-----META-START-----
created: 2026-05-02T19:44:18.839Z
updated: 2026-05-06T18:15:38.341Z
summary: Android设备远程连接技术栈完整记录。SSH Server(Buckwalker)担任手机sshd；Tailscale系统模式互通；ADB无线调试通过USB物理桥接成功；PC作为ADB代理是最稳定的长期方案；SSH反向隧道开机自启方案全部失败（Scene/Tasker-MacroDroid/Easer/Termux boot脚本均已验证无效）；手机无公网IP的NAT限制通过Tailscale解决。
heat: 42
-----META-END-----

## 用户基础信息
- Android设备IP：100.114.227.26:2222（用户：u0_a424，Tailscale连接）
- Android设备静态IP：**10.114.102.52:45923**（配对码**014523**，静态IP直连方案）
- 手机端运行OpenClaw Gateway，监听127.0.0.1:18789
- **手机SSH服务：SSH Server（作者Buckwalker）**，运行于SSH Server应用（非Termux sshd）
- SSH连接端口：2222
- PC用户名：**xwjf** / PC IP：**100.105.23.114** / 10.114.121.229
- VM公网SSH：**152.136.58.12:22**
- AI服务器：**119.29.241.85**
- authorized_keys路径：**/data/ssh/authorized_keys**（非 `~/.ssh/`）
- SimpleSSHD OTP密码极短时间过期（踩过坑的经验点）

## 用户核心特征
用户对Android设备管理展现出典型的"实用主义工程师"特征：他不满足于单一连接方式，而是根据不同场景灵活切换adb、SSH、SMB等多种协议。他知道scene工具可开启ADB模式，也清楚SMB+SCP+SSH的组合能完成论文类敏感文件的传输——这种"用什么取决于什么"的技术判断力，说明他对工具链的理解已经超越表面操作，达到能够自主设计传输方案程度。

**更关键的是，用户在经历多次AI自动修复尝试导致崩溃之后，建立了一条明确的红线：AI不得擅自修复配置文件。** 这不是技术能力问题，而是对AI"帮忙"行为的防御性不信任——宁可自己手动操作慢一点，也不让AI碰配置文件导致服务崩溃。

**【核心诉求升级】用户（虾咪）于05-06明确要求AI能直接操作他的手机和电脑，且强调这是一个"长期稳定的控制能力"，而非一次性操作。** 这一诉求标志着用户对AI远程控制手机能力的期待已从"尝鲜试探"升级为"基础设施级依赖"——他不只是想试试，而是想把它变成日常可用的稳定能力。

**【AI主动承诺长期稳定性】AI随后向用户明确确认：PC作为ADB代理是当前最稳定的远程连接方案，可长期稳定运行。** 这一承诺并非一次性回应，而是在用户明确表达"长期稳定"诉求后的正式表态，意味着AI将PC-手机控制链路视为可持续运行的基础设施而非临时方案。用户对此予以接受，标志着双方就"AI长期控制能力"一事达成共识。

**【05-06 协作模式新规范确立】用户明确要求AI以口头指导方式告知操作步骤，而不是直接执行操作。** 这意味着用户在Android设备管理上的协作模式发生了微妙转变：不是"AI帮我做"，而是"AI教我做"——他希望理解和学习操作步骤，而非完全依赖AI代理。这种偏好与他一贯的"直接性"原则（宁可慢一点也要可控）在逻辑上一致：自己掌握操作方法才能长期可控。

## 用户偏好
- 使用内网穿透/Tailscale类工具实现手机远程控制
- 接受通过SSH密钥方式连接Android设备（密钥文件为ssh-ed25519-key，含连字符）
- **依赖分身执行远程操作工具，耗时传输必须走子代理**
- 熟悉adb tcpip命令进行USB到TCP的模式切换
- **手机sshd运行在SSH Server应用（Buckwalker），而非Termux——这是两个不同的应用，需严格区分**
- **authorized_keys路径在/data/ssh/，不是常见的~/.ssh/，是SSH Server应用的特定配置**
- **文件传输前必须确认中转路径，不得擅自尝试连接服务器**
- **OpenClaw配置修复后需手动复制json文件到目标路径，用户偏好自行执行关键操作**
- **【硬性规则】用户明确指示"不用修复"时，AI必须停止一切修复行为，说不修就不修——严禁AI自顾自执行修复操作**
- **【硬性规则】禁止在手机配置文件（Download目录下的openclaw.json）中添加GLM provider，因历史经验证明会导致重启崩溃**
- **【硬性规则】未获用户允许，AI禁止擅自修改任何配置文件——担心随意修改导致小虾（手机OpenClaw）服务崩溃**
- **SSH连接偏好**：明确偏好使用`ssh -i`方式指定密钥文件登录（即`ssh -i ssh-ed25519-key user@host`），**拒绝使用sshpass命令**——这是经过实践验证的连接方式偏好
- **【核心教训】手机远程访问时应优先尝试SSH加密钥的方式解决问题，不能在明明加密钥就能解决的情况下反复说不行**
- **【长期稳定控制偏好】用户明确要求AI具备长期稳定的手机/电脑直接操控能力，不接受"一次性"方案——PC作为ADB代理是可接受的长期稳定方案，AI已就此正式表态确认**
- **【无线方案优先偏好】用户明确表示不愿意长期依赖USB数据线，更偏好无线方案（如Shizuku）。这是继Tailscale内网ADB调试、USB物理桥接之后，用户对无线控制方案的再次强化确认。**
- **【SSH反向隧道技术】虾咪成功建立手机到服务器的SSH反向隧道，服务器可通过localhost:15556控制手机（100.114.227.26）。隧道命令格式：`nohup ssh -R 15556:localhost:5555 ubuntu@100.81.160.90 -N -o ServerAliveInterval=60 > /dev/null 2>&1 &`。AI虾宝于05-03通过SSH直连手机端小虾读取文件，验证方案可行。支持定时书信对话功能。核心限制：手机关机或Termux进程清理后隧道失效。**
- **【Scene界面限制】手机上的Scene应用只有黑屏（黑阀）界面可用，没有命令行界面——这是与应用交互时需要注意的限制。**
- **【Termux run-as限制】手机Termux环境不支持run-as命令，无法通过该方式自动执行命令建立SSH隧道——这是SSH隧道自动化的一道障碍。**
- **【SSH隧道开机自启方案——最终结论：全部失败】** 若需实现SSH反向隧道开机自启，需借助Tasker或MacroDroid等自动化工具，在手机开机时自动执行隧道建立命令。Scene应用无法实现该功能。**⚠️ 05-06 18:10最终验证结论：SSH隧道开机自启的所有方案均已验证无效或不可行。**

## 隐性信号

1. 用户多次成功使用不同协议连接同一设备，说明他在长期维护一条稳定的Android调试通道，可能用于日常开发或自动化任务。
2. SMB+SCP+SSH组合传输论文文件且涉及SSH密钥文件，表明他对文件传输安全有一定意识——不是随便找个网盘了事，而是选择自己可控的协议路径。
3. SimpleSSHD的OTP密码"极短时间过期"这一细节暗示用户曾被这个问题卡过，属于吃过亏才记住的技术经验点。
4. 主动尝试adb tcpip切换，表明用户不满足于"曾经成功"的连接方式，而是在追求更优的连接稳定性或便利性。
5. 通过SSH成功修改openclaw.json，表明用户已将远程连接能力从"查看"升级到"写操作"——远程控制闭环已打通。
6. **PC→VM→手机的中转链路设计（152.136.58.12:22作为中转节点）说明用户具备多跳文件传输的架构思维，能够设计PC不在公网但可通过VM中转的方案。**
7. **用户主动提出PC→手机PDF传输需求，说明他正在将远程管理能力延伸到日常文件同步场景，而非仅限于调试操作。**
8. **用户偏好自主执行关键操作（如cp命令复制json），不依赖AI全权代理——这是一种"AI提供方案，我执行操作"的协作模式。**
9. **用户明确指出AI的环境判断有误（误以为在Termux，实际在Android Downloads），说明他对操作路径有清晰认知，不会被AI的误判误导。**
10. **用户在05-02因AI添加GLM provider导致重启崩溃后，明确建立了"禁止AI自动修复"的硬性规则。这不是技术能力的否定，而是对AI修复行为的信任崩塌——连续两次"帮忙"都导致更糟结果，让用户产生了防御性条件反射："说了不修就不修"。**
11. **用户将AI修改配置的授权精确到"逐事许可"级别——不是"你可以修这类"，而是"这次我允许了才能修"。这种颗粒度的控制意味着用户对AI的定位是"工具"而非"助手"，工具只有在被明确调用时才行动。**
12. **SSH Server（Buckwalker）与Termux sshd是两个独立应用，用户明确区分：手机运行的是SSH Server应用，不是Termux——这是经过调试才确认的技术细节，曾存在误判。**
13. **authorized_keys路径/data/ssh/是SSH Server应用的特定配置，非~/.ssh/——同样是经过验证才确认的路径信息。**
14. **手机没有公网IP且处于运营商NAT环境，该问题通过Tailscale系统模式解决——所有设备均已接入同一Tailscale网络，实现互通。**
15. **文件传输测试在/sdcard/Download目录下进行，因手机根分区存储已满（100%占用）——传输路径受限，需注意存储空间管理。**
16. **【05-06新信号】虾咪主动要求AI演示远程操作手机下载App，并强调"直接连接手机而非通过Termux中转"——这表明用户对远程控制的需求已从"查看/传输"升级到"实际操作手机上的App安装"，是对AI远程控制能力的更高期待。他对"中转"方案的本能排斥，与他对"直接性"的一贯偏好（宁可慢一点也要可控）高度一致。**
17. **【05-06新信号】虾咪尝试静态IP直连方案（10.114.102.52:45923，配对码014523）——即使Tailscale已能互通，他仍希望探索更简单的连接方式。但该方案因跨局域网不可达而失败。**
18. **【05-06关键态度】面对静态IP直连失败，用户**明确拒绝放弃**，坚持要求AI通过**Tailscale内网**实现ADB无线调试，并**指派AI派分身去搜索相关方法**——这再次印证用户的核心技术坚持：不会因为一条路走不通就放弃目标，而是积极寻找替代路径。**
19. **【05-06技术认知】用户已掌握adb tcpip命令的完整工作流程：需要先通过USB将手机连接到PC，在PC端执行`adb tcpip 5555`命令，才能将ADB切换到TCP监听模式。这一技术细节的掌握说明用户对Android调试机制有超越普通用户的理解深度。**
20. **【05-06最终决策】用户在Tailscale内网ADB调试方案确认不可行后，**务实接受AI建议放弃该方案，改用飞书传输文件**——这体现了用户"方案受阻即转向"的灵活务实态度，不会在死胡同里硬磕，而是快速切换到可行路径。**
21. **【05-06 USB物理桥接成功实现】用户在Tailscale内网ADB无线调试失败后，进一步探索USB桥接方式，最终成功实现了ADB无线调试并成功操控手机。这说明在Tailscale内网下通过USB物理桥接可作为有效的调试通路——"USB物理桥接+Tailscale内网"的组合方案是可行的。**
22. **【05-06核心诉求】用户明确向AI提出希望具备"长期稳定的手机和电脑控制能力"，而非一次性操作。这标志着用户对AI远程控制能力的定位发生了根本性转变：从"测试/尝鲜"到"基础设施级依赖"。用户不再满足于"能用一次"，而是要求"随时能用、稳定可靠"。**
23. **【05-06 AI正式承诺长期稳定性】AI在用户明确表达"长期稳定"诉求后，主动确认PC作为ADB代理是"可长期稳定运行"的方案。这一承诺具有重要意义：AI不再将远程控制视为一次性的技术验证，而是作为可持续运行的基础设施能力向用户正式表态，双方就此达成共识。**
24. **【05-06 Shizuku界面探索具体困难】虾咪安装了Shizuku应用，但在界面上**未找到终端或执行命令的功能入口**——Shizuku的图形界面设计与传统adb命令行不同，用户需要重新理解其"无线调试管理器"的产品逻辑，而非寻找类Termux的终端体验。这是探索无线方案过程中的一个新障碍。**
25. **【05-06 无线偏好再强化】用户在成功通过USB物理桥接实现ADB无线调试后，再次明确表示不愿意长期依赖USB数据线，更偏好无线方案如Shizuku。这进一步确认了用户的核心偏好：无线控制是长期目标，USB只是过渡方案。**

26. **【05-06 16:26 Shizuku授权不完整问题确认】虾咪已启动Shizuku，但**仅授权给了scene应用，尚未授权Termux**。这解释了为何Shizuku无法用于ADB无线调试——授权不完整。Shizuku界面上未提供终端或执行命令的功能入口，这一产品设计特点意味着用户无法通过Shizuku直接输入adb命令。**

**【05-06 16:41 根因定位完成】Shizuku的ADB无线调试能力取决于系统级授权——只有获得授权的应用（如scene）才能调用Shizuku的ADB接口。由于Termux未被授权，Termux中运行的"小虾"AI助手无法利用Shizuku实现ADB无线调试。这是Shizuku安全模型的固有设计：未授权应用无法访问其调试能力。用户需要在Shizuku中为Termux授权，或者使用scene应用作为ADB调用入口。**

27. **【05-06 16:26 Termux中的AI助手"小虾"】虾咪在手机Termux中运行着一个名为"小虾"的AI助手。** 这印证了手机上的AI运行在Termux环境中，而非独立的Android应用。

28. **【05-06 16:26 AI多开分身并行执行能力测试】虾咪曾授权AI多开分身并行执行任务，测试手机远程操作能力。** 这说明用户已将AI的分身机制作为并行化任务执行的工具，在积极探索"AI帮我在手机上批量做事"的可能性——多个AI分身可以同时在手机上执行不同任务，这是超越单任务串行执行的高效方案。

29. **【05-06 16:26 直接连接手机的明确要求】虾咪**曾明确要求AI直接连接手机，而非通过Termux中转**。这一偏好在本次记忆中再次得到确认：用户不想要"AI→Termux→手机"的间接路径，而是"AI→手机"的直接控制。Termux在用户眼中更像是AI的"运行环境"，而非"中转站"。这一偏好与用户一贯的"直接性"原则高度一致。**

30. **【05-06 16:26 SSH公钥配置直连验证】虾咪曾尝试传递公钥配置SSH直连手机。这进一步确认了用户对"加密钥直连"方式的偏好——不需要密码，靠密钥说话。**

31. **【05-06 17:12 Scene界面限制新发现】虾咪确认手机上的Scene应用只有黑屏（黑阀）界面可用，没有命令行界面。这一限制意味着用户无法通过Scene执行命令操作，需注意在与Scene交互时的界面限制。**

32. **【05-06 17:14 F-Droid已安装 + ADB应用安装验证】手机本身已安装有F-Droid。AI通过ADB直接安装方式成功将FDroid安装到用户手机（17:14:10左右），进一步验证了ADB作为应用安装渠道的可靠性。F-Droid作为开源应用仓库，为用户提供了Google Play之外的独立应用来源。**

33. **【05-06 17:20 F-Droid安装Automate失败（下载链接失效）】AI尝试通过FDroid安装Automate时下载链接失效，安装未成功。这一失败说明F-Droid仓库中的部分应用存在链接失效问题，并非所有应用都能正常下载。该问题属于F-Droid仓库维护范畴，非ADB或连接问题。**

34. **【05-06 17:23 WiFi→流量网络切换 + Clash VPN双手机互斥问题】用户手机从WiFi切换到流量网络（移动数据）后，手机Clash代理（100.114.227.26:7890）端口不可达，根因之一是Clash未开启。关键限制：两部手机共用同一个Clash VPN，同一时间只能开启一个——这意味着开启移动数据时，静态IP会消失，无法维持稳定的远程连接。手机没有公网IP且处于运营商NAT环境，该问题通过Tailscale系统模式解决，所有设备均已接入同一Tailscale网络（100.81.160.90/100.114.227.26/100.105.23.114/100.108.100.58）。**

35. **【05-06 18:10 SSH隧道开机自启方案全部验证失败——最终结论】** 用户尝试了所有已知的SSH隧道开机自启方案，验证结果如下：

- **Scene**：未能成功建立SSH隧道
- **Tasker/MacroDroid**：曾成功建立隧道（`nohup ssh -R 15556:localhost:5555 ubuntu@100.81.160.90 -N -o ServerAliveInterval=60 > /dev/null 2>&1 &`），但手机关机或Termux进程被系统清理后隧道失效——**进程清理后隧道自动断开，无法实现真正的开机自启**
- **Easer**：无法选择"启动"事件，已被排除
- **Termux boot脚本（~/.termux/boot/）**：AI建议的方案，**经实际验证无效**——没有Termux:Boot（Google Play付费版）的话，~/.termux/boot/目录里的脚本不会自动运行，Termux本身不支持开机自动执行boot目录脚本

**⚠️ 核心结论：SSH隧道开机自启的所有方案均已验证无效或不可行。** 根本限制在于：Termux进程在后台常被系统杀掉，导致SSH隧道每隔一段时间就会断开，且无法实现真正的开机自启。用户（手机）的SSH隧道在手机重启后需要重新运行启动命令才能恢复，因为SSH进程和ADB的TCP模式（5555端口）重启后会消失。

**期间用户还尝试了adb tcpip从USB模式切换到TCP模式来远程连接Android设备**，但该方案同样受限于上述进程清理问题。**此外，用户亲自验证了Termux boot脚本方案无效的根因：没有Termux:Boot（Google Play付费版）的话，~/.termux/boot/目录里的脚本不会自动运行，Termux本身不支持开机自动执行boot目录脚本。**

36. **【05-06 17:53 Easer应用加入自动化工具生态 + 启动事件选择限制】** 用户在Android设备上安装了Easer应用，这是Android平台上基于事件/条件触发的自动化工具，与Tasker、MacroDroid、Scene、Shizuku共同构成用户手机的自动化工具矩阵。Easer的加入表明用户正在构建完整的移动端自动化能力体系。**然而，在尝试配置SSH隧道开机自启时，用户发现Easer无法选择"启动"事件来保存脚本**——这意味着Easer无法作为SSH隧道开机自启的解决方案，最终被排除。**

37. **【05-06 17:53 协作模式深化：口头指导偏好确立】用户明确要求AI以口头指导方式告知操作步骤，而非直接执行操作。这条偏好具有深远意义：它不仅是"操作代理"还是"知识传递"的转变。用户希望理解操作方法本身，而非完全依赖AI替他完成——这体现了一种"赋能优于代理"的深层偏好。这与用户一贯的"可控性"原则一致：自己掌握的方法才真正可控，AI直接操作虽然快，但用户无法从中学到东西，一旦AI不在就无法独立完成。**

## 核心叙事
2026年5月2日晚间，小旺的Android设备远程连接技术栈又添新记录。这一次，他正在尝试使用`adb tcpip`命令将连接从USB模式切换到TCP模式——这是一种将本地USB调试端口通过TCP/IP网络重新导向的技术手段，意味着切换完成后即可摆脱USB线实现无线调试。

结合此前的记忆，这条技术路径逐渐清晰：小旺并非只会一种连接方式，他拥有完整的多协议远程连接经验库。他曾通过无线调试（adb）成功连接过设备100.114.227.26:2222；也曾在手机上运行SSH服务，通过SSH直接连接该设备的2222端口；更早他还用SMB+SCP+SSH的组合完成了论文文件传输，其中SSH密钥文件名带有连字符（ssh-ed25519-key），这是一个值得记住的细节。期间他遭遇过SimpleSSHD的OTP密码极短时间过期的问题——这类问题只有真正踩过坑的人才会记得住。

**【重要纠正】经进一步调试，用户确认手机sshd并非运行在Termux中，而是运行在SSH Server应用中（作者Buckwalker）。这是两个独立的应用，需严格区分。SSH Server的authorized_keys路径为/data/ssh/authorized_keys，不是常见的~/.ssh/。**

**2026年5月3日20:59，小旺成功启用SSH直连，直接连接手机。** 这是继adb无线调试之后又一条稳定连接通道的打通。结合此前SMB+SCP+SSH传输论文的实践，他的Android远程连接技术栈已相当完整。

**同日19:57（5月2日），小旺进一步验证了远程SSH的文件写入能力：通过SSH连接手机（100.114.227.26:2222）成功修改了/storage/emulated/0/Download/openclaw.json，将默认模型改为zhipu/glm-4.7-flash，并更新了API Key。这次操作证明他的远程连接已从"只读"升级为"可写"，是远程设备管理能力的实质性突破。**

他还知道系统中的scene工具可以开启ADB模式，这是对Android系统调试入口的超越普通用户的认知。这些碎片拼在一起，勾勒出一个画像：不是"会用adb的新手"，而是"有自己成熟调试工作流的中级用户"。

**同日21:13，用户主动提出新需求：希望AI将PC上的PDF文件发送到手机。** 这是他首次明确要求将文件传输能力应用于日常同步场景。AI设计了三端传输方案：PC（xwjf@100.105.23.114）→ VM（152.136.58.12:22，公网SSH开放）→ 手机（100.114.227.26:2222）。该方案充分利用了VM的公网可达性作为中转枢纽。然而，分身操作最终超时，未能完成实际传输。这一失败揭示了几个关键事实：PC本身可能不在公网（需要通过IP 100.105.23.114判断网络位置），文件传输链路的可行性存在网络层面的障碍，且分身执行耗时操作的可靠性仍需验证。传输链路的打通有待进一步调试。

**同日21:36，OpenClaw配置报错：channels.qqbot.appId类型错误，数值需为字符串。** AI识别出问题根源并提供了修复命令。在提供诊断过程中，AI曾误以为用户在Termux中操作，实际上用户是在**Android Downloads目录**进行文件管理。用户在明确操作路径后，将自行从Download目录执行`cp`命令复制json到Termux的~/.openclaw/openclaw.json。这再次印证了用户的协作模式：**AI提供诊断和方案，用户亲手执行关键操作**——他对操作环境有清晰的自我判断，不会被AI的误判带偏。

**同日22:49，用户尝试在手机配置文件中添加GLM provider，但重启后遭遇崩溃。** AI随后再次尝试添加GLM provider并再次导致崩溃。这一次，用户建立了明确的硬性规则：**1）AI必须尊重用户明确提出的"不用修复"指示，说不修就不修不要自顾自修复；2）禁止在手机配置文件（Download目录下的openclaw.json）中添加GLM provider，因为历史经验证明会导致重启崩溃。** 用户将自行从Download目录复制json到Termux的~/.openclaw/openclaw.json完成修复。

这条规则背后的逻辑很清晰：不是用户不会修复，而是AI的"自动修复"行为在过去造成了实质性的伤害（连续两次崩溃）。让用户对AI帮忙修复配置文件这件事产生了**防御性不信任**。宁可手动操作慢一点，也要确保不会因为AI的好心而让设备陷入不可用状态。

**2026年5月4日上午，手机小虾尝试在Termux（安卓arm64）上运行tencent-channel-cli，再次遭遇平台不支持错误。** 报错提示：不支持android/arm64平台，且npm仓库中不存在tencent-channel-cli-android-arm64的包。这说明手机小虾所在的Android设备环境与腾讯频道CLI工具之间存在二进制兼容性问题——这是一个Envoy/平台层面的限制，而非配置错误。短期内绕过这一障碍需要交叉编译或寻找Android原生的替代方案。

**同日，galexander进一步细化了AI操作授权的边界：** 在05-02已确立的规则基础上，用户再次强调：AI不得在未获明确允许的情况下擅自修改任何配置文件。用户担心随意修改会导致小虾服务（手机上的OpenClaw）崩溃。这是"禁止AI自动修复"规则的延伸——不仅是"说了不修就不修"，而是"没说让修就不能修"。AI的每次配置写入操作都需要用户的事先授权，不能凭借"我以为你会同意"的推测行动。

**【2026-05-05 关键里程碑】AI服务器迁移至119.29.241.85完成，手机远程访问问题最终解决。** 手机（100.114.227.26）成功建立从服务器到手机的SSH直连。所有设备均已通过Tailscale系统模式接入同一私有网络，实现全面互通：AI服务器（100.81.160.90）、手机（100.114.227.26）、PC（100.105.23.114）、旧服务器152节点（100.108.100.58）。

**【核心教训确立】用户对AI提出明确要求：手机远程访问时应优先尝试SSH加密钥的方式解决问题，不能在明明加密钥就能解决的情况下反复说不行。** 这一教训被提升至"用户偏好"中的硬性规则级别，AI必须牢记并严格遵守。

**【文件传输速度实测 + 手机存储告急（2026-05-05 07:18）】**

同日早间，用户通过**子代理**测试了手机到服务器的文件传输速度。测试环境特殊之处在于：**手机根分区存储已满（100%占用）**，因此传输测试在/sdcard/Download目录下进行。

测试结果：**5.92 MB/s**（传输100MB耗时16.9秒），推算1GB文件传输约需3分钟。这一速度在无线网络环境下属于正常水平，说明尽管存储空间紧张，SSH直连通道本身仍然稳定可用。

**隐性信号**：手机存储满至100%是一个需要关注的问题——它意味着手机在执行文件传输任务时的空间受限，用户可能需要定期清理存储或考虑将大文件迁移至外部存储解决方案。

**【传输测试行为确认（2026-05-05 07:21）】**：07:18的子代理传输测试行为已获用户确认。用户同时确认手机根分区存储100%满是传输路径受限的根本原因，后续传输任务需优先考虑存储空间清理或外部存储方案。

**【05-06 新尝试：静态IP直连方案】**

同日14:28，虾咪提供新的设备连接信息：手机IP 10.114.102.52，端口45923，配对码014523，希望AI通过静态IP方式实现远程连接设备。然而，**该设备（10.114.102.52）与AI所在的腾讯云服务器（119.29.241.85）不在同一局域网，网络互相不可达**——静态IP直连方案因此失败。

这是用户探索Tailscale替代方案的最新尝试。尽管Tailscale已能实现设备互通，用户仍希望找到更简单或更直接的连接路径。这种对连接简化方案的持续探索，与他对"直接性"的整体偏好一致。同时，跨局域网不可达的事实也再次确认了Tailscale作为当前最优解的地位。

**【05-06 14:56 Tailscale内网ADB无线调试尝试及失败根因分析】**

同日14:32，面对静态IP直连失败，用户**明确拒绝放弃**，坚持要求AI通过**Tailscale内网**实现ADB无线调试，并**指派AI派分身去搜索相关方法**。

AI随后对这次尝试进行了深入分析。Tailscale内网ADB无线调试的失败根因已查明：**Android设备上的ADB守护进程（adbd）并未在TCP模式（端口5555）下运行**。

关键的技术门槛在于Android的adb tcpip机制：**adb tcpip 5555命令需要在USB将手机连接到PC的状态下，由PC端的adb服务器执行，才能将手机的adbd切换到TCP监听模式。** 更深层的问题在于：即使执行了adb tcpip，adb服务器也**仅在WiFi接口监听，不监听Tailscale VPN接口**，导致端口5555未绑定到Tailscale地址（100.114.227.26），从Tailscale网络无法连接到ADB端口。

这意味着Tailscale内网ADB无线调试的完整路径存在根本性障碍：**即使通过USB执行了adb tcpip，ADB也只会监听WiFi局域网IP，而非Tailscale的VPN网段IP**。AI评估后建议改用**飞书**作为替代方案进行文件传输或协作操作。

**【05-06 15:06 最终决策：放弃ADB调试方案，改用飞书】**

经过分析和尝试，用户最终**接受AI建议，放弃Tailscale内网ADB无线调试方案，改用飞书传输文件**。这一决策体现了用户"方案受阻即转向"的灵活务实态度：不会在死胡同里硬磕，而是快速切换到已知可用的飞书方案。

**【05-06 15:09-15:21 USB物理桥接成功 + AI正式承诺长期稳定性】**

然而故事并未就此结束。用户（虾咪）进一步探索USB桥接方式，最终**成功实现了ADB无线调试并成功操控手机**。这一突破证明了一个关键事实：**在Tailscale内网下，通过USB物理桥接可作为有效的ADB调试通路**。

更重要的是，用户趁此机会向AI提出了一个根本性的诉求：**希望AI能直接操作他的手机和电脑，且强调这必须是"长期稳定的控制能力"，而非一次性操作**。这不是测试需求的随口一提，而是对AI远程控制能力的正式"定调"——用户想要的不是"今天试了一下能用"，而是"随时想要都能用"的稳定基础设施。

**AI在听取用户诉求后，正式向用户确认：PC作为ADB代理是当前最稳定的远程连接方案，可长期稳定运行。** 这一承诺具有重要意义：AI不再将远程控制视为一次性的技术验证，而是作为可持续运行的基础设施能力向用户正式表态。用户对此予以接受，标志着双方就"AI长期控制能力"一事达成共识。

**【05-06 15:40 Shizuku探索的具体困难 + 无线偏好再次强化】**

同日稍后，虾咪安装了Shizuku应用——这是一种设计理念与ADB类似但更专注于无线调试的工具。然而在探索过程中，他在Shizuku界面上**未找到终端或执行命令的功能入口**。这一细节具有重要意义：Shizuku的图形界面设计与用户习惯的adb命令行操作方式存在本质差异，用户习惯于通过终端输入adb命令来控制设备，而Shizuku的产品逻辑是将无线调试能力"托管"给其他应用（如OpenClaw），而非提供一个可输入命令的终端环境。这种产品设计差异意味着用户需要重新理解Shizuku的定位——它不是"无线Termux"，而是"无线调试授权管理器"。

与此同时，用户再次明确强调了他的核心偏好：**不愿意长期依赖USB数据线，更偏好无线方案（如Shizuku）**。这一表态与USB物理桥接成功后AI提醒"可能需要保持USB连接"形成鲜明对比——用户宁可继续探索Shizuku这样的纯无线方案，也不愿回到依赖USB线的旧模式。这再次印证了用户对"无线即自由"的执着追求。

**【05-06 17:12-18:10 SSH反向隧道完整技术栈 + 开机自启方案全部验证失败】**

同日傍晚至夜间，虾咪的SSH反向隧道技术细节得到完整记录：隧道命令为`nohup ssh -R 15556:localhost:5555 ubuntu@100.81.160.90 -N -o ServerAliveInterval=60 > /dev/null 2>&1 &`，通过跳板机100.81.160.90将远程端口15556映射到本地5555。AI虾宝于05-03通过该隧道直连手机端小虾读取文件，验证方案可行。

**然而，SSH反向隧道的开机自启并非一帆风顺。** 用户在Termux环境中使用Scene应用尝试配置SSH隧道开机自启，但Scene未能成功实现该功能。进一步发现：手机的Termux环境不支持run-as命令，无法通过该方式自动执行命令建立SSH隧道。这两道障碍最终促使虾咪确认：**若需实现SSH反向隧道开机自启，必须借助Tasker或MacroDroid等自动化工具**，在手机开机时自动执行隧道建立命令。Scene应用被明确排除在SSH隧道开机自启方案之外。

**⚠️ 05-06 18:10最终验证结论：SSH隧道开机自启的所有方案均已验证无效或不可行。** 详细结果如下：
- **Scene**：未能成功建立SSH隧道
- **Tasker/MacroDroid**：曾成功建立隧道，但手机关机或Termux进程被系统清理后隧道失效——**进程清理后隧道自动断开，无法实现真正的开机自启**
- **Easer**：无法选择"启动"事件，已被排除
- **Termux boot脚本（~/.termux/boot/）**：AI曾建议该方案，但经实际验证无效——**没有Termux:Boot（Google Play付费版）的话，~/.termux/boot/目录里的脚本不会自动运行**

**核心限制：Termux进程在后台常被系统杀掉，导致SSH隧道每隔一段时间就会断开，且无法实现真正的开机自启。用户（手机）的SSH隧道在手机重启后需要重新运行启动命令才能恢复，因为SSH进程和ADB的TCP模式（5555端口）重启后会消失。**

期间用户还尝试了**adb tcpip从USB模式切换到TCP模式**来远程连接Android设备，但该方案同样受限于上述进程清理问题。

同时确认了Scene应用的界面限制：**手机上的Scene只有黑屏（黑阀）界面可用，没有命令行界面**。

**【05-06 17:23 WiFi→流量切换 + Clash双手机互斥 + NAT限制新场景】**

同日稍晚，用户手机从WiFi网络切换到流量网络（移动数据）。这一切换带来了新的技术挑战：

**Clash代理端口不可达**：切换到流量网络后，手机Clash代理（100.114.227.26:7890）端口不可达，根因之一是Clash未开启。更深层的问题是两部手机共用同一个Clash VPN，同一时间只能开启一个——这意味着当一部手机开启移动数据使用Clash时，另一部手机的静态IP会消失，无法维持稳定的远程连接。

**手机NAT限制的根本性解决方案仍是Tailscale**：手机没有公网IP且处于运营商NAT环境下，这是远程访问的根本限制。该问题通过Tailscale系统模式解决，所有设备（119服务器100.81.160.90、手机100.114.227.26、PC 100.105.23.114、旧服务器152 100.108.100.58）均已接入同一Tailscale网络实现互通。在流量网络环境下，Tailscale依然是保障手机远程可达性的唯一稳定手段。

**【05-06 17:53 协作模式深化：Easer加入 + 口头指导偏好确立】**

同日傍晚，用户在Android设备上安装了**Easer**应用，这是Android平台上基于事件/条件触发的自动化工具，与Tasker、MacroDroid、Scene、Shizuku共同构成用户手机的自动化工具矩阵。Easer的加入表明用户正在构建完整的移动端自动化能力体系，对不同自动化工具的特点和使用场景已有清晰认知。

更重要的是，用户向AI明确了一条关于协作方式的硬性偏好：**要求AI以口头指导方式告知操作步骤，不要直接执行操作。** 这不是简单的"帮我做"到"教我做"的转变，而是反映了用户深层的**"赋能优于代理"**价值观：自己掌握的方法才真正可控，AI直接操作虽然快，但用户无法从中学习，一旦AI不在就无法独立完成。这与用户一贯的"可控性"原则高度一致——他宁可慢一点，也要确保自己能理解和复现操作。

## 演变轨迹
- [2026-05-02 19:42]: 首次记录Android无线ADB调试经验——曾成功连接但不确定当前adb实例
- [2026-05-02 19:42]: 知道系统scene工具可开启ADB模式
- [2026-05-02 19:50]: 记录完整连接技术栈（adb无线、Termux sshd、SMB+SCP+SSH、adb tcpip模式切换）
- [2026-05-02 19:57]: **通过SSH远程修改手机openclaw.json（默认模型→glm-4.7-flash + API Key更新）——远程文件写入能力验证成功**
- [2026-05-02 21:13]: **【用户主动请求PC→手机PDF传输】AI设计PC→VM→手机三端中转方案，VM公网SSH（152.136.58.12:22）作为中转枢纽，但分身