Back to Blog

प्रॉक्सी सर्वर के लिए पोर्ट और डीएनएस: सेटअप और सुरक्षा पर संपूर्ण गाइड

तकनीकी मार्गदर्शिका प्रॉक्सी सर्वरों के लिए पोर्ट और डीएनएस सेटिंग्स हेतु

📅November 13, 2025

इस लेख में: आप प्रॉक्सी सर्वर पोर्ट्स (HTTP 8080, 3128, HTTPS 443, SOCKS 1080) के बारे में सब कुछ जानेंगे, सही पोर्ट कैसे चुनें, लीक से सुरक्षा के लिए DNS कैसे सेट करें, DNS over HTTPS का उपयोग कैसे करें, पोर्ट फ़ॉरवर्डिंग और फ़ायरवॉल कैसे कॉन्फ़िगर करें। यह सामग्री नवीनतम 2025 डेटा पर आधारित है, जिसकी मासिक खोज आवृत्ति ~5,400 है।

🔌 प्रॉक्सी सर्वर पोर्ट्स क्या हैं

प्रॉक्सी सर्वर का पोर्ट एक संख्यात्मक पहचानकर्ता (1 से 65535 तक) है जो सर्वर पर विशिष्ट संचार चैनल को परिभाषित करता है। जब आप प्रॉक्सी से कनेक्ट करते हैं, तो आप न केवल IP पता बताते हैं, बल्कि पोर्ट भी बताते हैं, उदाहरण के लिए: 192.168.1.1:8080

प्रॉक्सी के लिए पोर्ट्स क्यों महत्वपूर्ण हैं

🎯 पोर्ट्स के मुख्य कार्य:

  • सेवा की पहचान — विभिन्न प्रोटोकॉल (HTTP, HTTPS, SOCKS) के लिए अलग-अलग पोर्ट
  • कई सेवाएं — एक IP अलग-अलग पोर्ट पर कई प्रॉक्सी को सेवा दे सकता है
  • अवरोधन को बायपास करना — कुछ नेटवर्क मानक पोर्ट्स को ब्लॉक करते हैं, गैर-मानक पोर्ट्स फ़िल्टर को बायपास करने में मदद करते हैं
  • सुरक्षा — गैर-मानक पोर्ट्स का उपयोग प्रॉक्सी की पहचान को कठिन बनाता है
  • लोड संतुलन — पोर्ट्स के बीच लोड का वितरण
  • फ़ायरवॉल कॉन्फ़िगरेशन — पोर्ट स्तर पर एक्सेस नियंत्रण

उदाहरण के लिए, यदि आप proxy.example.com:8080 देखते हैं, तो संख्या 8080 पोर्ट है। पोर्ट बताए बिना कनेक्शन स्थापित नहीं होगा।

पोर्ट्स की रेंज

📊 पोर्ट्स का वर्गीकरण:

रेंज नाम विवरण
0-1023 Well-known ports सिस्टम सेवाओं के लिए आरक्षित (HTTP:80, HTTPS:443)
1024-49151 Registered ports एप्लीकेशन के लिए IANA द्वारा पंजीकृत (8080, 3128, 1080)
49152-65535 Dynamic/Private ports अस्थायी कनेक्शन के लिए डायनामिक पोर्ट्स

प्रॉक्सी सर्वर आमतौर पर 1024-49151 रेंज के पोर्ट्स का उपयोग करते हैं, हालांकि पोर्ट 80 और 443 भी लोकप्रिय हैं।

🌐 प्रॉक्सी सर्वरों के मानक पोर्ट्स

2025 में, प्रॉक्सी सर्वरों के लिए कई व्यापक रूप से उपयोग किए जाने वाले पोर्ट हैं। पोर्ट का चुनाव प्रोटोकॉल (HTTP, HTTPS, SOCKS) और उपयोग के प्रकार पर निर्भर करता है।

प्रोटोकॉल के अनुसार लोकप्रिय पोर्ट्स

प्रोटोकॉल मुख्य पोर्ट्स उपयोग लोकप्रियता
HTTP 80, 8080, 3128, 8118 वेब ट्रैफिक, पार्सिंग, ब्राउज़र ⭐⭐⭐⭐⭐
HTTPS 443, 8443 सुरक्षित SSL/TLS ट्रैफिक ⭐⭐⭐⭐⭐
SOCKS4/5 1080, 1085 यूनिवर्सल प्रॉक्सी, टोरेंट, गेम्स ⭐⭐⭐⭐
Squid 3128, 8080 कैशिंग प्रॉक्सी ⭐⭐⭐
Transparent 8080, 3128 कॉर्पोरेट नेटवर्क ⭐⭐⭐

🌍 HTTP पोर्ट्स: 80, 8080, 3128, 8118

🔵 पोर्ट 80

मानक HTTP पोर्ट — बिना एन्क्रिप्शन वाले वेब ट्रैफिक के लिए उपयोग किया जाता है

✅ फायदे:

  • सार्वभौमिक रूप से समर्थित
  • फ़ायरवॉल द्वारा संदेह पैदा नहीं करता
  • व्यापक संगतता

❌ नुकसान:

  • कॉर्पोरेट नेटवर्क पर अक्सर ब्लॉक किया जाता है
  • एन्क्रिप्शन का अभाव
  • सिस्टम पोर्ट (रूट विशेषाधिकार की आवश्यकता)

🟡 पोर्ट 8080

सबसे लोकप्रिय HTTP प्रॉक्सी पोर्ट — पोर्ट 80 का विकल्प

✅ फायदे:

  • HTTP प्रॉक्सी के लिए सबसे अधिक उपयोग किया जाने वाला पोर्ट
  • रूट विशेषाधिकारों की आवश्यकता नहीं है
  • सभी क्लाइंट्स द्वारा समर्थित
  • अच्छी संगतता

❌ नुकसान:

  • फ़ायरवॉल द्वारा ब्लॉक किया जा सकता है
  • बॉट्स द्वारा अक्सर स्कैन किया जाता है

💡 सिफारिश: HTTP प्रॉक्सी के लिए डिफ़ॉल्ट पोर्ट के रूप में 8080 का उपयोग करें

🟢 पोर्ट 3128

Squid का मानक पोर्ट — कैशिंग प्रॉक्सी सर्वरों द्वारा उपयोग किया जाता है

Squid प्रॉक्सी सर्वरों के लिए सबसे लोकप्रिय सॉफ़्टवेयर है, इसलिए कैशिंग और फ़ॉरवर्डिंग के लिए पोर्ट 3128 एक डिफ़ैक्टो मानक बन गया है।

कब उपयोग करें:

  • कॉर्पोरेट नेटवर्क
  • कैशिंग प्रॉक्सी
  • सामग्री नियंत्रण
  • Squid-आधारित समाधान

🟣 पोर्ट 8118

Privoxy पोर्ट — सामग्री फ़िल्टरिंग और अनामकरण के लिए उपयोग किया जाता है

Privoxy विज्ञापन, ट्रैकर्स को फ़िल्टर करने और गोपनीयता की सुरक्षा के लिए सुविधाओं वाला एक प्रॉक्सी है।

विशेषताएं:

  • विज्ञापन फ़िल्टरिंग
  • ट्रैकर्स को ब्लॉक करना
  • हेडर संशोधन
  • Tor के साथ एकीकरण

HTTP पोर्ट्स के उपयोग के उदाहरण

Curl कमांड विभिन्न पोर्ट्स के लिए:

# पोर्ट 8080 (सबसे आम)
curl -x http://proxy.example.com:8080 https://example.com

# पोर्ट 3128 (Squid)
curl -x http://proxy.example.com:3128 https://example.com

# पोर्ट 80 (मानक HTTP)
curl -x http://proxy.example.com:80 https://example.com

# प्रमाणीकरण के साथ
curl -x http://username:password@proxy:8080 https://example.com

🔒 HTTPS पोर्ट्स: 443, 8443

HTTPS प्रॉक्सी SSL/TLS एन्क्रिप्शन का उपयोग करके ट्रैफिक को सुरक्षित करते हैं। 2025 में, यह सुरक्षित कनेक्शन के लिए मानक है।

🔴 पोर्ट 443

मानक HTTPS पोर्ट — सुरक्षित HTTPS कनेक्शन के लिए उपयोग किया जाता है

🎯 क्यों 443 सबसे अच्छा विकल्प है:

  • सामान्य HTTPS ट्रैफिक जैसा दिखता है — फ़ायरवॉल शायद ही कभी इसे ब्लॉक करते हैं
  • अधिकतम संगतता — सभी नेटवर्क में काम करता है
  • डीप पैकेट इंस्पेक्शन (DPI) बायपास — प्रॉक्सी का पता लगाना कठिन है
  • कॉर्पोरेट नेटवर्क — आमतौर पर ब्लॉक नहीं किया जाता है
  • SSL/TLS एन्क्रिप्शन — डेटा सुरक्षा

💡 2025 की सलाह: अधिकतम गोपनीयता और अवरोधन को बायपास करने के लिए पोर्ट 443 का उपयोग करें। यह सामान्य HTTPS ट्रैफिक जैसा दिखता है।

🟠 पोर्ट 8443

वैकल्पिक HTTPS पोर्ट — अतिरिक्त SSL सेवाओं के लिए

कब 8443 का उपयोग करें:

  • पोर्ट 443 पहले से ही किसी अन्य सेवा द्वारा उपयोग किया जा रहा हो
  • सेवाओं के बीच ट्रैफिक को विभाजित करने की आवश्यकता हो
  • पोर्ट 443 ब्लॉक होने पर विकल्प
  • प्रशासनिक पैनल
  • परीक्षण वातावरण

⚠️ ध्यान दें:

पोर्ट 8443 कम प्रचलित है और फ़ायरवॉल सिस्टम में संदेह पैदा कर सकता है। यदि संभव हो तो 443 का उपयोग करें।

HTTPS प्रॉक्सी के लिए HTTP CONNECT विधि

HTTPS प्रॉक्सी क्लाइंट और लक्ष्य सर्वर के बीच एक टनल स्थापित करने के लिए CONNECT विधि का उपयोग करता है। यह प्रॉक्सी के माध्यम से एन्क्रिप्टेड SSL/TLS ट्रैफिक को पास करने की अनुमति देता है।

CONNECT अनुरोध का उदाहरण:

CONNECT example.com:443 HTTP/1.1
Host: example.com:443
Proxy-Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=

# प्रॉक्सी जवाब देता है:
HTTP/1.1 200 Connection Established

# इसके बाद सभी ट्रैफिक SSL/TLS में एन्क्रिप्टेड होता है

⚡ SOCKS पोर्ट्स: 1080, 1085

SOCKS (Socket Secure) एक यूनिवर्सल प्रॉक्सी प्रोटोकॉल है जो HTTP की तुलना में निचले स्तर पर काम करता है। यह किसी भी प्रकार के ट्रैफिक का समर्थन करता है: HTTP, HTTPS, FTP, SMTP, P2P, गेम्स।

🔵 पोर्ट 1080 — SOCKS का मानक

पोर्ट 1080 IANA (Internet Assigned Numbers Authority) द्वारा विशेष रूप से SOCKS प्रॉक्सी के लिए आरक्षित है। यह आधिकारिक मानक पोर्ट है।

✅ पोर्ट 1080 पर SOCKS5 के फायदे:

  • यूनिवर्सलिटी — किसी भी प्रोटोकॉल (HTTP, FTP, SMTP, SSH, टोरेंट) के साथ काम करता है
  • UDP समर्थन — गेम्स, वीडियो कॉलिंग, स्ट्रीमिंग के लिए
  • प्रमाणीकरण — username/password समर्थन
  • IPv6 समर्थन — आधुनिक नेटवर्क के साथ काम करना
  • डेटा संशोधन नहीं — प्रॉक्सी केवल पैकेट अग्रेषित करता है
  • कम ओवरहेड — HTTP प्रॉक्सी की तुलना में तेज़ गति

SOCKS5 का उपयोग कब करें:

परिदृश्य SOCKS5 क्यों
टोरेंट P2P प्रोटोकॉल HTTP प्रॉक्सी के माध्यम से काम नहीं करते
ऑनलाइन गेम्स UDP और कम विलंबता की आवश्यकता
ईमेल क्लाइंट्स SMTP/IMAP/POP3 समर्थन
FTP/SSH HTTP के बाहर के प्रोटोकॉल
स्ट्रीमिंग वीडियो/ऑडियो स्ट्रीम के लिए UDP

SOCKS4 बनाम SOCKS5

विशेषता SOCKS4 SOCKS5
प्रमाणीकरण ❌ नहीं ✅ Username/Password
UDP समर्थन ❌ केवल TCP ✅ TCP और UDP
IPv6 ❌ केवल IPv4 ✅ IPv4 और IPv6
DNS रिज़ॉल्यूशन ❌ क्लाइंट ✅ प्रॉक्सी (रिमोट DNS)
सुरक्षा ⚠️ कम ✅ उच्च
गति तेज़ थोड़ा धीमा
2025 की सिफारिश ❌ पुराना ✅ उपयोग करें

SOCKS5 कॉन्फ़िगरेशन का उदाहरण:

# Curl के साथ SOCKS5
curl --socks5 proxy.example.com:1080 https://example.com

# प्रमाणीकरण के साथ
curl --socks5 username:password@proxy:1080 https://example.com

# SSH के माध्यम से SOCKS5
ssh -o ProxyCommand='nc -x proxy:1080 %h %p' user@server

# SOCKS5 के माध्यम से Git
git config --global http.proxy 'socks5://proxy:1080'

🎯 सही पोर्ट कैसे चुनें

पोर्ट चयन के लिए ब्लॉक-चार्ट

❓ क्या आपको अधिकतम गोपनीयता और अवरोधन बायपास चाहिए?

→ पोर्ट 443 (HTTPS) का उपयोग करें

कारण: ट्रैफिक सामान्य HTTPS जैसा दिखता है, फ़ायरवॉल ब्लॉक नहीं करता, DPI प्रॉक्सी का पता नहीं लगाता।

❓ क्या आपको केवल HTTP ट्रैफिक चाहिए (वेब पार्सिंग, ब्राउज़र)?

→ पोर्ट 8080 (HTTP) का उपयोग करें

कारण: HTTP प्रॉक्सी के लिए मानक, व्यापक समर्थन, रूट विशेषाधिकारों की आवश्यकता नहीं है।

❓ क्या आपको टोरेंट, गेम्स, P2P, UDP चाहिए?

→ पोर्ट 1080 (SOCKS5) का उपयोग करें

कारण: यूनिवर्सल प्रोटोकॉल, UDP समर्थन, किसी भी ट्रैफिक के साथ काम करता है।

❓ कॉर्पोरेट नेटवर्क में Squid का उपयोग कर रहे हैं?

→ पोर्ट 3128 (Squid) का उपयोग करें

कारण: Squid प्रॉक्सी के लिए मानक, कैशिंग, एक्सेस नियंत्रण।

❓ मानक पोर्ट्स अवरुद्ध हैं?

→ गैर-मानक पोर्ट्स (8443, 9050, 9999, 10000+) का उपयोग करें

कारण: फ़ायरवॉल आमतौर पर केवल ज्ञात पोर्ट्स को ब्लॉक करते हैं, गैर-मानक पोर्ट्स पास हो जाते हैं।

🔐 प्रॉक्सी पोर्ट्स की सुरक्षा

2025 सुरक्षा सिफारिशें

🚨 खतरनाक अभ्यास:

  • बिना प्रमाणीकरण के खुले प्रॉक्सी — हमलों के लिए उपयोग किए जा सकते हैं
  • सार्वजनिक IP पर केवल IP श्वेतसूची का उपयोग करना — IP को स्पूफ किया जा सकता है
  • बिना TLS के HTTP प्रॉक्सी — डेटा खुले रूप में भेजा जाता है
  • कमजोर पासवर्ड — बॉट्स द्वारा आसानी से अनुमान लगाया जा सकता है
  • ज्ञात कमजोरियों वाले पोर्ट्स — पुराने सॉफ़्टवेयर संस्करण

✅ सुरक्षित अभ्यास:

  • हमेशा प्रमाणीकरण का उपयोग करें — username/password या IP श्वेतसूची
  • पोर्ट 443 पर HTTPS — SSL/TLS ट्रैफिक एन्क्रिप्शन
  • फ़ायरवॉल नियम — प्रॉक्सी पोर्ट्स तक पहुंच को सीमित करें
  • दर सीमा (Rate limiting) — DDoS और ब्रूटफोर्स से सुरक्षा
  • लॉग की निगरानी — संदिग्ध गतिविधि पर नज़र रखें
  • नियमित अपडेट — कमजोरियों को पैच करें
  • पोर्ट बदलना — गोपनीयता के लिए गैर-मानक पोर्ट्स का उपयोग करें

iptables का उपयोग करके पोर्ट्स की सुरक्षा

केवल विशिष्ट IP से पहुंच की अनुमति दें:

# पोर्ट 8080 तक पहुंच केवल 192.168.1.100 से अनुमति दें
iptables -A INPUT -p tcp --dport 8080 -s 192.168.1.100 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP

# सबनेट से SOCKS5 पोर्ट 1080 तक पहुंच की अनुमति दें
iptables -A INPUT -p tcp --dport 1080 -s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 1080 -j DROP

दर सीमा (Rate limiting) (ब्रूटफोर्स से सुरक्षा):

# प्रति मिनट पोर्ट 8080 पर 10 कनेक्शन सीमित करें
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

🚧 अवरुद्ध पोर्ट्स और उन्हें बायपास करने के तरीके

पोर्ट्स क्यों ब्लॉक किए जाते हैं

कई कॉर्पोरेट नेटवर्क, प्रदाता और देश ट्रैफिक नियंत्रण, सुरक्षा या सेंसरशिप के लिए कुछ पोर्ट्स को ब्लॉक करते हैं।

अक्सर ब्लॉक किए जाने वाले पोर्ट्स:

पोर्ट प्रोटोकॉल ब्लॉक होने का कारण
8080 HTTP प्रॉक्सी प्रॉक्सी पोर्ट के रूप में ज्ञात, फ़ायरवॉल द्वारा ब्लॉक
3128 Squid मानक Squid पोर्ट, आसानी से पहचाना जाता है
1080 SOCKS अवरोधन बायपास करने के लिए उपयोग किया जाता है
9050 Tor Tor SOCKS पोर्ट, सेंसरशिप वाले देशों में ब्लॉक
25 SMTP स्पैम से सुरक्षा

पोर्ट अवरोधन को बायपास करने के तरीके

1️⃣ पोर्ट 443 (HTTPS) का उपयोग करना

प्रभावशीलता: 95% — पोर्ट 443 शायद ही कभी ब्लॉक किया जाता है, क्योंकि यह सामान्य HTTPS ट्रैफिक जैसा दिखता है।

proxy.example.com:443

2️⃣ गैर-मानक उच्च पोर्ट्स (10000+) का उपयोग करना

प्रभावशीलता: 80% — फ़ायरवॉल आमतौर पर केवल ज्ञात पोर्ट्स को ब्लॉक करते हैं। उच्च पोर्ट्स अक्सर अनदेखा कर दिए जाते हैं।

proxy.example.com:12345
proxy.example.com:40000

3️⃣ पोर्ट हॉपिंग (पोर्ट बदलना)

प्रभावशीलता: 70% — ब्लैकलिस्ट में आने से बचने के लिए पोर्ट को समय-समय पर बदलें।

4️⃣ SSH (पोर्ट 22) के माध्यम से टनलिंग

प्रभावशीलता: 90% — SSH पोर्ट 22 आमतौर पर खुला रहता है। SSH के माध्यम से SOCKS टनल बनाएं।

ssh -D 1080 -N user@proxy.example.com

🔄 प्रॉक्सी सर्वरों के लिए पोर्ट फ़ॉरवर्डिंग

पोर्ट फ़ॉरवर्डिंग क्या है

पोर्ट फ़ॉरवर्डिंग (पोर्ट अग्रेषण) NAT (Network Address Translation) की एक तकनीक है जो विशिष्ट पोर्ट पर बाहरी IP पते से आने वाले नेटवर्क ट्रैफिक को स्थानीय नेटवर्क के भीतर एक आंतरिक IP पते और पोर्ट पर पुनर्निर्देशित करती है।

🎯 प्रॉक्सी के लिए क्यों आवश्यक है:

परिदृश्य: आपके पास राउटर के पीछे स्थानीय नेटवर्क में एक प्रॉक्सी सर्वर है। आप चाहते हैं कि इंटरनेट से क्लाइंट आपके प्रॉक्सी से कनेक्ट हो सकें।

इंटरनेट → राउटर (सार्वजनिक IP: 203.0.113.1)
              ↓ पोर्ट फ़ॉरवर्ड: 8080 → 192.168.1.100:8080
              स्थानीय नेटवर्क → प्रॉक्सी सर्वर (192.168.1.100:8080)

क्लाइंट 203.0.113.1:8080 से कनेक्ट होते हैं, राउटर ट्रैफिक को 192.168.1.100:8080 पर पुनर्निर्देशित करता है

राउटर पर पोर्ट फ़ॉरवर्डिंग कॉन्फ़िगर करना

📋 चरण-दर-चरण निर्देश:

  1. राउटर वेब इंटरफ़ेस खोलें — आमतौर पर 192.168.1.1 या 192.168.0.1
  2. एडमिनिस्ट्रेटर लॉगिन और पासवर्ड के साथ प्रवेश करें
  3. "Port Forwarding", "Virtual Server", या "NAT" अनुभाग ढूंढें
  4. नया नियम बनाएं:
    • Service Name: Proxy Server
    • External Port: 8080 (इंटरनेट से पोर्ट)
    • Internal IP: 192.168.1.100 (प्रॉक्सी सर्वर का IP)
    • Internal Port: 8080 (प्रॉक्सी सर्वर पर पोर्ट)
    • Protocol: TCP (HTTP/SOCKS के लिए)
  5. सेटिंग्स लागू करें और राउटर को पुनरारंभ करें

लोकप्रिय प्रॉक्सी पोर्ट्स के लिए उदाहरण:

# पोर्ट 8080 पर HTTP प्रॉक्सी
External: 8080/TCP → Internal: 192.168.1.100:8080

# पोर्ट 443 पर HTTPS प्रॉक्सी
External: 443/TCP → Internal: 192.168.1.100:443

# पोर्ट 1080 पर SOCKS5
External: 1080/TCP → Internal: 192.168.1.100:1080

# पोर्ट 3128 पर Squid
External: 3128/TCP → Internal: 192.168.1.100:3128

कमांड लाइन के माध्यम से पोर्ट फ़ॉरवर्डिंग

Linux (iptables):

# IP फ़ॉरवर्डिंग सक्षम करें
echo 1 > /proc/sys/net/ipv4/ip_forward

# पोर्ट 8080 को आंतरिक सर्वर 192.168.1.100:8080 पर फ़ॉरवर्ड करें
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:8080
iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.100 --dport 8080 -j MASQUERADE

# नियम सहेजें
iptables-save > /etc/iptables/rules.v4

Windows (netsh):

# पोर्ट 8080 को 192.168.1.100:8080 पर फ़ॉरवर्ड करें
netsh interface portproxy add v4tov4 listenport=8080 listenaddress=0.0.0.0 connectport=8080 connectaddress=192.168.1.100

# सभी फ़ॉरवर्ड दिखाएं
netsh interface portproxy show all

# फ़ॉरवर्ड हटाएं
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=0.0.0.0

⚠️ पोर्ट फ़ॉरवर्डिंग के सुरक्षा जोखिम:

  • खुले पोर्ट्स — हमलावर कमजोरियों का फायदा उठा सकते हैं
  • DDoS हमले — इंटरनेट से सर्वर तक सीधा एक्सेस
  • ब्रूटफोर्स — प्रॉक्सी पासवर्ड का अनुमान लगाना
  • शोषण — प्रॉक्सी का उपयोग अवैध गतिविधियों के लिए करना

समाधान: हमेशा प्रमाणीकरण, फ़ायरवॉल नियम और ट्रैफिक निगरानी का उपयोग करें!

🛡️ फ़ायरवॉल नियमों का कॉन्फ़िगरेशन

प्रॉक्सी के लिए फ़ायरवॉल के मूल सिद्धांत

🎯 न्यूनतम विशेषाधिकार का सिद्धांत:

  1. डिफ़ॉल्ट रूप से सब कुछ ब्लॉक करें (default deny)
  2. केवल आवश्यक पोर्ट्स की अनुमति दें
  3. IP द्वारा एक्सेस सीमित करें (श्वेतसूची)
  4. सभी कनेक्शनों को लॉग करें
  5. नियमों की नियमित रूप से जाँच करें

प्रॉक्सी सर्वर के लिए iptables नियम

बुनियादी कॉन्फ़िगरेशन:

#!/bin/bash
# मौजूदा नियमों को साफ़ करें
iptables -F
iptables -X

# डिफ़ॉल्ट नीतियां: सब कुछ DROP करें
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# लूपबैक की अनुमति दें
iptables -A INPUT -i lo -j ACCEPT

# स्थापित कनेक्शनों की अनुमति दें
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# SSH की अनुमति दें (सर्वर प्रबंधन के लिए)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# HTTP प्रॉक्सी पोर्ट 8080 की अनुमति दें
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT

# HTTPS प्रॉक्सी पोर्ट 443 की अनुमति दें
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# SOCKS5 पोर्ट 1080 की अनुमति दें
iptables -A INPUT -p tcp --dport 1080 -j ACCEPT

# नियम सहेजें
iptables-save > /etc/iptables/rules.v4

IP द्वारा एक्सेस सीमित करना (श्वेतसूची):

# पोर्ट 8080 तक पहुंच केवल 203.0.113.50 से अनुमति दें
iptables -A INPUT -p tcp --dport 8080 -s 203.0.113.50 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -s 198.51.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP

# कई IP को अनुमति दें
for ip in 203.0.113.50 198.51.100.25 192.0.2.100; do
  iptables -A INPUT -p tcp --dport 8080 -s $ip -j ACCEPT
done
iptables -A INPUT -p tcp --dport 8080 -j DROP

दर सीमा (Rate limiting) (DDoS से सुरक्षा):

# प्रति मिनट पोर्ट 8080 पर नए कनेक्शनों को 10 तक सीमित करें
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

# 100 समवर्ती कनेक्शनों तक सीमित करें
iptables -A INPUT -p tcp --dport 8080 -m connlimit --connlimit-above 100 -j REJECT --reject-with tcp-reset

# SYN फ्लड सुरक्षा
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

संदिग्ध गतिविधि की लॉगिंग:

# छोड़े गए पैकेटों को लॉग करें
iptables -A INPUT -j LOG --log-prefix "iptables-dropped: " --log-level 4

# प्रॉक्सी एक्सेस प्रयासों को लॉग करें
iptables -A INPUT -p tcp --dport 8080 -j LOG --log-prefix "proxy-access: "

# लॉग देखें
tail -f /var/log/syslog | grep iptables

Windows फ़ायरवॉल नियम

PowerShell कमांड:

# पोर्ट 8080 पर इनकमिंग की अनुमति दें
New-NetFirewallRule -DisplayName "Proxy HTTP" -Direction Inbound -LocalPort 8080 -Protocol TCP -Action Allow

# पोर्ट 443 पर इनकमिंग की अनुमति दें
New-NetFirewallRule -DisplayName "Proxy HTTPS" -Direction Inbound -LocalPort 443 -Protocol TCP -Action Allow

# पोर्ट 1080 पर इनकमिंग की अनुमति दें (SOCKS5)
New-NetFirewallRule -DisplayName "Proxy SOCKS5" -Direction Inbound -LocalPort 1080 -Protocol TCP -Action Allow

# केवल विशिष्ट IP की अनुमति दें
New-NetFirewallRule -DisplayName "Proxy Restricted" -Direction Inbound -LocalPort 8080 -Protocol TCP -Action Allow -RemoteAddress 203.0.113.50

# सभी नियम देखें
Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*Proxy*"}

Ubuntu के लिए UFW (Uncomplicated Firewall)

सरल कॉन्फ़िगरेशन:

# UFW सक्षम करें
sudo ufw enable

# डिफ़ॉल्ट नीतियां
sudo ufw default deny incoming
sudo ufw default allow outgoing

# SSH की अनुमति दें (महत्वपूर्ण!)
sudo ufw allow 22/tcp

# प्रॉक्सी पोर्ट्स की अनुमति दें
sudo ufw allow 8080/tcp comment 'HTTP Proxy'
sudo ufw allow 443/tcp comment 'HTTPS Proxy'
sudo ufw allow 1080/tcp comment 'SOCKS5'

# केवल विशिष्ट IP से अनुमति दें
sudo ufw allow from 203.0.113.50 to any port 8080 proto tcp

# सबनेट से अनुमति दें
sudo ufw allow from 192.168.1.0/24 to any port 8080 proto tcp

# स्थिति देखें
sudo ufw status verbose

🌐 NAT कॉन्फ़िगरेशन

NAT के प्रकार और प्रॉक्सी पर उनका प्रभाव

NAT का प्रकार विवरण प्रॉक्सी के लिए
Full Cone NAT कोई भी बाहरी होस्ट आंतरिक IP पर पैकेट भेज सकता है ✅ उत्कृष्ट
Restricted Cone NAT केवल वे होस्ट जो आंतरिक होस्ट से पैकेट प्राप्त करते हैं ✅ अच्छा
Port Restricted Cone NAT स्रोत पोर्ट की भी जाँच करता है ⚠️ स्वीकार्य
Symmetric NAT हर नए होस्ट के लिए एक नया पोर्ट मिलता है ❌ समस्याग्रस्त

SNAT और DNAT कॉन्फ़िगरेशन

SNAT (Source NAT) — आउटगोइंग पते में बदलाव:

# प्रॉक्सी सर्वर NAT के पीछे: सोर्स IP को बाहरी IP से बदलें
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 203.0.113.1

# या डायनामिक IP के लिए MASQUERADE का उपयोग करें
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

DNAT (Destination NAT) — इनकमिंग ट्रैफिक का पुनर्निर्देशन:

# इनकमिंग ट्रैफिक को आंतरिक प्रॉक्सी पर पुनर्निर्देशित करें
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:8080

# कई पोर्ट्स के लिए
iptables -t nat -A PREROUTING -p tcp --dport 8080:8089 -j DNAT --to-destination 192.168.1.100

🔧 पोर्ट्स की समस्याओं का निवारण

विशिष्ट समस्याएं और समाधान

❌ समस्या 1: प्रॉक्सी से कनेक्ट नहीं हो पा रहा

संभावित कारण:
  • फ़ायरवॉल द्वारा पोर्ट बंद है
  • प्रॉक्सी सर्वर चल नहीं रहा है
  • गलत IP या पोर्ट
  • पोर्ट फ़ॉरवर्डिंग कॉन्फ़िगर नहीं है
  • ISP द्वारा पोर्ट ब्लॉक
✅ समाधान:
# 1. जांचें कि प्रॉक्सी पोर्ट पर सुन रहा है या नहीं
netstat -tulpn | grep 8080
ss -tulpn | grep 8080

# 2. फ़ायरवॉल जांचें
sudo iptables -L -n | grep 8080
sudo ufw status

# 3. बाहर से पोर्ट की पहुंच जांचें
telnet your-server-ip 8080
nc -zv your-server-ip 8080

# 4. प्रॉक्सी लॉग जांचें
tail -f /var/log/squid/access.log

❌ समस्या 2: पोर्ट पहले से उपयोग में है (Address already in use)

✅ समाधान:
# पोर्ट पर कब्जा करने वाली प्रक्रिया ढूंढें
sudo lsof -i :8080
sudo netstat -tulpn | grep :8080

# प्रक्रिया को समाप्त करें
sudo kill -9 PID

# या प्रॉक्सी पोर्ट बदलें
sudo nano /etc/squid/squid.conf
# बदलें: http_port 8080 → http_port 8081

❌ समस्या 3: प्रॉक्सी के माध्यम से धीमी गति

संभावित कारण:
  • सर्वर पर उच्च लोड
  • अपर्याप्त बैंडविड्थ
  • एक साथ कई कनेक्शन
  • धीमा DNS रिज़ॉल्यूशन
✅ समाधान:
  • प्रॉक्सी कॉन्फ़िगरेशन में कनेक्शन सीमाएं बढ़ाएँ
  • TCP पैरामीटर अनुकूलित करें: tcp_window_size
  • DNS कैश सक्षम करें
  • Keep-alive कनेक्शन सक्षम करें
  • लोड को कई पोर्ट्स/सर्वरों पर वितरित करें

निदान कमांड

खुले पोर्ट्स की जाँच:

# Linux
sudo netstat -tulpn | grep LISTEN
sudo ss -tulpn | grep LISTEN
sudo lsof -i -P -n | grep LISTEN

# विशिष्ट पोर्ट की जाँच
sudo lsof -i :8080

# बाहर से पोर्ट स्कैनिंग
nmap -p 8080,443,1080 your-server-ip

# TCP कनेक्शन की जाँच
telnet your-server-ip 8080
nc -zv your-server-ip 8080

Windows:

# सभी सुनने वाले पोर्ट्स दिखाएं
netstat -ano | findstr LISTENING

# विशिष्ट पोर्ट की जाँच
netstat -ano | findstr :8080

# Test-NetConnection
Test-NetConnection -ComputerName your-server -Port 8080

🔍 DNS समस्याओं का निवारण

विशिष्ट DNS समस्याएं

❌ DNS रिज़ॉल्व नहीं हो रहा

जाँच:
# DNS रिज़ॉल्यूशन का परीक्षण करें
nslookup google.com
dig google.com
host google.com

# विशिष्ट DNS सर्वर का परीक्षण करें
nslookup google.com 1.1.1.1
dig @1.1.1.1 google.com
समाधान:
  • /etc/resolv.conf की जाँच करें
  • DNS कैश साफ़ करें
  • DNS को 1.1.1.1 में बदलें
  • फ़ायरवॉल (पोर्ट 53) की जाँच करें

❌ धीमा DNS

गति की जाँच:
# DNS अनुरोध का समय
time dig google.com

# DNS सर्वर बेंचमार्क करें
for dns in 1.1.1.1 8.8.8.8 9.9.9.9; do
  echo "Testing $dns"
  time dig @$dns google.com
done
समाधान:
  • Cloudflare 1.1.1.1 का उपयोग करें
  • DNS कैश (dnsmasq, unbound) सक्षम करें
  • DoH कॉन्फ़िगर करें
  • निकटतम DNS सर्वर चुनें

❌ DNS लीक का पता चला

जाँच:

dnsleaktest.com खोलें और Extended Test चलाएँ

समाधान:
  1. SOCKS5 के साथ रिमोट DNS (socks5h://) का उपयोग करें
  2. ब्राउज़र में मैन्युअल रूप से DNS को 1.1.1.1 पर सेट करें
  3. ब्राउज़र में DoH सक्षम करें
  4. IPv6 अक्षम करें (यदि प्रॉक्सी समर्थन नहीं करता है)
  5. फ़ायरवॉल में पोर्ट 53 ब्लॉक करें
  6. DNS लीक सुरक्षा के साथ VPN का उपयोग करें

✅ सुरक्षा चेकलिस्ट 2025

प्रॉक्सी सर्वर के लिए पूर्ण चेकलिस्ट

🔐 पोर्ट्स:

  • ☑️ अधिकतम गोपनीयता के लिए पोर्ट 443 (HTTPS) का उपयोग करें
  • ☑️ अवरोधन बायपास के लिए गैर-मानक उच्च पोर्ट्स (10000+) का उपयोग करें
  • ☑️ फ़ायरवॉल नियम कॉन्फ़िगर करें (केवल आवश्यक पोर्ट्स की अनुमति दें)
  • ☑️ DDoS सुरक्षा के लिए दर सीमा (rate limiting) सक्षम करें
  • ☑️ सभी कनेक्शनों को लॉग करें
  • ☑️ खुले पोर्ट्स को नियमित रूप से स्कैन करें

🌐 DNS:

  • ☑️ Cloudflare DNS (1.1.1.1) या Google DNS (8.8.8.8) का उपयोग करें
  • ☑️ ब्राउज़र में DNS over HTTPS (DoH) सक्षम करें
  • ☑️ SOCKS5 के साथ रिमोट DNS रिज़ॉल्यूशन का उपयोग करें
  • ☑️ IPv6 DNS को कॉन्फ़िगर करें या अक्षम करें
  • ☑️ नियमित रूप से DNS लीक का परीक्षण करें
  • ☑️ DNSSEC सत्यापन सक्षम करें

🛡️ प्रमाणीकरण:

  • ☑️ हमेशा प्रमाणीकरण का उपयोग करें — username/password या IP श्वेतसूची
  • ☑️ फ़ायरवॉल नियम सेट करें — न्यूनतम विशेषाधिकार का सिद्धांत
  • ☑️ DDoS और ब्रूटफोर्स से सुरक्षा के लिए दर सीमा
  • ☑️ संदिग्ध गतिविधि के लिए लॉग की निगरानी
  • ☑️ कमजोरियों को पैच करने के लिए नियमित अपडेट
  • ☑️ प्रशासनिक एक्सेस के लिए 2FA

🔒 एन्क्रिप्शन:

  • ☑️ पोर्ट 443 पर HTTPS प्रॉक्सी का उपयोग करें — सामान्य वेब ट्रैफिक जैसा दिखता है
  • ☑️ SSL/TLS प्रमाणपत्र (Let's Encrypt)
  • ☑️ पुराने प्रोटोकॉल (TLS 1.0, 1.1) अक्षम करें
  • ☑️ आधुनिक सिफर सूट का उपयोग करें

📊 निगरानी:

  • ☑️ सभी कनेक्शनों की लॉगिंग
  • ☑️ बैंडविड्थ उपयोग की निगरानी
  • ☑️ संदिग्ध गतिविधि के लिए अलर्ट
  • ☑️ लॉग का नियमित विश्लेषण
  • ☑️ प्रदर्शन मेट्रिक्स

🎯 सर्वश्रेष्ठ अभ्यास 2025

विशेषज्ञों की सिफारिशें

💎 अधिकतम सुरक्षा के लिए:

  1. अधिकतम गोपनीयता के लिए पोर्ट 443 (HTTPS) का उपयोग करें — सामान्य वेब ट्रैफिक जैसा दिखता है
  2. DNS over HTTPS को Cloudflare 1.1.1.1 के साथ कॉन्फ़िगर करें — DNS लीक और सेंसरशिप से सुरक्षा
  3. IP श्वेतसूची सक्षम करें — केवल विश्वसनीय IP को अनुमति दें
  4. मजबूत प्रमाणीकरण का उपयोग करें
  5. सॉफ़्टवेयर को नियमित रूप से अपडेट करें और कमजोरियों को पैच करें

⚡ अधिकतम गति के लिए:

  1. न्यूनतम ओवरहेड के लिए पोर्ट 1080 पर SOCKS5 का उपयोग करें
  2. DNS कैश (dnsmasq, unbound) कॉन्फ़िगर करें
  3. Keep-alive कनेक्शन सक्षम करें
  4. TCP पैरामीटर अनुकूलित करें
  5. HTTP/2 या HTTP/3 का उपयोग करें

🌍 अवरोधन बायपास करने के लिए:

  1. पोर्ट 443 का उपयोग करें — शायद ही कभी ब्लॉक किया जाता है
  2. या गैर-मानक पोर्ट्स (10000+)
  3. DoH/DoT सक्षम करें — DNS सेंसरशिप को बायपास करें
  4. पोर्ट्स को समय-समय पर बदलें (पोर्ट हॉपिंग)
  5. ऑबफस्केशन तकनीकों का उपयोग करें

🎮 गेम्स और P2P के लिए:

  1. पोर्ट 1080 पर SOCKS5 का उपयोग करें — UDP समर्थन
  2. रिमोट DNS सक्षम करें — गोपनीयता सुरक्षा
  3. इनकमिंग कनेक्शन के लिए पोर्ट फ़ॉरवर्डिंग कॉन्फ़िगर करें
  4. विलंबता (latency) अनुकूलित करें — निकटतम सर्वर चुनें
  5. फुल कोन NAT का उपयोग करें

🎓 निष्कर्ष और सिफारिशें

मुख्य निष्कर्ष

📊 पोर्ट का चयन:

  • अधिकतम गोपनीयता के लिए: पोर्ट 443 (HTTPS) — सामान्य वेब ट्रैफिक जैसा दिखता है
  • HTTP के लिए: पोर्ट 8080 — मानक HTTP प्रॉक्सी
  • सार्वभौमिकता के लिए: पोर्ट 1080 (SOCKS5) — किसी भी ट्रैफिक का समर्थन करता है
  • कॉर्पोरेट नेटवर्क के लिए: पोर्ट 3128 (Squid)
  • अवरोधन की स्थिति में: गैर-मानक पोर्ट्स (10000+)

🌐 DNS कॉन्फ़िगरेशन:

  • Cloudflare 1.1.1.1 का उपयोग करें — सबसे तेज़, सबसे निजी
  • DNS over HTTPS सक्षम करें — DNS लीक से सुरक्षा
  • SOCKS5 के साथ रिमोट DNS — DNS लीक को रोकता है
  • नियमित रूप से परीक्षण करें — dnsleaktest.com
  • IPv6 अक्षम करें (यदि प्रॉक्सी समर्थन नहीं करता है)

🛡️ सुरक्षा:

  • हमेशा प्रमाणीकरण का उपयोग करें — username/password या IP श्वेतसूची
  • फ़ायरवॉल कॉन्फ़िगर करें — न्यूनतम विशेषाधिकार का सिद्धांत
  • दर सीमा (Rate limiting) — DDoS और ब्रूटफोर्स से सुरक्षा
  • निगरानी और लॉगिंग — संदिग्ध गतिविधि पर नज़र रखना
  • नियमित अपडेट — कमजोरियों को पैच करना

2025 में नया क्या है?

  • DNS over HTTPS मानक बन गया है — सभी आधुनिक ब्राउज़र DoH का समर्थन करते हैं
  • IPv6 अनिवार्य हो रहा है — प्रॉक्सी को IPv6 का समर्थन करना चाहिए
  • अवरोधन में वृद्धि — प्रदाता सक्रिय रूप से मानक प्रॉक्सी पोर्ट्स को ब्लॉक कर रहे हैं
  • AI-आधारित DDoS — नए हमले के तरीकों के लिए उन्नत सुरक्षा की आवश्यकता
  • जीरो ट्रस्ट आर्किटेक्चर — हर अनुरोध पर प्रमाणीकरण
  • HTTP/3 और QUIC — उच्च गति के लिए नए प्रोटोकॉल

🎁 ProxyCove: सही पोर्ट्स और DNS के साथ आधुनिक प्रॉक्सी

2025 में ProxyCove सबसे अच्छा विकल्प क्यों है:

  • सभी लोकप्रिय पोर्ट्स: HTTP (8080, 3128), HTTPS (443, 8443), SOCKS5 (1080)
  • DNS लीक से सुरक्षा: रिमोट DNS रिज़ॉल्यूशन, DoH समर्थन
  • लचीला प्रमाणीकरण: Username/Password या IP श्वेतसूची
  • उच्च गति: 50+ देशों में अनुकूलित सर्वर
  • IPv6 समर्थन: आधुनिक प्रोटोकॉल
  • 24/7 निगरानी: 99.9% अपटाइम गारंटी
  • DDoS सुरक्षा: एंटरप्राइज-स्तर की सुरक्षा

💰 2025 के पारदर्शी टैरिफ:

प्रॉक्सी का प्रकार प्रति जीबी मूल्य सर्वोत्तम उपयोग
Datacenter $1.5/जीबी पार्सिंग, SEO, ऑटोमेशन
Residential $2.7/जीबी सोशल मीडिया, ई-कॉमर्स
Mobile $3.8/जीबी मोबाइल एप्लिकेशन, बैन से सुरक्षा

🎉 पाठकों के लिए विशेष बोनस!

पंजीकरण करते समय प्रोमोकोड ARTHELLO का उपयोग करें और खाते में +$1.3 बोनस प्राप्त करें!

📚 सारांश: 2025 के लिए 3 मुख्य सुझाव

  1. अधिकतम गोपनीयता के लिए पोर्ट 443 (HTTPS) का उपयोग करें — यह सामान्य वेब ट्रैफिक जैसा दिखता है
  2. Cloudflare 1.1.1.1 के साथ DNS over HTTPS कॉन्फ़िगर करें — DNS लीक और DNS स्तर पर सेंसरशिप से सुरक्षा
  3. हमेशा प्रमाणीकरण और फ़ायरवॉल का उपयोग करें — सुरक्षा सबसे पहले, बिना किसी समझौते के

पढ़ने के लिए धन्यवाद! अब आप 2025 में प्रॉक्सी के लिए पोर्ट्स और DNS के बारे में सब कुछ जानते हैं। इन जानकारियों को व्यवहार में लाएं और प्रॉक्सी के माध्यम से सुरक्षित और तेज़ इंटरनेट का आनंद लें! 🚀