Wenn Sie einen Benutzernamen und ein Passwort verwenden, können Sie innerhalb einer Subnetzmaske nur von einem ISP gleichzeitig aus arbeiten. Wenn Sie mit zwei, drei oder zehn Servern arbeiten, kaufen Sie für jeden ein Konto. Wenn Sie sich über einen Benutzernamen und ein Passwort autorisieren, sollten Sie sich an die Subnetzmaske binden. So berechnen Sie den Bereich der Subnetzmaske:

  • gehe zum IP-Subnetz-Rechner
  • Geben Sie im Feld „IP-Adresse“ die IP-Bindung an.
  • Wählen Sie 21 im Feld „Maskenbits“ aus.
  • CIDR-Adressbereich – der Bereich, in dem der Proxy während der Autorisierung per Login und Passwort arbeitet.

Die restlichen Felder müssen nicht ausgefüllt werden.

Dazu müssen Sie das Administrationspanel aufrufen und eine Bindung an die IP vornehmen. Die Maske des Anbieters wird automatisch erkannt. Wenn Sie aus irgendeinem Grund Ihren Anbieter gewechselt haben, können Sie die Bindung jederzeit ändern. Das Festlegen der Bindung dauert 5-10 Minuten.

Beim Arbeiten mit der Bindung an eine IP-Adresse sollten die gebundene IP und die, von der aus gearbeitet wird, identisch sein.

Dies gilt für alle Proxys.

Möchten Sie mit einem Kollegen zusammenarbeiten? Oder haben Sie eine dynamische IP, müssen aber dafür sorgen, dass die Proxys rund um die Uhr funktionieren? Kaufen Sie bei uns einen dedizierten Server, konfigurieren Sie alles darauf (binden Sie ihn an seine IP) und das war’s

Auf den Seiten der Site wurde mehr als einmal darauf hingewiesen, dass wir nur unsere Server-Proxys verkaufen. Und wir selbst schreiben ihre Zugehörigkeit zu diesem oder jenem Land vor.
Es gibt Organisationen (insgesamt 5), die geistiges Eigentum nach Ländern verteilen (glauben Sie uns nicht, schauen Sie bei Wikipedia nach):
 AFRINIC (Afrika)
http://www.afrinic.net/whois.afrinic.net
 APNIC (Asien-Pazifik)
http://www.apnic.net/whois.apnic.net
 ARIN (Nordamerika)
http://www.arin.net/whois.arin.net
 LACNIC (Lateinamerika und Karibik)
http://www.lacnic.net/whois.lacnic.net
 Europa
https://www.ripe.net
Idealerweise sollten alle GEO-IP-Dienste ihre Daten regelmäßig aus diesen Ressourcen aktualisieren.
Das Problem ist, dass jeder diese Informationen aus unterschiedlichen Quellen und in unterschiedlichen Abständen bezieht. Manche aktualisieren ihre GEO-Datenbanken regelmäßig, andere tun dies jahrelang nicht. Wir sind nicht in der Lage, für solche Dienste die Verantwortung zu übernehmen.
Nach unseren Beobachtungen wird der GEO-Datenbankdienst www.ip2location.com so schnell wie möglich aktualisiert und sammelt Datenbanken von 5 regionalen Internet-Registraren, die den Standard darstellen.

Sobald Sie das entsprechende Proxy-Paket ausgewählt und erfolgreich bezahlt haben, erhalten Sie eine E-Mail mit den Daten für den Zugriff auf Ihre persönliches Kabinett.

In Ihrem persönlichen Konto können Sie die Listen der HTTP/HTTTPS- und SOCKS 4/5-Proxys in der von Ihnen im Paket gewählten Anzahl anzeigen und herunterladen.

Die Liste der Proxy-Server kann im TXT- oder CSV-Format und mit verschiedenen heruntergeladen werden

Wir haben keine geografischen Beschränkungen für den Kauf eines Proxys. Wir haben Kunden in über 70 Ländern und eine breite Palette an Zahlungsmethoden ermöglicht es Ihnen, Proxys auf bequeme und geeignete Weise zu bezahlen.

Um den Zugriff auf Ihr Konto wiederherzustellen, müssen Sie auf der Anmeldeseite auf „Passwort vergessen?“ klicken.

Geben Sie auf der sich öffnenden Seite Ihren Login und Ihre E-Mail-Kontoadresse ein. Anschließend erhalten Sie per E-Mail Anweisungen für die weiteren Schritte.

Wenn Sie den Zugriff auf diese Weise nicht wiederherstellen können, wenden Sie sich bitte schriftlich an den technischen Support.

Wir blockieren Mail-Ports für POP3-, SMTP- und IMAP-Protokolle, um E-Mail-Spam über unsere Proxy-Server zu verhindern. Spam und jegliche illegale Aktivität über unsere Proxys ist verboten.

In den meisten Fällen blockieren Administratoren die IP-Adressen des Proxyservers vorübergehend, wenn Benutzer gegen die Nutzungsregeln von Diensten oder Websites verstoßen.

Für die Registrierung Ihres Kontos benötigen wir lediglich Ihre E-Mail-Adresse, auf die das Konto registriert wird, und die IP-Adresse, mit der es verknüpft wird. Weitere Angaben müssen wir nicht machen.

Alle unsere Proxyserver unterstützen die Protokolle HTTP, HTTPS, SOCKS4 und SOCKS5.

Hier können Sie mehr über die Protokolle HTTP und HTTPS lesen.

Und hier zu den Protokollen SOCKS4 und SOCKS5.

Wir haben keine gravierenden Einschränkungen. Sie sollten sich aber darüber im Klaren sein, dass die Belastung des Servers zunimmt und die Geschwindigkeit des Proxys sinken kann, je mehr Threads Sie verwenden.

In regelmäßigen Abständen bieten wir Sonderangebote und Rabatte an. Außerdem ist die Verlängerung von Paketen günstiger als der Erstkauf.

Für Stammkunden gelten besondere Konditionen und persönliche Boni.

Um als Erster über Aktionen und Rabatte informiert zu werden, abonnieren Sie uns und folgen Sie uns in den sozialen Netzwerken:
auf facebook.
Telegramm

Man unterscheidet folgende Proxy-Typen:

Server-Proxys werden auf Festplatten in verschiedenen Rechenzentren platziert. Mit anderen Worten handelt es sich um Software, die auf Remote-Servern installiert ist.
Ein Botnetz ist ein Proxy, der auf kompromittierten Computern, Servern, Telefonen, Modems und anderen Geräten anderer ausgeführt wird.
Mobile 3G/4Gs sind Proxys, die über Mobilfunkbetreiber funktionieren.
Auch Proxys gibt es kostenpflichtig und kostenlos. Die Vor- und Nachteile von kostenpflichtigen und kostenlosen Proxys finden Sie in diesem Artikel.

Proxy-Protokolle können verwendet werden:

HTTP/HTTTPS
SOCKS4 und SOCKS5
Die Proxy-Protokollversion wird unterteilt in:

IPv4
IPv6
Wir bieten kostenpflichtige Server-Proxys an. Sie funktionieren mit IPv4 und unterstützen die Protokolle HTTP, HTTPS, SOCKS4 und SOCKS5.

Wenn Ihre IP-Adresse auf einer bestimmten Site gesperrt wurde und Sie nicht darauf zugreifen können, gibt es mehrere Möglichkeiten, die Sperre zu umgehen:

Der Kauf eines Proxyservers ist eine viel günstigere Methode als die zweite.
Kaufen Sie ein VPN.
Wir empfehlen Ihnen außerdem, die Cookies in Ihrem Browser zu löschen, bevor Sie mit einem Proxy oder VPN arbeiten.

Alle unsere Proxy-Server sind anonym. Um sicherzustellen, dass Sie anonym bleiben, genügt es, nach der Verbindung mit dem Proxy-Server Ihre aktuelle IP-Adresse auf whoer.net zu überprüfen.

Wenn die IP-Adresse mit der Proxy-IP-Adresse übereinstimmt, funktioniert der Proxy-Server und Sie haben eine anonyme Verbindung.

Es ist auch erwähnenswert, dass der Grad der Anonymität nicht nur vom Proxy, sondern auch von den Einstellungen des Browsers abhängt. Wenn Java, Flash, WebRTC oder Javascript standardmäßig aktiviert sind, ist die Anonymität geringer.

Es ist möglich, den Betrieb unserer Proxy-Server nur in einem Browser zu überprüfen. Dazu müssen Sie eine Verbindung zum Server herstellen und die Site whoer.net aufrufen. Wenn sich die IP-Adresse geändert hat, funktionieren die Proxys.

Aufgrund der IP-Bindung ist eine Überprüfung des Proxys durch externe Dienste und Programme nicht möglich.

Alle unsere Proxys sind anonym und IP-Adressen werden ausnahmslos gefälscht. Es ist möglich, dass Ihre Software oder Ihr Checker nicht richtig funktioniert und Ihre echte IP-Adresse preisgibt.

Die Verwendung unserer Proxys schadet Ihrem System in keiner Weise. Dies ist bei der Verwendung kostenloser Proxy-Sheets nicht der Fall, die Ihren Computer infizieren können.

Proxy auswählen und kaufen

Rechenzentrums-Proxys

Rotierende Proxys

UDP-Proxys

Mehr als 10.000 Kunden weltweit vertrauen uns

Proxy-Kunde
Proxy-Kunde
Proxy-Kunde flowch.ai
Proxy-Kunde
Proxy-Kunde
Proxy-Kunde