प्रॉक्सी सर्वर: Difference between revisions

From Vigyanwiki
No edit summary
Line 32: Line 32:
{{Further|सामग्री-नियंत्रण सॉफ्टवेयर}}
{{Further|सामग्री-नियंत्रण सॉफ्टवेयर}}


एक सामग्री-फ़िल्टरिंग वेब प्रॉक्सी सर्वर उस सामग्री पर प्रशासनिक नियंत्रण प्रदान करता है जिसे प्रॉक्सी के माध्यम से एक या दोनों दिशाओं में रिले किया जा सकता है। यह सामान्यतः वाणिज्यिक और गैर-वाणिज्यिक दोनों संगठनों (विशेष रूप से स्कूलों) में उपयोग किया जाता है ताकि यह सुनिश्चित किया जा सके कि इंटरनेट उपयोग [[स्वीकार्य उपयोग नीति]] के अनुरूप है।
एक सामग्री-निस्पंदन वेब प्रॉक्सी सर्वर, उस सामग्री पर प्रबंधकीय नियंत्रण प्रदान करता है जिसे प्रॉक्सी के माध्यम से एक या दोनों दिशाओं में प्रसारित किया जा सकता है। यह सामान्यतः वाणिज्यिक और गैर-वाणिज्यिक दोनों संगठनों (विशेष रूप से स्कूलों) में उपयोग किया जाता है जिससे यह सुनिश्चित किया जा सके कि इंटरनेट का उपयोग [[स्वीकार्य उपयोग नीति]] के अनुरूप है।


सामग्री फ़िल्टरिंग प्रॉक्सी सर्वर प्रायः वेब एक्सेस को नियंत्रित करने के लिए उपयोगकर्ता [[प्रमाणीकरण]] का समर्थन करेंगे। यह सामान्यतः [[सर्वर लॉग]] भी बनाता है, या तो विशिष्ट उपयोगकर्ताओं द्वारा उपयोग किए गए यूआरएल के बारे में विस्तृत जानकारी देने के लिए या [[बैंडविड्थ (कंप्यूटर)]] उपयोग के आँकड़ों की निगरानी करने के लिए। यह नेटवर्क में प्रवेश करने से पहले वास्तविक समय में आने वाली सामग्री को स्कैन करके वायरस और अन्य [[मैलवेयर]] से सुरक्षा प्रदान करने के लिए डेमन-आधारित और/या [[इंटरनेट सामग्री अनुकूलन प्रोटोकॉल]]-आधारित एंटीवायरस सॉफ़्टवेयर से भी संपर्क कर सकता है।
सामग्री निस्पंदन प्रॉक्सी सर्वर प्रायः वेब अभिगमन को नियंत्रित करने के लिए उपयोगकर्ता [[प्रमाणीकरण]] का समर्थन करते हैं। यह या तो विशिष्ट उपयोगकर्ताओं द्वारा उपयोग किए गए यूआरएल के बारे में विस्तृत जानकारी प्रदान करने के लिए या [[बैंडविड्थ (कंप्यूटर)|बैंडविड्थ]] उपयोग के आँकड़ों की निगरानी करने के लिए सामान्यतः [[सर्वर लॉग|लॉग]] भी बनाता है। यह नेटवर्क में प्रवेश करने से पहले वास्तविक समय में आने वाली सामग्री की गहन जाँच करके वायरस और अन्य [[मैलवेयर]] से सुरक्षा प्रदान करने के लिए डेमन-आधारित और/या [[इंटरनेट सामग्री अनुकूलन प्रोटोकॉल]]-आधारित एंटीवायरस सॉफ़्टवेयर से संपर्क भी कर सकता है।


कई कार्यस्थल, स्कूल और कॉलेज उन वेब साइटों और ऑनलाइन सेवाओं को प्रतिबंधित करते हैं जो उनके भवनों में सुलभ और उपलब्ध हैं। सरकारें भी अवांछित सामग्री को सेंसर करती हैं। यह या तो एक विशेष प्रॉक्सी के साथ किया जाता है, जिसे सामग्री फ़िल्टर कहा जाता है (वाणिज्यिक और मुफ्त उत्पाद दोनों उपलब्ध हैं), या आईसीएपी जैसे कैश-एक्सटेंशन प्रोटोकॉल का उपयोग करके, जो प्लग-इन एक्सटेंशन को ओपन कैशिंग आर्किटेक्चर की अनुमति देता है।
कई कार्यस्थल, स्कूल और कॉलेज उन वेबसाइटों और ऑनलाइन सेवाओं को प्रतिबंधित करते हैं, जो उनके भवनों में सुलभ और उपलब्ध हैं। सरकारें भी अवांछित सामग्री का अभिवेचन करती हैं। यह या तो सामग्री निस्पंदक नामक एक विशेष प्रॉक्सी के साथ (वाणिज्यिक और मुफ्त उत्पाद दोनों उपलब्ध हैं) या प्लग-इन विस्तार को खुली कैशिंग आर्किटेक्चर की अनुमति प्रदान करने वाले आईसीएपी जैसे कैश-विस्तार प्रोटोकॉल का उपयोग करके किया जाता है।


सामान्यतः छात्रों द्वारा फ़िल्टर को दरकिनार करने और अवरुद्ध सामग्री तक पहुँचने के लिए उपयोग की जाने वाली वेबसाइटों में प्रायः एक प्रॉक्सी शामिल होती है, जिससे उपयोगकर्ता उन वेबसाइटों तक पहुँच सकता है जिन्हें फ़िल्टर ब्लॉक करने का प्रयास कर रहा है।
सामान्यतः छात्रों द्वारा निस्पंदक को दरकिनार करने और अवरुद्ध सामग्री तक पहुँचने के लिए उपयोग की जाने वाली वेबसाइटों में प्रायः एक प्रॉक्सी सम्मिलित होती है, जिससे उपयोगकर्ता उन वेबसाइटों तक पहुँच सकता है जिन्हें निस्पंदक, अवरोधित करने का प्रयास करता है।


अनुरोधों को कई तरीकों से फ़िल्टर किया जा सकता है, जैसे यूआरएल या DNS [[ब्लैकलिस्ट (कम्प्यूटिंग)|ब्लैकलिस्ट]] [[DNSBL|(DNSBL]]), यूआरएल रेगेक्स फ़िल्टरिंग, [[MIME]] फ़िल्टरिंग, या सामग्री कीवर्ड फ़िल्टरिंग। ब्लैकलिस्ट प्रायः वेब-फ़िल्टरिंग कंपनियों द्वारा प्रदान और बनाए रखा जाता है, जिन्हें प्रायः श्रेणियों (पोर्नोग्राफ़ी, जुआ, खरीदारी, सामाजिक नेटवर्क, आदि) में समूहीकृत किया जाता है।
अनुरोधों को यूआरएल या डीएनएस [[ब्लैकलिस्ट (कम्प्यूटिंग)|कालीसूची]] [[DNSBL|(डीएनएसबीएल]]), यूआरएल रेगेक्स निस्पंदन, [[MIME|एमआईएमई]] निस्पंदन, या सामग्री मूलशब्द निस्पंदन जैसी कई विधियों से निस्पंदित किया जा सकता है। कालीसूचियाँ प्रायः वेब-निस्पंदन कंपनियों द्वारा प्रदान और प्रबंधित की जाती है, जिन्हें प्रायः (अश्लील साहित्य, जुआ, खरीदारी, सामाजिक नेटवर्क, आदि) श्रेणियों में समूहीकृत किया जाता है।


यह मानते हुए कि अनुरोधित यूआरएल स्वीकार्य है, तब सामग्री को प्रॉक्सी द्वारा प्राप्त किया जाता है। इस बिंदु पर, वापसी पथ पर एक गतिशील फ़िल्टर लागू किया जा सकता है। उदाहरण के लिए, [[JPEG]] फ़ाइलों को फ़्लेशटोन मिलान के आधार पर ब्लॉक किया जा सकता है, या भाषा फ़िल्टर गतिशील रूप से अवांछित भाषा का पता लगा सकते हैं। यदि सामग्री को अस्वीकार कर दिया जाता है तो अनुरोधकर्ता को एक एचटीटीपी फ़ेच त्रुटि लौटाई जा सकती है।
अनुरोधित यूआरएल को स्वीकार्य मानते हुए सामग्री को प्रॉक्सी द्वारा प्राप्त किया जाता है। इस बिंदु पर, वापसी पथ पर एक गतिशील निस्पंदक प्रयुक्त किया जा सकता है। उदाहरण के लिए, [[JPEG|जेपीईजी]] फ़ाइलों को फ़्लेशटोन मिलान के आधार पर अवरुद्ध किया जा सकता है, या भाषा निस्पंदक, अवांछित भाषा का पता गतिशील रूप से लगा सकते हैं। यदि सामग्री को अस्वीकार कर दिया जाता है तो अनुरोधकर्ता को एक एचटीटीपी आनयित (फ़ेच) त्रुटि वापस की जा सकती है।


अधिकांश वेब फ़िल्टरिंग कंपनियां एक इंटरनेट-व्यापी क्रॉलिंग रोबोट का उपयोग करती हैं जो इस संभावना का आकलन करती है कि सामग्री एक निश्चित प्रकार की है। परिणामी डेटाबेस को सामग्री-मिलान एल्गोरिदम में शिकायतों या ज्ञात दोषों के आधार पर मैन्युअल श्रम द्वारा ठीक किया जाता है।
अधिकांश वेब निस्पंदन कंपनियाँ एक इंटरनेट-व्यापी विसर्पी रोबोट का उपयोग करती हैं जो इस संभावना का आकलन करती है कि सामग्री एक निश्चित प्रकार की है। परिणामी डेटाबेस को सामग्री-मिलान एल्गोरिदम में शिकायतों या ज्ञात दोषों के आधार पर हस्तचालित श्रम द्वारा ठीक किया जाता है।


कुछ प्रॉक्सी आउटबाउंड सामग्री को स्कैन करते हैं, उदाहरण के लिए, डेटा हानि की रोकथाम के लिए; या दुर्भावनापूर्ण सॉफ़्टवेयर के लिए सामग्री स्कैन करें।
कुछ प्रॉक्सी उदहारण के रूप में डेटा हानि की रोकथाम के लिए बहिर्गामी सामग्री की या दुर्भावनापूर्ण सॉफ़्टवेयर के लिए सामग्री की गहन जाँच करते हैं।


==== एन्क्रिप्टेड डेटा को छानना ====
==== कूटलेखित डेटा का निस्पंदन ====
यह मानते हुए कि एसएसएल/टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) की चेन-ऑफ-ट्रस्ट के साथ छेड़छाड़ नहीं की गई है, वेब फ़िल्टरिंग प्रॉक्सी सुरक्षित सॉकेट्स एचटीटीपी लेनदेन के अंदर सहकर्मी करने में सक्षम नहीं हैं। एसएसएल/टीएलएस चेन-ऑफ-ट्रस्ट भरोसेमंद रूट [[प्रमाणपत्र, प्राधिकारी|सर्टिफिकेट अथॉरिटी]] पर निर्भर करता है।
यह मानते हुए वेब निस्पंदन प्रॉक्सी सुरक्षित सॉकेट एचटीटीपी संचालन के अंदर देखने में सक्षम नहीं हैं कि एसएसएल/टीएलएस (परिवहन स्तर सुरक्षा) की विश्वास-श्रृंखला के साथ छेड़छाड़ नहीं की गई है। एसएसएल/टीएलएस विश्वास-श्रृंखला विश्वस्त पथ [[प्रमाणपत्र, प्राधिकारी|प्रमाणपत्र प्राधिकरण]] पर निर्भर करती है।


एक कार्यस्थल सेटिंग में जहां क्लाइंट को संगठन द्वारा प्रबंधित किया जाता है, डिवाइस को रूट प्रमाणपत्र पर भरोसा करने के लिए कॉन्फ़िगर किया जा सकता है जिसकी निजी कुंजी प्रॉक्सी के लिए जानी जाती है। ऐसी स्थितियों में, एसएसएल/टीएलएस लेनदेन की सामग्री का प्रॉक्सी विश्लेषण संभव हो जाता है। प्रॉक्सी प्रभावी रूप से एक मैन-इन-द-मिडल हमले का संचालन कर रहा है, जो प्रॉक्सी के मालिक रूट प्रमाणपत्र के ग्राहक के विश्वास द्वारा अनुमत है।
क्लाइंट को संगठन द्वारा प्रबंधित किये जाने वाले एक कार्यस्थल समायोजन में उपकरण को पथ प्रमाणपत्र पर विश्वास करने के लिए विन्यासित किया जा सकता है, जिसकी निजी कुंजी प्रॉक्सी के लिए जानी जाती है। ऐसी स्थितियों में, एसएसएल/टीएलएस संचालन की सामग्री का प्रॉक्सी विश्लेषण संभव हो जाता है। प्रॉक्सी प्रभावी रूप से एक मैन-इन-द-मिडल आक्रमण का संचालन करता है, जो प्रॉक्सी के स्वामित्व वाले रूट प्रमाणपत्र के क्लाइंट के विश्वास द्वारा अनुमत है।


==== फ़िल्टर और सेंसरशिप को दरकिनार करना ====
==== निस्पंदन और अभिवेचन को दरकिनार करना ====
यदि गंतव्य सर्वर अनुरोध की उत्पत्ति के आधार पर सामग्री को फ़िल्टर करता है, तो प्रॉक्सी का उपयोग इस फ़िल्टर को बाधित कर सकता है। उदाहरण के लिए, किसी निश्चित देश में अपनी सेवा को प्रतिबंधित करने के लिए [[इंटरनेट प्रोटोकॉल]]-आधारित [[जियोलोकेशन]] का उपयोग करने वाले सर्वर तक सेवा का उपयोग करने के लिए उस देश में स्थित प्रॉक्सी का उपयोग करके पहुंचा जा सकता है।<ref name="harvard">{{cite web |title=2010 धोखा उपकरण उपयोग रिपोर्ट|url=http://cyber.law.harvard.edu/sites/cyber.law.harvard.edu/files/2010_Circumvention_Tool_Usage_Report.pdf |publisher=The Berkman Center for Internet & Society at Harvard University |date=October 2010}}</ref>{{rp|3}}
यदि गंतव्य सर्वर अनुरोध की उत्पत्ति के आधार पर सामग्री को निस्पंदित करता है, तो प्रॉक्सी का उपयोग इस निस्पंदन को बाधित कर सकता है। उदाहरण के लिए, किसी निश्चित देश में अपनी सेवा को प्रतिबंधित करने के लिए [[इंटरनेट प्रोटोकॉल]]-आधारित [[जियोलोकेशन]] का उपयोग करने वाले सर्वर तक सेवा का उपयोग करने के लिए उस देश में स्थित प्रॉक्सी का उपयोग करके पहुँचा जा सकता है।<ref name="harvard">{{cite web |title=2010 धोखा उपकरण उपयोग रिपोर्ट|url=http://cyber.law.harvard.edu/sites/cyber.law.harvard.edu/files/2010_Circumvention_Tool_Usage_Report.pdf |publisher=The Berkman Center for Internet & Society at Harvard University |date=October 2010}}</ref>{{rp|3}}


वेब प्रॉक्सी सरकारी सेंसरशिप को दरकिनार करने का सबसे आम साधन है, हालांकि 3% से अधिक इंटरनेट उपयोगकर्ता किसी भी धोखाधड़ी उपकरण का उपयोग नहीं करते हैं।<ref name="harvard" />{{rp|7}}
वेब प्रॉक्सी सरकारी अभिवेचन को दरकिनार करने का सबसे सामान्य साधन है, हालांकि 3% से अधिक इंटरनेट उपयोगकर्ता किसी भी परिवंचक (धोखाधड़ी) उपकरण का उपयोग नहीं करते हैं।<ref name="harvard" />{{rp|7}}


कुछ प्रॉक्सी सेवा प्रदाता व्यवसायों को व्यावसायिक खुफिया उद्देश्यों के लिए ट्रैफ़िक को फिर से रूट करने के लिए अपने प्रॉक्सी नेटवर्क तक पहुँचने की अनुमति देते हैं।<ref>{{cite web |title=कैसे चेक करें कि वेबसाइट डाउन है या पूरी दुनिया में काम कर रही है|url=https://www.hostinger.co.uk/tutorials/website/how-to-check-if-website-is-working-worldwide/ |website=Hostinger |access-date=14 December 2019 |date=19 November 2019}}</ref>
कुछ प्रॉक्सी सेवा प्रदाता व्यवसायों को व्यावसायिक खुफिया उद्देश्यों के लिए ट्रैफ़िक को पुनः अनुमार्गित करने के लिए अपने प्रॉक्सी नेटवर्क तक पहुँच की अनुमति प्रदान करते हैं।<ref>{{cite web |title=कैसे चेक करें कि वेबसाइट डाउन है या पूरी दुनिया में काम कर रही है|url=https://www.hostinger.co.uk/tutorials/website/how-to-check-if-website-is-working-worldwide/ |website=Hostinger |access-date=14 December 2019 |date=19 November 2019}}</ref>


कुछ मामलों में, उपयोगकर्ता प्रॉक्सी को धोखा दे सकते हैं जो गैर-ब्लैकलिस्ट किए गए स्थान से प्रॉक्सी जानकारी के लिए डिज़ाइन की गई सेवाओं का उपयोग करके ब्लैकलिस्ट का उपयोग करके फ़िल्टर करते हैं।<ref name="Bypassing a Filtering Proxy">{{cite web |url=http://sitevana.com/webtech/ |title=फ़िल्टर किए गए प्रॉक्सी के माध्यम से प्राप्त करने के लिए निन्जाप्रॉक्सी का उपयोग करना।|work=advanced filtering mechanics |publisher=TSNP |access-date=17 September 2011 |archive-url=https://web.archive.org/web/20160309075844/http://sitevana.com/webtech |archive-date=9 March 2016 |url-status=dead }}</ref>[[File:CPT-Proxy.svg|center|कई स्कूल फेसबुक जैसी लोकप्रिय वेबसाइटों तक पहुंच को ब्लॉक कर देते हैं। छात्र इस सुरक्षा को दरकिनार करने के लिए प्रॉक्सी सर्वर का उपयोग कर सकते हैं। हालाँकि, प्रॉक्सी सर्वर से जुड़कर, वे संवेदनशील जानकारी जैसे व्यक्तिगत फ़ोटो और पासवर्ड को प्रॉक्सी सर्वर के माध्यम से पास करके खुद को खतरे में डाल सकते हैं। कुछ सामग्री फ़िल्टर प्रॉक्सी सर्वर को ब्लॉक कर देते हैं ताकि उपयोगकर्ता फ़िल्टर को बायपास करने के लिए उनका उपयोग न कर सकें।|412x412px|alt=]]
कुछ स्थितियों में, उपयोगकर्ता प्रॉक्सी के साथ धोखा कर सकते हैं जो गैर-कालीसूचित स्थान से प्रॉक्सी जानकारी के लिए संरचित सेवाओं के उपयोग द्वारा कालीसूची का उपयोग करके निस्पंदित करते हैं।<ref name="Bypassing a Filtering Proxy">{{cite web |url=http://sitevana.com/webtech/ |title=फ़िल्टर किए गए प्रॉक्सी के माध्यम से प्राप्त करने के लिए निन्जाप्रॉक्सी का उपयोग करना।|work=advanced filtering mechanics |publisher=TSNP |access-date=17 September 2011 |archive-url=https://web.archive.org/web/20160309075844/http://sitevana.com/webtech |archive-date=9 March 2016 |url-status=dead }}</ref>[[File:CPT-Proxy.svg|center|कई स्कूल फेसबुक जैसी लोकप्रिय वेबसाइटों तक पहुंच को ब्लॉक कर देते हैं। छात्र इस सुरक्षा को दरकिनार करने के लिए प्रॉक्सी सर्वर का उपयोग कर सकते हैं। हालाँकि, प्रॉक्सी सर्वर से जुड़कर, वे संवेदनशील जानकारी जैसे व्यक्तिगत फ़ोटो और पासवर्ड को प्रॉक्सी सर्वर के माध्यम से पास करके खुद को खतरे में डाल सकते हैं। कुछ सामग्री फ़िल्टर प्रॉक्सी सर्वर को ब्लॉक कर देते हैं ताकि उपयोगकर्ता फ़िल्टर को बायपास करने के लिए उनका उपयोग न कर सकें।|412x412px|alt=]]


====लॉगिंग और छिपकर बातें सुनना ====
====लॉगिंग और जासूसी ====
क्लाइंट मशीनों और वेब के बीच डेटा-प्रवाह पर नज़र रखने के लिए प्रॉक्सी स्थापित किए जा सकते हैं। भेजी या एक्सेस की गई सभी सामग्री - सबमिट किए गए पासवर्ड और उपयोग की गई [[HTTP कुकी|एचटीटीपी कुकीज़]] सहित - को प्रॉक्सी ऑपरेटर द्वारा कैप्चर और विश्लेषण किया जा सकता है। इस कारण से, ऑनलाइन सेवाओं (जैसे वेबमेल और बैंकिंग) के पासवर्ड हमेशा क्रिप्टोग्राफ़िक रूप से सुरक्षित कनेक्शन, जैसे एसएसएल पर बदले जाने चाहिए। मूल अनुरोधकर्ता के बारे में डेटा प्रकट नहीं करने वाले प्रॉक्सी को चेन करके, उपयोगकर्ता के गंतव्य की आंखों से गतिविधियों को अस्पष्ट करना संभव है। हालांकि, इंटरमीडिएट हॉप्स पर अधिक निशान छोड़े जाएंगे, जिनका इस्तेमाल किया जा सकता है या उपयोगकर्ता की गतिविधियों का पता लगाने के लिए पेश किया जा सकता है। यदि इन अन्य प्रॉक्सी की नीतियां और प्रशासक अज्ञात हैं, तो उपयोगकर्ता सुरक्षा की झूठी भावना का शिकार हो सकता है क्योंकि वे विवरण दृष्टि और दिमाग से बाहर हैं। जोखिम से अधिक एक असुविधा के रूप में, प्रॉक्सी उपयोगकर्ता खुद को कुछ वेब साइटों से अवरोधित पाते हैं, क्योंकि कई फ़ोरम और वेब साइट साइट को [[स्पैम (इलेक्ट्रॉनिक)|स्पैम]] या [[ट्रोल (इंटरनेट)|ट्रोल]] करने के लिए जाने जाने वाले प्रॉक्सी से आईपी पते को अवरुद्ध करते हैं। गोपनीयता बनाए रखने के लिए प्रॉक्सी बाउंसिंग का उपयोग किया जा सकता है।
क्लाइंट मशीनों और वेब के बीच डेटा-प्रवाह पर दृष्टि रखने के लिए प्रॉक्सी को स्थापित किया जा सकता है। निवेदित पासवर्ड और उपयोग की गई [[HTTP कुकी|कुकीज़]] सहित सभी प्रेषित या अभिगमित सामग्री  को प्रॉक्सी संचालक द्वारा अभिग्रहित और विश्लेषित किया जा सकता है। इसी कारण से, ऑनलाइन सेवाओं (जैसे वेबमेल और बैंकिंग) के पासवर्ड सदैव गूढ़लेखीय रूप से सुरक्षित संयोजन, जैसे एसएसएल पर परिवर्तित किये जाने चाहिए। मूल अनुरोधकर्ता के बारे में डेटा प्रकट नहीं करने वाले प्रॉक्सी को श्रृंखलाबद्ध करके गतिविधियों को उपयोगकर्ता के गंतव्य की आँखों से अस्पष्ट करना संभव है। हालाँकि, माध्यमिक हॉप पर अधिक चिह्न छोड़े जाते हैं, जिन्हें उपयोगकर्ता की गतिविधियों का पता लगाने के लिए उपयोग या प्रस्तुत किया जा सकता है। यदि इन अन्य प्रॉक्सी की नीतियाँ और प्रबंधक अज्ञात हैं, तो उपयोगकर्ता सुरक्षा की झूठी भावना का शिकार सिर्फ इसलिए हो सकता है, कि ये विवरण दृष्टि और दिमाग से बाहर हैं। जोखिम से अधिक एक असुविधा के रूप में, प्रॉक्सी उपयोगकर्ता स्वयं को कुछ वेब साइटों से अवरोधित पाते हैं, क्योंकि कई फ़ोरम और वेबसाइटें, साइट को [[स्पैम (इलेक्ट्रॉनिक)|स्पैम]] या [[ट्रोल (इंटरनेट)|ट्रोल]] करने के लिए जाने जाने वाले प्रॉक्सी से आईपी पते को अवरुद्ध करते हैं। गोपनीयता बनाए रखने के लिए प्रॉक्सी उच्छलन (बाउंसिंग) का उपयोग किया जा सकता है।


=== प्रदर्शन में सुधार ===
=== प्रदर्शन में सुधार ===
Line 117: Line 117:
इंटरसेप्टिंग प्रॉक्सी, इनलाइन प्रॉक्सी या मजबूर प्रॉक्सी के रूप में भी जाना जाता है, एक पारदर्शी प्रॉक्सी किसी विशेष क्लाइंट कॉन्फ़िगरेशन की आवश्यकता के बिना सामान्य एप्लिकेशन लेयर संचार को रोकता है। क्लाइंट को प्रॉक्सी के अस्तित्व के बारे में पता नहीं होना चाहिए। एक पारदर्शी प्रॉक्सी सामान्यतः क्लाइंट और इंटरनेट के बीच स्थित होता है, जिसमें प्रॉक्सी गेटवे या [[राउटर (कंप्यूटिंग)|राउटर]] के कुछ कार्य करता है।<ref>{{cite web |url=http://www.ukproxyserver.org/transparent-proxy/ |archive-url=https://web.archive.org/web/20130301235707/http://www.ukproxyserver.org/transparent-proxy/ |url-status=dead |archive-date=1 March 2013 |publisher=ukproxyserver.org |title=पारदर्शी प्रॉक्सी परिभाषा|date=1 February 2011 |access-date=14 February 2013 }}</ref>{{IETF RFC|2616}} (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल—एचटीटीपी/1.1) मानक परिभाषाएं प्रदान करता है:
इंटरसेप्टिंग प्रॉक्सी, इनलाइन प्रॉक्सी या मजबूर प्रॉक्सी के रूप में भी जाना जाता है, एक पारदर्शी प्रॉक्सी किसी विशेष क्लाइंट कॉन्फ़िगरेशन की आवश्यकता के बिना सामान्य एप्लिकेशन लेयर संचार को रोकता है। क्लाइंट को प्रॉक्सी के अस्तित्व के बारे में पता नहीं होना चाहिए। एक पारदर्शी प्रॉक्सी सामान्यतः क्लाइंट और इंटरनेट के बीच स्थित होता है, जिसमें प्रॉक्सी गेटवे या [[राउटर (कंप्यूटिंग)|राउटर]] के कुछ कार्य करता है।<ref>{{cite web |url=http://www.ukproxyserver.org/transparent-proxy/ |archive-url=https://web.archive.org/web/20130301235707/http://www.ukproxyserver.org/transparent-proxy/ |url-status=dead |archive-date=1 March 2013 |publisher=ukproxyserver.org |title=पारदर्शी प्रॉक्सी परिभाषा|date=1 February 2011 |access-date=14 February 2013 }}</ref>{{IETF RFC|2616}} (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल—एचटीटीपी/1.1) मानक परिभाषाएं प्रदान करता है:


"एक 'पारदर्शी प्रॉक्सी' एक प्रॉक्सी है जो प्रॉक्सी प्रमाणीकरण और पहचान के लिए आवश्यक अनुरोध या प्रतिक्रिया को संशोधित नहीं करता है"। "एक 'गैर-पारदर्शी प्रॉक्सी' एक प्रॉक्सी है जो उपयोगकर्ता एजेंट को कुछ अतिरिक्त सेवा प्रदान करने के लिए अनुरोध या प्रतिक्रिया को संशोधित करता है, जैसे कि समूह एनोटेशन सेवाएं, मीडिया प्रकार परिवर्तन, प्रोटोकॉल में कमी, या गुमनामी फ़िल्टरिंग"।
"एक 'पारदर्शी प्रॉक्सी' एक प्रॉक्सी है जो प्रॉक्सी प्रमाणीकरण और पहचान के लिए आवश्यक अनुरोध या प्रतिक्रिया को संशोधित नहीं करता है"। "एक 'गैर-पारदर्शी प्रॉक्सी' एक प्रॉक्सी है जो उपयोगकर्ता एजेंट को कुछ अतिरिक्त सेवा प्रदान करने के लिए अनुरोध या प्रतिक्रिया को संशोधित करता है, जैसे कि समूह एनोटेशन सेवाएं, मीडिया प्रकार परिवर्तन, प्रोटोकॉल में कमी, या गुमनामी निस्पंदन"।


टीसीपी इंटरसेप्ट एक ट्रैफिक फ़िल्टरिंग सुरक्षा सुविधा है जो टीसीपी सर्वरों को टीसीपी एसवाईएन फ्लड हमलों से बचाती है, जो एक प्रकार का इनकार-ऑफ़-सर्विस हमला है। टीसीपी इंटरसेप्ट केवल आईपी ट्रैफिक के लिए उपलब्ध है।
टीसीपी इंटरसेप्ट एक ट्रैफिक निस्पंदन सुरक्षा सुविधा है जो टीसीपी सर्वरों को टीसीपी एसवाईएन फ्लड हमलों से बचाती है, जो एक प्रकार का इनकार-ऑफ़-सर्विस हमला है। टीसीपी इंटरसेप्ट केवल आईपी ट्रैफिक के लिए उपलब्ध है।


2009 में जिस तरह से पारदर्शी प्रॉक्सी काम करते हैं, उसमें एक सुरक्षा दोष रॉबर्ट ऑगर द्वारा प्रकाशित किया गया था, [19] और कंप्यूटर इमरजेंसी रिस्पांस टीम ने दर्जनों प्रभावित पारदर्शी और इंटरसेप्टिंग प्रॉक्सी सर्वरों की एक सूची जारी की।<ref>{{cite web |url=http://www.kb.cert.org/vuls/id/435052|title=भेद्यता नोट VU#435052|publisher=[[United States Computer Emergency Readiness Team|US CERT]] |date=23 February 2009|access-date=14 August 2010}}</ref>
2009 में जिस तरह से पारदर्शी प्रॉक्सी काम करते हैं, उसमें एक सुरक्षा दोष रॉबर्ट ऑगर द्वारा प्रकाशित किया गया था, [19] और कंप्यूटर इमरजेंसी रिस्पांस टीम ने दर्जनों प्रभावित पारदर्शी और इंटरसेप्टिंग प्रॉक्सी सर्वरों की एक सूची जारी की।<ref>{{cite web |url=http://www.kb.cert.org/vuls/id/435052|title=भेद्यता नोट VU#435052|publisher=[[United States Computer Emergency Readiness Team|US CERT]] |date=23 February 2009|access-date=14 August 2010}}</ref>
Line 155: Line 155:
अधिकांश CGI प्रॉक्सी CGIProxy ([[पर्ल]] भाषा में लिखे गए), Glype ([[PHP]] भाषा में लिखे गए), या PHProxy (PHP भाषा में लिखे गए) में से एक द्वारा संचालित होते हैं। अप्रैल 2016 तक, CGIProxy को लगभग 2 मिलियन डाउनलोड प्राप्त हुए हैं, Glype को लगभग एक मिलियन डाउनलोड प्राप्त हुए हैं,<ref name="archive.fo 2013">{{cite web |title=Glype® प्रॉक्सी स्क्रिप्ट|url=https://www.glype.com/ |website=glype.com |archive-date=3 January 2013 |archive-url=https://archive.is/20130103162849/http://www.glype.com/ |url-status=dead |access-date=2019-05-17 }}</ref> जबकि PHProxy अभी भी प्रति सप्ताह सैकड़ों डाउनलोड प्राप्त करता है।<ref>{{Cite web|url=https://sourceforge.net/projects/poxy/|title=PHProxy|website=SourceForge}}</ref> लोकप्रियता में गिरावट के बावजूद<ref>{{Cite web|url=https://www.google.com/trends/explore?date=all&q=glype+proxy|title=गूगल ट्रेंड्स|website=गूगल ट्रेंड्स}}</ref> [[वीपीएन]] और अन्य गोपनीयता विधियों के कारण, सितंबर 2021 तक अभी भी कुछ सौ सीजीआई प्रॉक्सी ऑनलाइन हैं।<ref>{{Cite web|url=https://getproxi.es/proxy-stats/|title=प्रॉक्सी आँकड़े :: Proxi.es प्राप्त करें|website=getproxi.es|access-date=2021-09-05}}</ref>
अधिकांश CGI प्रॉक्सी CGIProxy ([[पर्ल]] भाषा में लिखे गए), Glype ([[PHP]] भाषा में लिखे गए), या PHProxy (PHP भाषा में लिखे गए) में से एक द्वारा संचालित होते हैं। अप्रैल 2016 तक, CGIProxy को लगभग 2 मिलियन डाउनलोड प्राप्त हुए हैं, Glype को लगभग एक मिलियन डाउनलोड प्राप्त हुए हैं,<ref name="archive.fo 2013">{{cite web |title=Glype® प्रॉक्सी स्क्रिप्ट|url=https://www.glype.com/ |website=glype.com |archive-date=3 January 2013 |archive-url=https://archive.is/20130103162849/http://www.glype.com/ |url-status=dead |access-date=2019-05-17 }}</ref> जबकि PHProxy अभी भी प्रति सप्ताह सैकड़ों डाउनलोड प्राप्त करता है।<ref>{{Cite web|url=https://sourceforge.net/projects/poxy/|title=PHProxy|website=SourceForge}}</ref> लोकप्रियता में गिरावट के बावजूद<ref>{{Cite web|url=https://www.google.com/trends/explore?date=all&q=glype+proxy|title=गूगल ट्रेंड्स|website=गूगल ट्रेंड्स}}</ref> [[वीपीएन]] और अन्य गोपनीयता विधियों के कारण, सितंबर 2021 तक अभी भी कुछ सौ सीजीआई प्रॉक्सी ऑनलाइन हैं।<ref>{{Cite web|url=https://getproxi.es/proxy-stats/|title=प्रॉक्सी आँकड़े :: Proxi.es प्राप्त करें|website=getproxi.es|access-date=2021-09-05}}</ref>


अक्षम लोगों के लिए [[वेब अभिगम्यता पहल|वेबसाइटों को अधिक सुलभ बनाने]] जैसे उद्देश्यों के लिए कुछ सीजीआई प्रॉक्सी स्थापित किए गए थे, लेकिन तब से अत्यधिक ट्रैफ़िक के कारण बंद कर दिया गया है, जो सामान्यतः स्थानीय फ़िल्टरिंग को बायपास करने के साधन के रूप में सेवा का विज्ञापन करने वाले तीसरे पक्ष ([[स्लैशडॉट प्रभाव]]) के कारण होता है। चूंकि इनमें से कई उपयोगकर्ता अपने द्वारा होने वाली संपार्श्विक क्षति के बारे में परवाह नहीं करते हैं, इसलिए संगठनों के लिए यह आवश्यक हो गया है कि वे अपने प्रॉक्सी को छिपाएं, यूआरएल को केवल उन लोगों के सामने प्रकट करें जो संगठन से संपर्क करने के लिए परेशानी उठाते हैं और एक वास्तविक आवश्यकता प्रदर्शित करते हैं।<ref>{{Cite journal|last=Estrada-Jiménez|first=José|date=March 2017|title=ऑनलाइन विज्ञापन: गोपनीयता खतरों और सुरक्षा दृष्टिकोणों का विश्लेषण|journal=Computer Communications|volume=100|pages=32–51|doi=10.1016/j.comcom.2016.12.016|hdl=2117/99742|hdl-access=free}}</ref>
अक्षम लोगों के लिए [[वेब अभिगम्यता पहल|वेबसाइटों को अधिक सुलभ बनाने]] जैसे उद्देश्यों के लिए कुछ सीजीआई प्रॉक्सी स्थापित किए गए थे, लेकिन तब से अत्यधिक ट्रैफ़िक के कारण बंद कर दिया गया है, जो सामान्यतः स्थानीय निस्पंदन को बायपास करने के साधन के रूप में सेवा का विज्ञापन करने वाले तीसरे पक्ष ([[स्लैशडॉट प्रभाव]]) के कारण होता है। चूंकि इनमें से कई उपयोगकर्ता अपने द्वारा होने वाली संपार्श्विक क्षति के बारे में परवाह नहीं करते हैं, इसलिए संगठनों के लिए यह आवश्यक हो गया है कि वे अपने प्रॉक्सी को छिपाएं, यूआरएल को केवल उन लोगों के सामने प्रकट करें जो संगठन से संपर्क करने के लिए परेशानी उठाते हैं और एक वास्तविक आवश्यकता प्रदर्शित करते हैं।<ref>{{Cite journal|last=Estrada-Jiménez|first=José|date=March 2017|title=ऑनलाइन विज्ञापन: गोपनीयता खतरों और सुरक्षा दृष्टिकोणों का विश्लेषण|journal=Computer Communications|volume=100|pages=32–51|doi=10.1016/j.comcom.2016.12.016|hdl=2117/99742|hdl-access=free}}</ref>
=== प्रत्यय प्रॉक्सी ===
=== प्रत्यय प्रॉक्सी ===
एक प्रत्यय प्रॉक्सी उपयोगकर्ता को अनुरोधित सामग्री के यूआरएल में प्रॉक्सी सर्वर का नाम जोड़कर वेब सामग्री तक पहुंचने की अनुमति देता है (उदाहरण के लिए "en.wikipedia.org.SuffixProxy.com")। प्रत्यय प्रॉक्सी सर्वर नियमित प्रॉक्सी सर्वरों की तुलना में उपयोग करने में आसान होते हैं लेकिन वे गुमनामी के उच्च स्तर की पेशकश नहीं करते हैं और उनका प्राथमिक उपयोग वेब फिल्टर को बायपास करने के लिए होता है। हालाँकि, अधिक उन्नत वेब फ़िल्टर के कारण इसका उपयोग बहुत कम किया जाता है।
एक प्रत्यय प्रॉक्सी उपयोगकर्ता को अनुरोधित सामग्री के यूआरएल में प्रॉक्सी सर्वर का नाम जोड़कर वेब सामग्री तक पहुंचने की अनुमति देता है (उदाहरण के लिए "en.wikipedia.org.SuffixProxy.com")। प्रत्यय प्रॉक्सी सर्वर नियमित प्रॉक्सी सर्वरों की तुलना में उपयोग करने में आसान होते हैं लेकिन वे गुमनामी के उच्च स्तर की पेशकश नहीं करते हैं और उनका प्राथमिक उपयोग वेब फिल्टर को बायपास करने के लिए होता है। हालाँकि, अधिक उन्नत वेब फ़िल्टर के कारण इसका उपयोग बहुत कम किया जाता है।

Revision as of 13:55, 23 December 2022

दो कंप्यूटर एक प्रॉक्सी सर्वर के माध्यम से जुड़े हुए हैं। पहला कंप्यूटर प्रॉक्सी सर्वर से कहता है: दूसरे कंप्यूटर से पूछो कि समय क्या है।
एक प्रॉक्सी सर्वर के रूप में कार्य करने वाले तीसरे कंप्यूटर के माध्यम से जुड़े दो कंप्यूटरों के बीच संचार। यह ऐलिस की गोपनीयता की रक्षा कर सकता है, क्योंकि बॉब केवल प्रॉक्सी के बारे में जानता है और ऐलिस को सीधे पहचान या संपर्क नहीं कर सकता है।

कंप्यूटर नेटवर्किंग में, प्रॉक्सी सर्वर एक सर्वर अनुप्रयोग है जो वेब संसाधन का अनुरोध करने वाले क्लाइंट और संसाधन प्रदान करने वाले सर्वर के बीच मध्यस्थ के रूप में कार्य करता है।

किसी संसाधन के अनुरोध को पूरा कर सकने वाले फ़ाइल या वेब पेज जैसे सर्वर से सीधे जुड़ने के स्थान पर क्लाइंट अनुरोध को प्रॉक्सी सर्वर पर निर्देशित करता है, जो अनुरोध का मूल्यांकन करता है और आवश्यक नेटवर्क का संचालन करता है। यह अनुरोध की जटिलता को सरल या नियंत्रित करने या लोड संतुलन, गोपनीयता या सुरक्षा जैसे अतिरिक्त लाभ प्रदान करने की एक विधि के रूप में कार्य करता है। प्रॉक्सी को वितरित सिस्टम में संरचना और संपुटन (एनकैप्सुलेशन) को जोड़ने के लिए तैयार किया गया था।[1] इस प्रकार एक प्रॉक्सी सर्वर क्लाइंट की ओर से सेवा का अनुरोध करते समय कार्य करता है, और संभावित रूप से संसाधन सर्वर के लिए अनुरोध की वास्तविक उत्पत्ति को आच्छादित करता है।[2]

प्रकार

प्रॉक्सी सर्वर, उपयोगकर्ता के स्थानीय कंप्यूटर या इंटरनेट पर उपयोगकर्ता के कंप्यूटर और गंतव्य सर्वर के बीच किसी भी बिंदु पर स्थित हो सकता है। एक प्रॉक्सी सर्वर को सामान्यतः गेटवे (कंप्यूटर नेटवर्किंग) या कभी-कभी टनलिंग प्रॉक्सी कहा जाता है, जो असंशोधित अनुरोधों और प्रतिक्रियाओं को पारित करता है। अग्रेषित प्रॉक्सी एक इंटरनेट-अभिमुख प्रॉक्सी है जिसका उपयोग स्रोतों की एक विस्तृत श्रृंखला (ज्यादातर स्थितियों में इंटरनेट पर कहीं भी) से डेटा को पुनर्प्राप्त करने के लिए किया जाता है। उत्क्रम प्रॉक्सी सामान्यतः एक आंतरिक-अभिमुख प्रॉक्सी होती है जिसका उपयोग निजी नेटवर्क पर सर्वर तक पहुँच को नियंत्रित और सुरक्षित करने के लिए अग्र-अंत (फ्रंट-एंड) के रूप में किया जाता है। एक उत्क्रम प्रॉक्सी सामान्यतः लोड संतुलन, प्रमाणीकरण, विकोडन (डिक्रिप्शन) और कैशिंग जैसे कार्य भी करती है।[3]

खुला प्रॉक्सी

Diagram of proxy server connected to the Internet.
इंटरनेट पर और कहीं से भी एक खुला प्रॉक्सी अग्रेषण अनुरोध।

खुला प्रॉक्सी एक अग्रेषण प्रॉक्सी सर्वर है जिसे किसी भी इंटरनेट उपयोगकर्ता द्वारा अभिगमित किया जा सकता है। नेटवर्क सुरक्षा विशेषज्ञ गॉर्डन ल्यों ने वर्ष 2008 में अनुमान लगाया कि इंटरनेट पर "सैकड़ों-हजारों" खुले प्रॉक्सी संचालित हैं।[4]

  • अनाम या अज्ञात प्रॉक्सी - यह सर्वर प्रॉक्सी सर्वर के रूप में अपनी पहचान प्रदर्शित करता है लेकिन क्लाइंट के मूल आईपी पते को प्रकट नहीं करता है। हालाँकि इस प्रकार के सर्वर को आसानी से खोजा जा सकता है, यह कुछ उपयोगकर्ताओं के लिए लाभदायक हो सकता है क्योंकि यह मूल आईपी पते को छुपाता है।
  • पारदर्शी प्रॉक्सी - यह सर्वर न केवल स्वयं को प्रॉक्सी सर्वर के रूप में पहचानता है बल्कि एचटीटीपी हेडर क्षेत्र जैसे X-Forwarded-For के समर्थन के साथ, मूल आईपी पते को भी पुनर्प्राप्त किया जा सकता है। इसकी तीव्र पुनर्प्राप्ति के लिए वेबसाइट को कैश करने की क्षमता इस प्रकार के सर्वर का उपयोग करने का मुख्य लाभ है।

उत्क्रम प्रॉक्सी

A proxy server connecting the Internet to an internal networkएक रिवर्स प्रॉक्सी इंटरनेट से अनुरोध लेता है और उन्हें एक आंतरिक नेटवर्क में सर्वर पर अग्रेषित करता है। अनुरोध करने वाले प्रॉक्सी से जुड़ते हैं और आंतरिक नेटवर्क से अवगत नहीं हो सकते हैं।
एक उत्क्रम प्रॉक्सी इंटरनेट से अनुरोध लेता है और उन्हें आंतरिक नेटवर्क में सर्वर पर अग्रेषित करता है। अनुरोध करने वाले प्रॉक्सी से जुड़ते हैं और आंतरिक नेटवर्क से अवगत नहीं हो सकते हैं।

उत्क्रम प्रॉक्सी (या प्रतिनिधि) एक ऐसा प्रॉक्सी सर्वर है जो ग्राहकों को एक साधारण सर्वर के रूप में दिखाई देता है। उत्क्रम प्रॉक्सी अनुरोध को प्रबंधित करने वाले एक या एक से अधिक सामान्य सर्वरों के अनुरोधों को अग्रेषित करता है। प्रॉक्सी सर्वर से प्रतिक्रिया वापस की जाती है, यदि यह सीधे मूल सर्वर से आती है, और क्लाइंट के पास मूल सर्वर का कोई ज्ञान नहीं रहता है।[5] एक या एक से अधिक वेब सर्वरों के निकट क्षेत्र में उत्क्रम प्रॉक्सी स्थापित हैं। इंटरनेट से आने वाले और निकट क्षेत्र के वेब सर्वरों में से किसी एक के गंतव्य के साथ आने वाले सभी ट्रैफ़िक प्रॉक्सी सर्वर से होकर जाते हैं है। उत्क्रम प्रॉक्सी का उपयोग इसके समकक्ष अग्रेषण प्रॉक्सी में उत्पन्न होता है क्योंकि उत्क्रम प्रॉक्सी वेब सर्वर के निकट स्थापित होती है और वेबसाइटों के केवल एक प्रतिबंधित समूह की सेवा प्रदान करता है। उत्क्रम प्रॉक्सी सर्वर स्थापित करने के कई कारण हैं:

  • कूटलेखन (एनक्रिप्शन)/एसएसएल त्वरण: जब सुरक्षित वेबसाइटें बनाई जाती हैं, तो सुरक्षित सॉकेट स्तर (एसएसएल) कूटलेखन प्रायः वेब सर्वर के स्थान पर एक उत्क्रम प्रॉक्सी द्वारा किया जाता है जो एसएसएल त्वरण हार्डवेयर से सुसज्जित होता है। इसके अतिरिक्त, होस्ट की एक स्वेच्छ संख्या हेतु एसएसएल कूटलेखन प्रदान करने के लिए एक होस्ट, एकल "एसएसएल प्रॉक्सी" प्रदान कर सकता है, प्रत्येक होस्ट के लिए एक अलग एसएसएल सर्वर प्रमाणपत्र की आवश्यकता को समाप्त कर सकता है, इसका नकारात्मक पक्ष यह है कि एसएसएल प्रॉक्सी के पीछे सभी होस्टों को एसएसएल संयोजन के लिए एक सामान्य डीएनएस नाम या आईपी पता साझा करना होता है। एक्स.509 प्रमाणपत्रों की सब्जेक्टएएलटीनेम सुविधा या परिवहन स्तर सुरक्षा के सर्वर नाम संकेत विस्तार का उपयोग करके इस समस्या को आंशिक रूप से दूर किया जा सकता है।
  • लोड संतुलन: उत्क्रम प्रॉक्सी, लोड को कई वेब सर्वरों में वितरित कर सकता है, प्रत्येक वेब सर्वर स्वयं के अनुप्रयोग क्षेत्र की सेवा करता है। ऐसी स्थिति में, उत्क्रम प्रॉक्सी को प्रत्येक वेब पेज में यूआरएल के पुनर्लेखन की आवश्यकता हो सकती है (बाह्य ज्ञात यूआरएल से आंतरिक स्थानों पर रूपान्तरण)।
  • सेवा/कैश स्थैतिक सामग्री: एक उत्क्रम प्रॉक्सी छवियों और अन्य स्थिर आलेखीय सामग्री जैसी स्थैतिक सामग्री को कैश करके वेब सर्वर को रिक्त कर सकता है।
  • संपीडन: प्रॉक्सी सर्वर, लोड समय को तीव्र करने के लिए सामग्री को अनुकूलित और संपीडित कर सकता है।
  • स्पून फीडिंग: वेब सर्वर द्वारा भेजी गई सामग्री को कैश करके और क्लाइंट को धीरे-धीरे "स्पून फीडिंग" करके वेब सर्वर पर धीमे क्लाइंट के कारण संसाधन उपयोग को कम करता है। यह विशेषतया गतिशील रूप से उत्पन्न पृष्ठों को लाभान्वित करता है।
  • सुरक्षा: प्रॉक्सी सर्वर सुरक्षा का एक अतिरिक्त स्तर है और यह कुछ ओएस और वेब-सर्वर-विशिष्ट आक्रमणों से सुरक्षा प्रदान कर सकता है। हालाँकि, यह वेब अनुप्रयोग या स्वयं सेवा के खिलाफ आक्रमणों से कोई सुरक्षा प्रदान नहीं करता है, जिसे सामान्यतः बड़ा खतरा माना जाता है।
  • एक्स्ट्रानेट प्रकाशन: इंटरनेट का सामना करने वाले एक उत्क्रम प्रॉक्सी सर्वर का उपयोग किसी संगठन के आंतरिक फ़ायरवॉल सर्वर से संवाद स्थापित करने के लिए किया जा सकता है, और यह सर्वर को फ़ायरवॉल के पीछे रखते हुए कुछ कार्यों के लिए एक्स्ट्रानेट अभिगमन प्रदान करता है। यदि इसका उपयोग इस प्रकार से किया जाता है, तो इस सर्वर से समझौता किए जाने की स्थिति में शेष बुनियादी ढाँचे की सुरक्षा के लिए सुरक्षा उपायों पर विचार किया जाना चाहिए, क्योंकि इसका वेब अनुप्रयोग इंटरनेट से आक्रमण के संपर्क में है।

उपयोग

निगरानी और निस्पंदन

सामग्री-नियंत्रण सॉफ्टवेयर

एक सामग्री-निस्पंदन वेब प्रॉक्सी सर्वर, उस सामग्री पर प्रबंधकीय नियंत्रण प्रदान करता है जिसे प्रॉक्सी के माध्यम से एक या दोनों दिशाओं में प्रसारित किया जा सकता है। यह सामान्यतः वाणिज्यिक और गैर-वाणिज्यिक दोनों संगठनों (विशेष रूप से स्कूलों) में उपयोग किया जाता है जिससे यह सुनिश्चित किया जा सके कि इंटरनेट का उपयोग स्वीकार्य उपयोग नीति के अनुरूप है।

सामग्री निस्पंदन प्रॉक्सी सर्वर प्रायः वेब अभिगमन को नियंत्रित करने के लिए उपयोगकर्ता प्रमाणीकरण का समर्थन करते हैं। यह या तो विशिष्ट उपयोगकर्ताओं द्वारा उपयोग किए गए यूआरएल के बारे में विस्तृत जानकारी प्रदान करने के लिए या बैंडविड्थ उपयोग के आँकड़ों की निगरानी करने के लिए सामान्यतः लॉग भी बनाता है। यह नेटवर्क में प्रवेश करने से पहले वास्तविक समय में आने वाली सामग्री की गहन जाँच करके वायरस और अन्य मैलवेयर से सुरक्षा प्रदान करने के लिए डेमन-आधारित और/या इंटरनेट सामग्री अनुकूलन प्रोटोकॉल-आधारित एंटीवायरस सॉफ़्टवेयर से संपर्क भी कर सकता है।

कई कार्यस्थल, स्कूल और कॉलेज उन वेबसाइटों और ऑनलाइन सेवाओं को प्रतिबंधित करते हैं, जो उनके भवनों में सुलभ और उपलब्ध हैं। सरकारें भी अवांछित सामग्री का अभिवेचन करती हैं। यह या तो सामग्री निस्पंदक नामक एक विशेष प्रॉक्सी के साथ (वाणिज्यिक और मुफ्त उत्पाद दोनों उपलब्ध हैं) या प्लग-इन विस्तार को खुली कैशिंग आर्किटेक्चर की अनुमति प्रदान करने वाले आईसीएपी जैसे कैश-विस्तार प्रोटोकॉल का उपयोग करके किया जाता है।

सामान्यतः छात्रों द्वारा निस्पंदक को दरकिनार करने और अवरुद्ध सामग्री तक पहुँचने के लिए उपयोग की जाने वाली वेबसाइटों में प्रायः एक प्रॉक्सी सम्मिलित होती है, जिससे उपयोगकर्ता उन वेबसाइटों तक पहुँच सकता है जिन्हें निस्पंदक, अवरोधित करने का प्रयास करता है।

अनुरोधों को यूआरएल या डीएनएस कालीसूची (डीएनएसबीएल), यूआरएल रेगेक्स निस्पंदन, एमआईएमई निस्पंदन, या सामग्री मूलशब्द निस्पंदन जैसी कई विधियों से निस्पंदित किया जा सकता है। कालीसूचियाँ प्रायः वेब-निस्पंदन कंपनियों द्वारा प्रदान और प्रबंधित की जाती है, जिन्हें प्रायः (अश्लील साहित्य, जुआ, खरीदारी, सामाजिक नेटवर्क, आदि) श्रेणियों में समूहीकृत किया जाता है।

अनुरोधित यूआरएल को स्वीकार्य मानते हुए सामग्री को प्रॉक्सी द्वारा प्राप्त किया जाता है। इस बिंदु पर, वापसी पथ पर एक गतिशील निस्पंदक प्रयुक्त किया जा सकता है। उदाहरण के लिए, जेपीईजी फ़ाइलों को फ़्लेशटोन मिलान के आधार पर अवरुद्ध किया जा सकता है, या भाषा निस्पंदक, अवांछित भाषा का पता गतिशील रूप से लगा सकते हैं। यदि सामग्री को अस्वीकार कर दिया जाता है तो अनुरोधकर्ता को एक एचटीटीपी आनयित (फ़ेच) त्रुटि वापस की जा सकती है।

अधिकांश वेब निस्पंदन कंपनियाँ एक इंटरनेट-व्यापी विसर्पी रोबोट का उपयोग करती हैं जो इस संभावना का आकलन करती है कि सामग्री एक निश्चित प्रकार की है। परिणामी डेटाबेस को सामग्री-मिलान एल्गोरिदम में शिकायतों या ज्ञात दोषों के आधार पर हस्तचालित श्रम द्वारा ठीक किया जाता है।

कुछ प्रॉक्सी उदहारण के रूप में डेटा हानि की रोकथाम के लिए बहिर्गामी सामग्री की या दुर्भावनापूर्ण सॉफ़्टवेयर के लिए सामग्री की गहन जाँच करते हैं।

कूटलेखित डेटा का निस्पंदन

यह मानते हुए वेब निस्पंदन प्रॉक्सी सुरक्षित सॉकेट एचटीटीपी संचालन के अंदर देखने में सक्षम नहीं हैं कि एसएसएल/टीएलएस (परिवहन स्तर सुरक्षा) की विश्वास-श्रृंखला के साथ छेड़छाड़ नहीं की गई है। एसएसएल/टीएलएस विश्वास-श्रृंखला विश्वस्त पथ प्रमाणपत्र प्राधिकरण पर निर्भर करती है।

क्लाइंट को संगठन द्वारा प्रबंधित किये जाने वाले एक कार्यस्थल समायोजन में उपकरण को पथ प्रमाणपत्र पर विश्वास करने के लिए विन्यासित किया जा सकता है, जिसकी निजी कुंजी प्रॉक्सी के लिए जानी जाती है। ऐसी स्थितियों में, एसएसएल/टीएलएस संचालन की सामग्री का प्रॉक्सी विश्लेषण संभव हो जाता है। प्रॉक्सी प्रभावी रूप से एक मैन-इन-द-मिडल आक्रमण का संचालन करता है, जो प्रॉक्सी के स्वामित्व वाले रूट प्रमाणपत्र के क्लाइंट के विश्वास द्वारा अनुमत है।

निस्पंदन और अभिवेचन को दरकिनार करना

यदि गंतव्य सर्वर अनुरोध की उत्पत्ति के आधार पर सामग्री को निस्पंदित करता है, तो प्रॉक्सी का उपयोग इस निस्पंदन को बाधित कर सकता है। उदाहरण के लिए, किसी निश्चित देश में अपनी सेवा को प्रतिबंधित करने के लिए इंटरनेट प्रोटोकॉल-आधारित जियोलोकेशन का उपयोग करने वाले सर्वर तक सेवा का उपयोग करने के लिए उस देश में स्थित प्रॉक्सी का उपयोग करके पहुँचा जा सकता है।[6]: 3 

वेब प्रॉक्सी सरकारी अभिवेचन को दरकिनार करने का सबसे सामान्य साधन है, हालांकि 3% से अधिक इंटरनेट उपयोगकर्ता किसी भी परिवंचक (धोखाधड़ी) उपकरण का उपयोग नहीं करते हैं।[6]: 7 

कुछ प्रॉक्सी सेवा प्रदाता व्यवसायों को व्यावसायिक खुफिया उद्देश्यों के लिए ट्रैफ़िक को पुनः अनुमार्गित करने के लिए अपने प्रॉक्सी नेटवर्क तक पहुँच की अनुमति प्रदान करते हैं।[7]

कुछ स्थितियों में, उपयोगकर्ता प्रॉक्सी के साथ धोखा कर सकते हैं जो गैर-कालीसूचित स्थान से प्रॉक्सी जानकारी के लिए संरचित सेवाओं के उपयोग द्वारा कालीसूची का उपयोग करके निस्पंदित करते हैं।[8]

लॉगिंग और जासूसी

क्लाइंट मशीनों और वेब के बीच डेटा-प्रवाह पर दृष्टि रखने के लिए प्रॉक्सी को स्थापित किया जा सकता है। निवेदित पासवर्ड और उपयोग की गई कुकीज़ सहित सभी प्रेषित या अभिगमित सामग्री को प्रॉक्सी संचालक द्वारा अभिग्रहित और विश्लेषित किया जा सकता है। इसी कारण से, ऑनलाइन सेवाओं (जैसे वेबमेल और बैंकिंग) के पासवर्ड सदैव गूढ़लेखीय रूप से सुरक्षित संयोजन, जैसे एसएसएल पर परिवर्तित किये जाने चाहिए। मूल अनुरोधकर्ता के बारे में डेटा प्रकट नहीं करने वाले प्रॉक्सी को श्रृंखलाबद्ध करके गतिविधियों को उपयोगकर्ता के गंतव्य की आँखों से अस्पष्ट करना संभव है। हालाँकि, माध्यमिक हॉप पर अधिक चिह्न छोड़े जाते हैं, जिन्हें उपयोगकर्ता की गतिविधियों का पता लगाने के लिए उपयोग या प्रस्तुत किया जा सकता है। यदि इन अन्य प्रॉक्सी की नीतियाँ और प्रबंधक अज्ञात हैं, तो उपयोगकर्ता सुरक्षा की झूठी भावना का शिकार सिर्फ इसलिए हो सकता है, कि ये विवरण दृष्टि और दिमाग से बाहर हैं। जोखिम से अधिक एक असुविधा के रूप में, प्रॉक्सी उपयोगकर्ता स्वयं को कुछ वेब साइटों से अवरोधित पाते हैं, क्योंकि कई फ़ोरम और वेबसाइटें, साइट को स्पैम या ट्रोल करने के लिए जाने जाने वाले प्रॉक्सी से आईपी पते को अवरुद्ध करते हैं। गोपनीयता बनाए रखने के लिए प्रॉक्सी उच्छलन (बाउंसिंग) का उपयोग किया जा सकता है।

प्रदर्शन में सुधार

एक कैशिंग प्रॉक्सी सर्वर उसी क्लाइंट या अन्य क्लाइंट द्वारा किए गए पिछले अनुरोध से सहेजी गई सामग्री को पुनः प्राप्त करके सेवा अनुरोधों को तेज करता है। कैशिंग प्रॉक्सी प्रायः अनुरोधित संसाधनों की स्थानीय प्रतियां रखता है, जिससे बड़े संगठन अपने अपस्ट्रीम बैंडविड्थ उपयोग और लागत को काफी कम कर सकते हैं, जबकि प्रदर्शन में काफी वृद्धि होती है। अधिकांश ISP और बड़े व्यवसायों के पास कैशिंग प्रॉक्सी होती है। कैशिंग प्रॉक्सी पहले प्रकार के प्रॉक्सी सर्वर थे। वेब प्रॉक्सी सामान्यतः वेब सर्वर से वेब पेजों को कैश करने के लिए उपयोग किया जाता है।[9] खराब तरीके से कार्यान्वित कैशिंग प्रॉक्सी समस्याएं पैदा कर सकता है, जैसे उपयोगकर्ता प्रमाणीकरण का उपयोग करने में असमर्थता।[10]

एक प्रॉक्सी जिसे विशिष्ट लिंक संबंधी मुद्दों या गिरावट को कम करने के लिए डिज़ाइन किया गया है, एक प्रदर्शन बढ़ाने वाला प्रॉक्सी (पीईपी) है। इनका उपयोग आम तौर पर उच्च राउंड-ट्रिप समय या उच्च पैकेट हानि (जैसे वायरलेस या मोबाइल फोन नेटवर्क) की उपस्थिति में ट्रांसमिशन कंट्रोल प्रोटोकॉल प्रदर्शन को बेहतर बनाने के लिए किया जाता है; या बहुत अलग अपलोड और डाउनलोड दरों की विशेषता वाले अत्यधिक असममित लिंक। पीईपी नेटवर्क का अधिक कुशल उपयोग कर सकते हैं, उदाहरण के लिए, टीसीपी एसीके (डेटा नेटवर्क) (पावती) को मर्ज करके या अनुप्रयोग परत पर भेजे गए डेटा को कंप्रेस करके।[11]

रूपान्तरण

एक अनुवाद प्रॉक्सी एक प्रॉक्सी सर्वर है जिसका उपयोग विभिन्न बाजारों के लिए वेबसाइट अनुभव को स्थानीयकृत करने के लिए किया जाता है। वैश्विक दर्शकों से यातायात को अनुवाद प्रॉक्सी के माध्यम से स्रोत वेबसाइट पर भेजा जाता है। जैसे ही आगंतुक प्रॉक्सी साइट को ब्राउज़ करते हैं, अनुरोध वापस स्रोत साइट पर चले जाते हैं जहां पृष्ठ प्रस्तुत किए जाते हैं। प्रतिक्रिया में मूल भाषा सामग्री को अनुवादित सामग्री द्वारा बदल दिया जाता है क्योंकि यह प्रॉक्सी के माध्यम से वापस जाती है। अनुवाद प्रॉक्सी में उपयोग किए जाने वाले अनुवाद या तो मशीनी अनुवाद, मानव अनुवाद, या मशीन और मानव अनुवाद के संयोजन हो सकते हैं। विभिन्न अनुवाद प्रॉक्सी कार्यान्वयनों की अलग-अलग क्षमताएं होती हैं। कुछ स्थानीय श्रोताओं के लिए स्रोत साइट के और अनुकूलन की अनुमति देते हैं जैसे स्रोत सामग्री को बाहर करना या मूल स्थानीय सामग्री के साथ स्रोत सामग्री को प्रतिस्थापित करना।

त्रुटियों की मरम्मत

प्रॉक्सी सामग्री में त्रुटियों को स्वचालित रूप से सुधारने के लिए प्रॉक्सी का उपयोग किया जा सकता है। उदाहरण के लिए, बिकिनीप्रॉक्सी सिस्टम ब्राउज़र में होने वाली त्रुटियों का पता लगाने और स्वचालित रूप से मरम्मत करने के लिए जावास्क्रिप्ट कोड का उपयोग करता है।[12] एक अन्य प्रकार की मरम्मत जो एक प्रॉक्सी द्वारा की जा सकती है, वह है अभिगम्यता संबंधी समस्याओं को ठीक करना।[13]

गुमनाम रूप से सेवाओं तक पहुंचना

एक अनाम प्रॉक्सी सर्वर (कभी-कभी वेब प्रॉक्सी कहा जाता है) आम तौर पर वेब सर्फिंग को गुमनाम करने का प्रयास करता है। अनामकर्ताओं को कई किस्मों में विभेदित किया जा सकता है। गंतव्य सर्वर (वह सर्वर जो अंततः वेब अनुरोध को संतुष्ट करता है) अज्ञात प्रॉक्सी सर्वर से अनुरोध प्राप्त करता है और इस प्रकार अंतिम उपयोगकर्ता के पते के बारे में जानकारी प्राप्त नहीं करता है। अनुरोध अज्ञात प्रॉक्सी सर्वर के लिए अज्ञात नहीं हैं, हालांकि, और इसलिए प्रॉक्सी सर्वर और उपयोगकर्ता के बीच विश्वास की एक डिग्री मौजूद है। कई प्रॉक्सी सर्वरों को उपयोगकर्ता के लिए एक निरंतर विज्ञापन लिंक के माध्यम से वित्त पोषित किया जाता है।

अभिगम नियंत्रण: कुछ प्रॉक्सी सर्वर लॉगऑन आवश्यकता को लागू करते हैं। बड़े संगठनों में, अधिकृत उपयोगकर्ताओं को वेब तक पहुँच प्राप्त करने के लिए लॉग ऑन करना होगा। इस प्रकार संगठन व्यक्तियों के उपयोग को ट्रैक कर सकता है। कुछ अज्ञात प्रॉक्सी सर्वर एचटीटीपी_VIA, एचटीटीपी_X_FORWARDED_FOR, या एचटीटीपी_FORWARDED जैसी हेडर लाइनों के साथ डेटा नेटवर्क पैकेट अग्रेषित कर सकते हैं, जो क्लाइंट के आईपी पते को प्रकट कर सकते हैं। अन्य अज्ञात प्रॉक्सी सर्वर, जिन्हें कुलीन या उच्च-गुमनामी प्रॉक्सी के रूप में जाना जाता है, यह प्रकट करते हैं कि प्रॉक्सी सर्वर क्लाइंट है। एक वेबसाइट अभी भी संदेह कर सकती है कि एक प्रॉक्सी का उपयोग किया जा रहा है यदि क्लाइंट पैकेट भेजता है जिसमें पिछली विज़िट से कुकी शामिल होती है जो उच्च-गुमनामी प्रॉक्सी सर्वर का उपयोग नहीं करती थी। कुकीज़ साफ़ करना, और संभवतः कैश, इस समस्या को हल करेगा।

क्यूए भू-लक्षित विज्ञापन

विज्ञापनदाता भू-लक्षित विज्ञापनों के सत्यापन, जाँच और गुणवत्ता आश्वासन के लिए प्रॉक्सी सर्वर का उपयोग करते हैं। एक भू लक्ष्यीकरण विज्ञापन सर्वर अनुरोध स्रोत आईपी पते की जांच करता है और अनुरोध के भौगोलिक स्रोत को निर्धारित करने के लिए एक भू-आईपी डेटाबेस का उपयोग करता है। एक विशिष्ट देश या शहर के अंदर भौतिक रूप से स्थित प्रॉक्सी सर्वर का उपयोग करने से विज्ञापनदाताओं को भू-लक्षित विज्ञापनों का परीक्षण करने की क्षमता मिलती है।[14]

सुरक्षा

एक प्रॉक्सी नेटवर्क एड्रेस ट्रांसलेशन का उपयोग करके किसी कंपनी की आंतरिक नेटवर्क संरचना को गुप्त रख सकता है, जो आंतरिक नेटवर्क की सुरक्षा में मदद कर सकता है।[15] यह स्थानीय नेटवर्क पर मशीनों और उपयोगकर्ताओं के अनुरोधों को गुमनाम बना देता है। प्रॉक्सी को फ़ायरवॉल (कंप्यूटिंग) के साथ भी जोड़ा जा सकता है।

गलत तरीके से कॉन्फ़िगर किया गया प्रॉक्सी इंटरनेट से अन्यथा अलग किए गए नेटवर्क तक पहुंच प्रदान कर सकता है।[4]

क्रॉस-डोमेन संसाधन

जब क्रॉस-डोमेन प्रतिबंध वेब साइट को बाहरी डोमेन से सीधे लिंक करने से प्रतिबंधित करते हैं, तो प्रॉक्सी वेब साइटों को बाहरी रूप से होस्ट किए गए संसाधनों (जैसे चित्र, संगीत फ़ाइलें, आदि) के लिए वेब अनुरोध करने की अनुमति देते हैं। प्रॉक्सी ब्राउज़र को वेबसाइट की ओर से बाहरी रूप से होस्ट की गई सामग्री के लिए वेब अनुरोध करने की अनुमति भी देते हैं, जब क्रॉस-डोमेन प्रतिबंध (डेटा चोरी की पसंद से वेबसाइटों को बचाने के लिए) ब्राउज़र को सीधे बाहरी डोमेन तक पहुंचने से रोकते हैं।

दुर्भावनापूर्ण प्रयोग

द्वितीयक बाजार दलाल

सीमित स्नीकर्स[16] या टिकट जैसे सीमित उत्पादों की ऑनलाइन खरीद पर प्रतिबंध को रोकने के लिए द्वितीयक बाजार के दलाल वेब प्रॉक्सी सर्वर का उपयोग करते हैं।

प्रॉक्सी का कार्यान्वयन

वेब प्रॉक्सी सर्वर

वेब प्रॉक्सी हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल अनुरोधों को अग्रेषित करता है। क्लाइंट से अनुरोध एक नियमित एचटीटीपी अनुरोध के समान है, केवल पथ के बजाय पूरा यूआरएल पारित किया गया है।[17]

GET एचटीटीपीs://en.wikipedia.org/wiki/Proxy_server एचटीटीपी/1.1
Proxy-Authorization: Basic encoded-credentials
Accept: text/html

यह अनुरोध प्रॉक्सी सर्वर को भेजा जाता है, प्रॉक्सी अनुरोध निर्दिष्ट करता है और प्रतिक्रिया देता है।

एचटीटीपी/1.1 200 OK
Content-Type: text/html; charset UTF-8

कुछ वेब प्रॉक्सी एचटीटीपी CONNECT विधि को कनेक्शन के माध्यम से मनमाना डेटा अग्रेषित करने की अनुमति देते हैं; एचटीटीपीS ट्रैफ़िक की अनुमति देने के लिए एक सामान्य नीति केवल पोर्ट 443 को अग्रेषित करना है।

वेब प्रॉक्सी सर्वर के उदाहरणों में Apache (mod_proxy या ट्रैफिक सर्वर के साथ), HAProxy, इंटरनेट सूचना सेवाएँ को प्रॉक्सी के रूप में कॉन्फ़िगर किया गया है (उदाहरण के लिए, एप्लिकेशन अनुरोध रूटिंग के साथ), Nginx, Privoxy, squid, Varnish (केवल उत्क्रम प्रॉक्सी), WinGate, Ziproxy, Tinyproxy, RabbitIT और Polipo

ग्राहकों के लिए, क्लाइंट-सर्वर प्रॉक्सी ऑटो-कॉन्फ़िगरेशन प्रोटोकॉल (PAC फ़ाइल) द्वारा जटिल या एकाधिक प्रॉक्सी-सर्वर की समस्या का समाधान किया जाता है।

सॉक्स प्रॉक्सी

सॉक्स एक कनेक्शन चरण के बाद मनमाना डेटा भी अग्रेषित करता है, और वेब प्रॉक्सी में एचटीटीपी CONNECT के समान है।

पारदर्शी प्रॉक्सी

इंटरसेप्टिंग प्रॉक्सी, इनलाइन प्रॉक्सी या मजबूर प्रॉक्सी के रूप में भी जाना जाता है, एक पारदर्शी प्रॉक्सी किसी विशेष क्लाइंट कॉन्फ़िगरेशन की आवश्यकता के बिना सामान्य एप्लिकेशन लेयर संचार को रोकता है। क्लाइंट को प्रॉक्सी के अस्तित्व के बारे में पता नहीं होना चाहिए। एक पारदर्शी प्रॉक्सी सामान्यतः क्लाइंट और इंटरनेट के बीच स्थित होता है, जिसमें प्रॉक्सी गेटवे या राउटर के कुछ कार्य करता है।[18]RFC 2616 (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल—एचटीटीपी/1.1) मानक परिभाषाएं प्रदान करता है:

"एक 'पारदर्शी प्रॉक्सी' एक प्रॉक्सी है जो प्रॉक्सी प्रमाणीकरण और पहचान के लिए आवश्यक अनुरोध या प्रतिक्रिया को संशोधित नहीं करता है"। "एक 'गैर-पारदर्शी प्रॉक्सी' एक प्रॉक्सी है जो उपयोगकर्ता एजेंट को कुछ अतिरिक्त सेवा प्रदान करने के लिए अनुरोध या प्रतिक्रिया को संशोधित करता है, जैसे कि समूह एनोटेशन सेवाएं, मीडिया प्रकार परिवर्तन, प्रोटोकॉल में कमी, या गुमनामी निस्पंदन"।

टीसीपी इंटरसेप्ट एक ट्रैफिक निस्पंदन सुरक्षा सुविधा है जो टीसीपी सर्वरों को टीसीपी एसवाईएन फ्लड हमलों से बचाती है, जो एक प्रकार का इनकार-ऑफ़-सर्विस हमला है। टीसीपी इंटरसेप्ट केवल आईपी ट्रैफिक के लिए उपलब्ध है।

2009 में जिस तरह से पारदर्शी प्रॉक्सी काम करते हैं, उसमें एक सुरक्षा दोष रॉबर्ट ऑगर द्वारा प्रकाशित किया गया था, [19] और कंप्यूटर इमरजेंसी रिस्पांस टीम ने दर्जनों प्रभावित पारदर्शी और इंटरसेप्टिंग प्रॉक्सी सर्वरों की एक सूची जारी की।[19]

उद्देश्य

इंटरसेप्टिंग प्रॉक्सी सामान्यतः व्यवसायों में स्वीकार्य उपयोग नीति को लागू करने के लिए उपयोग किया जाता है, और प्रशासनिक ओवरहेड को कम करने के लिए क्लाइंट ब्राउज़र कॉन्फ़िगरेशन की आवश्यकता नहीं होती है। हालांकि यह दूसरा कारण सक्रिय निर्देशिका समूह नीति, या डाइनामिक होस्ट कॉन्फिगरेशन प्रोटोकॉल और स्वचालित प्रॉक्सी पहचान जैसी सुविधाओं से कम हो गया है।

कुछ देशों में ISPs द्वारा अपस्ट्रीम बैंडविड्थ को बचाने और कैशिंग द्वारा ग्राहक प्रतिक्रिया समय में सुधार करने के लिए इंटरसेप्टिंग प्रॉक्सी का भी सामान्यतः उपयोग किया जाता है। यह उन देशों में अधिक सामान्य है जहां बैंडविड्थ अधिक सीमित है (जैसे द्वीप राष्ट्र) या इसके लिए भुगतान किया जाना चाहिए।

मुद्दे

टीसीपी कनेक्शन का डायवर्जन/इंटरसेप्शन कई समस्याएं पैदा करता है। सबसे पहले, मूल गंतव्य आईपी और पोर्ट को किसी तरह प्रॉक्सी को सूचित किया जाना चाहिए। यह हमेशा संभव नहीं होता है (उदाहरण के लिए, जहां गेटवे और प्रॉक्सी अलग-अलग होस्ट पर रहते हैं)। क्रॉस साइट हमलों का एक वर्ग है जो इंटरसेप्टिंग प्रॉक्सी के कुछ व्यवहार पर निर्भर करता है जो मूल (इंटरसेप्टेड) ​​गंतव्य के बारे में जानकारी की जांच या एक्सेस नहीं करता है। इस समस्या को एक एकीकृत पैकेट-स्तर और अनुप्रयोग स्तर के उपकरण या सॉफ़्टवेयर का उपयोग करके हल किया जा सकता है जो पैकेट हैंडलर और प्रॉक्सी के बीच इस जानकारी को संप्रेषित करने में सक्षम है।

इंटरसेप्टिंग एचटीटीपी प्रमाणीकरण के लिए भी समस्याएँ पैदा करता है, विशेष रूप से कनेक्शन-उन्मुख प्रमाणीकरण जैसे NTLM, क्योंकि क्लाइंट ब्राउज़र का मानना ​​​​है कि यह प्रॉक्सी के बजाय सर्वर से बात कर रहा है। यह समस्याएँ पैदा कर सकता है जहाँ एक इंटरसेप्टिंग प्रॉक्सी को प्रमाणीकरण की आवश्यकता होती है, फिर उपयोगकर्ता उस साइट से जुड़ता है जिसे प्रमाणीकरण की भी आवश्यकता होती है।

अंत में, इंटरसेप्टिंग कनेक्शन एचटीटीपी कैश के लिए समस्याएँ पैदा कर सकता है, क्योंकि कुछ अनुरोध और प्रतिक्रियाएँ साझा कैश द्वारा अप्राप्य हो जाती हैं।

कार्यान्वयन की विधियाँ

एकीकृत फ़ायरवॉल/प्रॉक्सी सर्वर में जहाँ राउटर/फ़ायरवॉल प्रॉक्सी के समान होस्ट पर है, मूल गंतव्य सूचना का संचार किसी भी तरीके से किया जा सकता है, उदाहरण के लिए Microsoft फ़ोरफ़्रंट ख़तरा प्रबंधन गेटवे या WinGate।

सिस्को के वेब कैश संचार प्रोटोकॉल (वेब ​​कैश कंट्रोल प्रोटोकॉल) का उपयोग करके अवरोधन भी किया जा सकता है। यह मालिकाना प्रोटोकॉल राउटर पर रहता है और कैश से कॉन्फ़िगर किया जाता है, जिससे कैश को यह निर्धारित करने की अनुमति मिलती है कि राउटर से पारदर्शी पुनर्निर्देशन के माध्यम से कौन से पोर्ट और ट्रैफ़िक भेजे गए हैं। यह पुनर्निर्देशन दो तरीकों में से एक में हो सकता है: GRE टनलिंग (OSI परत 3) या MAC पुनर्लेखन (OSI परत 2)।

एक बार जब ट्रैफ़िक प्रॉक्सी मशीन तक पहुँच जाता है तो इंटरसेप्शन सामान्यतः NAT (नेटवर्क एड्रेस ट्रांसलेशन) के साथ किया जाता है। ऐसे सेटअप क्लाइंट ब्राउज़र के लिए अदृश्य होते हैं, लेकिन प्रॉक्सी के इंटरनेट पक्ष पर वेब सर्वर और अन्य उपकरणों को दिखाई देने वाले प्रॉक्सी को छोड़ देते हैं। हाल के लिनक्स और कुछ बीएसडी रिलीज TPROXY (पारदर्शी प्रॉक्सी) प्रदान करते हैं जो आईपी-स्तर (ओएसआई परत 3) पारदर्शी अवरोधन करता है और आउटबाउंड ट्रैफिक की स्पूफिंग करता है, अन्य नेटवर्क उपकरणों से प्रॉक्सी आईपी पते को छुपाता है।

पता लगाना

इंटरसेप्टिंग प्रॉक्सी सर्वर की उपस्थिति का पता लगाने के लिए कई तरीकों का इस्तेमाल किया जा सकता है:

  • क्लाइंट के बाहरी आईपी पते की तुलना किसी बाहरी वेब सर्वर द्वारा देखे गए पते से करके, या कभी-कभी सर्वर द्वारा प्राप्त एचटीटीपी हेडर की जांच करके। इस मुद्दे को हल करने के लिए कई साइटें बनाई गई हैं, उपयोगकर्ता के आईपी पते की रिपोर्ट करके, जैसा कि साइट द्वारा वेब पेज पर वापस उपयोगकर्ता को देखा गया है। यदि उपयोगकर्ता "आईपी" की खोज करता है तो Google पृष्ठ द्वारा देखे गए आईपी पते को भी वापस कर देता है।
  • एचटीटीपीS बनाम एचटीटीपी का उपयोग करते समय ऑनलाइन आईपी चेकर्स के परिणाम की तुलना करके, क्योंकि अधिकांश इंटरसेप्टिंग प्रॉक्सी एसएसएल को इंटरसेप्ट नहीं करते हैं। यदि एसएसएल के इंटरसेप्ट होने का संदेह है, तो कोई भी किसी भी सुरक्षित वेब साइट से जुड़े प्रमाणपत्र की जांच कर सकता है, रूट सर्टिफिकेट को इंगित करना चाहिए कि क्या यह इंटरसेप्टिंग के उद्देश्य से जारी किया गया था।
  • एचटीटीपी (पोर्ट 80) जैसे प्रॉक्सी प्रोटोकॉल के लिए ट्रेसरूट जैसे टूल द्वारा रिपोर्ट किए गए नेटवर्क हॉप्स के अनुक्रम की तुलना SMTP (पोर्ट 25) जैसे गैर-प्रॉक्सीड प्रोटोकॉल के साथ की जाती है।[20]
  • एक आईपी पते से संबंध बनाने का प्रयास करके जिस पर कोई सर्वर नहीं है। प्रॉक्सी कनेक्शन स्वीकार करेगा और फिर इसे प्रॉक्सी करने का प्रयास करेगा। जब प्रॉक्सी को कनेक्शन स्वीकार करने के लिए कोई सर्वर नहीं मिलता है तो यह एक त्रुटि संदेश लौटा सकता है या क्लाइंट से कनेक्शन बंद कर सकता है। व्यवहार में इस अंतर का पता लगाना आसान है। उदाहरण के लिए, अधिकांश वेब ब्राउज़र उस स्थिति में एक ब्राउज़र निर्मित त्रुटि पृष्ठ उत्पन्न करेंगे जहां वे एचटीटीपी सर्वर से कनेक्ट नहीं हो सकते हैं, लेकिन जहां कनेक्शन स्वीकार किया जाता है और फिर बंद कर दिया जाता है, वहां एक अलग त्रुटि लौटाएगा।[21]
  • अंतिम उपयोगकर्ता को विशेष रूप से प्रोग्राम किए गए Adobe Flash SWF एप्लिकेशन या सन जावा एप्लेट्स की सेवा देकर, जो एचटीटीपी कॉल को उनके सर्वर पर वापस भेजते हैं।

सीजीआई प्रॉक्सी

एक कॉमन गेटवे इंटरफ़ेस वेब प्रॉक्सी उपयोगकर्ता के ब्राउज़र विंडो में एक वेब फार्म का उपयोग करके लक्ष्य यूआरएल को स्वीकार करता है, अनुरोध को संसाधित करता है, और परिणाम को उपयोगकर्ता के ब्राउज़र पर लौटाता है। नतीजतन, यह एक डिवाइस या नेटवर्क पर इस्तेमाल किया जा सकता है जो "सही" प्रॉक्सी सेटिंग्स को बदलने की अनुमति नहीं देता है। पहले रिकॉर्ड किए गए CGI प्रॉक्सी का नाम उस समय "रोवर" रखा गया था, लेकिन 1998 में इसका नाम बदलकर "CGIProxy" कर दिया गया,[22] अमेरिकी कंप्यूटर वैज्ञानिक जेम्स मार्शल द्वारा 1996 की शुरुआत में रिच मोरिन द्वारा "यूनिक्स रिव्यू" में एक लेख के लिए विकसित किया गया था।[23]

अधिकांश CGI प्रॉक्सी CGIProxy (पर्ल भाषा में लिखे गए), Glype (PHP भाषा में लिखे गए), या PHProxy (PHP भाषा में लिखे गए) में से एक द्वारा संचालित होते हैं। अप्रैल 2016 तक, CGIProxy को लगभग 2 मिलियन डाउनलोड प्राप्त हुए हैं, Glype को लगभग एक मिलियन डाउनलोड प्राप्त हुए हैं,[24] जबकि PHProxy अभी भी प्रति सप्ताह सैकड़ों डाउनलोड प्राप्त करता है।[25] लोकप्रियता में गिरावट के बावजूद[26] वीपीएन और अन्य गोपनीयता विधियों के कारण, सितंबर 2021 तक अभी भी कुछ सौ सीजीआई प्रॉक्सी ऑनलाइन हैं।[27]

अक्षम लोगों के लिए वेबसाइटों को अधिक सुलभ बनाने जैसे उद्देश्यों के लिए कुछ सीजीआई प्रॉक्सी स्थापित किए गए थे, लेकिन तब से अत्यधिक ट्रैफ़िक के कारण बंद कर दिया गया है, जो सामान्यतः स्थानीय निस्पंदन को बायपास करने के साधन के रूप में सेवा का विज्ञापन करने वाले तीसरे पक्ष (स्लैशडॉट प्रभाव) के कारण होता है। चूंकि इनमें से कई उपयोगकर्ता अपने द्वारा होने वाली संपार्श्विक क्षति के बारे में परवाह नहीं करते हैं, इसलिए संगठनों के लिए यह आवश्यक हो गया है कि वे अपने प्रॉक्सी को छिपाएं, यूआरएल को केवल उन लोगों के सामने प्रकट करें जो संगठन से संपर्क करने के लिए परेशानी उठाते हैं और एक वास्तविक आवश्यकता प्रदर्शित करते हैं।[28]

प्रत्यय प्रॉक्सी

एक प्रत्यय प्रॉक्सी उपयोगकर्ता को अनुरोधित सामग्री के यूआरएल में प्रॉक्सी सर्वर का नाम जोड़कर वेब सामग्री तक पहुंचने की अनुमति देता है (उदाहरण के लिए "en.wikipedia.org.SuffixProxy.com")। प्रत्यय प्रॉक्सी सर्वर नियमित प्रॉक्सी सर्वरों की तुलना में उपयोग करने में आसान होते हैं लेकिन वे गुमनामी के उच्च स्तर की पेशकश नहीं करते हैं और उनका प्राथमिक उपयोग वेब फिल्टर को बायपास करने के लिए होता है। हालाँकि, अधिक उन्नत वेब फ़िल्टर के कारण इसका उपयोग बहुत कम किया जाता है।

टोर प्याज प्रॉक्सी सॉफ्टवेयर

Screenshot of computer program showing computer locations on a world map.
विडालिया प्रोजेक्ट टोर-नेटवर्क मानचित्र।

टोर (नेटवर्क) एक प्रणाली है जिसका उद्देश्य ऑनलाइन गुमनामी प्रदान करना है।[29] टोर क्लाइंट सॉफ़्टवेयर इंटरनेट ट्रैफ़िक को दुनिया भर में सर्वर के स्वयंसेवी नेटवर्क के माध्यम से उपयोगकर्ता के कंप्यूटर स्थान या नेटवर्क निगरानी या ट्रैफ़िक विश्लेषण करने वाले किसी व्यक्ति के उपयोग को छिपाने के लिए रूट करता है। टोर का उपयोग इंटरनेट गतिविधि को और अधिक कठिन बना देता है,[29] और इसका उद्देश्य उपयोगकर्ताओं की व्यक्तिगत स्वतंत्रता और उनकी ऑनलाइन गोपनीयता की रक्षा करना है।

"प्याज रूटिंग" एन्क्रिप्शन सेवा की स्तरित प्रकृति को संदर्भित करता है: मूल डेटा को कई बार एन्क्रिप्ट किया जाता है और फिर से एन्क्रिप्ट किया जाता है, फिर क्रमिक टोर रिले के माध्यम से भेजा जाता है, जिनमें से प्रत्येक डेटा को पास करने से पहले एन्क्रिप्शन की "परत" को डिक्रिप्ट करता है। अगला रिले और अंततः गंतव्य। यह मूल डेटा के असंक्रमित होने या पारगमन में समझे जाने की संभावना को कम करता है।[30]

I2P अनाम प्रॉक्सी

I2P अनाम नेटवर्क ('I2P') एक प्रॉक्सी नेटवर्क है जिसका उद्देश्य ऑनलाइन गुमनामी है। यह लहसुन रूटिंग को लागू करता है, जो टोर के प्याज रूटिंग का एक संवर्द्धन है। I2P पूरी तरह से वितरित है और विभिन्न परतों में सभी संचारों को एन्क्रिप्ट करके काम करता है और उन्हें विभिन्न स्थानों में स्वयंसेवकों द्वारा चलाए जा रहे राउटर के नेटवर्क के माध्यम से रिले करता है। सूचना के स्रोत को छिपाकर, I2P सेंसरशिप प्रतिरोध प्रदान करता है। I2P के लक्ष्य उपयोगकर्ताओं की व्यक्तिगत स्वतंत्रता, गोपनीयता और गोपनीय व्यवसाय करने की क्षमता की रक्षा करना है।

I2P का प्रत्येक उपयोगकर्ता अपने कंप्यूटर (नोड) पर I2P राउटर चलाता है। I2P राउटर अन्य साथियों को खोजने और उनके माध्यम से अनाम सुरंगों के निर्माण का ध्यान रखता है। I2P सभी प्रोटोकॉल (एचटीटीपी, IRC, SOCKS, ...) के लिए प्रॉक्सी प्रदान करता है।

नेटवर्क पता अनुवादकों की तुलना

प्रॉक्सी अवधारणा OSI संदर्भ मॉडल में एक परत 7 अनुप्रयोग को संदर्भित करती है। नेटवर्क एड्रेस ट्रांसलेशन (NAT) एक प्रॉक्सी के समान है लेकिन लेयर 3 में काम करता है।

लेयर-3 NAT के क्लाइंट कॉन्फ़िगरेशन में, गेटवे को कॉन्फ़िगर करना पर्याप्त है। हालाँकि, लेयर 7 प्रॉक्सी के क्लाइंट कॉन्फ़िगरेशन के लिए, क्लाइंट द्वारा उत्पन्न पैकेट का गंतव्य हमेशा प्रॉक्सी सर्वर (लेयर 7) होना चाहिए, फिर प्रॉक्सी सर्वर प्रत्येक पैकेट को पढ़ता है और सही गंतव्य का पता लगाता है।

क्योंकि NAT लेयर-3 पर काम करता है, यह लेयर-7 प्रॉक्सी की तुलना में कम संसाधन-गहन है, लेकिन कम लचीला भी है। जैसा कि हम इन दो तकनीकों की तुलना करते हैं, हमें 'पारदर्शी फ़ायरवॉल' नामक शब्दावली का सामना करना पड़ सकता है। पारदर्शी फ़ायरवॉल का अर्थ है कि प्रॉक्सी क्लाइंट की जानकारी के बिना लेयर-7 प्रॉक्सी लाभों का उपयोग करता है। क्लाइंट मानता है कि गेटवे लेयर 3 में एक NAT है, और उसे पैकेट के अंदर के बारे में कोई जानकारी नहीं है, लेकिन इस विधि के माध्यम से, लेयर-3 पैकेट्स को लेयर-7 प्रॉक्सी को जांच के लिए भेजा जाता है।

डीएनएस प्रॉक्सी

एक डॉमेन नाम सिस्टम प्रॉक्सी सर्वर एक (सामान्यतः स्थानीय) नेटवर्क से DNS प्रश्नों को लेता है और उन्हें इंटरनेट डोमेन नेम सर्वर पर अग्रेषित करता है। यह DNS रिकॉर्ड्स को कैश भी कर सकता है।

प्रॉक्सिफायर्स

कुछ क्लाइंट प्रोग्राम "SOCKS-ify" अनुरोध करते हैं,[31] जो किसी भी नेटवर्क वाले सॉफ़्टवेयर के अनुकूलन को कुछ प्रकार के प्रॉक्सी सर्वर (ज्यादातर SOCKS) के माध्यम से बाहरी नेटवर्क से कनेक्ट करने की अनुमति देता है।

आवासीय प्रॉक्सी

एक आवासीय प्रॉक्सी एक मध्यस्थ है जो एक इंटरनेट सेवा प्रदाता (आईएसपी) द्वारा प्रदान किए गए वास्तविक आईपी पते का उपयोग भौतिक उपकरणों जैसे मोबाइल फोन और एंड-यूजर्स के कंप्यूटर के साथ करता है। एक सर्वर (कंप्यूटिंग) से सीधे जुड़ने के बजाय, आवासीय प्रॉक्सी उपयोगकर्ता आवासीय आईपी पतों के माध्यम से लक्ष्य से जुड़ते हैं। लक्ष्य तब उन्हें जैविक इंटरनेट उपयोगकर्ताओं के रूप में पहचानता है। यह किसी भी ट्रैकिंग टूल को उपयोगकर्ता के पुनर्आवंटन की पहचान नहीं करने देता। कोई भी आवासीय प्रॉक्सी किसी भी संख्या में समवर्ती अनुरोध भेज सकता है और आईपी पते सीधे एक विशिष्ट क्षेत्र से संबंधित होते हैं।[32] नियमित आवासीय प्रॉक्सी के विपरीत, जो किसी अन्य आईपी पते के पीछे उपयोगकर्ता के वास्तविक आईपी पते को छिपाते हैं, आवासीय प्रॉक्सी को घुमाते हुए, जिसे बैककनेक्ट प्रॉक्सी के रूप में भी जाना जाता है, प्रॉक्सी के पूल के पीछे उपयोगकर्ता के वास्तविक आईपी पते को छुपाता है। ये प्रतिनिधि प्रत्येक सत्र या नियमित अंतराल पर आपस में बदलते रहते हैं।[33]

यह भी देखें

संदर्भ

  1. Shapiro, Marc (May 1986). वितरित प्रणालियों में संरचना और एनकैप्सुलेशन: प्रॉक्सी सिद्धांत. 6th International Conference on Distributed Computing Systems (ICDCS). Cambridge, MA, USA. pp. 198–204. inria-00444651.
  2. World-Wide Web Proxies, Ari Luotonen, April 1994
  3. "प्रॉक्सी सर्वर और टनलिंग". MDN Web Docs (in English). Retrieved 2020-12-06.
  4. 4.0 4.1 Lyon, Gordon (2008). एनएमएपी नेटवर्क स्कैनिंग. US: Insecure. p. 270. ISBN 978-0-9799587-1-7.
  5. "फॉरवर्ड और रिवर्स प्रॉक्सी". httpd mod_proxy. Apache. Retrieved 20 December 2010.
  6. 6.0 6.1 "2010 धोखा उपकरण उपयोग रिपोर्ट" (PDF). The Berkman Center for Internet & Society at Harvard University. October 2010.
  7. "कैसे चेक करें कि वेबसाइट डाउन है या पूरी दुनिया में काम कर रही है". Hostinger. 19 November 2019. Retrieved 14 December 2019.
  8. "फ़िल्टर किए गए प्रॉक्सी के माध्यम से प्राप्त करने के लिए निन्जाप्रॉक्सी का उपयोग करना।". advanced filtering mechanics. TSNP. Archived from the original on 9 March 2016. Retrieved 17 September 2011.
  9. Thomas, Keir (2006). उबंटु लिनक्स की शुरुआत: नौसिखिए से पेशेवर तक. Apress. ISBN 978-1-59059-627-2. एक प्रॉक्सी सर्वर बार-बार एक्सेस किए जाने वाले पेजों को स्टोर करके इंटरनेट एक्सेस को गति देने में मदद करता है
  10. I. Cooper; J. Dilley (June 2001). ज्ञात HTTP प्रॉक्सी/कैशिंग समस्याएं. IETF. doi:10.17487/RFC3143. RFC 3143. Retrieved 2019-05-17.
  11. "Layering". लिंक से संबंधित गिरावट को कम करने के उद्देश्य से प्रदर्शन बढ़ाने वाले प्रतिनिधि. IETF. June 2001. p. 4. sec. 2.1. doi:10.17487/RFC3135. RFC 3135. Retrieved 21 February 2014.
  12. Durieux, T.; Hamadi, Y.; Monperrus, M. (2018). "Fully Automated HTML and JavaScript Rewriting for Constructing a Self-Healing Web Proxy". सॉफ्टवेयर विश्वसनीयता इंजीनियरिंग (ISSRE) पर 2018 IEEE 29वां अंतर्राष्ट्रीय संगोष्ठी. सॉफ्टवेयर विश्वसनीयता इंजीनियरिंग (ISSRE) पर 2018 IEEE 29वां अंतर्राष्ट्रीय संगोष्ठी. pp. 1–12. arXiv:1803.08725. doi:10.1109/ISSRE.2018.00012. ISBN 978-1-5386-8321-7. S2CID 4268784.
  13. Zhang, Xiaoyi; Ross, Anne Spencer; Caspi, Anat; Fogarty, James; Wobbrock, Jacob O. (2017). "Interaction Proxies for Runtime Repair and Enhancement of Mobile Application Accessibility". कंप्यूटिंग सिस्टम में मानव कारक पर 2017 सीएचआई सम्मेलन की कार्यवाही. 2017 CHI Conference on Human Factors in Computing Systems. pp. 6024–6037. doi:10.1145/3025453.3025846. ISBN 9781450346559. S2CID 20937177.
  14. "Google और बिंग पर भू-लक्षित विज्ञापनों के लिए हॉट टैक्टिक्स". October 2013. Retrieved 7 February 2014.
  15. "फ़ायरवॉल और प्रॉक्सी सर्वर हाउटो". tldp.org. Retrieved 4 September 2011. प्रॉक्सी सर्वर सबसे बढ़कर एक सुरक्षा उपकरण है।
  16. "स्नीकर बॉट सुप्रीम प्रॉक्सी". GeoSurf. Retrieved 24 September 2017.
  17. "absolute-form". HTTP/1.1 संदेश सिंटैक्स और रूटिंग. IETF. June 2014. p. 41. sec. 5.3.2. doi:10.17487/RFC7230. RFC 7230. Retrieved 4 November 2017. क्लाइंट को लक्ष्य यूआरआई को अनुरोध-लक्ष्य के रूप में पूर्ण रूप में भेजना होगा
  18. "पारदर्शी प्रॉक्सी परिभाषा". ukproxyserver.org. 1 February 2011. Archived from the original on 1 March 2013. Retrieved 14 February 2013.
  19. "भेद्यता नोट VU#435052". US CERT. 23 February 2009. Retrieved 14 August 2010.
  20. "तोड़फोड़ देव: पारदर्शी प्रॉक्सी का पता लगाना (पुन: परिचय_ था". Tracetop.sourceforge.net. Retrieved 16 November 2014.
  21. Wessels, Duane (2004). स्क्वीड निश्चित गाइड. O'Reilly. pp. 130. ISBN 978-0-596-00162-9.
  22. Marshall, James. "सीजीआईप्रॉक्सी". Retrieved 12 November 2018.
  23. "नियंत्रण की सीमा". June 1996. Retrieved 12 November 2018.
  24. "Glype® प्रॉक्सी स्क्रिप्ट". glype.com. Archived from the original on 3 January 2013. Retrieved 2019-05-17.
  25. "PHProxy". SourceForge.
  26. "गूगल ट्रेंड्स". गूगल ट्रेंड्स.
  27. "प्रॉक्सी आँकड़े :: Proxi.es प्राप्त करें". getproxi.es. Retrieved 2021-09-05.
  28. Estrada-Jiménez, José (March 2017). "ऑनलाइन विज्ञापन: गोपनीयता खतरों और सुरक्षा दृष्टिकोणों का विश्लेषण". Computer Communications. 100: 32–51. doi:10.1016/j.comcom.2016.12.016. hdl:2117/99742.
  29. 29.0 29.1 Glater, Jonathan (25 January 2006). "जो लोग अपनी नाभि नहीं दिखाते उनके लिए गोपनीयता". The New York Times. Retrieved 4 August 2011.
  30. The Tor Project. "टोर: गुमनामी ऑनलाइन". Retrieved 9 January 2011.
  31. Zwicky, Elizabeth D.; Cooper, Simon; Chapman, D. Brent (2000). इंटरनेट फ़ायरवॉल का निर्माण (2nd ed.). p. 235. ISBN 978-1-56592-871-8.
  32. Smith, Vincent (2019). गो वेब स्क्रैपिंग क्विक स्टार्ट गाइड: वेब से डेटा को स्क्रैप और क्रॉल करने के लिए गो की शक्ति को लागू करें (in English). Packt Publishing Ltd. ISBN 978-1-78961-294-3.
  33. Keenan, James. "आवासीय प्रॉक्सी क्या हैं?". Smartproxy.com. Retrieved 26 December 2021.

बाहरी संबंध