内网穿透的应用-随时随地用 OpenClaw!打造你的专属随身 AI

内网穿透的应用-随时随地用 OpenClaw!打造你的专属随身 AI

前言

如果你已经完成了 OpenClaw 的部署,却还只局限于 “在家用电脑访问”,那真的太可惜了。这款拥有 230K + 星标的神级项目,最大的亮点就是 “本地运行、数据私有”,但局域网的限制,却让它的实用性大打折扣 —— 试想一下,当你在公司加班,需要用 OpenClaw 帮忙写一段代码、分析一份报告,却因为无法访问家里的电脑而束手无策;当你外出旅行,想让 AI 生成一份旅行攻略,却只能等回到家才能操作。这样的 OpenClaw,显然没有发挥出它应有的价值。

我在使用 OpenClaw 的过程中,也曾被这个问题困扰许久。直到接触到内网穿透工具,才彻底解决了这个痛点。不同于传统的端口映射,无需修改路由器设置,无需公网 IP,只需简单几步安装配置,就能把本地的 OpenClaw 服务映射到公网。这意味着,无论你身处何地,只要有网络,手机、平板、笔记本都能轻松连接到家里的 OpenClaw,让这位 “隐私安全的 AI 助手” 真正做到随叫随到。接下来,我会把这套简单易上手的方法教给你,让你的 OpenClaw 彻底摆脱地域限制。

1 OpenClaw是什么?

1.1 OpenClaw:能装进自家电脑的 AI 大脑

image-20260306114514416

可能有些刚接触的小伙伴还不太清楚,其实你可以把 OpenClaw 当作是一个“完全受你掌控的全能 AI 随身听”。市面上很多厉害的 AI 工具虽然好用,但大都在线运行,不仅得看网络脸色,要是处理点工作敏感文件,还总让人担心聊天记录和隐私数据会不会被偷偷拿去训练。

而 OpenClaw 最大的硬核特点就是完全本地运行——只要部署好,所有对话、文档和数据就死死锁在你的硬盘里,主打一个绝对的安全和隐私。只要你的电脑配置跟得上,它就是个能帮你审阅内部报告、写代码、查资料的“神仙助理”,完全不用有任何顾虑。

1.2 cpolar:打破局域网限制的“任意门”

虽然 OpenClaw 强大,但它的默认设定是“生人勿近”——只能在你自家的局域网里跑。这时候就需要内网穿透工具出场了。

image-20250910114418412
  • 一款内网穿透工具,可以将你在局域网内运行的服务(如本地 Web 服务器、SSH、远程桌面等)通过一条安全加密的中间隧道映射至公网,让外部设备无需配置路由器即可访问。
  • 广泛支持 Windows、macOS、Linux、树莓派、群晖 NAS 等平台,并提供一键安装脚本方便部署。

说白了,如果 OpenClaw 是你关在屋里的绝世高手,内网穿透就是一扇随时为你敞开的远程传送门。它能在不改变你家里网络设置的前提下,把本地电脑上的 OpenClaw 直接映射到公网。这样一来,无论你是在公司搬砖,还是在外地出差,只要掏出手机或笔电,就能随时随地连上家里的 OpenClaw,让这位专属助理继续为你出谋划策,随时办公无缝衔接!

2 下载安装cpolar

在体验OpenClaw + cpolar的强大功能之前,我们需要先安装cpolar。cpolar是一款内网穿透工具,可以将你在局域网内运行的服务(如本地Web服务器、SSH、远程桌面等)通过一条安全加密的中间隧道映射至公网,让外部设备无需配置路由器即可访问。

2.1 下载cpolar

打开cpolar官网的下载页面
点击立即下载 64-bit按钮,下载cpoalr的安装包:

image-20250815171202537

下来下来是一个压缩包,解压后执行目录种的应用程序,一路默认安装即可,安装完成后,打开cmd窗口输入如下命令确认安装:

cpolar version 
image-20250815171446129

出现如上版本即代表安装成功!

2.3 注册及登录cpolar web ui管理界面

访问cpolar官网,点击免费注册按钮,进行账号注册

image-20250804085039567

进入到如下的注册页面进行账号注册:

image-20260301193227057

注册完成后,在浏览器中输入如下地址访问 web ui管理界面:

http://127.0.0.1:9200 
image-20250815171734046

输入刚才注册好的cpolar账号登录即可进入后台页面:

image-20250815171846757

3 OpenClaw + cpolar的 N 种打开方式

安装完成 cpolar 后,我们就在本地主机和广阔的互联网之间架起了一座隐形的“任意门”。但是,在真正动手配置之前,肯定有小伙伴会疑惑:这个穿透到底能给我们带来什么改变

接下来,咱们就以一些实际应用场景给大家来进行演示。

3.1 查看家里Nas中的电影资源

如果你在家里装了 NAS 想存点电影,比如部署了一个 openlist。挂载了一些Nas或者访问中的视频,在家中可以通过输入局域网中Nas的IP方式进行访问,如下图所示(部署在飞牛Nas上的openlist服务):

image-20260305204006105

此时,我们是可以通过局域网IP的方式在我当前电脑上访问局域网中的飞牛Nas部署的OpenList服务,但是如果当你外出了,Nas在家中的情况下,想要看家中Nas上部署的OpenList服务,就无法进行访问了。此时,我们可以直接和OpenClaw说:

我的OpenList服务部署在局域网中的飞牛Nas上,OpenList的访问地址为<http://192.168.50.228:5244>,我的电脑上有cpolar,请你用cpolar穿透局域网的这个服务,给我一个公网地址,我要在外面进行访问我的OpenList看电影 

如下图:

image-20260305212246595

稍等片刻,我们就可以看到OpenClaw直接给我们输出了一个链接地址,让我们访问它给的地址看看:

https://54e9cc9b.r3.nas.cpolar.cn 

访问如下:

image-20260305212313306

可以看到成功的访问到了飞牛Nas中部署的OpenList服务,让我们登录播放测试一下:

image-20260305212931162

可以看到能够成功的看到OpenList服务里面挂载的资源!这样,我们成功的让OpenClaw帮我们完成了观看家里Nas中电影资源的需求!

3.2 写一个小游戏网站并分享给朋友

有时候周末无聊想摸个鱼,或者朋友聚会想找点乐子,你有没有想过——直接让 AI 帮你现场写一个小游戏?听起来是不是有点科幻?但有了 OpenClaw,这事儿还真就是一句话的事。

比如现在,咱们直接和 OpenClaw 说:

帮我写一个贪吃蛇小游戏,要好看一点,用HTML写,写完后帮我在本地起一个服务,让我能在浏览器里直接玩 

如下图:

image-20260305214024569

稍等片刻,OpenClaw 就会帮你生成一个完整的贪吃蛇小游戏,并且直接在本地启动一个 Web 服务。我们可以通过它给出的本地地址在浏览器里直接打开玩(GIF动图,操作部分做加速处理了):

spedup_multisegment_toGif

是不是很酷!游戏直接跑起来了,画面也挺好看的。但问题来了——这个游戏目前只能你自己玩,朋友想一起体验?他们可访问不到你电脑上的 localhost

这时候,cpolar 的作用又来了!我们继续和 OpenClaw 说:

这个游戏太好玩了,我想分享给朋友一起玩,请你用cpolar帮我把这个游戏的本地服务穿透到公网,给我一个公网链接 

OpenClaw 又是一顿操作,很快就给我们吐出了一个公网链接,比如:

https://62f62d1.r3.nas.cpolar.cn/snake.html 

直接访问它给我们的链接:

image-20260305215011602

可以看到,成功的访问到了贪吃蛇的小游戏页!朋友直接就能在浏览器里打开你的贪吃蛇游戏了!不需要下载任何东西,点开链接就能玩,是不是超方便?这就是 OpenClaw + cpolar 的魅力——从"一句话生成游戏"到"一键分享给全世界",全程不需要你写一行代码,也不需要你懂任何网络配置

3.3 在外远程控制家里的电脑

你有没有遇到过这种抓狂的情况:人已经到公司了,突然想起一份重要文件忘在家里电脑的桌面上了。或者出差在外,需要临时用一下家里那台性能怪兽跑个程序。这时候要是能直接远程操控家里的电脑,那该多好?

Windows 系统其实自带了**远程桌面(RDP)**功能,但它默认走的是 3389 端口,只能在局域网内使用。一旦你出了家门,这条路就断了。不过有了 OpenClaw + cpolar,这事儿同样是一句话搞定。

首先,确保你的 Windows 电脑已经提前开启了远程桌面功能。打开 设置 → 系统 → 远程桌面,把开关打开就行:

image-20260306105653711

然后,咱们直接和 OpenClaw 说:

我想在外面远程控制我家里的这台Windows电脑,我的电脑已经开启了远程桌面,端口是默认的3389,请你用cpolar帮我把3389端口穿透到公网,给我一个公网地址,让我在外面可以远程连接 

如下图:

image-20260306105918172

OpenClaw 很快就帮我们创建好了一条 TCP 隧道,并给出了公网地址,比如:

tcp://1.tcp.nas.cpolar.cn:11748 

现在,无论你在公司、咖啡厅还是出差的酒店,只要打开 Windows 自带的远程桌面连接工具(按 Win + R,输入 mstsc 回车),在计算机一栏填入 OpenClaw 给你的公网地址(注意去掉前面的 tcp://),点击连接:

image-20260306110039428

输入你家里电脑的用户名和密码(建议设置安全系数高的密码,或者临时使用):

image-20260306110529158

输入完成后就能直接连接看到家里电脑的桌面了!

4 穿透OpenClaw以支持公网访问

看到这里,相信你已经感受到了 OpenClaw + cpolar 这套组合拳的威力——看电影、写游戏、远程桌面,几句话就能搞定。但你有没有发现一个问题:上面所有的操作,都得坐在部署了 OpenClaw 的电脑前才能进行

那如果你人在外面,突然有个想法想问问 AI,难道还得先远程桌面连回来再打开浏览器?也太麻烦了。

最优雅的解决方案其实很简单——直接把 OpenClaw 本身穿透到公网。这样一来,你随时随地掏出手机或笔电,打开一个链接就能和你的专属 AI 助手对话,真正实现"AI 随身带"。接下来,咱们就来配置一下。

首选,进入到cpolar后台 webUI界面:

http://127.0.0.1:9200 

然后点击左侧菜单栏的隧道管理,展开进入隧道列表页面,页面下默认会有 2 个隧道:

  • remoteDesktop隧道,指向3389端口,tcp协议
  • website隧道,指向8080端口,http协议(http协议默认会生成2个公网地址,一个是http,另一个https,免去配置ssl证书的繁琐步骤)
image-20250914174356363

点击编辑website的隧道,设置一个隧道名称,协议选择【http】,本地地址填写openclaw的访问端口【18789】,地区这里选择的【China Top】,最后点击更新:

image-20260301194529897

接着,点击左侧菜单的【状态】菜单,接着点击【在线隧道列表】菜单按钮,可以看到有2个astrbot-6185的隧道,一个为http协议,另一个为https协议:

image-20260301194705442

接下来在浏览器中访问openclaw隧道生成的公网地址(http和https皆可),这里以https为例:

注意:每个用户创建的隧道显示的公网地址都不一样!

image-20260306112623310

可以看到,成功的访问到了openclaw的页面,但是页面上出现了一个错误提示,如下:

# “来源(Origin)未被允许(请从网关所在的主机打开控制界面,或在 gateway.controlUi.allowedOrigins 配置项中允许该来源)” origin not allowed (open the Control UI from the gateway host or allow it in gateway.controlUi.allowedOrigins)

这个问题是因为出于安全考虑,OpenClaw 默认只允许在安装它的那台电脑上打开网页后台。所以需要把穿透的域名进行放行。电脑按快捷键【Win + R】输入【cmd】回车,打开命令提示符窗口,然后输入如下命令:

# 注意替换其中的穿透域名改为自己穿透出来的随机域名地址 openclaw config set gateway.controlUi.allowedOrigins "[\"https://75de4fe1.r1.cpolar.top\"]" --strict-json openclaw gateway restart 

注意将域名替换为自己穿透的域名,如下图所示:

image-20260306113715730

提示已经添加,执行网关重启命令,然后等待重启,让我们再次访问穿透后的地址测试:

image-20260306113821232

可以看到,错误提示换了,证明刚才问题修复了,这次是没有携带网关令牌(token)访问,我们可以回到本地的openclw聊天界面【概览】菜单中复制:

image-20260301202003453

接着,回到穿透的界面,进入【概览】菜单中,粘贴复制的网关令牌,然后点击连接:

image-20260306114015366

点击连接后,会看到右边会出现【此设备需要网关主机的配对批准。】的提示,我们需要回到终端cmd窗口或者PowerShell页面,依次输入如下命令:

openclaw devices list # 注意需要将 <requestId> 替换成 Request 中的id字符串 openclaw devices approve <requestId>
image-20260301202536193

执行完成如上操作后,即可在概览页面发现,健康状态为【正常】了,错误提示也消失啦:

image-20260306114244283

此时我们再进行询问,就可以发现能够正常对话啦:

image-20260306121128575

这样,openclaw就成功通过cpolar穿透至公网了,即使出门在外,只要有网络,就可以随时随地访问你部署在家中的openclaw了。

5 固定二级子域名方式

到这一步,你的 OpenClaw 已经成功穿透到公网了,随时随地都能访问。但如果你用了一段时间就会发现一个小烦恼:cpolar 免费版生成的公网地址是随机的,每 24 小时会自动更换一次。也就是说,今天你把链接收藏好了,明天可能就打不开了,得重新去后台复制新地址。

如果你只是偶尔用用,这其实也没什么大问题。但要是你希望这个地址长期固定、一劳永逸——比如存到手机浏览器书签里随时打开,或者分享给家人朋友也能稳定使用,那么配置一个固定的二级子域名一定是不二之选。操作也非常简单,跟着下面的步骤来就行。

好啦,接下来开始固定保留二级子域名教程!

首先,进入官网的预留页面:

https://dashboard.cpolar.com/reserved 

选择预留菜单,即可看到保留二级子域名项,填写其中的地区名称描述(可不填)项,然后点击保留按钮,操作步骤图如下:

image-20260301205039281

列表中显示了一条已保留的二级子域名记录:

  • 地区:显示为China Top
  • 二级域名:显示为openclaw

注:二级域名是唯一的,每个账号都不相同,请以自己设置的二级域名保留的为主

接着,进入侧边菜单栏的隧道管理下的隧道列表,可以看到名为openclaw的隧道,点击编辑按钮进入编辑页面:

image-20260301205121993

修改域名类型为二级子域名,然后填写前面配置好的子域名,点击更新按钮:

image-20260301205247269

来到状态菜单下的在线隧道列表可以看到隧道名称为openclaw的公网地址已经变更为二级子域名+固定域名主体及后缀的形式了:

image-20260301205320634

这里以https协议做访问测试(加载稍慢,需耐心等待一下):

image-20260306120228600

可以看到出现了和前面一样的提示,只需要用前面同样的方式询问openclaw让它自我修改配置重启网关即可:

# 注意替换其中的穿透域名改为自己配置的二级子域名穿透出来的地址 openclaw config set gateway.controlUi.allowedOrigins "[\"https://openclaw.cpolar.top\"]" --strict-json openclaw gateway restart 
image-20260306120527515

接下来,只需要和前面一样,填写【网关令牌】,然后授权一下设备就可以正常的使用固定后的二级子域名进行正常的对话啦:

image-20260306121245095

配置完成后,这个固定的二级子域名地址就不会再变了。你可以放心地把它收藏到浏览器书签、添加到手机主屏幕快捷方式,甚至分享给家人朋友,随时随地稳定访问你的专属 AI 助手。

⚠️ 安全警告:

由于 OpenClaw 拥有直接读取文件和读取控制鼠标键盘的最高系统执行权限,这意味着它几乎可以对你的电脑“为所欲为”。当你使用 cpolar 或其他内网穿透工具将其穿透映射到公网后,请务必保护好你的网关令牌(Token)和相关访问密码,切勿将其发在公开群组或分享给不信任的人,以免造成电脑数据泄露或被恶意篡改!

总结

本篇文章从"部署完 OpenClaw 不知道干嘛"这个痛点出发,带你一步步解锁了 OpenClaw + cpolar 的多种实用玩法。

  • 看电影:通过穿透家中 NAS 上的 OpenList 服务,出门在外也能随时追剧
  • 写游戏:一句话让 AI 生成小游戏,穿透后甩链接给朋友一起嗨
  • 远程桌面:穿透 TCP 3389 端口,随时远程操控家里的电脑
  • AI 随身带:把 OpenClaw 本身穿透到公网,手机也能随时和 AI 对话

从免费的随机域名到固定的二级子域名,cpolar 让原本"困在局域网里"的 OpenClaw 彻底释放了潜力。如果你也想让自己的 AI 助手真正做到随时随地、无处不在,不妨动手试试吧!

从只能在家使用的 “固定 AI”,到走到哪用到哪的 “随身 AI”,cpolar 给 OpenClaw 带来的,不只是访问方式的改变,更是使用场景的无限拓展。就像开头说的,我们不该让 OpenClaw 的价值被局域网束缚,它本该是你工作、生活中无处不在的帮手 —— 出差时帮你处理文档,通勤时帮你构思方案,休闲时帮你生成趣味内容。

通过 cpolar 完成内网穿透配置,再搭配固定二级子域名,你就能拥有一个稳定、安全、随时可用的远程 OpenClaw 服务。当然,也要牢记安全准则,保护好网关令牌和访问密码,避免隐私泄露。当你真正实现 “随时随地用 OpenClaw”,就会发现,这款本地 AI 工具的潜力远不止于此。别让地域限制住你的 AI 助手,用 cpolar 解锁随身使用的快乐,让 OpenClaw 真正为你所用。

Read more

Linux Camera驱动开发(fpga vs soc)

Linux Camera驱动开发(fpga vs soc)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】         不管是mipi camera,还是dvp camera,都可以通过fpga芯片,或者是soc芯片对它们进行数据处理。实际处理过程当中,两者有很多的相似点,也有很多的不同点。今天,正好有机会可以讨论下。 1、支持camera数量不同         对于fpga而言,支持的camera数量取决于内部资源的数量。最典型的fpga开发板,就是几个camera sensor接口,一个ddr,一个hdmi输出接口。如果本身fpga内部资源比较多,那么支持的camera数量就会多一点,反之则少一点。而soc支持的camera数量是固定的,少则一个都没有,多则3、4个,7、8个都是有可能的。 2、isp支持不同         fpga内部没有isp。一般fpga通过i2c ip和csi2 & mipi dphy ip接入camera获取数据之后,就可以开始处理camera数据了。但是fpga内部是没有固化isp ip的,一般需要自己写,

可复位D触发器设计方法:从零实现带异步清零功能

从一个复位信号说起:如何手撕一个带异步清零的D触发器 你有没有遇到过这样的场景? FPGA上电后,状态机莫名其妙跳到了某个非法状态,程序直接“跑飞”; 或者系统刚启动时,寄存器输出一堆未知值(X态),导致后续逻辑混乱,调试半天才发现是 初始状态没搞定 。 这时候,别急着换芯片或重写代码——问题很可能出在一个看似微不足道、却至关重要的设计细节上: 你有没有给你的D触发器加上可靠的复位功能? 今天我们就来“从零开始”,一步步实现一个工业级可用的 带异步清零功能的可复位D触发器 。这不是教科书式的概念堆砌,而是一次贴近实战的电路构建之旅。你会看到:为什么需要复位?异步和同步清零到底差在哪?怎么写Verilog才能让综合工具乖乖听话?以及那些数据手册不会明说的“坑”。 D触发器不只是“打拍子”那么简单 我们都知道,D触发器是数字系统的“记忆单元”。它在每个时钟上升沿把输入 d 的值搬移到输出 q ,像一个准时打卡的员工。 但如果你只把它当成一个简单的“延迟元件”,那就低估了它的责任。 想象一下流水线工厂:每道工序都依赖前一级的输出作为输入。如果第一条流水线开机时输出的是“随机

YOLOv8 模型移植到高通机器人RB5 平台详细指南

YOLOv8 模型移植到高通机器人RB5 平台详细指南

💡前言 随着边缘端 AI 推理需求的增长,将深度学习模型部署到嵌入式平台成为许多开发者的关注焦点。本文将详细介绍如何将 Ultralytics YOLOv8 训练后的目标检测模型移植到高通机器人RB5平台设备上运行,涵盖从 PyTorch 模型到最终部署的完整流程,并提供常见问题的解决方案和性能优化建议。除了该设备外,如果你手上是一台Thundercomm EB5平台的设备,同样可以按照该步骤完成模型训练,快尝试下吧。 1. 概述 1.1 背景介绍 本文档详细介绍如何将 Ultralytics YOLOv8 训练后的目标检测模型移植到高通机器人 RB5平台(Robotics RB5)上运行。RB5 平台是一款强大的机器人开发平台,搭载 Qualcomm QRB5165 处理器,支持 AI 加速和 5G 连接,非常适合边缘端 AI 推理任务。 1.2 模型移植流程 模型移植的完整流程如下: 1.

【数学建模】用代码搞定无人机烟幕:怎么挡导弹最久?

【数学建模】用代码搞定无人机烟幕:怎么挡导弹最久?

前言:欢迎各位光临本博客,这里小编带你直接手撕**,文章并不复杂,愿诸君耐其心性,忘却杂尘,道有所长!!!! **🔥个人主页:IF’Maxue-ZEEKLOG博客 🎬作者简介:C++研发方向学习者 📖**个人专栏: 《C语言》 《C++深度学习》 《Linux》 《数据结构》 《数学建模》** ⭐️人生格言:生活是默默的坚持,毅力是永久的享受。不破不立,远方请直行! 文章目录 * 一、先搞懂:我们要解决啥问题? * 二、核心计算:代码怎么判断“烟幕有没有用”? * 1. 先算单个烟幕的“有效时间段” * 2. 合并重叠的时间段(避免重复计算) * 3. 只算“导弹到达前”的有效时间 * 三、代码优化:加了2个实用功能,结果直接看 * 1. 跑完直接显示“最优遮蔽时长”