CryptoServers

هاستینگ Tor relay و exit روی سخت‌افزار offshore

Tor relay، bridge و exit روی شبکه‌ای که رویکرد abuse خود را منتشر می‌کند و با یک اخطار قالبی سرویس را قطع نمی‌کند.

بدون KYC، هرگز DMCA نادیده گرفته می‌شود بدون لاگ ترافیک در 60 ثانیه فعال
1 Tbps
جذب DDoS
41s
میانه deploy
3
لوکیشن‌های توصیه‌شده
$26.99
پلن ورودی / ماه
ساخته‌شده برای workload

چرا هاستینگ Tor relay و exit اینجا بهتر اجرا می‌شود

تطابق فنی خاص، نه نسخه عمومی. هر نکته زیر چیزی است که workload نیاز دارد و ما به‌صورت پیش‌فرض فراهم می‌کنیم.

Tor exit مجاز است، نه صرفاً تحمل‌شده. Relay ها به‌صورت پیش‌فرض در زیرساخت anycast scrubbing ما گنجانده شده‌اند.
1 Tbps جذب DDoS — exit ها ترافیکی مشابه VPN ها جذب می‌کنند، به‌علاوه probe های reflection.
IPv4 + /64 IPv6 در هر پلن. کلیدهای Ed25519 SSH؛ احراز هویت رمز عبور از طرف ما وجود ندارد.
پنجره 48 ساعته پاسخ به abuse. محتوای CSAM و تهدیدات موثق استثنا هستند (ظرف 4 ساعت اقدام می‌شود).
صورت‌حساب اضافی برای مصرف بیش از حد پهنای باند ندارید — روی پلن سفارش‌داده‌شده می‌مانید.
یادداشت‌های workload

آنچه باید درباره هاستینگ Tor relay و exit روی Cryptoservers بدانید

Cryptoservers explicitly allows Tor relays, including exit nodes. We respond to legitimate abuse (CSAM, credible threats, phishing) within 48 hours; everything else stays up. Each location publishes its peering and the upstream carriers it announces under our ASN, so you can pick a relay home that won't disappear behind a forwarded DMCA email.

For relays you'll typically size to vps-growth or vps-business — relay traffic is bursty (10–50 TB/month) but CPU is light because relayed bytes pass through TLS/AES-NI. Exit nodes are a different load profile: more L4 connection churn, more ARP table pressure, more abuse mail. We've put the abuse handling on a documented track (see /abuse/) so you know exactly what triggers a takedown vs. a heads-up email.

پلن‌ها

پلن‌های متناسب با هاستینگ Tor relay و exit

پیش‌فیلتر شده بر اساس پروفایل CPU، حافظه و پهنای باند. ارزان‌ترینی که با بار پیش‌بینی‌شده شما مناسب است انتخاب کنید — می‌توانید بعداً بدون downtime hot-resize کنید.

سوالات متداول سیسادمین

هاستینگ Tor relay و exit — سوالات پاسخ‌داده‌شده

آیا exit در حوزه قضایی انتخابی شما واقعاً مجاز است یا فقط سکوت بدون توضیح؟
به‌صورت کتبی مجاز است — ر.ک. /aup/. Exit هم‌اکنون در هر چهار حوزه قضایی در حال اجراست؛ رویکرد abuse در /abuse/ عمومی است. قبل از راه‌اندازی نیازی به اطلاع‌رسانی نداریم، اما اطلاع قبلی مفید است تا اگر carrier downstream اقدام کرد، تیکت‌های پشتیبانی را پیشگیری کنیم.
یک Tor relay معنادار به چقدر پهنای باند نیاز دارد؟
یک guard با 10 MB/s پایدار حدود 25 TB/ماه جابجا می‌کند؛ یک exit با همین نرخ با احتساب ترافیک مسیر معکوس 30–40 TB می‌کشد. همه پلن‌های VPS ما با uplink بدون محدودیت (1–10 Gbps بسته به tier) عرضه می‌شوند؛ relay ها به مصرف اضافه نمی‌رسند.
وقتی یک carrier downstream از exit من شکایت کند چه اتفاقی می‌افتد؟
شکایت را به ایمیل حساب شما ارسال می‌کنیم با «Tor exit boilerplate» استاندارد ما ضمیمه‌شده. ظرف 48 ساعت تأیید می‌کنید؛ اقدامی نمی‌کنیم مگر شکایت CSAM یا تهدید قریب‌الوقوع موثق باشد. همان مسیر هر تماس abuse دیگری — فقط قالب پاسخ متفاوت است.
آیا می‌توانم hidden service (.onion) را روی همان node اجرا کنم؟
بله. Hidden service ها ایمیل abuse تولید نمی‌کنند (ورودی از شبکه Tor هستند، نه اینترنت آزاد) بنابراین پروفایل بار ملایم‌تری نسبت به relay یا exit دارند.
آیا ASN، peer ها و carrier های downstream خود را منتشر می‌کنید؟
بله — ر.ک. /network/. AS59264 در سوئیس و رومانی، transit ترکیبی در سایر مکان‌ها؛ ماتریس کامل peering عمومی است. می‌توانید از ISP خود trace کنید تا تأیید شود مسیر به صورت محلی ختم می‌شود.

هاستینگ Tor relay و exit — deploy در 60 ثانیه

بدون ایمیل، بدون شناسه، بدون حساب. یک پلن انتخاب کنید، با ارز دیجیتال بپردازید، root بگیرید.