报告摘要 / Overview
本报告针对 Google Firebase Studio(原 Project IDX)的免费 VPS 网络环境展开深度测试与分析。 核心聚焦其底层Google Cloud Workstations的网络限制逻辑。 测试发现直接访问存在严格的 TCP/UDP 端口限制与带宽瓶颈,而通过内建网关访问虽能规避部分限制, 但存在协议兼容性缺陷。
vCPU (Shared)
2 Cores
RAM (Standard)
8 GB
Storage (Persistent)
100 GB
Egress Cap
100 MB/s
服务架构解析
Infrastructure Hierarchy
上层应用层
Firebase Studio / Project IDX
Browser IDE, Gemini AI
托管服务层
Cloud Workstations
Cluster Mgmt, Gateway Proxy
基础设施层
Google Compute Engine
e2-series VM, Persistent Disk
直接访问限制 (Direct Access)
TCP 流量
限制在约 100MB/s。支持 SSH(22)、HTTP(80) 及非特权端口。
UDP 入站
全端口拦截。仅允许 127.0.0.1 本地回环,不支持常规 UDP 服务。
UDP 出站
严格限制在 10MB/s。仅 DNS(53) 及 Google 相关服务放行。
内建网关访问 (Cloud Gateway)
带宽优势
由于走 Google 内部边缘网络,瞬时下载速度可突破限制,常态约 150MB/s。
协议缺陷
核心不支持 HTTP/2 及 WebSocket。反向代理层未进行协议升级协商。
身份校验
自动处理 Google OAuth2 验证,保障开发预览环境安全性。
开发者进阶方案
Advanced Deployment & Optimization
突破 WebSocket 协议限制:Cloudflare Tunnel
内建网关不支持 WebSocket。通过安装 Cloudflared 客户端,建立 TCP 隧道直连 Cloudflare 边缘节点, 可完美支持 HTTP/2 与实时通讯协议。
# 1. 下载安装
sudo dpkg -i cloudflared.deb
# 2. 登录授权
cloudflared tunnel login
# 3. 映射本地服务
cloudflared tunnel serve --url http://localhost:8080容器自动化配置:IDX dev.nix
利用 Nix 声明式配置,确保工作区每次从休眠中唤醒时,自动拉取并启动 Docker 容器环境。
{ pkgs, ... }: {
services.docker.enable = true;
idx.workspace.onStart = {
# 自动启动 Nginx 容器
init-nginx = "docker start web || docker run -d -p 8080:80 --name web nginx";
};
}Gemini AI 专家点评
点击下方按钮,让 Gemini 引擎根据完整测试报告为您总结核心避坑指南。
结论与建议方案 Matrix
| 开发者类型 | 核心需求 | 建议最优路径 |
|---|---|---|
| 前端开发者 | 静态页预览、Gemini 集成 | 直接使用内建网关,无需额外配置。 |
| 全栈 / 后端 | 数据库、Docker 环境 | 利用 dev.nix 自动化 Docker 声明,隔离复杂依赖。 |
| 实时应用 | Chat、WebSocket、H2 | 必须搭配 Cloudflare Tunnel 绕过 Google 限制。 |