openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

在这里插入图片描述

项目地址:https://github.com/mithun50/openclaw-termux

作者同时提供两种使用形态:Standalone Flutter App(推荐给大多数人) + Termux CLI 包(适合命令行党)

一句话:它让你在不 root 的 Android 设备上,一键搭起 OpenClaw AI Gateway,并通过原生 UI 管理启动、日志、Provider 配置,甚至 SSH 远程连接。


这项目解决了什么问题?

OpenClaw 本身是一个 AI Gateway/代理网关:你可以把多个大模型 Provider(Anthropic / OpenAI / Gemini / OpenRouter / NVIDIA NIM / DeepSeek / xAI 等)统一接入,用统一的方式管理模型、路由、工具调用与仪表盘。

但在 Android 上“把这一套跑起来”,通常会卡在:

  • 环境复杂:Linux 用户态、Node.js、依赖与权限管理
  • 操作分散:Termux、浏览器、日志、配置来回切
  • 常驻困难:后台容易被系统杀掉

openclaw-termux 的思路是:

在 Android 上用 proot-distro 拉起 Ubuntu 用户态环境,再装 Node.js 22 + OpenClaw;同时用一个 Flutter 原生 App 把“安装/配置/启动/查看仪表盘/看日志/设备能力”都集成在一个地方。

两种形态:App vs Termux CLI

1)Flutter App(Standalone)

适合:想“点一点就跑起来”、需要可视化仪表盘与日志的人。

它提供:

  • 一键 Setup:自动下载 Ubuntu rootfs、安装 Node.js 22、安装 OpenClaw
  • 网关控制:Start/Stop、状态指示、健康检查
  • 内置终端:带额外按键工具栏、复制粘贴、可点击 URL
  • 内置 Web Dashboard(WebView):直接加载 localhost:18789 的 OpenClaw 仪表盘(并支持 token URL 展示/复制)
  • Provider 配置与 onboarding:在 App 内完成 API Key 与模型选择
  • 实时日志:支持搜索/过滤
  • 后台保活:Foreground Service + 运行时间追踪 + Setup 进度通知

2)Termux CLI(npm 包)

适合:只要命令行、想写脚本、或者更偏“服务器式管理”的人。

安装后主要命令是 openclawx,比如:

  • openclawx setup:首次安装(proot + Ubuntu + Node + OpenClaw)
  • openclawx start:启动 gateway
  • openclawx onboarding:配置 Provider/API keys
  • openclawx shell:进入 Ubuntu 环境
  • openclawx status / openclawx doctor:检查状态与诊断
注意:Termux 建议从 F-Droid 安装,而不是 Play Store 版本。

亮点功能:Android 设备能力“变成工具”

这项目不只是“把 Gateway 跑起来”,它还把 Flutter App 当作一个 node(节点) 连接到网关,通过 WebSocket node protocol 暴露设备能力给 AI 使用。

文档里列的能力包括(部分需权限):

  • Camera:拍照/录视频/列出摄像头
  • Flash:手电筒开关/状态
  • Location:定位
  • Screen:录屏(需要 MediaProjection 授权)
  • Sensor:传感器读取(需要 Body Sensors 权限)
  • Haptic:震动反馈

并且项目会在启动前自动 patch openclaw.json,放开对应的 allowCommands(文档提到共 15 个命令)。

这意味着你可以把 Android 变成一个“随身 AI 设备节点”:AI 不只是聊天,还能在你的授权范围内调用手机能力完成任务。


安装与上手(按项目 README 的主流程)

Flutter App 流程(推荐)

  1. 从 Releases 下载 APK 并安装(或自行 flutter build apk --release 构建)
  2. 打开 App → 点 Begin Setup
  3. Setup 完成后在 App 内做 Onboarding(配置 API Keys、绑定地址等)
  4. Start Gateway
  5. 打开内置 Dashboard(或浏览器访问 http://localhost:18789 / token URL)

Termux CLI 流程

  1. npm install -g openclaw-termux
  2. openclawx setup
  3. openclawx onboarding
  4. openclawx start

架构一图看懂(项目自带的架构思路)

从上到下大概是:

  • Flutter App:终端 + 网关控制 + WebView Dashboard
  • Native Bridge(Kotlin):负责和 Android 权限/能力打交道
  • Node Provider(WebSocket):把 Camera/Location/Screen 等能力以命令形式暴露给网关
  • proot-distro + Ubuntu:用户态 Linux 环境
  • Node.js 22 + OpenClaw Gateway:最终跑在 Ubuntu 里,Dashboard 默认 localhost:18789

这种架构的好处是:不 root,并且 UI/权限/日志体验比纯 Termux 顺滑很多。


注意事项与坑位(很关键)

  • 电池优化:README 强调要关闭电池优化,否则后台网关很容易被系统杀掉(App 和 Termux 都要注意)
  • 存储空间:需要大约 ~500MB(Ubuntu + Node + OpenClaw)
  • 绑定地址:非 root 设备建议用 Loopback(127.0.0.1)做绑定更安全
  • Bionic Bypass:项目包含对 Android Bionic libc 下 os.networkInterfaces() 崩溃问题的绕过(这类兼容性处理正是这个项目的价值之一)
  • Termux 来源:CLI 形态建议使用 F-Droid 的 Termux

适合谁?

  • 想把 OpenClaw 随身带着走:在手机上跑一个完整的 AI Gateway
  • 想做“移动端 AI 工具箱”:让 AI 在授权下使用摄像头、定位、录屏、传感器等
  • 不想 root、但又想要接近“Linux 环境”的开发/自动化能力
  • 想用一个 App 管理多模型 Provider、网关状态、日志与仪表盘

结语

openclaw-termux 把原本偏“桌面/服务器”的 OpenClaw Gateway,成功搬到了 Android,并且用 Flutter 把关键的运维体验(安装、配置、启动、日志、仪表盘、权限)做成了一套完整产品。

对于想把 AI agent 从电脑扩展到手机的人来说,这是一个非常实用的桥梁项目。

Read more

WebGIS视角下基孔肯雅热流行风险地区分类实战解析

WebGIS视角下基孔肯雅热流行风险地区分类实战解析

目录 前言 一、关于基孔肯雅热 1、病原学特征 2、流行病学特征 3、疫情处置 4、预防措施 二、流行风险地区空间可视化 1、流行风险地区分类标准 2、空间查询基础 3、Leaflet空间可视化 三、流行风险地区WebGIS展示 1、Ⅰ类地区 2、Ⅱ类地区 3、Ⅲ类地区 4、Ⅳ类地区 四、总结 前言         在全球化与城市化进程不断加速的当下,传染病的传播范围与速度呈现出前所未有的态势,给公共卫生安全带来了严峻挑战。基孔肯雅热作为一种由基孔肯雅病毒引起的急性传染病,近年来在多个地区引发疫情,其传播速度快、感染范围广,且易与其他蚊媒传染病叠加流行,严重威胁着人类健康和社会稳定。准确划分基孔肯雅热流行风险地区,对于制定科学合理的防控策略、优化医疗资源配置以及提高公众防范意识具有至关重要的意义。         本研究旨在通过系统梳理 WebGIS 技术在传染病流行风险评估中的应用现状与优势,结合基孔肯雅热的流行特点和防控需求,构建一套基于

CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用

CVE-2026-21962 - Oracle WebLogic Server Proxy Plug-In RCE 项目描述 该项目提供了一个针对Oracle WebLogic Server代理插件(Proxy Plug-In)中一个关键安全漏洞(CVE-2026-21962)的漏洞利用概念验证(PoC)脚本。该漏洞允许未经验证的远程攻击者通过HTTP协议在受影响的服务器上执行任意操作系统命令,风险等级极高(CVSS 10.0)。 影响组件: * Oracle HTTP Server(版本12.2.1.4.0、14.1.1.0.0、14.1.2.0.0) * Oracle WebLogic Server代理插件(用于Apache HTTP Server和Microsoft IIS)

Gemini 无损去水印神器:基于数学算法的纯前端解决方案

Gemini 无损去水印神器:基于数学算法的纯前端解决方案

🎯 Gemini 无损去水印神器:基于数学算法的纯前端解决方案 🔗 项目地址:gemini-watermark-remover 🌐 在线体验:banana.ovo.re ⭐ 如果觉得有用,请给项目点个 Star! 📖 引言 随着 Google Gemini AI 图像生成功能的普及,越来越多的用户开始使用它来创作各种精美的图片。然而,Gemini 生成的图片右下角都会带有一个半透明的水印 Logo,这在某些场景下可能会影响图片的使用效果。 今天给大家推荐一个开源项目 gemini-watermark-remover,它能够完美无损地移除 Gemini 图片上的可见水印,而且完全在浏览器端运行,无需上传图片到服务器,充分保护用户隐私! ✨ 核心特性 🔒 100% 客户端处理,隐私至上 * 无需后端服务器:所有图片处理都在浏览器本地完成 * 零数据上传:图片永远不会离开你的设备 * 即开即用:打开网页即可使用,无需注册登录 🎯 数学精确,非 AI 模型 * 基于反向 Alpha 混合算法(

WebAssembly (WASM) 运行时沙箱逃逸与内存安全实战研究

前言 1. 技术背景 在现代攻防体系中,WebAssembly (WASM) 正迅速成为一个新的攻击与防御焦点。它最初被设计为浏览器内的高性能代码执行引擎,但如今已广泛应用于服务端(如云原生、边缘计算)、物联网(IoT)和区块链等领域。WASM提供了一个接近原生速度、跨平台的沙箱环境,这使得它成为隔离不可信代码的理想选择。然而,任何沙箱技术都面临着“逃逸”的风险。一旦攻击者成功从WASM沙箱中逃逸,他们便可能在宿主环境(Host Environment)中执行任意代码,构成严重的安全威胁。因此,理解WASM的沙箱机制、攻击向量和防御策略,是现代网络安全攻防不可或缺的一环。 2. 学习价值 掌握WASM的沙箱逃逸与内存安全知识,能让您解决以下关键问题: * 对于攻击方:能够审计和利用WASM应用中的漏洞,发现新的攻击面,尤其是在云原生和边缘计算等前沿领域。 * 对于防御方:能够构建更安全的WASM应用,正确配置和加固WASM运行时,理解潜在威胁并设计有效的检测和缓解措施。 * 对于开发者:能够编写出健壮、安全的WASM模块,避免常见的内存安全陷阱,从源头上杜绝漏洞。 3