Secrets for authentication using CHAP

dfbn6 2026-04-03 VPN翻墙 13 0

手把手教你搭建PPTP VPN:从零开始实现安全远程访问

在现代企业办公环境中,远程访问内网资源已成为常态,无论是员工出差、居家办公,还是分支机构互联,一个稳定可靠的虚拟私有网络(VPN)解决方案至关重要,点对点隧道协议(PPTP)作为最古老的VPN协议之一,因其配置简单、兼容性好、支持广泛,至今仍在许多中小型企业和家庭网络中被使用,本文将详细介绍如何在Linux服务器上(以Ubuntu为例)搭建PPTP VPN服务,帮助你快速实现安全远程访问。

第一步:准备工作
确保你拥有一台公网IP的Linux服务器(如阿里云、腾讯云或本地NAS),并已安装Ubuntu 20.04或更高版本,登录服务器后,执行以下命令更新系统包列表:

sudo apt update && sudo apt upgrade -y

第二步:安装PPTP服务组件
PPTP依赖于ppp和pptpd两个核心软件包,使用以下命令安装:

sudo apt install pptpd -y

第三步:配置PPTP服务器
编辑pptpd配置文件 /etc/pptpd.conf,添加以下内容:

localip 192.168.1.1  
remoteip 192.168.1.100-200

localip 是服务器内网IP地址,remoteip 是分配给客户端的IP地址池范围,注意:该IP必须与服务器局域网段一致,否则无法通信。

编辑用户认证文件 /etc/ppp/chap-secrets,格式为:


替换 usernamepassword 为你自定义的用户名和密码,此文件控制谁可以连接到VPN,建议使用强密码策略。

第四步:配置PPP选项
编辑 /etc/ppp/options.pptpd,确保包含以下关键参数:

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
lock
nobsdcomp

这些设置增强了安全性,禁止弱加密协议,并指定DNS服务器以便客户端解析互联网地址。

第五步:启用IP转发和防火墙规则
修改 /etc/sysctl.conf,取消注释以下行以启用IP转发:

net.ipv4.ip_forward=1

运行 sysctl -p 生效,然后配置iptables规则,允许PPTP流量(端口1723和GRE协议):

sudo iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
sudo iptables -A INPUT -p gre -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

(请根据实际网卡名称调整 eth0

第六步:启动服务并测试
重启pptpd服务:

sudo systemctl restart pptpd
sudo systemctl enable pptpd

在Windows或手机客户端创建PPTP连接,输入服务器公网IP、用户名和密码即可连接,首次连接可能提示证书不安全,选择忽略即可。

注意事项:
PPTP存在已知漏洞(如MS-CHAPv2破解风险),建议仅用于内部非敏感业务,若需更高安全性,推荐改用OpenVPN或WireGuard,定期更换密码、限制IP白名单、部署日志监控也是必要措施。

通过以上步骤,你已成功搭建了一个功能完整的PPTP VPN服务,可满足基础远程办公需求,动手试试吧!

Secrets for authentication using CHAP

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN