能在手机上控制 AI Agent 的仪表盘当然很棒,但只要一想到安全问题,事情就没那么轻松了。为了让手机访问本地仪表盘而把本地服务端口暴露到公网,本身就是一个巨大的安全风险。各种扫描器和 botnet 一直在寻找这类暴露面。
ClawBridge 用 隐身模式 来正面解决这个问题。这是一套从架构层面为“高安全、低配置负担”设计的方案,不需要你去折腾复杂的 VPN。
无需端口转发,也无需开放端口
传统远程访问通常意味着:进入路由器配置页面,为 3000 端口之类的服务做端口转发,并把家用网络 IP 暴露给公网。
这是非常危险的。一旦仪表盘存在漏洞,攻击者就可能直接进入你的本地网络,甚至完全控制你服务器上正在运行的 AI Agent。
ClawBridge 的隐身模式会彻底消除这类风险。 它不会打开防火墙等待外部请求,而是通过 Cloudflare 基础设施建立一个加密的、仅向外发起 的隧道(默认使用 Quick Tunnels)。
隐身模式如何工作
- 仅建立出站连接:ClawBridge 启动后,会主动安全地连接到 Cloudflare 边缘节点。你的防火墙默认仍然拒绝入站请求,只放行这类安全的出站流量。
- 混淆后的访问地址:Cloudflare 会为你的仪表盘分配一个随机、临时的
.trycloudflare.com地址(例如https://warm-breeze-123.trycloudflare.com)。 - 不暴露家庭 IP:任何访问该地址的人,实际对接的都是 Cloudflare 的代理层。你真实的家庭 IP 或服务器 IP 不会直接暴露给互联网。
- 零配置安装:ClawBridge 的安装脚本会自动完成隧道创建。你不需要注册账号,也不需要配置 DNS 记录,开箱即可使用。
从架构上保证安全
除了隧道本身,ClawBridge 在设计上也尽量减少风险面:
- UI 中不存储敏感密钥:和很多自托管 Web 应用不同,你不需要把 OpenAI、Anthropic 或数据库密钥填进 ClawBridge UI。仪表盘只读取本地配置和日志。即便有人拿到了访问权限,也无法直接盗取你的 API Keys。
- 随机访问令牌:安装时会在本地生成一个高强度随机 Access Token。你必须持有这个 Token,才能加载仪表盘界面。
- 不把数据上传到第三方云日志:你的日志、记忆和 Token 数据都保留在自己的物理机器上。我们不会把私有 Agent 思考过程转发到中心化服务器。
使用场景
1. 在公共 Wi-Fi 下安全访问
当你在咖啡馆或机场使用不可信的公共 Wi-Fi 时,由于 ClawBridge 流量通过安全的 HTTPS 隧道传输,你仍然可以放心查看 Mission Control,无需担心局域网抓包泄露 Agent 数据。
2. 跨网络管理多个节点
如果你有一个 OpenClaw Agent 跑在家里的 Raspberry Pi,一个跑在 AWS EC2,还有一个在办公室网络里,那么自己搭复杂的 VPN 拓扑(比如 Tailscale)会很繁琐。隐身模式会为每个节点分别提供独立、安全的 URL,你可以直接收藏到手机上,而不需要做网络对等。
