Back to Blog

कैसे वेबसाइट को बॉट्स, स्कैनर्स और पार्सर्स से सुरक्षित करने के लिए रिवर्स प्रॉक्सी सेट करें: पूर्ण मार्गदर्शिका

बॉट्स और स्कैनर आपके साइट पर 24/7 हमला करते हैं, सामग्री चुराते हैं और सर्वर को ओवरलोड करते हैं। जानें कि कैसे रिवर्स प्रॉक्सी बिना प्रोग्रामर को नियुक्त किए व्यवसाय की सुरक्षा करता है।

📅April 24, 2026
```html

हर दिन आपकी वेबसाइट पर सैकड़ों बॉट्स का हमला होता है: कुछ मूल्य और सामग्री चुराते हैं, अन्य सर्वर को अनुरोधों से ओवरलोड करते हैं, तीसरे सुरक्षा कमजोरियों की तलाश करते हैं। यदि आप Wildberries या Ozon पर एक ऑनलाइन स्टोर के मालिक हैं, Facebook Ads में विज्ञापन अभियानों के लिए लैंडिंग पृष्ठ चला रहे हैं या ग्राहकों की वेबसाइटों का प्रबंधन कर रहे हैं — यह समस्या सीधे आपको प्रभावित करती है। रिवर्स प्रॉक्सी (reverse proxy) रक्षा की पहली पंक्ति है, जिसे बिना गहरे तकनीकी ज्ञान के सेट किया जा सकता है।

रिवर्स प्रॉक्सी क्या है और यह सामान्य से कैसे भिन्न है

अधिकांश लोग प्रॉक्सी को IP पते को बदलने के उपकरण के रूप में जानते हैं: आप प्रॉक्सी सर्वर से कनेक्ट होते हैं, और वेबसाइटें आपके बजाय उसके पते को देखती हैं। इसे सीधे प्रॉक्सी (forward proxy) कहा जाता है — यह उपयोगकर्ता की सुरक्षा करता है।

रिवर्स प्रॉक्सी (reverse proxy) दूसरी तरफ काम करता है। यह आपके सर्वर के सामने होता है और सभी आने वाले अनुरोधों को इसके बजाय स्वीकार करता है। आगंतुक सोचता है कि वह सीधे आपकी वेबसाइट से बातचीत कर रहा है — लेकिन वास्तव में वह पहले प्रॉक्सी सर्वर पर पहुंचता है, जो अनुरोध की जांच करता है, संदिग्ध गतिविधि को फ़िल्टर करता है और केवल फिर से वैध ट्रैफ़िक को आपके असली सर्वर पर भेजता है।

सरल उपमा:

कल्पना कीजिए कि आपकी वेबसाइट एक गोदाम है। सीधा प्रॉक्सी — यह आपका कूरियर है, जो आपूर्तिकर्ताओं से सामान को गुमनाम रूप से उठाता है। रिवर्स प्रॉक्सी — यह गोदाम के दरवाजे पर सुरक्षा गार्ड है: यह हर किसी की जांच करता है जो अंदर आना चाहता है, ग्राहकों को पास करता है और लुटेरों को सामान तक पहुंचने से पहले ही रोक देता है।

सामान्य प्रॉक्सी से मुख्य अंतर यह है कि आपके सर्वर का असली IP पता छिपा रहता है। अपराधी और बॉट्स नहीं जानते कि आपकी वेबसाइट भौतिक रूप से कहाँ स्थित है — वे केवल रिवर्स प्रॉक्सी का पता देखते हैं। यह अपने आप में हमलों के एक महत्वपूर्ण हिस्से को रोकता है।

ऑनलाइन स्टोर के मालिकों, विपणक और आर्बिट्राजर्स के लिए, जो दर्जनों लैंडिंग पृष्ठों को बनाए रखते हैं, यह अत्यंत महत्वपूर्ण है: प्रतिस्पर्धी आपके असली होस्टिंग को खोज नहीं पाएंगे और इसे सीधे हमले का शिकार नहीं बना पाएंगे, सुरक्षा को दरकिनार करते हुए।

बॉट्स और स्कैनर्स आपके व्यवसाय के लिए क्यों खतरनाक हैं

कई वेबसाइट मालिक बॉट्स के खतरे को "तकनीकी समस्या" मानते हैं। वास्तव में, यह सीधे व्यापारिक नुकसान है। आइए उन विशिष्ट परिदृश्यों पर चर्चा करें जिनका सामना हमारे पाठक करते हैं।

प्रतिस्पर्धियों द्वारा मूल्य पार्सिंग

यदि आप मार्केटप्लेस पर बेचते हैं या अपना खुद का ऑनलाइन स्टोर रखते हैं, तो प्रतिस्पर्धी एक पार्सर शुरू कर सकते हैं, जो हर 15-30 मिनट में आपके मूल्य को खींचता है और अपने मूल्य को 1-2% कम पर स्वचालित रूप से प्रदर्शित करता है। आप बिक्री खो देते हैं, यह समझे बिना कि क्यों। बॉट्स-पार्सर्स भी सर्वर को ओवरलोड करते हैं: प्रति मिनट सैकड़ों अनुरोध वास्तविक खरीदारों के लिए वेबसाइट को धीमा कर देते हैं, जो सीधे रूपांतरण को प्रभावित करता है।

क्लिक धोखाधड़ी (click fraud)

आर्बिट्राजर्स और विपणक, जो Facebook Ads और Google Ads के साथ काम करते हैं, नियमित रूप से क्लिक की संख्या बढ़ाने की समस्या का सामना करते हैं। क्लिक करने वाले बॉट्स आपके विज्ञापनों पर क्लिक करते हैं, बजट को बिना किसी रूपांतरण के जलाते हैं। शोध के अनुसार, कुछ क्षेत्रों में विज्ञापन ट्रैफ़िक का 20-30% बॉट्स द्वारा उत्पन्न होता है। सही नियमों के साथ रिवर्स प्रॉक्सी ऐसे स्रोतों की पहचान करने और उन्हें ब्लॉक करने में मदद करता है।

सुरक्षा कमजोरियों के स्कैनर्स

स्वचालित स्कैनर्स जैसे Shodan, Masscan और सैकड़ों कम ज्ञात उपकरण लगातार इंटरनेट पर बिना सुरक्षा वाली वेबसाइटों की खोज में घूमते रहते हैं। वे पुराने CMS संस्करणों, खुले पोर्ट्स, मानक पासवर्ड की जांच करते हैं। यदि आपकी वेबसाइट WordPress या किसी अन्य लोकप्रिय प्लेटफॉर्म पर है — यह निश्चित रूप से उनके डेटाबेस में है। बिना सुरक्षा के, यह केवल समय की बात है जब वे एक सुरक्षा कमजोरी खोज लेंगे।

DDoS हमले और सर्वर का ओवरलोड

प्रतिस्पर्धी या बस दुर्भावनापूर्ण लोग एक ऐसा हमला आयोजित कर सकते हैं जो आपकी वेबसाइट को सबसे अप्रिय समय पर बंद कर दे — उदाहरण के लिए, बिक्री या सक्रिय विज्ञापन अभियान के दौरान। यहां तक कि कुछ हजार अनुरोधों प्रति सेकंड का एक छोटा DDoS भी सस्ते होस्टिंग को "गिरा" सकता है।

वास्तविक आंकड़े:

Imperva के अनुसार, इंटरनेट ट्रैफ़िक का 47% से अधिक बॉट्स द्वारा उत्पन्न होता है। इनमें से लगभग 30% हानिकारक बॉट्स हैं। यदि आपकी वेबसाइट को प्रतिदिन 1000 आगंतुक मिलते हैं, तो उनमें से लगभग 300 स्वचालित स्क्रिप्ट हैं, जो सर्वर को ओवरलोड करती हैं और विश्लेषण को विकृत करती हैं।

रिवर्स प्रॉक्सी वेबसाइट की सुरक्षा कैसे करता है: कार्यप्रणाली

रिवर्स प्रॉक्सी वेबसाइट की सुरक्षा कई स्तरों पर करता है। इन स्तरों को समझना आपको सिस्टम को सही तरीके से सेट करने में मदद करेगा और महत्वपूर्ण कदमों को छोड़ने से रोकेगा।

स्तर 1 — असली IP छिपाना

जैसे ही आप ट्रैफ़िक को रिवर्स प्रॉक्सी के माध्यम से निर्देशित करते हैं, आपके सर्वर का असली IP पता सार्वजनिक नहीं रहता। बॉट्स और हमलावर सीधे सर्वर से संपर्क नहीं कर सकते — वे प्रॉक्सी में अटक जाते हैं। यह DDoS से सुरक्षा के लिए विशेष रूप से महत्वपूर्ण है: भले ही अपराधी आपकी वेबसाइट का डोमेन जानता हो, वह सुरक्षा को दरकिनार करते हुए सर्वर पर हमला नहीं कर सकता।

स्तर 2 — अनुरोधों का विश्लेषण और फ़िल्टरिंग

प्रत्येक आने वाला अनुरोध कई मापदंडों के आधार पर जांचा जाता है: User-Agent (कौन सा ब्राउज़र/बॉट अनुरोध कर रहा है), एक IP से अनुरोधों की आवृत्ति, भू-स्थान, व्यवहार पैटर्न। बॉट्स आमतौर पर बहुत तेजी से अनुरोध करते हैं, असामान्य User-Agent स्ट्रिंग का उपयोग करते हैं या डेटा केंद्रों के ज्ञात IP पते से आते हैं। रिवर्स प्रॉक्सी इन सभी को ट्रैक और ब्लॉक कर सकता है।

स्तर 3 — दर सीमित करना (Rate limiting)

एक वास्तविक व्यक्ति एक मिनट में 500 वेबसाइट पृष्ठों को नहीं देख सकता। रिवर्स प्रॉक्सी सीमाएँ स्थापित करने की अनुमति देता है: उदाहरण के लिए, एक IP से प्रति मिनट 60 अनुरोधों से अधिक नहीं। यदि कोई सीमा से अधिक हो जाता है — उसे अस्थायी रूप से ब्लॉक या CAPTCHA जांच मिलती है। यह अधिकांश पार्सर्स और स्कैनर्स को बिना सामान्य आगंतुकों को नुकसान पहुंचाए रोकता है।

स्तर 4 — कैशिंग और लोड को कम करना

रिवर्स प्रॉक्सी स्थिर सामग्री (छवियाँ, CSS, JavaScript) को कैश करता है और इसे सीधे प्रदान करता है, बिना आपके सर्वर से संपर्क किए। परिणामस्वरूप, भले ही बॉट्स फ़िल्टरों को पार कर जाएं, वे कैश की गई पृष्ठों को प्राप्त करते हैं — असली सर्वर पर लोड न्यूनतम होता है। इसके अलावा, यह वास्तविक आगंतुकों के लिए वेबसाइट को तेज करता है, जो SEO और रूपांतरण पर सकारात्मक प्रभाव डालता है।

स्तर 5 — SSL/TLS समाप्ति

रिवर्स प्रॉक्सी ट्रैफ़िक को एन्क्रिप्ट करने का कार्य लेता है। आपका सर्वर तेजी से काम करता है, क्योंकि प्रत्येक अनुरोध को एन्क्रिप्ट करने पर संसाधनों की बर्बादी नहीं होती। और आगंतुक सुरक्षित HTTPS कनेक्शन देखते हैं — यह विश्वास और Google में रैंकिंग के लिए महत्वपूर्ण है।

समाधानों का अवलोकन: Cloudflare, Nginx, Caddy — क्या चुनें

रिवर्स प्रॉक्सी स्थापित करने के लिए कई लोकप्रिय समाधान हैं। चयन आपके तकनीकी स्तर, बजट और कार्य की मात्रा पर निर्भर करता है।

समाधान जटिलता लागत किसके लिए बॉट्स से सुरक्षा
Cloudflare कम फ्री / $20/माह से सभी, विशेष रूप से शुरुआती ⭐⭐⭐⭐⭐
Nginx मध्यम फ्री (सर्वर की आवश्यकता) तकनीकी उपयोगकर्ता ⭐⭐⭐⭐
Caddy कम–मध्यम फ्री (सर्वर की आवश्यकता) डेवलपर्स, स्टार्टअप्स ⭐⭐⭐
AWS CloudFront उच्च उपयोग के अनुसार कॉर्पोरेट खंड ⭐⭐⭐⭐⭐
HAProxy उच्च फ्री (सर्वर की आवश्यकता) उच्च लोड वाले प्रोजेक्ट्स ⭐⭐⭐⭐

अधिकांश वेबसाइट मालिकों, विपणक और आर्बिट्राजर्स के लिए, जो सर्वर सेटिंग्स के साथ उलझना नहीं चाहते हैं, Cloudflare — यह सबसे अच्छा विकल्प है। मुफ्त योजना बॉट्स और स्कैनर्स से सुरक्षा के 90% कार्यों को कवर करती है। हम इसी से चरण-दर-चरण मार्गदर्शिका शुरू करेंगे।

रिवर्स प्रॉक्सी के रूप में Cloudflare सेटअप: चरण-दर-चरण

Cloudflare एक क्लाउड सेवा है, जो DNS सर्वरों को सरलता से बदलने के बाद आपकी वेबसाइट के लिए रिवर्स प्रॉक्सी बन जाती है। कोई प्रोग्रामिंग नहीं, सर्वर तक कोई पहुंच नहीं — केवल ब्राउज़र में सेटिंग्स।

चरण 1 — पंजीकरण और वेबसाइट जोड़ना

cloudflare.com पर जाएं और एक खाता बनाएं। लॉग इन करने के बाद "Add a Site" बटन पर क्लिक करें और अपनी वेबसाइट का डोमेन दर्ज करें (उदाहरण: myshop.ru)। मुफ्त योजना Free चुनें — शुरुआत के लिए यह पर्याप्त है।

Cloudflare स्वचालित रूप से आपके DNS रिकॉर्ड को स्कैन करेगा और उनकी सूची दिखाएगा। सुनिश्चित करें कि सभी रिकॉर्ड मौजूद हैं (आमतौर पर यह सर्वर का IP के साथ A रिकॉर्ड और ईमेल के लिए MX रिकॉर्ड होते हैं)। "Continue" पर क्लिक करें।

चरण 2 — डोमेन रजिस्ट्रार पर DNS सर्वरों को बदलना

Cloudflare आपको दो nameserver पते देगा — कुछ इस तरह alex.ns.cloudflare.com और diana.ns.cloudflare.com। अपने डोमेन रजिस्ट्रार के नियंत्रण कक्ष (RU-CENTER, Reg.ru, Namecheap आदि) में जाएं और वर्तमान nameserver को इन दो पते से बदलें।

DNS अपडेट होने में 15 मिनट से 48 घंटे लग सकते हैं। जैसे ही सब कुछ अपडेट होगा, आपकी वेबसाइट के लिए सभी ट्रैफ़िक Cloudflare के सर्वरों के माध्यम से गुजरना शुरू कर देगा — रिवर्स प्रॉक्सी स्वचालित रूप से काम करना शुरू कर देगा।

चरण 3 — आवश्यकता होने पर "Under Attack" मोड सक्षम करना

Cloudflare पैनल में Security → Overview अनुभाग पर जाएं। यहां आप सुरक्षा स्तर (Security Level) देख सकते हैं। अधिकांश वेबसाइटों के लिए "Medium" स्तर उपयुक्त है। यदि वेबसाइट पर सक्रिय हमला हो रहा है — अस्थायी रूप से "Under Attack Mode" पर स्विच करें: सभी आगंतुक JS जांच से गुजरेंगे, जिसे बॉट्स आमतौर पर पास नहीं करते हैं।

चरण 4 — Bot Fight Mode सेट करना

Security → Bots में जाएं। "Bot Fight Mode" टॉगल को चालू करें — यह स्वचालित बॉट्स से बुनियादी सुरक्षा है, जो मुफ्त में उपलब्ध है। Cloudflare स्वचालित रूप से ज्ञात हानिकारक बॉट्स से ट्रैफ़िक की पहचान और ब्लॉक करता है, जो अरबों अनुरोधों के डेटाबेस का उपयोग करता है।

भुगतान योजनाओं (Pro और ऊपर) में Super Bot Fight Mode उपलब्ध है, जिसमें अधिक विस्तृत सेटिंग्स हैं: आप खोज बॉट्स (Googlebot, Yandexbot को पास करना चाहिए!) के लिए व्यवहार को अलग से सेट कर सकते हैं, सत्यापित बॉट्स (अपटाइम की निगरानी) और संदिग्ध स्वचालित अनुरोधों के लिए।

चरण 5 — फ़ायरवॉल नियम (Firewall Rules) बनाना

Security → WAF → Firewall Rules पर जाएं और अपनी आवश्यकताओं के अनुसार नियम बनाएं। यहां कुछ नियमों के उदाहरण हैं, जिन्हें तुरंत जोड़ना चाहिए:

नियम का उदाहरण 1 — खाली User-Agent को ब्लॉक करना:

शर्त: http.user_agent eq "" → क्रिया: Block. वास्तविक ब्राउज़र हमेशा User-Agent भेजते हैं। खाली User-Agent — लगभग हमेशा बॉट होता है।

नियम का उदाहरण 2 — ज्ञात स्कैनर्स को ब्लॉक करना:

शर्त: http.user_agent contains "sqlmap" or http.user_agent contains "nikto" or http.user_agent contains "nmap" → क्रिया: Block. ये सुरक्षा कमजोरियों की खोज के उपकरण हैं।

नियम का उदाहरण 3 — भू-ब्लॉकिंग (यदि आवश्यक हो):

शर्त: ip.geoip.country in {"CN" "KP" "IR"} → क्रिया: Challenge (CAPTCHA). यदि आपका व्यवसाय केवल रूस में काम करता है — आप उन देशों को ब्लॉक कर सकते हैं, जहां से अधिकांश हमले आते हैं।

चरण 6 — दर सीमित करना सेट करना

Security → WAF → Rate limiting rules अनुभाग में जाएं और अनुरोधों की आवृत्ति को सीमित करने के लिए एक नियम बनाएं। उदाहरण: एक IP पते से 1 मिनट में 100 अनुरोधों से अधिक नहीं। यदि सीमा पार हो जाती है — CAPTCHA दिखाएं या अस्थायी रूप से ब्लॉक करें। यह अधिकांश पार्सर्स को रोकता है, जो आपकी वेबसाइट के सभी पृष्ठों को जल्दी से इकट्ठा करने का प्रयास करते हैं।

Nginx रिवर्स प्रॉक्सी सेटअप: मूल कॉन्फ़िगरेशन

यदि आपके पास अपना खुद का VPS सर्वर है (उदाहरण के लिए, Timeweb, Selectel या DigitalOcean पर), तो आप Nginx को रिवर्स प्रॉक्सी के रूप में सेट कर सकते हैं। यह अधिक नियंत्रण और लचीलापन देता है, हालांकि इसके लिए कमांड लाइन के साथ बुनियादी कौशल की आवश्यकता होती है।

एक सामान्य योजना: आपके पास एक मुख्य सर्वर है जिसमें एप्लिकेशन है (उदाहरण के लिए, 8080 पोर्ट पर एक ऑनलाइन स्टोर), और एक अलग सर्वर या उसी सर्वर पर Nginx 80/443 पोर्ट पर है, जो सभी ट्रैफ़िक को स्वीकार करता है और इसे एप्लिकेशन को भेजता है।

Nginx को रिवर्स प्रॉक्सी के रूप में बॉट्स से सुरक्षा के साथ मूल कॉन्फ़िगरेशन इस प्रकार है:

server {
    listen 80;
    server_name mysite.ru www.mysite.ru;

    # HTTPS पर रीडायरेक्ट
    return 301 https://$host$request_uri;
}

server {
    listen 443 ssl;
    server_name mysite.ru www.mysite.ru;

    ssl_certificate /etc/letsencrypt/live/mysite.ru/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/mysite.ru/privkey.pem;

    # खाली User-Agent को ब्लॉक करना (बॉट्स बिना UA)
    if ($http_user_agent = "") {
        return 403;
    }

    # User-Agent द्वारा ज्ञात स्कैनर्स को ब्लॉक करना
    if ($http_user_agent ~* (sqlmap|nikto|nmap|masscan|zgrab|python-requests)) {
        return 403;
    }

    # दर सीमित करना — सीमा क्षेत्र लागू करें
    limit_req zone=one burst=20 nodelay;

    # वास्तविक सर्वर पर अनुरोधों को भेजना
    location / {
        proxy_pass http://127.0.0.1:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;

        # वास्तविक सर्वर की जानकारी छिपाना
        proxy_hide_header X-Powered-By;
        proxy_hide_header Server;
    }
}

# दर सीमित करने के क्षेत्र को परिभाषित करना (http ब्लॉक में जोड़ें)
# limit_req_zone $binary_remote_addr zone=one:10m rate=60r/m;

proxy_hide_header निर्देश पर ध्यान दें — यह उन हेडर को छिपाता है, जो आपके असली सर्वर और CMS के बारे में जानकारी प्रकट करते हैं। यह सुरक्षा कमजोरियों के स्कैनर्स के लिए काम करना कठिन बनाता है: उन्हें नहीं पता कि वे वास्तव में क्या खोज रहे हैं।

limit_req_zone क्षेत्र प्रत्येक IP पते को प्रति मिनट 60 अनुरोधों तक सीमित करता है। burst=20 तात्कालिक स्पाइक्स की अनुमति देता है (एक वास्तविक उपयोगकर्ता जल्दी से कई पृष्ठ खोल सकता है), लेकिन लंबे समय तक उच्च लोड को रोकता है।

आर्बिट्राजर्स और विपणक के लिए महत्वपूर्ण:

यदि आप रिहायशी प्रॉक्सी का उपयोग कर रहे हैं ताकि यह जांच सकें कि आपके लैंडिंग पृष्ठ विभिन्न क्षेत्रों से कैसे दिखते हैं — सुनिश्चित करें कि आपकी प्रॉक्सी ब्लॉक नहीं हो रही हैं। अपने प्रॉक्सी सर्वरों के IP पतों को Cloudflare या Nginx की सेटिंग्स में श्वेतसूची (whitelist) में जोड़ें।

बॉट्स और स्कैनर्स को ब्लॉक करने के नियम: चेकलिस्ट

रिवर्स प्रॉक्सी की मूल सेटिंग के बाद, सुनिश्चित करने के लिए इस चेकलिस्ट का उपयोग करें कि सुरक्षा समग्र रूप से सेट है। प्रत्येक बिंदु एक अलग हमले का वेक्टर है, जिसे बंद करना आवश्यक है।

✅ बुनियादी सुरक्षा (सभी के लिए अनिवार्य)

  • Cloudflare में Bot Fight Mode सक्षम है (या किसी अन्य समाधान में समान)
  • दर सीमित करना सेट किया गया है: एक IP से प्रति मिनट 60-100 अनुरोधों से अधिक नहीं
  • खाली User-Agent वाले अनुरोधों को ब्लॉक किया गया है
  • ज्ञात स्कैनर्स को ब्लॉक किया गया है: sqlmap, nikto, nmap, masscan
  • Server और X-Powered-By हेडर्स को छिपाया गया है (सर्वर और CMS का संस्करण नहीं दिखाते)
  • HTTPS सेट किया गया है, HTTP को स्वचालित रूप से HTTPS पर रीडायरेक्ट किया गया है
  • सर्वर का असली IP सार्वजनिक डेटाबेस में नहीं दिखता (Shodan, Censys)

✅ उन्नत सुरक्षा (सक्रिय रूप से हमले वाले वेबसाइटों के लिए)

  • Honeypot सेट किया गया है — एक छिपा हुआ पृष्ठ, जिसे केवल बॉट्स देखते हैं (वास्तविक उपयोगकर्ता वहां नहीं जाते)। Honeypot पर जाने वाले IP स्वचालित रूप से ब्लॉक हो जाते हैं
  • ब्राउज़र की अखंडता की जांच सक्षम की गई है (Cloudflare में Browser Integrity Check)
  • संदिग्ध ट्रैफ़िक के लिए CAPTCHA सेट किया गया है (सभी के लिए नहीं — केवल संदिग्ध के लिए)
  • उन देशों की भू-ब्लॉकिंग, जहां से वैध ट्रैफ़िक की अपेक्षा नहीं की जाती
  • लॉग की निगरानी: 403/429 त्रुटियों में अचानक वृद्धि पर अलर्ट सेट किए गए हैं
  • बड़े क्लाउड प्रदाताओं (AWS, Azure, GCP) के IP रेंज को ब्लॉक करना — अधिकांश बॉट्स क्लाउड से काम करते हैं
  • आक्रामक बॉट्स के लिए प्रतिबंध के साथ robots.txt सेट किया गया है

✅ विशिष्ट पृष्ठों की सुरक्षा

  • लॉगिन पृष्ठ (/admin, /wp-admin, /login) — कठोर दर सीमित करना (5-10 प्रयास प्रति मिनट) और दो-कारक प्रमाणीकरण
  • API एंडपॉइंट्स — API कुंजी या टोकन के माध्यम से अनिवार्य प्रमाणीकरण
  • मूल्य वाले पृष्ठ — बार-बार अनुरोधों के लिए अतिरिक्त जांच (पार्सिंग से सुरक्षा)
  • पंजीकरण/आवेदन फ़ॉर्म — CAPTCHA या बॉट्स के लिए अदृश्य honeypot ट्रैप

उपयोगी बॉट्स को ब्लॉक न करें!

Googlebot और Yandexbot को अवश्य पास करना चाहिए — वे आपकी वेबसाइट को अनुक्रमित करते हैं। Cloudflare में, वे स्वचालित रूप से "Verified Bots" श्रेणी में आते हैं और सही सेटिंग्स के साथ ब्लॉक नहीं होते। इसे Security → Bots → Bot Analytics अनुभाग में जांचें।

निगरानी के लिए प्रॉक्सी: अपनी वेबसाइट की सुरक्षा कैसे जांचें

रिवर्स प्रॉक्सी सेट करने के बाद, यह सुनिश्चित करना महत्वपूर्ण है कि सुरक्षा सही तरीके से काम कर रही है और वास्तविक उपयोगकर्ताओं को ब्लॉक नहीं कर रही है। यहां सामान्य प्रॉक्सी मदद करते हैं — अब आप "बाहरी उपयोगकर्ता" बन जाते हैं और वेबसाइट के व्यवहार की जांच करते हैं।

विपणक और आर्बिट्राजर्स के लिए प्रॉक्सी के माध्यम से अपनी वेबसाइटों की जांच क्यों करें

एक स्थिति की कल्पना करें: आपने बॉट्स से सुरक्षा सेट की है, भू-ब्लॉकिंग सक्षम की है, और अचानक देखते हैं कि रूपांतरण गिर गया है। संभवतः, आपने गलती से कुछ क्षेत्रों या उपकरणों से वास्तविक उपयोगकर्ताओं को ब्लॉक कर दिया है। इसे जांचने के लिए, विभिन्न देशों और विभिन्न प्रकार के कनेक्शनों के माध्यम से प्रॉक्सी के माध्यम से वेबसाइट पर जाएं।

ऐसी कार्यों के लिए मोबाइल प्रॉक्सी सबसे अच्छे होते हैं — वे एक वास्तविक मोबाइल डिवाइस के माध्यम से कनेक्शन का अनुकरण करते हैं। यदि आपकी ब्लॉकिंग नियम मोबाइल ट्रैफ़िक को सही तरीके से पास करते हैं, तो इसका मतलब है कि सामान्य उपयोगकर्ता स्मार्टफोन से सुरक्षा से प्रभावित नहीं हुए हैं।

जांच के व्यावहारिक परिदृश्य

परिदृश्य 1 — भू-उपलब्धता की जांच। आपने Facebook Ads में कई क्षेत्रों के दर्शकों के लिए विज्ञापन चलाया है। Novosibirsk, Yekaterinburg और Krasnodar से IP के माध्यम से प्रॉक्सी के माध्यम से जांचें कि लैंडिंग सही तरीके से खुलता है, CAPTCHA नहीं दिखाता है और तेजी से लोड होता है।

परिदृश्य 2 — दर सीमित करने का परीक्षण। एक प्रॉक्सी के माध्यम से कई टैब खोलें और पृष्ठों के बीच तेजी से स्विच करें। यदि आप सामान्य व्यवहार पर ब्लॉक प्राप्त करते हैं — तो सीमा बहुत कम है, इसे बढ़ाना होगा।

परिदृश्य 3 — विभिन्न प्रकार के IP के माध्यम से जांच। डेटा सेंटर के प्रॉक्सी के माध्यम से जाने का प्रयास करें (बॉट/सर्वर का अनुकरण) — यदि आपकी सुरक्षा काम कर रही है, तो ऐसा अनुरोध CAPTCHA या ब्लॉक प्राप्त करना चाहिए। फिर एक रिहायशी प्रॉक्सी के माध्यम से जाएं (सामान्य घरेलू उपयोगकर्ता का अनुकरण) — पहुंच स्वतंत्र होनी चाहिए।

परिदृश्य 4 — प्रतिस्पर्धियों द्वारा जांच। यदि आप यह जांचना चाहते हैं कि आपकी वेबसाइट को पार्स करना कितना कठिन है, तो इसे सरल उपकरण के माध्यम से स्वयं करने का प्रयास करें। यदि पार्सर 10-20 अनुरोधों के बाद ही ब्लॉक हो जाता है — सुरक्षा काम कर रही है। यदि यह बिना किसी रुकावट के डेटा एकत्र करता है — नियमों को सख्त करने की आवश्यकता है।

सुरक्षा की प्रभावशीलता की निगरानी

Cloudflare में Security → Overview अनुभाग पर जाएं — यहां आप ब्लॉक किए गए अनुरोधों, खतरों के प्रकार और हमलों की भूगोल की ग्राफ़ देख सकते हैं। ध्यान देने योग्य बातें:

  • ब्लॉक किए गए अनुरोधों की अचानक वृद्धि — सक्रिय हमले या पार्सिंग का संकेत
  • एक देश से ट्रैफ़िक का उच्च प्रतिशत — संभवतः, भू-ब्लॉकिंग जोड़ने की आवश्यकता है
  • लॉग में 403/429 त्रुटियों की वृद्धि — जांचें कि क्या वास्तविक उपयोगकर्ता ब्लॉक हो रहे हैं
  • /admin, /wp-login.php पर नियमित अनुरोध — हैकिंग के प्रयास, इन पथों की सुरक्षा को मजबूत करें

निष्कर्ष: रिवर्स प्रॉक्सी एक विकल्प नहीं, बल्कि आवश्यकता है

रिवर्स प्रॉक्सी लंबे समय से केवल बड़े निगमों के लिए उपकरण नहीं रहा है। आज, यहां तक कि एक छोटा ऑनलाइन स्टोर, आर्बिट्राज अभियान के लिए लैंडिंग पृष्ठ या SMM एजेंसी की वेबसाइट को बॉट्स, स्कैनर्स और प्रतिस्पर्धियों के पार्सर्स से बुनियादी सुरक्षा की आवश्यकता होती है।

इस मार्गदर्शिका से मुख्य निष्कर्ष: Cloudflare — तकनीकी ज्ञान के बिना सबसे तेज़ शुरुआत, Nginx — अपने सर्वर के साथ अधिकतम नियंत्रण। दोनों मामलों में, बुनियादी सुरक्षा 30-60 मिनट में सेट की जाती है और 80-90% सामान्य खतरों को बंद करती है। यह सुनिश्चित करना न भूलें कि उपयोगी बॉट्स (Googlebot, Yandexbot) श्वेतसूची में रहें और वास्तविक उपयोगकर्ता अत्यधिक आक्रामक नियमों से प्रभावित न हों।

उन लोगों के लिए एक अलग बिंदु जो अपनी कार्य में प्रॉक्सी का उपयोग करते हैं: यदि आप विज्ञापन अभियानों की जांच कर रहे हैं, प्रतिस्पर्धियों की निगरानी कर रहे हैं या विभिन्न क्षेत्रों से अपनी वेबसाइटों की उपलब्धता का परीक्षण कर रहे हैं — इन कार्यों के लिए रिहायशी प्रॉक्सी सबसे अच्छे होते हैं। उनके पास वास्तविक घरेलू उपयोगकर्ताओं के IP पते होते हैं, इसलिए वे अधिकांश सुरक्षा प्रणालियों के माध्यम से सामान्य आगंतुकों की तरह गुजरते हैं और आपकी ऑडियंस क्या देखती है, इसका वस्तुनिष्ठ चित्र प्रदान करते हैं।

```