TOR-VPS

Holen Sie sich Ihren VPS im Deepweb, indem Sie unseren speziell entwickelten TOR-VPS-Service nutzen.

Wählen Sie Ihren Tor-VPS-Plan

Hosten Sie Ihre Website ganz einfach im Tor-Netzwerk und steuern Sie alles über die Benutzeroberfläche des Control Panels und Ihre eigene.onion-Domain. Es ist sicher, einfach und kostenlos, mit Bitcoin oder einer anderen Kryptowährung zu bezahlen. Kunden, die ihre Sites mit ihrer eigenen Onion-Adresse hosten möchten, können die Tor Hidden Services von Evonets nutzen.

Kunden, die mehr Privatsphäre wünschen, können Tor verwenden, um ihre Privatsphäre und Anonymität zu verbessern. Um Ihren Standort zu verschleiern, wird der gesamte Datenverkehr über zahlreiche Orte geleitet, und da unser Dienst ein versteckter Tor-Dienst ist, ist der Standort unseres Servers ebenfalls verborgen.

EU-TOR-1

19,99
p/m
  • 2 vCPU
  • 4 GB Arbeitsspeicher
  • 40 GB SSD
  • 1 Gbit/s
  • 10 TB Datenverkehr

EU-TOR-2

29,99
p/m
  • 4 vCPU
  • 6 GB Arbeitsspeicher
  • 60 GB SSD
  • 1 Gbit/s
  • 10 TB Datenverkehr

EU-TOR-3

39,99
p/m
  • 6 vCPU
  • 8 GB Arbeitsspeicher
  • 80 GB SSD
  • 1 Gbit/s
  • 10 TB Datenverkehr

EU-TOR-4

59,99
p/m
  • 8 vCPU
  • 16 GB Arbeitsspeicher
  • 160 GB SSD
  • 1 Gbit/s
  • 10 TB Datenverkehr

Alle Pakete enthalten eine unbegrenzte Fair-Use-Bandbreite und verstehen sich exkl. MwSt.

In allen TOR-VPS-Paketen enthalten

Keine Dokumente Angefordert

Tracker-Blocker

Der Tor-Browser schützt Sie vor Trackern und Werbung von Drittanbietern, indem er jede von Ihnen besuchte Seite isoliert. Wenn Sie Ihren Browser schließen, werden alle Cookies und der Verlauf sofort gelöscht.

Überwachungsschutz

Der Tor-Browser macht es unmöglich, dass jemand, der Ihre Verbindung beobachtet, sehen kann, welche Websites Sie besuchen. Jeder, der sich Ihren Browserverlauf ansieht, kann nur sehen, dass Sie Tor verwenden.

Sichere Verschlüsselung

Während Ihr Datenverkehr über das Tor-Netzwerk wandert, wird er dreimal weitergeleitet und verschlüsselt. Das Tor-Relay-Netzwerk besteht aus Tausenden von freiwillig betriebenen Servern.

Evonets Tor VPS-Funktionen

Die besten Hosting-Funktionen, die Sie benötigen, an einem praktischen Ort.

Schnellste Leistung

Alle unsere Server sind so gebaut und konzipiert, dass sie die bestmögliche Leistung bieten. Um Ihre Anforderungen zu erfüllen, sind unsere Tor VPS-Server mit High-End-Hardware ausgestattet und verwenden nur stabile XEON-Serverprozessoren, NVMe-SSD-Speicher und eine äußerst robuste Infrastruktur.

10 TB Datenverkehr

Der Datenverkehr unseres Tor VPS-Servers hat eine maximale Bandbreite von 10 TB/s. Das bedeutet, dass Sie ohne Aufpreis Dienste oder Anwendungen hosten können, die viel Bandbreite erfordern. Ihnen das bestmögliche Surferlebnis zu bieten

Windows und Linux

Sie müssen sich keine Gedanken über Hardwarebeschränkungen (Upgrade von Komponenten, technische Probleme usw.) machen. Mit unseren Tor-VPS-Lösungen haben Sie die vollständige Kontrolle über Ihren Server. Sie können aus einer Vielzahl von Linux- und Windows-Betriebssystemen auswählen

Schnelle Konfiguration

Die meisten unserer Tor-VPS-Server sind innerhalb von 60 Sekunden nach der Bestellung online, dies hängt von der Installation des Betriebssystems ab. Unsere Infrastruktur stellt sicher, dass Ihre Dienste mit minimaler Latenz bereitgestellt werden und die Verfügbarkeit der Hardware gewährleistet ist. Das bedeutet, dass Sie einen konsistenten und zuverlässigen Service erhalten.

Dedizierte Umgebung

Sie erhalten vollen Administratorzugriff auf Ihren virtuellen Tor-Server und können alle Ihre Hardware-Ressourcen nutzen, um Websites oder Geschäftsanwendungen zu hosten. Mit unseren Tor VPS-Plänen können Sie Ihre Online-Projekte in einer Serverumgebung verwalten, die auf Ihre Bedürfnisse skalierbar ist.

Sicherheit und Schutz

Wir bieten kostenlosen DDOS-Schutz, der standardmäßig mit Ihrem Tor VPS geliefert wird. Datenschutz, Unabhängigkeit und Isolation sind alle Vorteile von VPS. Ihre Dateien und Datenbanken sind vor anderen Dienstbenutzern geschützt, wenn Sie einen VPS verwenden

Tor-VPS

Was ist Tor?

Der Tor-Browser ist wie Firefox ein kostenloser Open-Source-Browser. Während der Verwendung dieses Browsers verbirgt er Ihre IP-Adresse und Identität. Sie können das Internet nutzen, ohne Ihre Identität preiszugeben. Ihre Abfragen werden durch mindestens drei Knoten geleitet. Es besteht aus 7.000 Relais. Am 20. September 2002 wurde dieser Browser erstmals veröffentlicht.

Wenn Sie eine Anfrage an den Tor-Browser senden, indem Sie eine beliebige Webadresse eingeben, geht diese zuerst an einen zufälligen Knoten. Ihre Anfragen werden von diesem zufälligen Knoten an einen anderen Knoten und dann an den dritten Knoten gesendet. Der letzte Knoten ist dafür verantwortlich, Ihre Anfrage an den Website-Server zu senden. Da Ihre Anfrage mehrere Knoten durchläuft, ist Ihre Identität vor neugierigen Blicken geschützt. Ihr ISP (Internet Service Provider) weiß nur, dass Sie den Tor-Browser verwenden; es hat keine Ahnung, welche Websites Sie damit besuchen.

Wie funktioniert Tor?

Tor verwendet ein verteiltes Netzwerk von Knoten oder Computern, um Ihren Datenverkehr weiterzuleiten. Diese Knoten sind Freiwillige, die die Tor-Software installiert haben. Wenn Sie Tor verwenden, wird Ihr Datenverkehr über drei verschiedene Router und dann weiter zu zwei anderen Routern gesendet. Für diese zusätzliche Schutzebene gibt es zwei Gründe: Erstens verhindert sie, dass jemand weiß, welche Websites Sie besuchen. Zweitens macht Tor Sie online anonym, indem es ein schwierigeres Rätsel für jemanden erstellt, der versucht, Ihre Internetaktivitäten zu lösen. Tor ermöglicht nicht nur Online-Anonymität, sondern erschwert es auch Internetdienstanbietern (ISPs) und Regierungen, Ihr Online-Verhalten zu identifizieren. Dies liegt daran, dass Ihr Datenverkehr häufig durch verschiedene Länder geleitet wird, was es sehr schwierig macht, nachzuverfolgen, welche Websites Sie besuchen. Sie können das Tor Browser Bundle auf Windows-, Mac OS X- oder Linux-Betriebssystemen verwenden.

 Tor ist ein kostenloses Open-Source-Softwarepaket, mit dem Benutzer anonym im Internet surfen können und das Nachverfolgen der von Ihnen besuchten Websites erschwert wird.

Vorteile des Tor-Browsers

.Onion-Website

Der Tor-Browser unterstützt.onion-Websites, auf die nur mit diesem Browser zugegriffen werden kann. Das Deep Web ist mit Onion-Websites verlinkt.

Kostenlos zu verwenden

Tor ist ein kostenloser Open-Source-Netzwerk-Anonymisierer. Es steht für eine Vielzahl von Betriebssystemen zum kostenlosen Download zur Verfügung.

Ihre Informationen sind verborgen

Wenn Sie im Internet surfen, hinterlassen Sie eine Spur von Daten. Mit Tor sind Ihre Informationen immer sicher und Sie hinterlassen niemals Datenspuren.

Sicheres Netzwerk

Die Websites, die Sie in unserem Netzwerk besuchen, sind sicher und geschützt. Dieser Browser bietet ein hohes Maß an Sicherheit und unterstützt die Suchmaschine DuckDuckGo.

Demokratisch

Mit Tor können Sie sich leicht an demokratischen Aktivitäten beteiligen. Indem Sie sich verkleiden, steht es Ihnen frei, im Internet zu posten, was Sie wollen.

Nicht indizierte Seiten

Sie können auch auf nicht indizierte Seiten, Deep Web und blockierte Websites in Bing, Google und anderen Suchmaschinen zugreifen.

So führen Sie einen Tor-Knoten auf Ihrem VPS aus

Der Onion Router (TOR) ist ein kostenloses Open-Source-Programm, das Onion-Routing ermöglicht. Es wurde entwickelt, um Verkehrsanalysen zu vereiteln. In diesem Artikel gehen wir die drei verschiedenen Arten von Routern durch, die Sie verwenden könnten, um das Projekt zu unterstützen. Wenn Sie nur TOR verwenden möchten, gehen Sie zur TOR-Homepage und wählen Sie „Download Tor Browser“.

Verkehrsanalyse

Wie löst Tor das?

Stellen Sie sich vor, ich bin ein Geheimdienst und daran interessiert, mehr über Sie zu erfahren, deshalb beobachte ich Ihre Netzwerkaktivitäten. Ich kann sehen, welche Websites Sie besuchen, auch wenn es verschlüsselt ist. Ich kann Ihr Bankpasswort nicht entziffern, aber ich kenne den Namen Ihrer Bank. Ich weiß nicht, was Sie zu Ihren Freunden gesagt haben, aber ich kann vielleicht sehen, dass Sie *etwas* gesagt haben, und eine Liste Ihrer Freunde zusammenstellen.

Durch die Verwendung von Onion-Routing besiegt TOR dies. Ihre Verbindungen werden durch ein Netzwerk von über 7.000 Servern (zum Zeitpunkt des Schreibens) geleitet, und die gewählten Pfade ändern sich mit jedem Browserklick. Dadurch kann jemand Ihre Verbindung nicht (oder zumindest nur sehr schwer) nachverfolgen. Dies ist eine grobe Vereinfachung der Funktionsweise von TOR.

Was können Sie tun, um zu helfen?

TOR benötigt drei Arten von Nodes, um zu funktionieren:

Relaisknoten: Dies sind die Mesh-Knoten, durch die der Datenverkehr läuft. Ihr einziger Zweck besteht darin, Daten von einem Knoten zum anderen zu transportieren.

Brückenrelais: Dies ist eine Art angepasster Eingangsknoten, der verborgen bleibt (nicht im öffentlichen TOR-Verzeichnis erwähnt), was es für Regierungen schwieriger macht, ihn zu verbieten.

Ausgangsknoten: Dies sind die Punkte im Netzwerk, an denen Ihr Datenverkehr „herausspringt“. Typischerweise tritt Verkehr durch einen Relaisknoten ein, geht durch andere und verlässt dann durch einen Ausgangsknoten. Wenn der Datenverkehr in dieser Reihenfolge über Server in Kentucky (USA), Toronto (CAN) und Berlin (DE) läuft, fungieren Kentucky und Toronto als Relaisknoten, während Berlin als Ausgangsknoten dient. Basierend auf Ihrer IP-Adresse würden Sie sich in Berlin befinden, wenn Sie in Seattle sitzen würden.

Sie können die Situation verbessern, indem Sie zusätzliche Knoten betreiben. Laufende Knoten profitieren stark von Ersatz- und Leerlauf-VPS.

Welchen Knoten soll ich ausführen?

Relay- und Bridge-Knoten sind selten umstritten, aber Exit-Knoten verursachen fast immer Missbrauchsmeldungen. Wir sind ein Tor-VPS-freundlicher Host, aber lesen Sie bitte unsere Richtlinie zur akzeptablen Nutzung und öffnen Sie ein Ticket, wenn Sie Fragen haben. Sie können unsere vollständige Auswahl an Tor VPS-Plänen oben oder durch Klicken auf die Schaltfläche unten anzeigen.

Geschichte von Tor

Die Geschichte von Tor

The Tor Project, Inc. wurde 2006 als 501(c)(3)-Organisation gegründet, das Konzept des „Onion Routing“ geht jedoch auf die Mitte der 1990er Jahre zurück.Die Ingenieure, Forscher und Gründer, die Tor möglich gemacht haben, sind eine bunte Mischung von Menschen, ähnlich wie Tor-Benutzer. Alle, die mit Tor arbeiten, haben jedoch eine gemeinsame Überzeugung: dass Internetnutzer einen privaten Zugang zu einem ungefilterten Online haben sollten

In den 1990er Jahren wurde deutlich, dass das Internet nicht sicher genug ist und nicht für Tracking und Überwachung eingesetzt werden kann, und 1995 fragte sich das United States Naval Research Lab (NRL), ob es eine Möglichkeit gebe, Internetverbindungen herzustellen, die nicht preisgeben, wer es ist mit wem zu sprechen, sogar mit jemandem, der das Netzwerk überwacht. 

Ziel des Onion-Routings war die größtmögliche Anonymität bei der Nutzung des Internets und die Idee, Informationen über zahlreiche Server zu leiten und unterwegs zu verschlüsseln. Auch heute noch ist dies eine klare Beschreibung der Funktionsweise von Tor.

Roger Dingledine, ein Absolvent des Massachusetts Institute of Technology (MIT), begann Anfang der 2000er Jahre mit Paul Syverson an einem NRL-Zwiebel-Routing-Projekt zu arbeiten. Roger nannte das Projekt Tor, was für The Onion Routing stand, um es von anderen Onion-Routing-Versuchen zu unterscheiden, die anderswo zu sprießen begannen. Kurz darauf schloss sich Rogers MIT-Klassenkamerad Nick Mathewson dem Projekt an.

Onion Routing basiert seit seinem Debüt in den 1990er Jahren auf einem dezentralisierten Netzwerk. Um Transparenz und Dezentralisierung zu optimieren, musste das Netzwerk von Unternehmen mit unterschiedlichen Interessen und Vertrauensannahmen betrieben werden, und die Software musste frei und offen sein. Aus diesem Grund wurde der Code des Tor-Netzwerks unter einer kostenlosen Open-Source-Lizenz bereitgestellt, als es erstmals im Oktober 2002 eingesetzt wurde. Das Netzwerk hatte Ende 2003 ungefähr ein Dutzend freiwillige Knoten, hauptsächlich in den Vereinigten Staaten, darunter einer in Deutschland.

Die Electronic Frontier Foundation (EFF) begann 2004 mit der Finanzierung der Tor-Entwicklung von Roger und Nick, nachdem sie den Wert von Tor für digitale Rechte erkannt hatte. Die Entwicklung von Tor wurde durch das 2006 gegründete Tor-Projekt unterstützt.

Um Beschränkungen wie der Notwendigkeit entgegenzuwirken, nationale Firewalls zu durchqueren, damit seine Benutzer auf das offene Web zugreifen können, begann die Gruppe 2007 mit dem Bau von Brücken zum Tor-Netzwerk.

Tor gewann Anklang bei Aktivisten und technisch versierten Benutzern, die sich um Anonymität sorgten, aber es blieb für weniger technisch versierte Personen schwierig zu benutzen, daher begann die Entwicklung von anderen Tools als dem Tor-Proxy im Jahr 2005. Der Tor-Browser wurde erstmals im Jahr 2008 entwickelt.

Tor war ein wichtiges Werkzeug während des Arabischen Frühlings, der Ende 2010 begann und durch den Tor-Browser ermöglicht wurde, der Tor für normale Internetnutzer und Aktivisten zugänglicher machte. Es sicherte nicht nur die Online-Identitäten von Personen, sondern ermöglichte ihnen auch den Zugriff auf verbotene Ressourcen, soziale Medien und Websites.

Aufgrund der Snowden-Enthüllungen im Jahr 2013 ist der Bedarf an Technologien zum Schutz vor Massenüberwachung zu einer populären Sorge geworden. Tor war nicht nur wesentlich für Snowdens Leaks, sondern die Art der Papiere unterstützte auch Behauptungen, dass Tor damals nicht gebrochen werden konnte.

Während das öffentliche Wissen über Überwachung, Spionage und Zensur zugenommen hat, hat auch die Verbreitung dieser Einschränkungen der Internetfreiheit zugenommen. Das Netzwerk umfasst jetzt Tausende von freiwilligen Relais und Millionen von Benutzern auf der ganzen Welt. Tor-Benutzer sind aufgrund dieser Vielfalt sicher.

Wofür Tor heute steht

Jeden Tag kämpft das Tor-Projekt darum, dass jeder einen privaten Zugang zu einem ungefilterten Internet hat, und Tor hat sich zur weltweit mächtigsten Waffe für Online-Privatsphäre und -Freiheit entwickelt.

Tor hingegen ist mehr als nur eine Software. Es ist das Ergebnis einer liebevollen Arbeit einer weltweiten Gemeinschaft von Menschenrechtsaktivisten. Das Tor-Projekt widmet sich der Aufrechterhaltung der Transparenz und der Gewährleistung der Sicherheit seiner Benutzer.

Die Vorteile von Evonets Tor VPS

Flexible Ressourcenzuweisung: Tor VPS-Hosting gibt Ihrer Website dedizierte Ressourcen; Die von Ihnen ausgewählte Menge an RAM, CPU und Festplattenspeicher wird Ihrem VPS zugewiesen. Wenn Ihre Website eine Traffic-Spitze erleidet und mehr Ressourcen benötigt, als Sie angefordert haben, können Sie Ihren Plan upgraden.

Eines der wichtigsten Merkmale des Tor VPS ist die Freiheit, die es bietet. Ein Hypervisor, eine Software, die die gemeinsame Nutzung von Ressourcen unterstützt, wird häufig beim VPS-Hosting verwendet. Wenn Ihre Website zusätzliche Ressourcen benötigt, um eine große Anzahl von Besuchern zu bewältigen, und eine andere Website auf einem separaten VPS nicht alle Ressourcen nutzt, kann Ihre Website die zusätzlichen Ressourcen ausleihen.

Skalierbarkeit: VPS-Hosting ist, wie bereits erwähnt, ein Gleichgewicht zwischen einem gemeinsam genutzten Server ohne dedizierte Ressourcen und einem vollständig dedizierten Server mit optimaler Leistung. Die meisten Websites laufen gut auf VPS-Hosting und erfordern nur geringfügige Leistungsverbesserungen, wenn sich die Website und der Datenverkehr entwickeln.

VPS-Hosting bietet Skalierbarkeit, sodass die verfügbaren Ressourcen parallel zu Ihren Anforderungen wachsen können. Dies bedeutet, dass Sie, wenn Sie auf einem gemeinsam genutzten Server beginnen, bei Bedarf Zeit für die Umstellung auf einen VPS aufwenden müssen. Wenn Sie jedoch mit einem VPS beginnen, können Sie nach und nach zu einem dedizierten Server wechseln, ohne die Bank für etwas zu sprengen, das Sie für lange Zeit nicht benötigen.

Zugriff zum Anpassen und Konfigurieren des VPS: Tor VPS-Hosting bietet Ihnen auch Root-Zugriff auf Ihre Hosting-Umgebung, sodass Sie diese ändern und aktualisieren können. Andere Vereinbarungen, wie z. B. ein gemeinsam genutzter Hosting-Dienst, bieten keinen Root-Zugriff. Wenn Sie außergewöhnlich technisch versiert sind oder planen, in Zukunft Webentwickler einzustellen, können Sie mit Root-Zugriff Ihren VPS nach Ihren Wünschen anpassen.

Mit VPS-Hosting können Sie alle anpassbaren Funktionen eines dedizierten Servers ohne die hohen Kosten nutzen.

Eine erschwingliche Option: Tor VPS-Hosting ist für Website-Besitzer wesentlich günstiger als der Besitz eines dedizierten Servers. Es kann Ihre Website oder Anwendung zuverlässig hosten, Verkehrsspitzen standhalten und skalieren, um Ihren sich ändernden Anforderungen gerecht zu werden. Nehmen Sie sich Zeit, um Ihre Alternativen abzuwägen, bevor Sie sich für einen dedizierten Server entscheiden, der ungefähr das Doppelte kosten kann.

VPS-Hosting ermöglicht es Ihnen, am Spiel teilzunehmen, ohne einen großen Geldbetrag bezahlen zu müssen

 

Brauchen Sie etwas Größeres? Sehen Sie sich unten unsere dedizierten Server an

Sie sind unsere Priorität

Egal wie groß wir werden, im Support sind wir immer klein und persönlich.

vps Minecraft-Java-Server

Support

Wir wollen in der Nähe unserer Kunden bleiben und ihnen die bestmögliche Unterstützung bieten. Es sollte keine Rolle spielen, wie groß Sie sind, die Unterstützung ist unser Hauptziel bei jedem großen oder kleinen Kunden.

Hardware der Enterprise-Klasse

Wir betreiben unsere Server nur auf Top-of-the-Line-Unternehmenshardware.
Wir verwenden XEON-Prozessoren und ECC-Speicher, jeder Server ist in RAID 10 für maximale Geschwindigkeit und Zuverlässigkeit konfiguriert. Wir tun alles, um Ihren KVM VPS stabil und schnell zu machen!

Cloud-betriebenes VPS

KVM ist die beste Technologie zum Ausführen von VPS-Servern. Jeder VPS bei uns hat dedizierten RAM und Festplatte, wir verkaufen unsere Server nie zu viel, wie es viele Anbieter tun. So können Sie sicher sein, das Maximum aus Ihrem KVM VPS herauszuholen.

Sind Sie bereit, Ihren VPS-Server zu starten?

Mit wenigen Klicks sind Sie in der Cloud online

Häufig gestellte Fragen

Ja, mit wenigen Klicks können Sie Ihren vps installieren und neu installieren.

Ja, gehen Sie einfach zum Kundenportal und aktualisieren Sie Ihren VPS auf das gewünschte Paket.

Ja, wenn Sie ein Betriebssystem haben, das Sie installieren möchten, das sich aber nicht in unserer Liste befindet, öffnen Sie einfach ein Support-Ticket mit dem Link zum Betriebssystem, und wir fügen das ISO für Sie zur Installation hinzu.

Sie können Windows Server und die meisten Linux-Distributionen installieren. Centos/Almalinux/Debian/Ubuntu usw..

Ja, jedoch nicht mit den Standard-IPs, die wir für unsere Server verwenden. Für E-Mail-Kampagnen verwenden wir ein anderes Netzwerk. Bitte kontaktieren Sie uns zuerst.

Ja, falls Sie falsch geklickt haben oder auf Probleme gestoßen sind, können Sie ein Support-Ticket für die Rückerstattung eröffnen.

Ja, öffnen Sie einfach ein Support-Ticket. In Zukunft können Sie Ihr eigenes RNDS verwalten.

Nein, wir verkaufen nicht zu viel. Sie haben immer dedizierten RAM- und Festplattenspeicher. 

de_DEGerman