咨询热线:020-82315523 18988993510 18988993505

Centos6.8 X64下安装OpenVPN,centos6架设VPN,OpenVPN免流教程

Centos6.8 X64下安装OpenVPN
环境说明:
安装版本为openvpn-2.3.11-1.el6.x86_64

相关资源下载连接如下:
http://pan.baidu.com/s/1bp64xsF 提取码98di
将安装源rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm、epel-release-6-8.noarch.rpm等上传到/home

1、关闭selinux安全
vi /etc/selinux/config
把SELINUX=enforcing 改为SELINUX=disabled后存盘退出,重启机器.

2. 安装"EPEL"源
cd /home
rpm -ivh rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm
rpm -Uvh epel-release-6-8.noarch.rpm


3. 安装openvpn
yum install lzo lzo-devel
rpm -qa | grep lzo
yum -y install openssl openssl-devel
rpm -qa | grep openssl
yum install openvpn easy-rsa
rpm -qa | grep openvpn

4. easy-rsa配置
mkdir -p /etc/openvpn/easy-rsa/keys
cp -rf /usr/share/easy-rsa/2.0/*   /etc/openvpn/easy-rsa/

5. 创建CA证书和密钥
vi /etc/openvpn/easy-rsa/vars
注释掉下满3个:
# PKCS11 fixes
# export PKCS11_MODULE_PATH="dummy"
# export PKCS11_PIN="dummy"
更改为你自己的国家,省份,城市,组织,邮箱,单位:
export KEY_COUNTRY="CN"
export KEY_PROVINCE="GD"
export KEY_CITY="GuangZhou"  
export KEY_ORG="XHISP.NET"
export KEY_EMAIL="me@xhisp.net"
export KEY_OU="XHISP"

继续命令:
cd /etc/openvpn/easy-rsa
cp openssl-1.0.0.cnf openssl.cnf
source ./vars
./clean-all
./build-ca  #创建CA证书和密钥,一直回车

6.  创建服务端的证书和密钥(在/etc/openvpn/easy-rsa中执行):
./build-key-server server
#一直回车,其中有2处选择y

7.  创建客户端的证书和密钥
./build-key client
#一直回车,其中有2处选择y

8.  创建 迪菲 霍尔曼密钥交换参数
创建DH参数.此过程时间比较久:
./build-dh

9、生成ta.key文件,防止DDOS、UDP淹没等恶意攻击
openvpn --genkey --secret /etc/openvpn/easy-rsa/keys/ta.key
#客户端证书秘钥:ca.crt、client.crt、client.key、ta.key(以后编辑openvpn客户端配置文件会用到)
#用ll keys可以查看生成的所有文件

10、更改主机名称,不然启动会报错。
vi /etc/hosts
将其中的localhost.localdomain修改为正确的主机名
如果你的服务器在安装的时候没设置主机名就不用修改
可以用hostname命令查看服务器的主机名

11.直接使用证书认证方式
vi /etc/openvpn/server.conf
详细内容如下:
port 443
proto udp
dev tun

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/ipp.txt

push "dhcp-option DNS 114.114.114.114"
push "dhcp-option DNS 8.8.4.4"
push "dhcp-option DNS 202.96.128.86"
push "dhcp-option DNS 202.96.134.133"
push "route 10.8.0.0 255.255.255.0"
push "redirect-gateway"   #所有用户端流量都走VPN出去

duplicate-cn
keepalive 10 120

tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0

comp-lzo
persist-key
persist-tun
status /var/log/openvpn-status.log
log   /var/log/openvpn.log
verb 3

12、启动服务
mkdir /var/log/openvpn
service openvpn start
chkconfig openvpn on #设置OpenVPN开机启动
启动后查看服务是否正常:
tail -f /var/log/openvpn.log
tarting openvpn: /etc/init.d/openvpn: line 162:   328 Segmentation fault 
这里可能报错,因为openvpn的启动脚本和发行版稍有差别,可编辑文件/etc/init.d/openvpn里面注释如下几行:
# Source networking configuration.
#. /etc/sysconfig/network
# Check that networking is up.
#if [ ${NETWORKING} = "no" ]
#then
#  echo "Networking isdown"
#  exit 0
#fi
#我直接将上面注释掉了

13、设置IP包转发:
开启路由转发:
vi /etc/sysctl.conf
将 net.ipv4.ip_forward = 1 值改为1.
然后执行命令使其生效:
sysctl -p
配置iptables内网转发和增加规则:
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j MASQUERADE
service iptables save || iptables-save > /etc/sysconfig/iptables
#上面的规则可以将-o eth0去掉
然后修改vi /etc/sysconfig/iptables在-A INPUT -i lo -j ACCEPT下行加入规则:
-A INPUT -i tun0 -j ACCEPT
-A INPUT -p udp -m udp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -s 10.8.0.0/255.255.255.0 -j ACCEPT
在-A FORWARD -j REJECT --reject-with icmp-host-prohibited前面加入规则:
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.8.0.0/255.255.255.0 -j ACCEPT
保存后重启防火墙生效service iptables restart
最终iptables防火墙规则参考:
*nat
:PREROUTING ACCEPT [10:1426]
:POSTROUTING ACCEPT [3:269]
:OUTPUT ACCEPT [3:269]
-A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [71798:8685596]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i tun0 -j ACCEPT
-A INPUT -p udp -m udp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -s 10.8.0.0/255.255.255.0 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.8.0.0/255.255.255.0 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT


14、客户端配置
在服务器中生成的客户端证书和配置文件在/etc/openvpn/easy-rsa/keys下
ca.crt、client.crt、client.key、ta.key(如果不开启tls-auth,则无需该文件)、client.ovpn(这个是在本地电脑建的)
使用Notepad++ 编辑软件,打开上面所说的四个证书与key文件内容,分别粘贴到client.ovpn相对应的地方。
client.ovpn内容及格式如下(14.17.65.108是OpenVPN服务器的IP):
client
dev tun
proto udp
remote 14.17.65.108 443
resolv-retry infinite
nobind
persist-key
persist-tun
ns-cert-type server
comp-lzo
verb 3


## /etc/openvpn/easy-rsa/keys/ca.crt
<ca>
-----BEGIN CERTIFICATE-----
MIIEzTCCA7……代码省略
-----END CERTIFICATE-----
</ca>

##/etc/openvpn/easy-rsa/keys/client.crt
<cert>
-----BEGIN CERTIFICATE-----
MIIFCjCCA……代码省略
-----END CERTIFICATE-----
</cert>

##/etc/openvpn/easy-rsa/keys/client.key
<key>
-----BEGIN PRIVATE KEY-----
MIIEvgI……代码省略
-----END PRIVATE KEY-----
</key>

##/etc/openvpn/easy-rsa/keys/ta.key
key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
7b18b95dd86……代码省略
-----END OpenVPN Static key V1-----
</tls-auth>

15、客户端连接:
A、在Windows系统中:
如果是安装openvpn-install-2.3.3-I002-x86_64.exe的就将client.ovpn放于C:/Program Files/OpenVPN/config下
如果是安装SecurepointSSLVPN_RC4.exe安装就启动后导入client.ovpn文件(在path to the *.ovpn file处导入)
B、安卓系统中安装好openvpn-1.1.17-76.apk。
将openvpn导入即可:
依次选择“Import”---"Import Profile from card ",找到client.ovpn,导入

以上,openvpn client 是使用的证书+key方式认证拨通VPN的。


====================================================================================
如果服务器端server.conf使用Mysql 帐号、密码来验证时,需要加的四行参数:
plugin /lib64/security/openvpn-auth-pam.so openvpn_mysql
client-cert-not-required
username-as-common-name
auth-nocache
通过Mysql 帐号、密码来验证请看后面的详细介绍
====================================================================================
一、使用Mysql pam数据库认证(认证方法二)
1、安装并建立数据库
先删除以前版本数据库
# rpm -qa | grep mysql
mysql-5.0.77-4.el5_6.6
mod_auth_mysql-3.0.0-3.2.el5_3
mysql-libs-5.1.73-3.el6_5.x86_64
# rpm -e mod_auth_mysql-3.0.0-3.2.el5_3
# rpm -e mysql-5.0.77-4.el5_6.6
# yum -y remove mysql-libs-5.1*
请按顺序删除旧版本的数据库。

rpm安装Mysql 5.7.4-m14版本,
# rpm -ivh MySQL-server-5.7.4_m14-1.el6.x86_64.rpm
# rpm -ivh MySQL-client-5.7.4_m14-1.el6.x86_64.rpm
# rpm -ivh MySQL-devel-5.7.4_m14-1.el6.x86_64.rpm
# rpm -ivh MySQL-shared-5.7.4_m14-1.el6.x86_64.rpm
# rpm -ivh MySQL-shared-compat-5.7.4_m14-1.el6.x86_64.rpm
# chown -R mysql:mysql /var/lib/mysql
注意,默认密码请到下面文件中查看
You will find that password in '/root/.mysql_secret'.

# service mysql start
# mysql -uroot -p
登录后,用下面命令设定密码为pk168007
mysql> set password=password('pk168007');
mysql> flush privileges;
mysql> quit
[root@openvpn01 openvpn]# service mysql restart
[root@openvpn01 openvpn]# chkconfig mysql on
[root@openvpn01 openvpn]# mysql -u root -p
运行以下SQL命令:
– 创建数据库
mysql> CREATE DATABASE openvpn;
– 切换数据库
mysql> USE openvpn;
创建用户,用户名openvpn,密码evanmis(可自行设定)
mysql>GRANT ALL ON openvpn.* TO 'openvpn'@'localhost' IDENTIFIED BY 'evanmis';
– 创建用户数据表
CREATE TABLE IF NOT EXISTS `user` (
  `username` char(32) COLLATE utf8_unicode_ci NOT NULL,
  `password` char(128) COLLATE utf8_unicode_ci DEFAULT NULL,
  `active` int(10) NOT NULL DEFAULT '1',
  `creation` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP,
  `name` varchar(32) COLLATE utf8_unicode_ci NOT NULL,
  `email` char(128) COLLATE utf8_unicode_ci DEFAULT NULL,
  `note` text COLLATE utf8_unicode_ci,
  `quota_cycle` int(10) NOT NULL DEFAULT '30',
  `quota_bytes` bigint(20) NOT NULL DEFAULT '10737418240',
  `enabled` int(10) NOT NULL DEFAULT '1',
  PRIMARY KEY (`username`),
  KEY `idx_active` (`active`),
  KEY `idx_enabled` (`enabled`)
) DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;

-- 创建日志数据表
CREATE TABLE IF NOT EXISTS `log` (
  `username` varchar(32) COLLATE utf8_unicode_ci NOT NULL,
  `start_time` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP,
  `end_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00',
  `trusted_ip` varchar(64) COLLATE utf8_unicode_ci DEFAULT NULL,
  `trusted_port` int(10) DEFAULT NULL,
  `protocol` varchar(16) COLLATE utf8_unicode_ci DEFAULT NULL,
  `remote_ip` varchar(64) COLLATE utf8_unicode_ci DEFAULT NULL,
  `remote_netmask` varchar(64) COLLATE utf8_unicode_ci DEFAULT NULL,
  `bytes_received` bigint(20) DEFAULT '0',
  `bytes_sent` bigint(20) DEFAULT '0',
  `status` int(10) NOT NULL DEFAULT '1',
  KEY `idx_username` (`username`),
  KEY `idx_start_time` (`start_time`),
  KEY `idx_end_time` (`end_time`)
) DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;

2、建立客户端的VPN拨入帐号
登入MySQL数据库:
[root@openvpn01 openvpn]# mysql -uopenvpn -p
执行以下命令:
mysql> USE openvpn;
mysql> INSERT INTO user(username, password) VALUES('test', ENCRYPT('123456'));
mysql> INSERT INTO user(username, password) VALUES('evan', ENCRYPT('evanmis'));
mysql> INSERT INTO user(username, password) VALUES('jack', ENCRYPT('345345'));
这样就建立好了一个用户test,密码为123456的帐号。
再查看当然数据库中的用户数量。如下
mysql> select * from user;
+----------+---------------+--------+---------------------+------+-------+------+-------------+-------------+---------+
| username | password      | active | creation            | name | email | note | quota_cycle | quota_bytes | enabled |
+----------+---------------+--------+---------------------+------+-------+------+-------------+-------------+---------+
| test     | st3rCn.zSAbZU |      1 | 2012-05-08 08:56:24 |      | NULL  | NULL |          30 | 10737418240 |       1 |
| evan     | bT.y7RjLv90mc |      1 | 2012-05-08 14:57:43 |      | NULL  | NULL |          30 | 10737418240 |       1 |
+----------+---------------+--------+---------------------+------+-------+------+-------------+-------------+---------+
2 rows in set (0.00 sec)

3、配置OpenVPN的PAM Mysql认证

安装pam_mysql验证安装包
[root@openvpn01 openvpn]#  yum install pam_krb5  pam  pam-devel
[root@openvpn01 openvpn]#  rpm -ivh pam_mysql-0.7-0.12.rc1.el6.x86_64.rpm
[root@openvpn01 openvpn]#  rpm -qa | grep pam_mysql
pam_mysql-0.7-0.12.rc1.el6.x86_64
并确认这个文件已经存在 /lib64/security/pam_mysql.so

[root@openvpn01 ~]# rpm -qa | grep pam
pam-devel-1.1.1-22.el6.x86_64
pam_mysql-0.7-0.12.rc1.el6.x86_64
fprintd-pam-0.1-22.git04fd09cfa.el6.x86_64
pam_passwdqc-1.0.5-8.el6.x86_64
pam-1.1.1-22.el6.x86_64
pam_krb5-2.3.11-9.el6.x86_64

[root@openvpn01 ~]# touch /etc/pam.d/openvpn_mysql
[root@openvpn01 ~]# vi /etc/pam.d/openvpn_mysql
auth            sufficient      pam_mysql.so /
user=openvpn passwd=evanmis host=localhost db=openvpn /
table=user usercolumn=username passwdcolumn=password /
where=active=1 sqllog=0 crypt=1
 
account         required        pam_mysql.so /
user=openvpn passwd=evanmis host=localhost db=openvpn /
table=user usercolumn=username passwdcolumn=password /
where=active=1 sqllog=0 crypt=1

4、测试pam验证是否成功
[root@openvpn01 openvpn]#  /etc/init.d/saslauthd restart
[root@openvpn01 openvpn]#  chkconfig saslauthd on
[root@openvpn01 openvpn]#  testsaslauthd -u test -p 123456 -s openvpn_mysql
如果显示
0: OK "Success."
则说明mysql认证配置成功。否则,请根据/var/log/auth.log日志查找原因。

5、复制OpenVPN PAM认证模块。
注意,2.2.2版本的认证模块文件有问题,会造成帐号密码无法得到认证,所以只能用2.0.9版的生成。
[root@openvpn01 openvpn]#  wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
[root@openvpn01 openvpn]#  tar zxvf openvpn-2.0.9.tar.gz
[root@openvpn01 openvpn]# cd /openvpn/openvpn-2.0.9/plugin/auth-pam/
[root@openvpn01 auth-pam]# make
编译生成认证模块文件openvpn-auth-pam.so
[root@mailserver auth-pam]# cp  openvpn-auth-pam.so   /lib64/security/


[root@openvpn01 openvpn]# vi /etc/openvpn/server.conf
将下面一行启用。注意:Mysql 与Radius两种认证只能启用其中一种,不能2个同时使用.
plugin /lib64/security/openvpn-auth-pam.so openvpn_mysql

===============================================================================

最后说说:关于通过OpenVPN做免流
当用户通过OpenVPN免流时,在你的VPS和移动设备之间打通一个隧道,你的所有网络请求都先经过OpenVPN传给VPS,
然后VPS把你请求的东西拿到之后又通过OpenVPN传回来。免流的关键就在于,每次利用OpenVPN发起网络请求之前,
都要对请求头进行伪装,加上X-Online-Host字段,让运营商认为你请求的是运营商自己的免流量网站。
只用在client.ovpn文件中最后增加免流代码(每个地区的免流代码都可能不一样,请自行研究):
########免流代码仅做参考########
http-proxy-option EXT1 "POST http://rd.go.10086.cn"
http-proxy-option EXT1 "GET http://rd.go.10086.cn"
http-proxy-option EXT1 "X-Online-Host: rd.go.10086.cn"
http-proxy-option EXT1 "POST http://rd.go.10086.cn"
http-proxy-option EXT1 "X-Online-Host: rd.go.10086.cn"
http-proxy-option EXT1 "POST http://rd.go.10086.cn"
http-proxy-option EXT1 "Host: rd.go.10086.cn"
http-proxy-option EXT1 "GET http://rd.go.10086.cn"
http-proxy-option EXT1 "Host: rd.go.10086.cn"
http-proxy 10.0.0.172 80
########免流代码仅做参考########

下面是一些常用的免流代码。
#联通仅做参考:
http-proxy-retry
http-proxy 10.0.0.172 80
http-proxy-option EXT1 "X-Online-Host: wap.10010.com"
http-proxy-option EXT2 "Host: wap.10010.com"

#电信仅做参考:
http-proxy-retry
http-proxy 10.0.0.200 80
http-proxy-option EXT1 "X-Online-Host: ltetp.tv189.com"
http-proxy-option EXT2 "Host: ltetp.tv189.com"

#移动-默认仅做参考:
http-proxy-retry
http-proxy 10.0.0.172 80
http-proxy-option EXT1 "POST http://rd.go.10086.cn"
http-proxy-option EXT1 "GET http://rd.go.10086.cn"
http-proxy-option EXT1 "X-Online-Host: rd.go.10086.cn"
http-proxy-option EXT1 "POST http://rd.go.10086.cn"
http-proxy-option EXT1 "X-Online-Host: rd.go.10086.cn"
http-proxy-option EXT1 "POST http://rd.go.10086.cn"
http-proxy-option EXT1 "Host: rd.go.10086.cn"
http-proxy-option EXT1 "GET http://rd.go.10086.cn"
http-proxy-option EXT1 "Host: rd.go.10086.cn"

#移动-彩信仅做参考:
http-proxy-retry
http-proxy 10.0.0.172 80
http-proxy-option EXT1 "POST http://mmsc.monternet.com"
http-proxy-option EXT1 "GET http://mmsc.monternet.com"
http-proxy-option EXT1 "X-Online-Host: mmsc.monternet.com"
http-proxy-option EXT1 "CMCC: mmsc.monternet.com"
 

特别说明:下面的所有服务器为独立物理服务器,不是虚拟的云主机(云服务器、VPS)
租用服务器请自觉遵守服务器所在地的法律法规,国内服务器禁止任何违法违规用途!!!
香港、韩国、日本、美国、台湾、新加坡、菲律宾等境外服务器由机房直供(一手资源,价格最低),我公司只是代购,请自行遵守中国法律和服务器所在地的法规,勿用于违法犯罪用途,做什么用途虽然机房不过问,但是如果您私自做违法用途请自担责任!需要租用服务器请联系QQ16764407或微信18988993510
国内普通防御服务器.png
福建高防服务器租用.png
陕西高防BGP服务器租用.png
下面的香港、韩国、日本、美国、台湾、新加坡、菲律宾等境外服务器由机房直供(物理独立服务器,一手资源,价格最低),我公司只是代购,请自行遵守中国法律和服务器所在地的法规,勿用于违法犯罪用途,做什么用途虽然机房不过问,但是如果您私自做违法用途请自担责任!需要租用服务器请联系QQ16764407或微信18988993510
香港企业型服务器租用.png
香港高防服务器租用.png
韩国普通线路服务器租用.png
韩国KT机房CN2专线.png
韩国LG机房CN2专线.png
日本服务器租用.png
台湾服务器租用.png
新加坡服务器租用.png
菲律宾服务器租用.png
美国CN2高防服务器.png

迅恒运营的IDC数据中心机房介绍
机房名称 机房介绍 是否推荐
广州较场西路机房 中国电信5星级机房,华南骨干出口,广州市中心机房,交通便利,总带宽200G,为华南骨干出口。
广州人民中路机房 中国电信3星级机房,超高速的20Gx2主备双线路带宽直接接入ChinaNET骨干层。
广州天河科技园机房 天河软件园建中路4号,中国互联网应急中心机房,国家政府机关直属。多线接入骨干BGP线路。
电子商务部广州机房 天河软件建业路上(科韵路)的国际电子商务中心大厦甲级写字楼内,机房环境一流。多线接入骨干BGP线路。
广州电信加速器机房 位于广州市萝岗区开源大道1号企业加速器B1栋一楼,按照国际T3+及国标B+级标准建造,机房环境一流。多线接入骨干网。
广州移动旗锐机房 广州科学城南翔二路1号旗锐数字科技园区内,属于第三方私立机房,现由移动运营,从粤西汇聚节点直连CMNET骨干网。
广州移动南方基地机房 中国移动广州南方基地机房位于广州市天河软件园高塘大道333号,用于移动骨干网线路,是移动服务器托管优质机房。
东莞电信道滘机房 中国电信4星级机房,总带宽320G,可提供电信和多线BGP线路,华南骨干机房,稳定高速,性价比高。
东莞电信东城机房 中国电信4星级机房,总带宽320G,性价比高,可提供电信和多线BGP线路和200G集群硬件防火墙VIP防护。
东莞电信樟木头机房 中国电信4星级机房,总带宽320G,可提供电信和多线BGP线路和100G集群硬件防火墙企业级防护。
深圳互联港湾机房 深圳南山高新区中区软件大厦四楼,电信3星级机房,20G带宽接入骨干网络。
深圳南山科兴机房 位于深圳市南山区科技园科苑路15号科兴科学园,3星级机房,可提供双线接入等业务。
深圳百旺信机房 深圳市南山区西丽松白公路百旺信工业区A区(一区)一栋属于第三方机房,可提供双线接入等业务。
佛山电信信息大厦机房 佛山市汾江南路35号电信佛山分公司信息大厦8-9层,是中国电信3星级机房,可提供双线接入等业务。
中山电信火炬机房 机房位于中山市火炬区康乐大道47号电信3楼,是中国电信3星级机房,可提供双线接入等业务。
江苏徐州电信机房 机房位于江苏徐州市新城区镜泊东路4号,徐州市档案馆东侧,是中国电信3星级机房,可提供双线接入等业务。
江苏常州电信机房 机房位于江苏省常州市清凉路108号常州信息港,是中国电信4星级机房,可提供双线接入等业务。
香港TKO机房 机房靠近香港交易所的数据中心位置和香港商业中心,拥有PCCW、GTT、Cogent、Telia、TATA、CT、CN2、CU线路。
香港将军澳机房 机房在香港新界將軍澳工業邨駿昌街22號,与阿里云香港机房同属一栋楼,拥有多种线路接入。
香港新世界机房 香港新世界机房的海底电缆系统遍布全球,能直接连接多个国家,免备案,服务器租用、云服务器等业务。
香港NTT机房 香港NTT电讯机房,是一座专用数据中心,在香港大埔,免备案,提供服务器租用、VPS云服务器等业务。
美国洛杉矶机房 位于美国洛杉矶,直连全球,是全球带宽最集中的地方,是外贸企业首选,该机房只提供服务器租用业务。
美国加州DCS机房 位于美国加州,直连全球,是美国的华人机房,是外贸企业首选,该机房只提供服务器租用业务。
美国圣何塞机房 位于美国圣何塞,紧邻科技中心-硅谷,直连全球,是外贸企业首选,该机房只提供服务器租用业务。
韩国首尔KT机房 韩国首尔的江南区道谷洞数据中心,光纤直连电信(CN2)、移动、PCCW、NTT等网络核心骨干。
台湾中华电信机房 台湾中华电信机房位于台湾台北市114内湖区瑞光路68号3楼,是台湾对外最重要的电信枢纽之一。
菲律宾PLDT机房 菲律宾PLDT机房拥有PCCW、TATA、CT、CN2等线路接入,优化线路到中国大陆速度快,延迟低,网络稳定。
迅恒十多年IT企业和IDC运维经验为您提供优质服务
迅恒专注网站建设10多年,几十人技术团队,品质卓越,服务有保障!
  • 云虚拟主机

    ¥99元/年起 网站空间 原价:199元

  • 独立物理服务器

    ¥488/月起 物理机 原价:699元

  • 网站建设

    ¥580企业建站 原价:1999元起

    迅恒建站·ABOUT US

    迅恒专注于企业建站,海量精美网站风格模板供您选择!

广州网站设计公司哪家好

    建站流程·PROCEDURE

    网络营销推广的第一步就是做一个属于自己的网站

  • 沟通联系

    提出需求,咨询报价
  • 达成协议

    交流达成详细建站协议
  • 支付费用

    支付建站相关费用
  • 建站开发

    根据客户需求,制作网站
  • 验收

    客户验收网站
  • 提交上线

    验收合格,解析域名上线
  • 售后服务

    一对一的售后服务客服
    • 我们的优势·OUR STRENGTHS

      做网站,为什么要选迅恒建站?

  • 技术团队

    专业的设计团队、技术团队,为客户提供专业的技术服务支持

  • 源码交付

    客户查验合格,提供源码交付/FTP信息。网站商业授权,避免产权纠纷

  • 四合一建站多终端展示

    网站能够在CP+平板+手机+小程序 完美响应展示。

  • 无隐形收费

    所有收费项公开透明,正规签订合同,合同清楚明确

  • 高端设计

    提供网站个性化定制设计,拒绝千篇一律

  • 安全稳定

    我司与华为云/腾讯云长期合作,采用安全稳定服务器,保障网站安全稳定运行

  • 迅恒累计为上万网站稳定运行 100000000
    机房接入电信带宽400G、联通带宽200G、移动带宽100G,直连核心骨干网络;
    所有重要网络节点和核心设备均采用华为电信级交换设备,网络总体交换能力高达684G,网络联通率达到99.99%,
    并且多点冗余备份,提高网络性能,避免单点故障。
  • 快速导航
  • 广州迅恒信息科技有限公司:
  • 增值电信业务经营许可证和ICP备案 粤B2-20061054
  • 公司业务咨询电话:
  • 020-82315523
  • 公司企业QQ/商务QQ:
  • 923109991 16764407 20300996
  • 销售经理:18988993510 13533213185
  • 备案咨询和售后服务电话:18988993505
  • 专注广州服务器托管
    请加销售经理微信
    Copyright 2005-2020 迅恒 版权所有   公司地址:广州市天河区中山大道中路77号  广州机房:较长西路21号广州电信超级信息港 香港机房:香港新界葵涌葵丰街钟意恒胜中心  粤公网安备44010602002183