के साथ बेमेल होना
  • गतिविधि के असामान्य पैटर्न (बहुत तेज अनुरोध)

सभी कार्यों के लिए पेशेवर प्रॉक्सी

अब आप समझते हैं कि प्रॉक्सी सर्वर कैसे काम करते हैं — अब इसे व्यवहार में लाने का समय है!
ProxyCove — 195+ देशों में प्रॉक्सी के साथ आधुनिक बुनियादी ढांचा।
प्रमो कोड ARTHELLO के साथ पंजीकरण करें = शुरुआत में +$1.3 बोनस

📖 भाग 2 में जारी: तकनीकी विवरण — प्रोटोकॉल (HTTP, SOCKS), हेडर, CONNECT विधि, प्रॉक्सी के माध्यम से SSL/TLS हैंडशेक, और HTTPS के साथ काम करने की बारीकियां।

प्रॉक्सी सर्वर कैसे काम करता है — भाग 2

तकनीकी विवरण: HTTP और SOCKS प्रोटोकॉल, हेडर, CONNECT विधि, प्रॉक्सी के माध्यम से SSL/TLS हैंडशेक, और HTTPS के साथ काम करने की बारीकियां।

अद्यतन: जनवरी 2025 | पढ़ने का समय: 17 मिनट | स्तर: उन्नत

🔌 प्रॉक्सी सर्वरों के प्रोटोकॉल

प्रॉक्सी सर्वर क्लाइंट के साथ संचार करने के लिए विभिन्न प्रोटोकॉल का उपयोग करते हैं। प्रत्येक प्रोटोकॉल की अपनी विशेषताएं, फायदे और सीमाएँ हैं।

मुख्य प्रोटोकॉल

1. HTTP प्रॉक्सी

  • OSI स्तर: एप्लीकेशन (Layer 7)
  • क्या प्रॉक्सी करता है: केवल HTTP/HTTPS ट्रैफ़िक
  • प्रोटोकॉल: HTTP/1.1, HTTP/2, HTTP/3
  • विशेषताएँ: HTTP हेडर को समझता है, अनुरोधों को संशोधित कर सकता है
  • उपयोग: ब्राउज़र, API क्लाइंट, वेब-स्क्रैपर

2. HTTPS प्रॉक्सी (HTTP CONNECT)

  • OSI स्तर: एप्लीकेशन (Layer 7)
  • क्या प्रॉक्सी करता है: टनलिंग के माध्यम से HTTPS
  • विधि: टनल बनाने के लिए HTTP CONNECT
  • विशेषताएँ: HTTPS सामग्री नहीं देख सकता (एंड-टू-एंड एन्क्रिप्शन)
  • उपयोग: HTTPS साइटों का सुरक्षित प्रॉक्सीकरण

3. SOCKS4 प्रॉक्सी

  • OSI स्तर: सत्र (Layer 5)
  • क्या प्रॉक्सी करता है: केवल TCP कनेक्शन
  • विशेषताएँ: सरल प्रोटोकॉल, UDP और प्रमाणीकरण का समर्थन नहीं करता है
  • उपयोग: पुराना, 2025 में शायद ही कभी उपयोग किया जाता है

4. SOCKS5 प्रॉक्सी

  • OSI स्तर: सत्र (Layer 5)
  • क्या प्रॉक्सी करता है: TCP और UDP ट्रैफ़िक (कोई भी प्रोटोकॉल)
  • विशेषताएँ: प्रमाणीकरण, UDP, IPv6 का समर्थन करता है
  • उपयोग: टोरेंट, गेम, VoIP, सार्वभौमिक प्रॉक्सीकरण

📊 प्रोटोकॉल की तुलना

विशेषता HTTP HTTPS SOCKS4 SOCKS5
HTTP ट्रैफ़िक
HTTPS ट्रैफ़िक
FTP, SMTP, POP3
UDP ट्रैफ़िक
प्रमाणीकरण
गति उच्च उच्च बहुत उच्च बहुत उच्च
कैशिंग

🌐 HTTP प्रॉक्सी विस्तार से

HTTP प्रॉक्सी एप्लीकेशन स्तर पर काम करता है और HTTP प्रोटोकॉल की संरचना को समझता है, जिससे यह अनुरोधों का विश्लेषण और संशोधन कर सकता है।

HTTP प्रॉक्सी के माध्यम से अनुरोध

सामान्य HTTP अनुरोध (बिना प्रॉक्सी के)

GET /api/users HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
Connection: keep-alive

→ सीधे api.example.com पर भेजा जाता है

प्रॉक्सी के माध्यम से HTTP अनुरोध

GET http://api.example.com/api/users HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==
Proxy-Connection: keep-alive

→ प्रॉक्सी सर्वर पर भेजा जाता है (api.example.com पर नहीं!)

अंतर:

  • पहले लाइन में URL पूरा है (प्रोटोकॉल और डोमेन के साथ)
  • Proxy-Authorization हेडर जोड़ा गया है
  • Connection के बजाय Proxy-Connection का उपयोग किया गया है

प्रॉक्सी अनुरोध के साथ क्या करता है

1. प्रॉक्सी क्लाइंट से अनुरोध प्राप्त करता है
2. Proxy-Authorization (लॉगिन:पासवर्ड) की जाँच करता है
3. लक्ष्य URL निकालता है: http://api.example.com/api/users
4. सर्वर पर भेजने के लिए अनुरोध को संशोधित करता है:

GET /api/users HTTP/1.1
Host: api.example.com
User-Agent: Mozilla/5.0
Accept: application/json
X-Forwarded-For: 192.168.1.100        ← क्लाइंट का IP जोड़ता है
Via: 1.1 proxy-server.com              ← प्रॉक्सी की जानकारी
X-Real-IP: 192.168.1.100               ← क्लाइंट का वास्तविक IP
Connection: keep-alive

5. संशोधित अनुरोध को api.example.com पर भेजता है
6. api.example.com से प्रतिक्रिया प्राप्त करता है
7. प्रतिक्रिया को क्लाइंट को वापस भेजता है

🔐 HTTP प्रॉक्सी में प्रमाणीकरण

बेसिक प्रमाणीकरण

लॉगिन और पासवर्ड को बेस64 में एन्कोड करके हेडर में भेजा जाता है:

Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==

इसे डीकोड करने पर: user:password

⚠️ महत्वपूर्ण: Base64 एन्क्रिप्शन नहीं है!
HTTPS प्रॉक्सी के साथ ही उपयोग करें!

डाइजेस्ट प्रमाणीकरण

हैशिंग का उपयोग करके अधिक सुरक्षित तरीका:

1. क्लाइंट → प्रॉक्सी: GET http://example.com/ HTTP/1.1
2. प्रॉक्सी → क्लाइंट: 407 Proxy Authentication Required
   Proxy-Authenticate: Digest realm="proxy", nonce="abc123"
3. क्लाइंट हैश की गणना करता है:
   hash = MD5(username:realm:password)
   response = MD5(hash:nonce:MD5(method:uri))
4. क्लाइंट → प्रॉक्सी:
   Proxy-Authorization: Digest username="user",
                                 response="xyz789",
                                 nonce="abc123"

🔒 HTTP CONNECT विधि

CONNECT एक विशेष HTTP-विधि है जो प्रॉक्सी को TCP टनल में बदल देती है। यह HTTPS को बिना डीक्रिप्ट किए प्रॉक्सी करने की अनुमति देता है।

CONNECT कैसे काम करता है

चरण 1: क्लाइंट टनल का अनुरोध करता है

CONNECT example.com:443 HTTP/1.1
Host: example.com:443
Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==
User-Agent: Mozilla/5.0

→ क्लाइंट प्रॉक्सी से example.com:443 से TCP कनेक्शन स्थापित करने के लिए कहता है

महत्वपूर्ण: CONNECT का उपयोग पोर्ट 443 (HTTPS) के लिए किया जाता है, 80 (HTTP) के लिए नहीं।

चरण 2: प्रॉक्सी कनेक्शन स्थापित करता है

प्रॉक्सी कार्रवाई करता है:
1. Proxy-Authorization की जाँच करता है
2. example.com:443 से TCP कनेक्शन स्थापित करता है
3. क्लाइंट को जवाब देता है:

HTTP/1.1 200 Connection established

→ टनल स्थापित! अब प्रॉक्सी केवल बाइट्स को अग्रेषित करता है।

चरण 3: क्लाइंट TLS हैंडशेक शुरू करता है

क्लाइंट → प्रॉक्सी → सर्वर: ClientHello (TLS की शुरुआत)
   [संस्करण: TLS 1.3]
   [साइफर सूट: TLS_AES_128_GCM_SHA256, ...]
   [SNI: example.com]  ← DPI इसे देख सकता है!
   [समर्थित समूह: x25519, secp256r1]

सर्वर → प्रॉक्सी → क्लाइंट: ServerHello
   [चयनित साइफर: TLS_AES_128_GCM_SHA256]
   [example.com का सर्वर प्रमाणपत्र]
   [Key Share]

क्लाइंट → प्रॉक्सी → सर्वर: ClientKeyExchange
   [क्लाइंट कुंजी विनिमय - एन्क्रिप्टेड]
   [Change Cipher Spec]

सर्वर → प्रॉक्सी → क्लाइंट: Server Finished
   [सर्वर समाप्त - एन्क्रिप्टेड]

9. एन्क्रिप्टेड सत्र स्थापित
   क्लाइंट ⇄ प्रॉक्सी ⇄ सर्वर: [आगे का सभी डेटा एन्क्रिप्टेड है]

   GET /api/secret HTTP/1.1
   Host: example.com
   Authorization: Bearer secret_token_12345

   ↑ प्रॉक्सी इस अनुरोध को नहीं देख सकता! केवल एन्क्रिप्टेड बाइट्स।

चरण 4: एन्क्रिप्टेड डेटा का प्रसारण

क्लाइंट → प्रॉक्सी → सर्वर: [एन्क्रिप्टेड डेटा]
सर्वर → प्रॉक्सी → क्लाइंट: [एन्क्रिप्टेड डेटा]

प्रॉक्सी क्या देख सकता है:
- स्थानांतरित डेटा की मात्रा
- स्थानांतरण का समय
- गंतव्य का IP-पता

प्रॉक्सी क्या नहीं देख सकता है:
- अनुरोधित URL
- HTTP हेडर
- पेज सामग्री
- कुकीज़ और पासवर्ड

📊 HTTP बनाम CONNECT — प्रॉक्सी क्या देखता है

जानकारी HTTP (पोर्ट 80) CONNECT (पोर्ट 443)
डोमेन ✅ देखता है ✅ देखता है
URL पथ ✅ पूरी तरह से देखता है ❌ नहीं देखता
HTTP हेडर ✅ सभी देखता है ❌ नहीं देखता
पेज सामग्री ✅ सब देखता है ❌ एन्क्रिप्टेड
पासवर्ड और कुकीज़ ✅ देखता है (खतरनाक!) ❌ एन्क्रिप्टेड
डेटा की मात्रा ✅ देखता है ✅ देखता है

⚠️ सुरक्षा के लिए महत्वपूर्ण!

कभी भी सामान्य HTTP प्रॉक्सी का उपयोग पासवर्ड डालने के लिए न करें!
प्रॉक्सी सब कुछ सादे पाठ में देखता है। हमेशा HTTPS साइटों का उपयोग CONNECT विधि के माध्यम से करें या विश्वसनीय प्रॉक्सी प्रदाताओं का उपयोग करें।

🧦 SOCKS प्रोटोकॉल

SOCKS (Socket Secure) एक प्रोटोकॉल है जो HTTP की तुलना में निचले स्तर पर काम करता है और किसी भी TCP/UDP ट्रैफ़िक को प्रॉक्सी कर सकता है।

SOCKS5 हैंडशेक

चरण 1: प्रमाणीकरण विधि का चयन

क्लाइंट → सर्वर:
┌─────┬─────┬──────────────────┐
│0x05 │0x02 │0x00 0x02         │
└─────┴─────┴──────────────────┘
  VER  NMETHODS  तरीके

0x05 = SOCKS संस्करण 5
0x02 = 2 प्रमाणीकरण विधियाँ प्रस्तावित हैं
0x00 = बिना प्रमाणीकरण के
0x02 = उपयोगकर्ता नाम/पासवर्ड

सर्वर → क्लाइंट:
┌─────┬────────┐
│0x05 │0x02    │
└─────┴────────┘
  VER   विधि

0x02 = उपयोगकर्ता नाम/पासवर्ड विधि चयनित

चरण 2: प्रमाणीकरण (यदि आवश्यक हो)

क्लाइंट → सर्वर:
┌─────┬──────┬──────────┬──────┬──────────┐
│0x01 │ ULEN │ USERNAME │ PLEN │ PASSWORD │
└─────┴──────┴──────────┴──────┴──────────┘

0x01 = उप-बातचीत संस्करण
ULEN = उपयोगकर्ता नाम की लंबाई
USERNAME = लॉगिन
PLEN = पासवर्ड की लंबाई
PASSWORD = पासवर्ड

सर्वर → क्लाइंट:
┌─────┬────────┐
│0x01 │0x00    │
└─────┴────────┘
  VER   स्थिति

0x00 = प्रमाणीकरण सफल

चरण 3: कनेक्शन का अनुरोध

क्लाइंट → सर्वर:
┌─────┬─────┬─────┬──────┬──────────┬──────┐
│0x05 │CMD  │0x00 │ATYP  │DST.ADDR  │PORT  │
└─────┴─────┴─────┴──────┴──────────┴──────┘

0x05 = SOCKS5
CMD:
  0x01 = CONNECT (TCP कनेक्शन)
  0x02 = BIND (आने वाले कनेक्शन की प्रतीक्षा)
  0x03 = UDP ASSOCIATE (UDP रिले)
0x00 = आरक्षित
ATYP:
  0x01 = IPv4 पता (4 बाइट)
  0x03 = डोमेन नाम (परिवर्तनीय)
  0x04 = IPv6 पता (16 बाइट)

example.com:443 के लिए उदाहरण:
0x05 0x01 0x00 0x03 0x0B example.com 0x01BB

सर्वर → क्लाइंट:
┌─────┬─────┬─────┬──────┬──────────┬──────┐
│0x05 │0x00 │0x00 │0x01  │0.0.0.0   │0x0000│
└─────┴─────┴─────┴──────┴──────────┴──────┘

0x00 = कनेक्शन सफलतापूर्वक स्थापित हुआ

चरण 4: डेटा का प्रसारण

एक बार कनेक्शन स्थापित हो जाने पर SOCKS प्रॉक्सी एक TCP टनल के रूप में कार्य करता है:

क्लाइंट → SOCKS → सर्वर: [एप्लिकेशन डेटा]
सर्वर → SOCKS → क्लाइंट: [एप्लिकेशन डेटा]

SOCKS केवल बाइट्स को अग्रेषित करता है, सामग्री का विश्लेषण नहीं करता!

SOCKS5 के फायदे

  • सार्वभौमिकता: किसी भी प्रोटोकॉल (HTTP, FTP, SMTP, BitTorrent, गेम) के साथ काम करता है
  • UDP समर्थन: पूर्ण UDP समर्थन वाला एकमात्र प्रॉक्सी प्रोटोकॉल
  • प्रदर्शन: कम ओवरहेड, बहुत तेज
  • सुरक्षा: ट्रैफ़िक का विश्लेषण नहीं करता, अनुप्रयोगों के लिए पूर्ण पारदर्शिता
  • IPv6: IPv6 पतों का मूल समर्थन

🔐 प्रॉक्सी के माध्यम से SSL/TLS हैंडशेक

यह समझना महत्वपूर्ण है कि प्रॉक्सी के माध्यम से TLS कैसे काम करता है। 2025 में TLS 1.3 मानक है।

प्रॉक्सी के माध्यम से HTTPS की पूरी प्रक्रिया

1. क्लाइंट → प्रॉक्सी: TCP हैंडशेक
   SYN → SYN-ACK → ACK (प्रॉक्सी के साथ कनेक्शन स्थापित)

2. क्लाइंट → प्रॉक्सी: HTTP CONNECT
   CONNECT example.com:443 HTTP/1.1
   Host: example.com:443
   Proxy-Authorization: Basic dXNlcjpwYXNzd29yZA==
   User-Agent: Mozilla/5.0

3. प्रॉक्सी → सर्वर: TCP हैंडशेक
   (प्रॉक्सी example.com:443 से कनेक्शन स्थापित करता है)

4. प्रॉक्सी → क्लाइंट: 200 Connection established

5. क्लाइंट → प्रॉक्सी → सर्वर: TLS क्लाइंटहेलो
   [संस्करण: TLS 1.3]
   [साइफर सूट: TLS_AES_128_GCM_SHA256, ...]
   [SNI: example.com]  ← DPI इसे देख सकता है!
   [समर्थित समूह: x25519, secp256r1]

6. सर्वर → प्रॉक्सी → क्लाइंट: TLS सर्वरहेलो
   [चयनित साइफर: TLS_AES_128_GCM_SHA256]
   [example.com का सर्वर प्रमाणपत्र]
   [Key Share]

7. क्लाइंट → प्रॉक्सी → सर्वर: TLS फिनिश्ड
   [क्लाइंट कुंजी विनिमय - एन्क्रिप्टेड]
   [Change Cipher Spec]

8. सर्वर → प्रॉक्सी → क्लाइंट: TLS फिनिश्ड
   [सर्वर समाप्त - एन्क्रिप्टेड]

9. एन्क्रिप्टेड सत्र स्थापित
   क्लाइंट ⇄ प्रॉक्सी ⇄ सर्वर: [आगे का सभी डेटा एन्क्रिप्टेड है]

   GET /api/secret HTTP/1.1
   Host: example.com
   Authorization: Bearer secret_token_12345

   ↑ प्रॉक्सी इस अनुरोध को नहीं देख सकता! केवल एन्क्रिप्टेड बाइट्स।

⚠️ DPI सिस्टम क्या देख सकते हैं

भले ही CONNECT टनल के माध्यम से हो, DPI (डीप पैकेट इंस्पेक्शन) सिस्टम कुछ जानकारी निकाल सकते हैं:

  • 📌 SNI (सर्वर नाम संकेत): क्लाइंटहेलो में डोमेन नाम (TLS 1.2 और उससे नीचे में खुले में भेजा जाता है)
  • 📌 गंतव्य IP-पता: कनेक्शन कहाँ जा रहा है
  • 📌 ट्रैफ़िक की मात्रा: कितना डेटा ट्रांसफर हुआ
  • 📌 टाइमिंग पैटर्न: गतिविधि के पैटर्न सामग्री का खुलासा कर सकते हैं

🛡️ सुरक्षा: ECH (एन्क्रिप्टेड क्लाइंट हेलो)

2025 में, आधुनिक सर्वर ECH (एन्क्रिप्टेड क्लाइंट हेलो) का समर्थन करते हैं — TLS 1.3 का एक मानक जो SNI को एन्क्रिप्ट करता है। यह DPI के माध्यम से डोमेन की पहचान करना असंभव बना देता है।

🔓 SSL इंटरसेप्शन (MITM प्रॉक्सी)

कुछ कॉर्पोरेट प्रॉक्सी SSL इंटरसेप्शन करते हैं — HTTPS ट्रैफ़िक को डीक्रिप्ट करते हैं:

क्लाइंट → [TLS प्रॉक्सी से] → प्रॉक्सी → [TLS सर्वर से] → सर्वर

प्रॉक्सी दो TLS हैंडशेक करता है:
1. क्लाइंट के साथ (अपने स्वयं के प्रमाणपत्र का उपयोग करके)
2. सर्वर के साथ (क्लाइंट की ओर से)

प्रॉक्सी सब कुछ देख सकता है!

⚠️ इसके लिए क्लाइंट पर प्रॉक्सी के रूट प्रमाणपत्र को स्थापित करने की आवश्यकता होती है
⚠️ यदि प्रमाणपत्र विश्वसनीय नहीं है तो ब्राउज़र चेतावनी देगा

अनुप्रयोग: कॉर्पोरेट नेटवर्क (कर्मचारियों की निगरानी के लिए), एंटीवायरस (HTTPS पर वायरस जांचने के लिए), DLP सिस्टम।

📋 प्रॉक्सी के लिए महत्वपूर्ण HTTP हेडर

X-Forwarded-For

क्लाइंट का वास्तविक IP पता होता है। प्रॉक्सी द्वारा जोड़ा जाता है।

X-Forwarded-For: 192.168.1.100

X-Real-IP

X-Forwarded-For का एक विकल्प, जिसमें एक ही IP होता है।

X-Real-IP: 192.168.1.100

Via

प्रॉक्सी की उस श्रृंखला को दिखाता है जिससे अनुरोध गुजरा है।

Via: 1.1 proxy1, 1.1 proxy2

X-Forwarded-Proto

मूल अनुरोध के प्रोटोकॉल (http/https) को इंगित करता है।

X-Forwarded-Proto: https

X-Forwarded-Host

क्लाइंट द्वारा भेजा गया मूल Host हेडर।

X-Forwarded-Host: example.com

Proxy-Authorization

प्रॉक्सी सर्वर पर प्रमाणीकरण के लिए क्रेडेंशियल।

Proxy-Authorization: Basic xyz123

🔍 सर्वर प्रॉक्सी की पहचान कैसे करता है

सर्वर निम्नलिखित संकेतों से प्रॉक्सी के माध्यम से अनुरोध आने की पहचान कर सकता है:

  • X-Forwarded-*, Via हेडर की उपस्थिति
  • IP पते का ज्ञात प्रॉक्सी सर्वर डेटाबेस में होना
  • IP की जियोलोकेशन और अन्य मापदंडों (भाषा, समयक्षेत्र) के साथ बेमेल होना
  • गतिविधि के असामान्य पैटर्न (बहुत तेज अनुरोध)

सभी प्रोटोकॉल के साथ विश्वसनीय प्रॉक्सी

अब आप प्रॉक्सी सर्वर के तकनीकी विवरण जानते हैं — ProxyCove के साथ इन्हें व्यवहार में लाएं।
HTTP, HTTPS, SOCKS5 — सभी प्रोटोकॉल समर्थित हैं। 195+ देश। TLS 1.3।
प्रमो कोड ARTHELLO के साथ पंजीकरण करें = शुरुआत में +$1.3 बोनस

📖 अंतिम भाग में जारी: कैशिंग, लोड संतुलन, व्यावहारिक उदाहरण, प्रॉक्सी प्रकार का चयन, प्रदर्शन अनुकूलन और निष्कर्ष।

प्रॉक्सी सर्वर कैसे काम करता है — अंतिम भाग

कैशिंग, लोड संतुलन, व्यावहारिक उदाहरण, विभिन्न कार्यों के लिए प्रॉक्सी का चयन, और निष्कर्ष। 2025 में प्रॉक्सी के बारे में जानने के लिए सब कुछ।

अद्यतन: जनवरी 2025 | पढ़ने का समय: 16 मिनट | स्तर: मध्यम - उन्नत

💾 प्रॉक्सी में कैशिंग की क्रियाविधि

कैशिंग प्रॉक्सी सर्वर का एक प्रमुख कार्य है, जो सामग्री लोडिंग को 50-90% तक तेज कर सकता है और बैकएंड सर्वर पर लोड कम कर सकता है।

कैशिंग कैसे काम करता है

कैशिंग निर्णय लेने का एल्गोरिथम

1. प्रॉक्सी को अनुरोध प्राप्त होता है
   GET /images/logo.png

2. प्रॉक्सी कैश कुंजी की गणना करता है:
   key = hash(method + URL + headers)
   key = "GET:example.com:/images/logo.png"

3. कैश की जाँच:
   if (कैश मौजूद है AND कैश अद्यतन है):
       ✅ CACHE HIT
       - Cache-Control: max-age की जाँच करें
       - Expires हेडर की जाँच करें
       - यदि अद्यतन है → कैश से वापस करें
       - यदि पुराना है → सशर्त अनुरोध (If-Modified-Since)
   else:
       ❌ CACHE MISS
       - मूल सर्वर से अनुरोध करें
       - यदि कैश करने योग्य है → कैश में सहेजें
       - क्लाइंट को वापस करें

4. कैश करने की योग्यता निर्धारित करना:
   ✅ हाँ, यदि:
      - HTTP विधि: GET या HEAD
      - स्थिति: 200, 301, 304, 404
      - Cache-Control: public, max-age > 0
      - हेडर नहीं हैं: Set-Cookie, Authorization
   ❌ नहीं, यदि:
      - Cache-Control: no-store, private
      - Pragma: no-cache
      - POST, PUT, DELETE अनुरोध
      - Set-Cookie के साथ गतिशील सामग्री

कैशिंग हेडर

हेडर मान प्रॉक्सी कार्रवाई
Cache-Control: max-age=3600 1 घंटा कैश करें ✅ कैश करता है
Cache-Control: no-cache हमेशा सर्वर से जाँच करें ⚠️ सशर्त अनुरोध
Cache-Control: no-store कभी कैश न करें ❌ कैश नहीं करता
Cache-Control: public सार्वजनिक रूप से कैश किया जा सकता है ✅ कैश करता है
Cache-Control: private केवल एक क्लाइंट के लिए ❌ कैश नहीं करता
ETag: "abc123" संस्करण पहचानकर्ता ✅ सत्यापन के लिए
Last-Modified: date परिवर्तन की तिथि ✅ सत्यापन के लिए

सशर्त अनुरोध (Conditional Requests)

जब कैश पुराना हो जाता है, तो प्रॉक्सी सशर्त अनुरोधों का उपयोग करके प्रासंगिकता की जांच कर सकता है:

परिदृश्य 1: ETag द्वारा जाँच
────────────────────────────────────
प्रॉक्सी → सर्वर:
GET /image.jpg HTTP/1.1
If-None-Match: "abc123"

यदि फ़ाइल नहीं बदली है:
सर्वर → प्रॉक्सी:
HTTP/1.1 304 Not Modified
ETag: "abc123"

→ प्रॉक्सी कैश से देता है (ट्रैफ़िक की बचत!)

यदि फ़ाइल बदल गई है:
सर्वर → प्रॉक्सी:
HTTP/1.1 200 OK
ETag: "xyz789"
[नई सामग्री]

→ प्रॉक्सी कैश को अपडेट करता है


परिदृश्य 2: तिथि द्वारा जाँच
────────────────────────────────────
प्रॉक्सी → सर्वर:
GET /style.css HTTP/1.1
If-Modified-Since: Wed, 13 Jan 2025 10:00:00 GMT

सर्वर → प्रॉक्सी:
HTTP/1.1 304 Not Modified

→ कैश अद्यतन है, कैश से देते हैं

कैश निष्कासन एल्गोरिदम

जब कैश भर जाता है, तो प्रॉक्सी को यह तय करना होता है कि क्या हटाना है:

1. LRU (Least Recently Used)

सबसे कम हाल ही में एक्सेस की गई वस्तुओं को हटाता है। सबसे लोकप्रिय एल्गोरिथम।

image1.jpg (अंतिम एक्सेस: 2 मिनट पहले)
style.css (अंतिम एक्सेस: 10 मिनट पहले) ← सबसे पहले हटेगा
logo.png (अंतिम एक्सेस: 1 मिनट पहले)

2. LFU (Least Frequently Used)

सबसे कम बार अनुरोध की गई वस्तुओं को हटाता है।

logo.png (अनुरोध: 1000)
style.css (अनुरोध: 50) ← सबसे पहले हटेगा
image1.jpg (अनुरोध: 500)

3. FIFO (First In First Out)

कैश में सबसे पुरानी वस्तुओं को हटाता है। सरल, लेकिन हमेशा प्रभावी नहीं।

4. आकार-जागरूक एल्गोरिदम

वस्तुओं के आकार को ध्यान में रखते हैं। उदाहरण के लिए, बड़ी दुर्लभ फ़ाइलों को हटाना ताकि कई छोटी लोकप्रिय फ़ाइलों के लिए जगह बन सके।

📊 कैशिंग की प्रभावशीलता

वेब-प्रॉक्सी के विशिष्ट कैश आँकड़े:

  • 📈 हिट दर: स्थिर सामग्री (छवियां, CSS, JS) के लिए 60-80%
  • 📉 हिट दर: गतिशील सामग्री (API, HTML) के लिए 5-20%
  • गति: कैश हिट 10-50ms बनाम कैश मिस 200-800ms
  • 💾 ट्रैफ़िक बचत: आउटगोइंग ट्रैफ़िक में 40-70% की कमी
  • 🔋 लोड में कमी: बैकएंड सर्वर पर 50-90% की कमी

⚖️ लोड संतुलन

रिवर्स प्रॉक्सी का उपयोग अक्सर कई बैकएंड सर्वरों के बीच लोड वितरित करने के लिए किया जाता है, जिससे उच्च उपलब्धता और स्केलेबिलिटी सुनिश्चित होती है।

लोड संतुलन एल्गोरिदम

1️⃣ राउंड रॉबिन (Round Robin)

अनुरोधों को सर्वरों के बीच क्रम से वितरित किया जाता है।

अनुरोध 1 → सर्वर A
अनुरोध 2 → सर्वर B
अनुरोध 3 → सर्वर C
अनुरोध 4 → सर्वर A (चक्र दोहराया जाता है)

✅ सरलता, समान वितरण
❌ सर्वर लोड को ध्यान में नहीं रखता

2️⃣ न्यूनतम कनेक्शन (Least Connections)

नया अनुरोध उस सर्वर पर भेजा जाता है जिसमें सक्रिय कनेक्शनों की संख्या सबसे कम होती है।

सर्वर A: 5 कनेक्शन
सर्वर B: 2 कनेक्शन ← नया अनुरोध यहाँ
सर्वर C: 8 कनेक्शन

✅ वर्तमान लोड को ध्यान में रखता है
✅ लंबे समय तक चलने वाले कनेक्शन (WebSocket, स्ट्रीमिंग) के लिए आदर्श

3️⃣ IP हैश (IP Hash)

क्लाइंट के IP पते के हैश के आधार पर सर्वर चुना जाता है। एक क्लाइंट हमेशा एक ही सर्वर पर जाता है।

hash(192.168.1.100) % 3 = 1 → सर्वर B
hash(192.168.1.200) % 3 = 0 → सर्वर A
hash(192.168.1.150) % 3 = 2 → सर्वर C

✅ सत्र दृढ़ता (Session persistence) के लिए आदर्श
❌ कम क्लाइंट होने पर असमान वितरण

4️⃣ भारित राउंड रॉबिन (Weighted Round Robin)

सर्वरों की शक्ति के आधार पर उन्हें भार (weights) दिए जाते हैं।

सर्वर A (भार: 5) → 5 अनुरोध प्राप्त करता है
सर्वर B (भार: 2) → 2 अनुरोध प्राप्त करता है
सर्वर C (भार: 3) → 3 अनुरोध प्राप्त करता है

कुल 10 अनुरोध 5:2:3 के अनुपात में वितरित होते हैं

✅ विषम सर्वर (अलग-अलग क्षमता वाले) के लिए आदर्श

5️⃣ न्यूनतम प्रतिक्रिया समय

सबसे कम प्रतिक्रिया समय और सबसे कम सक्रिय कनेक्शन वाले सर्वर को चुना जाता है।

सर्वर A: 50ms, 10 कनेक्शन
सर्वर B: 30ms, 5 कनेक्शन ← चुना गया
सर्वर C: 100ms, 3 कनेक्शन

✅ ग्राहकों के लिए इष्टतम प्रदर्शन
⚠️ स्वास्थ्य जाँच (health checks) की आवश्यकता है

🏥 स्वास्थ्य जाँच (Health Checks)

लोड बैलेंसर लगातार बैकएंड सर्वरों की उपलब्धता की जाँच करता है:

सक्रिय स्वास्थ्य जाँच

प्रॉक्सी सक्रिय रूप से जांच अनुरोध भेजता है:

हर 5 सेकंड में:
GET /health HTTP/1.1
Host: backend-server

जवाब 200 OK → सर्वर स्वस्थ है ✅
जवाब 5xx या टाइमआउट → सर्वर अनुपलब्ध है ❌

निष्क्रिय स्वास्थ्य जाँच

वास्तविक क्लाइंट अनुरोधों का विश्लेषण:

यदि पिछले 10 अनुरोधों में:
- 5 ने 5xx त्रुटियाँ लौटाईं
- 3 टाइमआउट के साथ समाप्त हुए
→ सर्वर को 30 सेकंड के लिए अस्वस्थ चिह्नित करें ❌

💼 व्यावहारिक उदाहरण

🕷️

वेब-स्क्रैपिंग

कार्य: 100,000 पृष्ठों को बिना बैन हुए पार्स करना।

समाधान:

  • रोटेटिंग रेजिडेंशियल प्रॉक्सी
  • हर 10 अनुरोधों पर नया IP
  • सार्वभौमिकता के लिए SOCKS5
  • दर सीमा: प्रति IP 2 अनुरोध/सेकंड

परिणाम: 0% ब्लॉक, 95% सफल अनुरोध

🎯

विज्ञापन सत्यापन

कार्य: 50 देशों में विज्ञापन प्रदर्शन की जाँच करना।

समाधान:

  • जियो-टारगेटिंग प्रॉक्सी (देश के अनुसार)
  • यथार्थता के लिए रेजिडेंशियल IP
  • हेडलेस ब्राउज़र के माध्यम से स्क्रीनशॉट
  • यूजर-एजेंट हेडर का रोटेशन

परिणाम: विज्ञापन प्लेसमेंट का सटीक सत्यापन

💰

मूल्य निगरानी

कार्य: 24/7 प्रतिस्पर्धियों की कीमतों की निगरानी करना।

समाधान:

  • डेटासेंटर प्रॉक्सी (सस्ता)
  • हर 2 घंटे में निर्धारित अनुरोध
  • कई प्रॉक्सी प्रदाताओं का उपयोग
  • ब्लॉक होने पर रेजिडेंशियल पर फॉलबैक

परिणाम: रियल-टाइम मूल्य खुफिया जानकारी

🎮

स्नीकर बॉटिंग

कार्य: सीमित संस्करण के स्नीकर्स खरीदना (ड्रॉप)।

समाधान:

  • रेजिडेंशियल प्रॉक्सी (एंटी-बॉट बायपास)
  • चेकआउट के लिए ISP प्रॉक्सी (स्थिरता)
  • एक खाता = एक प्रॉक्सी
  • कम विलंबता (<50ms)

परिणाम: सोल्ड आउट होने से पहले सफल चेकआउट

📱

सोशल मीडिया प्रबंधन

कार्य: 100+ इंस्टाग्राम खातों का प्रबंधन।

समाधान:

  • मोबाइल प्रॉक्सी (4G/5G IP)
  • स्टिकी सेशंस (10-30 मिनट)
  • 1 खाता = 1 प्रॉक्सी (फिंगरप्रिंटिंग)
  • जियो-मैच: खाता और प्रॉक्सी एक ही देश से

परिणाम: 0 बैन, प्राकृतिक जुड़ाव

🌐

SEO रैंक ट्रैकिंग

कार्य: विभिन्न क्षेत्रों में Google पर रैंकिंग ट्रैक करना।

समाधान:

  • प्रॉक्सी की जियो-लोकेशन (शहर/क्षेत्र)
  • परिणामों की सटीकता के लिए रेजिडेंशियल
  • कम अनुरोध दर (1-2/मिनट)
  • एंटी-कैप्चा के साथ SERP पार्सिंग

परिणाम: सटीक स्थानीय रैंकिंग

🎯 अपने कार्य के लिए प्रॉक्सी प्रकार का चयन

कार्य प्रॉक्सी प्रकार प्रोटोकॉल लागत
वेब-स्क्रैपिंग रेजिडेंशियल HTTP/SOCKS5 $2.7/GB
सोशल मीडिया (Instagram, TikTok) मोबाइल 4G/5G HTTP/SOCKS5 $3.8/GB
मूल्य निगरानी (सरल साइटें) डेटासेंटर HTTP $1.5/GB
स्नीकर बॉट्स रेजिडेंशियल + ISP HTTP $2.7/GB
जियो-प्रतिबंधित सामग्री (Netflix) रेजिडेंशियल HTTPS/SOCKS5 $2.7/GB
SEO रैंक ट्रैकिंग रेजिडेंशियल HTTP $2.7/GB
विज्ञापन सत्यापन रेजिडेंशियल HTTP $2.7/GB
API परीक्षण (विकास) डेटासेंटर HTTP/SOCKS5 $1.5/GB

⚡ प्रॉक्सी प्रदर्शन अनुकूलन

सर्वोत्तम अभ्यास 2025

✅ कनेक्शन पूलिंग

प्रॉक्सी के साथ TCP कनेक्शनों का पुन: उपयोग करें। HTTP Keep-Alive प्रत्येक अनुरोध पर 100-200ms बचाता है।

✅ HTTP/2 समर्थन

एक कनेक्शन पर कई अनुरोधों के मल्टीप्लेक्सिंग के लिए HTTP/2 का उपयोग करें।

✅ जियो-निकटता

लक्ष्य सर्वर के भौगोलिक रूप से निकट प्रॉक्सी चुनें। विलंबता = दूरी।

✅ DNS कैशिंग

क्लाइंट पर DNS अनुरोधों को कैश करें। DNS लुकअप में 20-50ms लगते हैं।

✅ पुनः प्रयास तर्क (Retry Logic)

5xx त्रुटियों पर घातीय बैकऑफ़ के साथ स्वचालित पुनः प्रयास और वैकल्पिक प्रॉक्सी पर स्विच करना।

✅ सत्र दृढ़ता

सत्रों वाले कार्यों के लिए स्टिकी सेशंस (पूरी सत्र के लिए एक IP) का उपयोग करें।

⚠️ क्या टालें

  • ❌ मुफ्त प्रॉक्सी का उपयोग (धीमा, असुरक्षित, अस्थिर)
  • ❌ बहुत अधिक दर सीमा (कैप्चा और ब्लॉक मिलेंगे)
  • ❌ सभी अनुरोधों के लिए एक ही प्रॉक्सी (फिंगरप्रिंटिंग, IP ब्लॉक)
  • ❌ सर्वर द्वारा प्रदान किए गए retry-after हेडर को अनदेखा करना (दर सीमित करना)
  • ❌ संवेदनशील डेटा के लिए HTTP प्रॉक्सी का उपयोग

🎓 निष्कर्ष

प्रॉक्सी सर्वर एक शक्तिशाली उपकरण है जो 2025 में आधुनिक इंटरनेट का एक अभिन्न अंग बन गया है। इसे काम करने के तरीके को समझने से आपको कई क्षेत्रों में प्रतिस्पर्धात्मक लाभ मिलता है।

🔑 मुख्य बातें

1. वास्तुकला

प्रॉक्सी एक स्मार्ट मध्यस्थ है जो डेटा को केवल अग्रेषित नहीं करता, बल्कि सक्रिय रूप से संसाधित करता है, कैश करता है और अनुकूलित करता है।

2. प्रोटोकॉल

वेब ट्रैफ़िक के लिए HTTP, सार्वभौमिकता के लिए SOCKS5, HTTPS के लिए CONNECT — प्रत्येक प्रोटोकॉल एक विशिष्ट कार्य के लिए है।

3. सुरक्षा

ECH (एन्क्रिप्टेड क्लाइंट हेलो) के साथ TLS 1.3 DPI से बचाता है। CONNECT विधि एंड-टू-एंड एन्क्रिप्शन बनाए रखती है। हमेशा HTTPS का उपयोग करें।

4. प्रदर्शन

कैशिंग लोडिंग को 50-90% तेज करता है। लोड संतुलन उच्च उपलब्धता के लिए ट्रैफ़िक वितरित करता है।

5. प्रकार का चयन

ब्लॉक बायपास के लिए रेजिडेंशियल, सोशल मीडिया के लिए मोबाइल, सरल कार्यों के लिए डेटासेंटर। सही चुनाव = परियोजना की सफलता।

6. आधुनिक रुझान

HTTP/3, QUIC, ECH (एन्क्रिप्टेड क्लाइंट हेलो), AI-संचालित रूटिंग — प्रॉक्सी इंटरनेट के साथ विकसित हो रहे हैं।

🚀 अगले कदम

  1. अभ्यास: अपने प्रोजेक्ट में प्रॉक्सी सेट करें और विभिन्न प्रोटोकॉल का परीक्षण करें
  2. निगरानी: मेट्रिक्स (हिट दर, विलंबता, त्रुटि दर) ट्रैक करें
  3. अनुकूलन: कैशिंग और बैलेंसिंग सेटिंग्स के साथ प्रयोग करें
  4. सुरक्षा: विसंगतियों के लिए लॉग की नियमित जाँच करें
  5. स्केलिंग: लोड बढ़ने पर प्रॉक्सी सर्वर जोड़ें

💡 याद रखें: प्रॉक्सी जादू नहीं है, यह एक इंजीनियरिंग उपकरण है। इसे काम करने के तरीके को समझने से आप इसका प्रभावी ढंग से उपयोग कर सकते हैं, गलतियों से बच सकते हैं और अधिकतम प्रदर्शन प्राप्त कर सकते हैं। 2025 में सही ढंग से कॉन्फ़िगर किया गया प्रॉक्सी एक प्रतिस्पर्धात्मक लाभ है।

अभ्यास में ज्ञान लागू करने के लिए तैयार हैं?

अब आप प्रॉक्सी सर्वर के तकनीकी विशेषज्ञ हैं! ProxyCove के साथ ज्ञान का उपयोग करें।
195+ देश, सभी प्रोटोकॉल, प्रीमियम गुणवत्ता, 99.9% अपटाइम।
प्रमो कोड ARTHELLO के साथ पंजीकरण करें = शुरुआत में +$1.3 बोनस

ProxyCove टैरिफ 2025:

✅ HTTP, HTTPS, SOCKS5 | ✅ API + डैशबोर्ड | ✅ 24/7 समर्थन | ✅ तत्काल सक्रियण

📚 प्रॉक्सी सर्वर पर संपूर्ण गाइड समाप्त!

आपने अध्ययन किया:
भाग 1: मूल बातें, वास्तुकला, फॉरवर्ड बनाम रिवर्स, पारदर्शी बनाम स्पष्ट
भाग 2: प्रोटोकॉल HTTP/SOCKS, CONNECT विधि, SSL/TLS हैंडशेक, हेडर
भाग 3: कैशिंग, लोड संतुलन, व्यावहारिक उदाहरण, चयन, अनुकूलन

🎉 बधाई हो! अब आप 2025 में प्रॉक्सी सर्वर के काम करने के तरीके को समझते हैं।