咨询热线:020-82315523 18988993510 18988993505

Ubuntu16.04搭建OpenVPN,Ubuntu架设OpenVPN,Ubuntu配置VPN最新教程

 OpenVPN是一个全功能的开源安全套接字层(SSL)VPN解决方案,它包含大量的配置信息。在这篇教程里,我们将在一个公网服务器(本文的服务器为Ubuntu16.04)上面安装一个OpenVPN服务器然后进行相应的配置,使得Windows,OS X,IOS以及Android客户端能够访问它。这篇教程尽可能简单地从以下步骤中进行安装和配置。

前提条件
  开始这篇教程之前,你应当能够访问到你的Ubuntu 16.04服务器。
你需要设置一个具有sudo权限的非root用户,当然如果你就是root更好。达到这些条件之后,用你的sudo用户登录到你的Ubuntu服务器,然后继续按照以下步骤进行。
(注意:必须要用sudo用户,否则以下步骤会出问题)

第一步:安装OpenVPN
OpenVPN在Ubuntu的默认仓库中是可用的,所以我们可用使用apt来安装。我们还需安装一个easy-rsa包,这个包可以帮助我们建立一个内部CA(certificate authority)用于使用我们VPN。

  更新你的服务器包索引并安装必要的包类型:
sudo apt-get update
sudo apt-get install openvpn easy-rsa

现在你的服务器上面有了所需的软件,接下来是相关的配置。

第二步:建立CA目录
OpenVPN是一个TLS/SSLVPN,这意味着它需要使用证书来在客户端和服务器之间加密数据。为了发布可信的证书,我需要建立我们自己的简单CA(certificate authority)。
       开始之前,我们可以使用make-cadir命令,用于复制easy-rsa临时目录到我们的home目录下面:
make-cadir ~/openvpn-ca

上面这条命令也用下面的两条命令来做:
mkdir ~/openvpn-ca
cp -r /usr/share/easy-rsa/* ~/openvpn-ca

然后进入到我们新创建的目录中来开始配置CA:
cd ~/openvpn-ca

第三步:配置CA变量

 

 

  我们需要编辑当前目录下vars文件来配置CA要用到的值,用你的文本编辑器打开vars文件:
nano vars

在这个文件里面,你会发现许多变量,这些变量用于决定怎样生成你的证书,你可以修改这些变量的值。在这里我们只需要关注几个变量就行。
在文件的底部,找到如下信息:
~/openvpn-ca/vars
. . .
exportKEY_COUNTRY="US"
exportKEY_PROVINCE="CA"
exportKEY_CITY="SanFrancisco"
exportKEY_ORG="Fort-Funston"
exportKEY_EMAIL="me@myhost.mydomain"
exportKEY_OU="MyOrganizationalUnit"
. . .


将这些红色的值编辑成任何你喜欢的,但不要让它们空着,比如我的:
~/openvpn-ca/vars
. . .
export KEY_COUNTRY="CN"
export KEY_PROVINCE="GD"
export KEY_CITY="ShanTou City"
export KEY_ORG="STU"
export KEY_EMAIL="qfuqin@163.com"
export KEY_OU="University"
. . .

  到这步之后,我们再编辑KEY_NAME的值,简单起见,这里我们将它命名为server,如下:
~/openvpn-ca/vars
export KEY_NAME="server"
完成之后,保存并退出。


第四步:制作CA

 

 

 

  现在我们可以使用我们刚刚设置的变量,用easy-rsa包来制作CA。确保你处在你的CA目录下面,然后source我们刚刚编辑的vars文件。
cd ~/openvpn-ca
source vars

如果source正确的话,你会看到如下信息:
NOTE: If you run ./clean-all, I will be doing a rm -rf on /home/sammy/openvpn-ca/keys

通过输入如下命令确保我们的操作处于一个clean环境中:
./clean-all

现在我们可以制作我们的root CA:
./build-ca

上面这一步会开始制作根证书颁发机构密钥(rootcertificate authority key )和证书(certificate),由于我们刚刚填了vars文件,证书制作所需要变量的值都会自动填充,制作过程中你只需要回车来确认就行。消息输出如下:
Generating a 2048 bit RSA private key
..........................................................................................+++
...............................+++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that willbe incorporated
into your certificate request.
What you are about to enter is what is called aDistinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [CN]:
State or Province Name (full name) [GD]:
Locality Name (eg, city) [ShanTou City]:
Organization Name (eg, company) [STU]:
Organizational Unit Name (eg, section) [University]:
Common Name (eg, your name or your server's hostname) [STUCA]:
Name [server]:
Email Address [qfuqin@163.com]:

这样我们就得到了一个CA文件,CA文件可以用于制作我们接下来所需的文件。

第五步:制作Server端的 Server Certificate, Key, Encryption Files

  接下来,我们将制作服务端所需要的证书,这些证书就像传统的用于加密过程的文件一样。通过键入如下命令来生成服务端所需的证书:
./build-key-server server

上面的server就是我们在vars文件中填入的export KEY_NAME="server",如果你不是填入的server这个名称,则./build-key-server后面输入你自己填的那个名称。制作过程中一路回车,中间出现 challenge password ,不要输入任何值回车就行,最后的会有两个问题,输入y就行,如下所示:
. . .
Certificate is to be certified until May  1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

  如果以上操作无误的话应该可以看到生成的server.crtserver.keyserver.csr三个文件。其中server.crt和server.key两个文件是我们所需要的。现在再为服务器生成加密交换时的Diffie-Hellman文件。输入以下命令:
./build-dh

完成这一步可能需要几分钟时间。
最后,我们可以生成一个HMAC签名来增强服务器的TLS完整性验证能力:
openvpn --genkey --secret keys/ta.key

第六步:制作Client端的 Client Certificate, Key

  尽管客户端的相关证书可以在客户端的机器上面生成,为了简单起见,在这篇教程中我们在服务器上面来生成客户端的相关证书,然后再把服务器上生成的客户端证书下载到本地客户端上面。我们用client1来命名我们的第一个证书/密钥对,用build-key命令来生成没有密码情况下的凭证,并且用于自动连接:
cd ~/openvpn-ca
source vars
./build-key
client1

如果你想生成一个带密码保护的凭证,可以使用build-key-pass命令:
cd ~/openvpn-ca
source vars
./build-key-pass c
lient1

然后一路回车,中间出现challenge password,不要输入任何值回车就行,最后的会有两个问题,输入y就行。

第七步:配置OpenVPN服务器
接下来,我们利用已经生成的相关文件来配置OpenVPN服务器。
1.把相关证书复制到OpenVPN的目录下面
开始之前,把我们需要的相关文件复制到/etc/openvpn这个配置目录中去,即把~/openvpn-ca/keys目录下面的ca.crt,ca.key,server.crt,server.key,HMAC签名以及Diffie-Hellman文件复制到/etc/openvpn这个目录下面:
cd ~/openvpn-ca/keys
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

然后从OpenVPN自带的配置模板中复制配置文件:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
cd /etc/openvpn/
gzip -d server.conf.gz

2.修改OpenVPN配置文件
sudo nano /etc/openvpn/server.conf

基本配置步骤如下:
首先,通过查找tls-auth指令找到HMAC部分,移除";"来解注释tls-auth,并且在tls-auth的下面,增加一个key-direction参数,设置其参数值为0,如下:
tls-auth ta.key 0 # This file is secret
key-direction 0

然后,通过查找被注释的clipher这一行找到加密密码的部分,aes128-cbc密码提供了很好的加密级别,并且得到了很好的支持。移除";"来解注释cipher AES-128-CBC,如下:
cipher AES-128-CBC
在这一行的下面,添加一个auth行(身份验证行)来选择HMAC消息摘要算法,这里推荐SHA256消息摘要算法:
auth SHA256
最后,找到user和group参数,去除它们之前的";",如下:
user nobody
group nogroup

(可选配置)推动DNS更改让VPN重定向所有流量
上面的配置可以在客户端和服务器端上创建VPN连接,但是没有强迫连接去使用tunnel。如果你希望用VPN来路由你的所有流量,你需要更改你的客户端机器的DNS设置。
你可以按照以下步骤设置,解注释一些指令使得你的客户端机器把所有的web流量重定向到VPN上面,找到redirect-gateway部分然后移除它之前的";",如下:
push "redirect-gateway def1 bypass-dhcp"
在这条指令的下面,找到dhcp-option部分,移除这两行之前的";",如下:
push "dhcp-option DNS 223.5.5.5"
push "dhcp-option DNS 114.114.114.114"

这就可以协助客户版重新配置DNS,以便使用VPN tunnel来作为默认网关。
(可选配置)修改OpenVPN服务器的端口和协议
OpenVPN服务器默认使用1194端口和UDP协议来接收客户端的连接,也许由于客户端那边的网络环境限制,你需要使用一个不同的端口,那么你可以改变port选项,如果你的Ubuntu16.04服务器没有托管web服务,那么443端口是一个可替换1194的不错选择,因为防火墙往往对443端口不受限。
# Optional!
port 443

我们同样可以将协议从UDP换成TCP:
# Optional!
proto tcp

如果你没有更换端口的需求,最好将上述的两项保持默认设置。
(可选配置)指定非默认的凭证(Point to Non-Default Credentials)
如果你在之前的./build-key-server命令用了不同的名字(我们之前用的server这个名字),那么修改cert和key这两行,将这两行的值设为你之前用的那个名字.crt和你之前那个名字.key,如果你默认使用的server这个名字,那么这里你已经正确的设置好了,如下:
cert  server.crt
key server.key

以上设置完毕之后,保存并退出server.conf这个文件。

第八步:调整Ubuntu16.04服务的网络配置
接下来,我们需要调整Ubuntu16.04服务器上面网络的一些配置,以便于OpenVPN服务器可以正确的路由流量。
1.允许IP转发
首先,我们需要让我们的服务器来转发流量,这是我们需要VPN服务器来提供的最基本的功能。我们可以通过修改/etc/sysctl.conf文件来调整网络设置:
sudo nano /etc/sysctl.conf

在这个文件里面,找到net.ipv4.ip_forward,去除这一行之前的"#"来解注释这个参数:
net.ipv4.ip_forward=1
完成后保存并退出该文件。

为了读取sysctl.conf文件并且让调整后设置对当前系统的session生效,键入如下命令:
sudo sysctl -p

2.调整防火墙(UFW)规则来伪装客户端的连接
 
在这篇教程中我们需要配置防火墙规则来引导进入服务器的一些流量,我们需要修改防火墙规则文件来建立伪装规则,iptables的概念用于提供动态的NAT,从而正确地路由客户端连接。在打开防火墙配置文件以添加伪装规则之前,我们需要找到我们Ubuntu服务器的公共网络接口,输入如下命令:
ip route | grep default
你的公共网络接口应当紧跟在单词"dev"后面,例如,我的接口名字为eth0
default via 172.18.31.253 dev eth0
当你有一个与你的默认路由相关联的接口的时候,打开/etc/ufw/before.rules这个文件并添加相应的规则:
sudo nano /etc/ufw/before.rules
这个文件处理在加载常规UFW规则之前应该被放置的文件,在这个文件的最开始处加入下面黄色部分的内容。这样可以为nat表设置POSTROUTING默认规则,并且为来自VPN的任何流量设置伪装连接。
#
# rules.before
#
# Rules that should be run before the ufw command lineadded rules. Custom
# rules should be added to one of these chains:
#  ufw-before-input
#  ufw-before-output
#  ufw-before-forward
#

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0(changeto the interface you discovered!)
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -jMASQUERADE
COMMIT
# END OPENVPN RULES

# Don't delete these required lines, otherwise there willbe errors
*filter
. . .

完成后保存并退出。
然后告诉防火墙默认允许转发包:
sudo nano /etc/default/ufw
在这个文件里面,找到DEFAULT_FORWARD_POLICY指令,将它的值从DROP改成ACCEPT:
DEFAULT_FORWARD_POLICY="ACCEPT"
完成后保存并退出。

3.打开OpenVPN端口并且使变化生效
接下来,调整防火墙本身,以允许流量到OpenVPN。如果你在/etc/openvpn/server.conf文件中没有修改OpenVPN的端口号和协议类型,那么直接配置防火墙允许UDP流量到1194端口,如果你改变了端口和协议类型,那么根据你自己设置的端口和协议类型进行配置。
sudo ufw allow 1193/udp
sudo ufw allow OpenSSH

现在,我们可以从所有修改过的文件中装载配置来关闭和重启防火墙:
sudo ufw disable
sudo ufw enable

到这里我们的服务器可以正确地处理OpenVPN流量了。

第九步:开启OpenVPN服务

  在systemd单元文件的后面,我们通过指定特定的配置文件名来作为一个实例变量来开启OpenVPN服务,我们的配置文件名称为/etc/openvpn/server.conf,所以我们在systemd单元文件的后面添加@server来开启OpenVPN服务:
sudo systemctl start openvpn@server
通过如下命令再次确认OpenVPN服务已经成功地开启了:
sudo systemctl status openvpn@server
如果一切正常的话,你的输出应当跟如下类似:
● openvpn@server.service - OpenVPN connection to server
   Loaded: loaded(/lib/systemd/system/openvpn@.service; disabled; vendor preset: enabled)
   Active: active (running) since Tue 2016-05-03 15:30:05 EDT;47s ago
     Docs:man:openvpn(8)
          https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
          https://community.openvpn.net/openvpn/wiki/HOWTO
  Process: 5852ExecStart=/usr/sbin/openvpn --daemon ovpn-%i --status /run/openvpn/%i.status 10--cd /etc/openvpn --script-security 2 --config /etc/openvpn/%i.conf --writepid/run/openvpn/%i.pid (code=exited, sta
 Main PID: 5856(openvpn)
    Tasks: 1(limit: 512)
   CGroup:/system.slice/system-openvpn.slice/openvpn@server.service
           └─5856/usr/sbin/openvpn --daemon ovpn-server --status /run/openvpn/server.status 10--cd /etc/openvpn --script-security 2 --config /etc/openvpn/server.conf--writepid /run/openvpn/server.pid
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/ip addradd dev tun0 local 10.8.0.1 peer 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: /sbin/iproute add 10.8.0.0/24 via 10.8.0.2
May 03 15:30:05 openvpn2 ovpn-server[5856]: GID set tonogroup
May 03 15:30:05 openvpn2 ovpn-server[5856]: UID set tonobody
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 linklocal (bound): [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: UDPv4 linkremote: [undef]
May 03 15:30:05 openvpn2 ovpn-server[5856]: MULTI:multi_init called, r=256 v=256
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIGPOOL: base=10.8.0.4 size=62, ipv6=0
May 03 15:30:05 openvpn2 ovpn-server[5856]: IFCONFIG POOLLIST
May 03 15:30:05 openvpn2 ovpn-server[5856]:Initialization Sequence Completed

你可以通过如下命令来确认OpenVPN tun0接口是否可用
ip addr show tun0
你应该可以看到一个配置接口:
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP>mtu 1500 qdisc noqueue state UNKNOWN group default qlen 100
    link/none
    inet 10.8.0.1peer 10.8.0.2/32 scope global tun0
       valid_lftforever preferred_lft forever

如果一切运行正常,将OpenVPN设置为开机自启动:
sudo systemctl enable openvpn@server

第十步:构造客户端所需的.ovpn文件配置工厂
 
这一步,我们建立一个更加容易生成客户端所需配置文件的系统。
1.创建客户端配置目录结构
在你的home目录下面创建一个目录结构来保存客户端的相应配置文件:
mkdir -p ~/client-configs/files
由于客户端的配置目录里面将包含客户端的密钥,所以我们应该对这个目录进行权限的锁定:
chmod 700 ~/client-configs/files

2.创建基本的配置文件
这一步,我们将OpenVPN自带的客户端配置模板复制到我们刚刚创建的客户端配置目录中作为一个客户端的基本配置文件:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
打开base.conf并做一些修改:
首先,找到remote指令,这条指令用于指定OpenVPN服务器所在的地址,这个地址应当是你的OpenVPN所在的服务器的公网IP地址。如果你改变了OpenVPN监听的端口,那么把1194换成你所设置的端口:
. . .
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote server_IP_address(公网IP地址)   1194
. . .

确保你在server配置文件(/etc/openvpn/server.conf文件)里面你所设置的协议类型:
proto udp

然后去除user和group指令前面的";",如下:
# Downgrade privileges after initialization (non-Windowsonly)
user nobody
group nogroup

然后找到设置ca,cert和key的指令,将这些指令注释掉,因为我们会在这个配置文件里面自己设置certs和keys的值:
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key

然后镜像(或者说模仿)我们在/etc/openvpn/server.conf文件里面设置的cipher和auth:
cipher AES-128-CBC
auth SHA256

接下来,在文件的某位置处增加key-direction指令,这个指令的值必须设置为1才能与服务器合作:
key-direction 1

最后添加一些注释信息,我们希望配置信息能够用于所有的客户端,但是下面的注释信息只能用于Linux客户端:
# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

如果你的客户端运行在Linux上面并且有一个/etc/openvpn/update-resolv-conf文件,你应当将上面的三条指令解注释。
最后保存并退出base.conf文件。

3.写一个自动生成客户端.ovpn配置文件的脚本
这一步,我们写一个简单的脚本,用于将相关的certificate,key和加密文件编译我们刚刚制作的base.conf文件,编译完成后得到一个.ovpn客户端文件。

在~/client-configs目录下面创建make_config.sh文件:
nano ~/client-configs/make_config.sh
在将如下内容复制到make_config.sh文件中:
#!/bin/bash
# First argument: Client identifier

KEY_DIR=/etc/openvpn/easy-rsa/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} /
<(echo -e '<ca>') /
${KEY_DIR}/ca.crt /
<(echo -e '</ca>/n<cert>') /
${KEY_DIR}/client1.crt /
<(echo -e '</cert>/n<key>') /
${KEY_DIR}/client1.key /
<(echo -e '</key>/n<tls-auth>') /
${KEY_DIR}/ta.key /
<(echo -e '</tls-auth>') /
> ${OUTPUT_DIR}/${1}.ovpn

完成后保存并关闭该文件,通过以下命令标记该文件为可执行文件:
chmod 700 ~/client-configs/make_config.sh

第十一步:生成客户端.ovpn配置文件
 
现在我们可以轻松地生成客户端配置文件,只需要如下简单的命令即可:
cd ~/client-configs
./make_config.sh
client-for-android
如果一切顺利的话,在~/client-configs/files目录下面会生成一个client-for-android.ovpn文件,client-for-android是随意起的名字,你也可以按照你自己的想法命名,最后在~/client-configs/files文件夹内会生成你所命名的.ovpn文件。

  接下来把client-for-android.ovpn下载到你的客户端即可,这里可以使用相应的工具下载,我本人是在Ubuntu16.04里面搭建了vsftpd服务,所以传输文件比较方便。

第十二步:在客户端OpenVPN上安装配置文件
这个步骤比较简单,先根据你的操作系统平台选择下载相应的客户端OpenVPN,然后把第十一步中的.ovpn配置文件导入到客户端的OpenVPN即可,正常情况下可以直接连接到服务器端的OpenVPN。

特别说明:下面的所有服务器为独立物理服务器,不是虚拟的云主机(云服务器、VPS)
租用服务器请自觉遵守服务器所在地的法律法规,国内服务器禁止任何违法违规用途!!!
香港、韩国、日本、美国、台湾、新加坡、菲律宾等境外服务器由机房直供(一手资源,价格最低),我公司只是代购,请自行遵守中国法律和服务器所在地的法规,勿用于违法犯罪用途,做什么用途虽然机房不过问,但是如果您私自做违法用途请自担责任!需要租用服务器请联系QQ16764407或微信18988993510
国内普通防御服务器.png
福建高防服务器租用.png
陕西高防BGP服务器租用.png
下面的香港、韩国、日本、美国、台湾、新加坡、菲律宾等境外服务器由机房直供(物理独立服务器,一手资源,价格最低),我公司只是代购,请自行遵守中国法律和服务器所在地的法规,勿用于违法犯罪用途,做什么用途虽然机房不过问,但是如果您私自做违法用途请自担责任!需要租用服务器请联系QQ16764407或微信18988993510
香港企业型服务器租用.png
香港高防服务器租用.png
韩国普通线路服务器租用.png
韩国KT机房CN2专线.png
韩国LG机房CN2专线.png
日本服务器租用.png
台湾服务器租用.png
新加坡服务器租用.png
菲律宾服务器租用.png
美国CN2高防服务器.png

 

迅恒运营的IDC数据中心机房介绍
机房名称 机房介绍 是否推荐
广州较场西路机房 中国电信5星级机房,华南骨干出口,广州市中心机房,交通便利,总带宽200G,为华南骨干出口。
广州人民中路机房 中国电信3星级机房,超高速的20Gx2主备双线路带宽直接接入ChinaNET骨干层。
广州天河科技园机房 天河软件园建中路4号,中国互联网应急中心机房,国家政府机关直属。多线接入骨干BGP线路。
电子商务部广州机房 天河软件建业路上(科韵路)的国际电子商务中心大厦甲级写字楼内,机房环境一流。多线接入骨干BGP线路。
广州电信加速器机房 位于广州市萝岗区开源大道1号企业加速器B1栋一楼,按照国际T3+及国标B+级标准建造,机房环境一流。多线接入骨干网。
广州移动旗锐机房 广州科学城南翔二路1号旗锐数字科技园区内,属于第三方私立机房,现由移动运营,从粤西汇聚节点直连CMNET骨干网。
广州移动南方基地机房 中国移动广州南方基地机房位于广州市天河软件园高塘大道333号,用于移动骨干网线路,是移动服务器托管优质机房。
东莞电信道滘机房 中国电信4星级机房,总带宽320G,可提供电信和多线BGP线路,华南骨干机房,稳定高速,性价比高。
东莞电信东城机房 中国电信4星级机房,总带宽320G,性价比高,可提供电信和多线BGP线路和200G集群硬件防火墙VIP防护。
东莞电信樟木头机房 中国电信4星级机房,总带宽320G,可提供电信和多线BGP线路和100G集群硬件防火墙企业级防护。
深圳互联港湾机房 深圳南山高新区中区软件大厦四楼,电信3星级机房,20G带宽接入骨干网络。
深圳南山科兴机房 位于深圳市南山区科技园科苑路15号科兴科学园,3星级机房,可提供双线接入等业务。
深圳百旺信机房 深圳市南山区西丽松白公路百旺信工业区A区(一区)一栋属于第三方机房,可提供双线接入等业务。
佛山电信信息大厦机房 佛山市汾江南路35号电信佛山分公司信息大厦8-9层,是中国电信3星级机房,可提供双线接入等业务。
中山电信火炬机房 机房位于中山市火炬区康乐大道47号电信3楼,是中国电信3星级机房,可提供双线接入等业务。
江苏徐州电信机房 机房位于江苏徐州市新城区镜泊东路4号,徐州市档案馆东侧,是中国电信3星级机房,可提供双线接入等业务。
江苏常州电信机房 机房位于江苏省常州市清凉路108号常州信息港,是中国电信4星级机房,可提供双线接入等业务。
香港TKO机房 机房靠近香港交易所的数据中心位置和香港商业中心,拥有PCCW、GTT、Cogent、Telia、TATA、CT、CN2、CU线路。
香港将军澳机房 机房在香港新界將軍澳工業邨駿昌街22號,与阿里云香港机房同属一栋楼,拥有多种线路接入。
香港新世界机房 香港新世界机房的海底电缆系统遍布全球,能直接连接多个国家,免备案,服务器租用、云服务器等业务。
香港NTT机房 香港NTT电讯机房,是一座专用数据中心,在香港大埔,免备案,提供服务器租用、VPS云服务器等业务。
美国洛杉矶机房 位于美国洛杉矶,直连全球,是全球带宽最集中的地方,是外贸企业首选,该机房只提供服务器租用业务。
美国加州DCS机房 位于美国加州,直连全球,是美国的华人机房,是外贸企业首选,该机房只提供服务器租用业务。
美国圣何塞机房 位于美国圣何塞,紧邻科技中心-硅谷,直连全球,是外贸企业首选,该机房只提供服务器租用业务。
韩国首尔KT机房 韩国首尔的江南区道谷洞数据中心,光纤直连电信(CN2)、移动、PCCW、NTT等网络核心骨干。
台湾中华电信机房 台湾中华电信机房位于台湾台北市114内湖区瑞光路68号3楼,是台湾对外最重要的电信枢纽之一。
菲律宾PLDT机房 菲律宾PLDT机房拥有PCCW、TATA、CT、CN2等线路接入,优化线路到中国大陆速度快,延迟低,网络稳定。
迅恒十多年IT企业和IDC运维经验为您提供优质服务
迅恒专注网站建设10多年,几十人技术团队,品质卓越,服务有保障!
  • 云虚拟主机

    ¥99元/年起 网站空间 原价:199元

  • 独立物理服务器

    ¥488/月起 物理机 原价:699元

  • 网站建设

    ¥580企业建站 原价:1999元起

    迅恒建站·ABOUT US

    迅恒专注于企业建站,海量精美网站风格模板供您选择!

广州网站设计公司哪家好

    建站流程·PROCEDURE

    网络营销推广的第一步就是做一个属于自己的网站

  • 沟通联系

    提出需求,咨询报价
  • 达成协议

    交流达成详细建站协议
  • 支付费用

    支付建站相关费用
  • 建站开发

    根据客户需求,制作网站
  • 验收

    客户验收网站
  • 提交上线

    验收合格,解析域名上线
  • 售后服务

    一对一的售后服务客服
    • 我们的优势·OUR STRENGTHS

      做网站,为什么要选迅恒建站?

  • 技术团队

    专业的设计团队、技术团队,为客户提供专业的技术服务支持

  • 源码交付

    客户查验合格,提供源码交付/FTP信息。网站商业授权,避免产权纠纷

  • 四合一建站多终端展示

    网站能够在CP+平板+手机+小程序 完美响应展示。

  • 无隐形收费

    所有收费项公开透明,正规签订合同,合同清楚明确

  • 高端设计

    提供网站个性化定制设计,拒绝千篇一律

  • 安全稳定

    我司与华为云/腾讯云长期合作,采用安全稳定服务器,保障网站安全稳定运行

  • 迅恒累计为上万网站稳定运行 100000000
    机房接入电信带宽400G、联通带宽200G、移动带宽100G,直连核心骨干网络;
    所有重要网络节点和核心设备均采用华为电信级交换设备,网络总体交换能力高达684G,网络联通率达到99.99%,
    并且多点冗余备份,提高网络性能,避免单点故障。
  • 快速导航
  • 广州迅恒信息科技有限公司:
  • 增值电信业务经营许可证和ICP备案 粤B2-20061054
  • 公司业务咨询电话:
  • 020-82315523
  • 公司企业QQ/商务QQ:
  • 923109991 16764407 20300996
  • 销售经理:18988993510 13533213185
  • 备案咨询和售后服务电话:18988993505
  • 专注广州服务器托管
    请加销售经理微信
    Copyright 2005-2020 迅恒 版权所有   公司地址:广州市天河区中山大道中路77号  广州机房:较长西路21号广州电信超级信息港 香港机房:香港新界葵涌葵丰街钟意恒胜中心  粤公网安备44010602002183