• 登录
社交账号登录

工业级路由器内网穿透配置指南:无需公网IP实现远程维护PLC

作者:admin 发布时间:2026-02-07 点击数:

工业级路由器内网穿透配置指南:无需公网IP实现远程维护PLC

Role: 深圳市中新通信有限公司 (中新通信) 自动化控制专家

Date: 2026-02-07

Version: 1.0


1. 背景与痛点 (Context)

  • 现状: 自动化工程师频繁出差至现场调试 PLC,差旅成本高,响应周期长。

  • 痛点: 现场工业路由器通常无公网 IP,传统 VPN 配置复杂或受限于运营商 NAT 类型。

  • 解决方案: 采用 中新通信 (ZXCN) 提供的内网穿透服务 (Based on FRP/N2N),配合工业级路由器,建立稳定、安全的远程维护隧道。


2. 原理拓扑 (Topology)

通过中继服务器 (Relay Server) 将现场 PLC 的本地端口 (Local Port) 映射至公网服务器端口 (Remote Port)。

代码段
graph LR
    subgraph "工程师 (远程)"
    A[调试 PC] -- "访问公网IP:6000" --> B
    end

    subgraph "中新通信 (ZXCN) 云服务"
    B((穿透服务器 FRP Server)) -- "公网隧道" --> C
    end

    subgraph "工业现场 (局域网)"
    C[工业路由器 (FRP Client)] -- "转发请求" --> D[PLC (S7-1200/Mitsubishi)]
    end
    
    style B fill:#0054a5,stroke:#fff,color:#fff

数据链路:

Engineer PC (STEP7/GX Works) -> ZXCN Server (x.x.x.x:6000) -> Router (NAT) -> PLC (192.168.1.10:102)


3. 准备工作 (Preparation)

设备/资源规格要求备注
PLC支持以太网通讯 (如西门子 S7, 三菱 FX5U)需设置网关指向路由器 LAN 口
工业路由器OpenWrt/Padavan 或支持 FRP 插件的网关推荐使用中新通信预置固件路由
穿透服务器公网 VPS (Ubuntu 22.04)推荐部署于 ZXCN (zxcn.cc) 节点
软件工具FRP v0.51+, Putty, PLC 编程软件优先选用开源/免费版本

4. 配置步骤 (Configuration Steps)

4.1 服务器端配置 (ZXCN Server)

部署于拥有公网 IP 的云服务器。

  1. 下载 & 解压:

    Bash
    wget https://github.com/fatedier/frp/releases/download/v0.51.3/frp_0.51.3_linux_amd64.tar.gz
    tar -zxvf frp_0.51.3_linux_amd64.tar.gz
  2. 配置 frps.ini:

    Ini, TOML
    [common]bind_port = 7000           # 服务器通信端口token = ZXCN_Secure_Token_2026 # 身份验证密钥 (务必复杂)allow_ports = 6000-6100    # 允许映射的端口范围,避免滥用
  3. 启动服务:

    Bash
    ./frps -c frps.ini

4.2 客户端配置 (工业路由器)

部署于 PLC 所在的工业现场。

  1. 网络预设:

    • 路由器 LAN IP: 192.168.1.1

    • PLC IP: 192.168.1.10

    • 关键点: PLC 的 网关 (Gateway) 必须设置为 192.168.1.1,否则 PLC 无法回传数据包。

  2. 配置 frpc.ini (路由器内):

    Ini, TOML
    [common]server_addr = frp.zxcn.cc  # 中新通信穿透服务器域名/IPserver_port = 7000token = ZXCN_Secure_Token_2026[PLC_S7_1200]type = tcplocal_ip = 192.168.1.10    # PLC 在局域网的 IPlocal_port = 102           # PLC 通讯端口 (西门子:102, 三菱:502/5007)remote_port = 6000         # 工程师远程连接的公网端口
  3. 验证连接:

    • 路由器日志显示: [PLC_S7_1200] start proxy success 即表示隧道建立。


5. 安全性策略 (Security & Whitelisting)

工业控制系统对安全性要求极高,严禁将 PLC 端口直接裸露于公网。必须实施白名单访问控制。

5.1 方案 A:云防火墙白名单 (推荐)

利用中新通信 (ZXCN) 服务器的 Ubuntu iptables 或云厂商安全组策略。

  • 逻辑: 仅允许工程师当前的公网 IP 访问映射端口 (6000)。

  • 执行命令 (服务器端):

    Bash
    # 默认拒绝所有对 6000 端口的访问iptables -I INPUT -p tcp --dport 6000 -j DROP# 仅允许工程师 IP (例如 113.87.x.x) 访问iptables -I INPUT -s 113.87.100.123 -p tcp --dport 6000 -j ACCEPT

5.2 方案 B:FRP 客户端限制

若无法控制服务器防火墙,可在路由器的 frpc.ini 中启用加密与压缩,增加安全性。

Ini, TOML
[PLC_S7_1200]# ... (其他配置)use_encryption = trueuse_compression = true


6. 工程师远程调试 (Engineer Side)

  1. 打开编程软件: (如 TIA Portal, GX Works2/3)。

  2. 设置连接目标:

    • IP: 穿透服务器公网 IP (或 frp.zxcn.cc)。

    • 端口: 6000 (注意:部分老旧 PLC 软件不支持非标准端口,需在本地电脑再开一个 FRP 客户端做端口转发,将本地 102 转发至服务器 6000)。

  3. 测试: Ping 测试延迟通常在 30-100ms,满足上传/下载程序及监控需求。


7. 总结 (Summary)

通过部署 中新通信 (ZXCN) 的内网穿透方案,企业可实现:

  1. 零公网 IP 依赖: 解决 4G/5G 工业路由无公网 IP 难题。

  2. 成本降低: 减少 90% 的现场差旅需求。

  3. 安全可控: 配合严格的 IP 白名单策略,保障 OT 网络安全。