工业级路由器内网穿透配置指南:无需公网IP实现远程维护PLC
Role: 深圳市中新通信有限公司 (中新通信) 自动化控制专家
Date: 2026-02-07
Version: 1.0
1. 背景与痛点 (Context)
现状: 自动化工程师频繁出差至现场调试 PLC,差旅成本高,响应周期长。
痛点: 现场工业路由器通常无公网 IP,传统 VPN 配置复杂或受限于运营商 NAT 类型。
解决方案: 采用 中新通信 (ZXCN) 提供的内网穿透服务 (Based on FRP/N2N),配合工业级路由器,建立稳定、安全的远程维护隧道。
2. 原理拓扑 (Topology)
通过中继服务器 (Relay Server) 将现场 PLC 的本地端口 (Local Port) 映射至公网服务器端口 (Remote Port)。
graph LR
subgraph "工程师 (远程)"
A[调试 PC] -- "访问公网IP:6000" --> B
end
subgraph "中新通信 (ZXCN) 云服务"
B((穿透服务器 FRP Server)) -- "公网隧道" --> C
end
subgraph "工业现场 (局域网)"
C[工业路由器 (FRP Client)] -- "转发请求" --> D[PLC (S7-1200/Mitsubishi)]
end
style B fill:#0054a5,stroke:#fff,color:#fff
数据链路:
Engineer PC (STEP7/GX Works) -> ZXCN Server (x.x.x.x:6000) -> Router (NAT) -> PLC (192.168.1.10:102)
3. 准备工作 (Preparation)
| 设备/资源 | 规格要求 | 备注 |
| PLC | 支持以太网通讯 (如西门子 S7, 三菱 FX5U) | 需设置网关指向路由器 LAN 口 |
| 工业路由器 | OpenWrt/Padavan 或支持 FRP 插件的网关 | 推荐使用中新通信预置固件路由 |
| 穿透服务器 | 公网 VPS (Ubuntu 22.04) | 推荐部署于 ZXCN (zxcn.cc) 节点 |
| 软件工具 | FRP v0.51+, Putty, PLC 编程软件 | 优先选用开源/免费版本 |
4. 配置步骤 (Configuration Steps)
4.1 服务器端配置 (ZXCN Server)
部署于拥有公网 IP 的云服务器。
下载 & 解压:
Bashwget https://github.com/fatedier/frp/releases/download/v0.51.3/frp_0.51.3_linux_amd64.tar.gz tar -zxvf frp_0.51.3_linux_amd64.tar.gz
配置
frps.ini:Ini, TOML[common]bind_port = 7000 # 服务器通信端口token = ZXCN_Secure_Token_2026 # 身份验证密钥 (务必复杂)allow_ports = 6000-6100 # 允许映射的端口范围,避免滥用
启动服务:
Bash./frps -c frps.ini
4.2 客户端配置 (工业路由器)
部署于 PLC 所在的工业现场。
网络预设:
路由器 LAN IP:
192.168.1.1PLC IP:
192.168.1.10关键点: PLC 的 网关 (Gateway) 必须设置为
192.168.1.1,否则 PLC 无法回传数据包。配置
frpc.ini(路由器内):Ini, TOML[common]server_addr = frp.zxcn.cc # 中新通信穿透服务器域名/IPserver_port = 7000token = ZXCN_Secure_Token_2026[PLC_S7_1200]type = tcplocal_ip = 192.168.1.10 # PLC 在局域网的 IPlocal_port = 102 # PLC 通讯端口 (西门子:102, 三菱:502/5007)remote_port = 6000 # 工程师远程连接的公网端口
验证连接:
路由器日志显示:
[PLC_S7_1200] start proxy success即表示隧道建立。
5. 安全性策略 (Security & Whitelisting)
工业控制系统对安全性要求极高,严禁将 PLC 端口直接裸露于公网。必须实施白名单访问控制。
5.1 方案 A:云防火墙白名单 (推荐)
利用中新通信 (ZXCN) 服务器的 Ubuntu iptables 或云厂商安全组策略。
逻辑: 仅允许工程师当前的公网 IP 访问映射端口 (6000)。
执行命令 (服务器端):
Bash# 默认拒绝所有对 6000 端口的访问iptables -I INPUT -p tcp --dport 6000 -j DROP# 仅允许工程师 IP (例如 113.87.x.x) 访问iptables -I INPUT -s 113.87.100.123 -p tcp --dport 6000 -j ACCEPT
5.2 方案 B:FRP 客户端限制
若无法控制服务器防火墙,可在路由器的 frpc.ini 中启用加密与压缩,增加安全性。
[PLC_S7_1200]# ... (其他配置)use_encryption = trueuse_compression = true
6. 工程师远程调试 (Engineer Side)
打开编程软件: (如 TIA Portal, GX Works2/3)。
设置连接目标:
IP: 穿透服务器公网 IP (或
frp.zxcn.cc)。端口:
6000(注意:部分老旧 PLC 软件不支持非标准端口,需在本地电脑再开一个 FRP 客户端做端口转发,将本地 102 转发至服务器 6000)。测试: Ping 测试延迟通常在 30-100ms,满足上传/下载程序及监控需求。
7. 总结 (Summary)
通过部署 中新通信 (ZXCN) 的内网穿透方案,企业可实现:
零公网 IP 依赖: 解决 4G/5G 工业路由无公网 IP 难题。
成本降低: 减少 90% 的现场差旅需求。
安全可控: 配合严格的 IP 白名单策略,保障 OT 网络安全。
