无公网IP解决方案:OpenClaw+Phi-3-mini-128k-instruct内网穿透技巧

张开发
2026/4/7 0:31:06 15 分钟阅读

分享文章

无公网IP解决方案:OpenClaw+Phi-3-mini-128k-instruct内网穿透技巧
无公网IP解决方案OpenClawPhi-3-mini-128k-instruct内网穿透技巧1. 为什么需要内网穿透上周我遇到了一个棘手的问题公司网络环境限制严格没有公网IP但需要在外网环境下触发本地的OpenClaw自动化任务。更麻烦的是我们团队部署的Phi-3-mini-128k-instruct模型也只能在内网访问。经过多次尝试最终通过内网穿透方案完美解决了这个问题。传统方案通常要求将服务暴露在公网但这会带来严重的安全隐患。我们的方案核心在于保持服务始终运行在内网仅通过加密隧道建立临时外网访问通道。这种按需连接的模式既满足了远程操作需求又确保了数据和系统的安全性。2. 基础环境准备2.1 组件关系图先来看整体架构以frp为例[外网设备] ←→ [frp服务端] ←→ [frp客户端] ←→ [内网OpenClawPhi-3]2.2 必要前提条件已在内网部署OpenClaw版本≥0.8.3已通过vllm部署Phi-3-mini-128k-instruct模型一台具有公网IP的服务器最低配置1核1G本地开发机能够访问企业内网我使用的是阿里云ECS作为跳板机CentOS 7.9实际测试发现1核1G配置完全足够支撑中小规模的穿透需求。3. frp穿透方案实战3.1 服务端配置在公网服务器上执行wget https://github.com/fatedier/frp/releases/download/v0.52.3/frp_0.52.3_linux_amd64.tar.gz tar -zxvf frp_0.52.3_linux_amd64.tar.gz cd frp_0.52.3_linux_amd64编辑frps.ini配置文件[common] bind_port 7000 authentication_method token token your_secure_token_here启动服务端nohup ./frps -c ./frps.ini frps.log 21 3.2 客户端配置在内网机器上运行OpenClaw的设备# 下载相同版本的frp wget https://github.com/fatedier/frp/releases/download/v0.52.3/frp_0.52.3_linux_amd64.tar.gz tar -zxvf frp_0.52.3_linux_amd64.tar.gz cd frp_0.52.3_linux_amd64编辑frpc.ini[common] server_addr your_server_ip server_port 7000 token your_secure_token_here [openclaw] type tcp local_ip 127.0.0.1 local_port 18789 remote_port 18789 [phi3-model] type tcp local_ip 127.0.0.1 local_port 8000 # vllm默认端口 remote_port 18000启动客户端nohup ./frpc -c ./frpc.ini frpc.log 21 4. OpenClaw与模型配置调整4.1 修改OpenClaw模型配置编辑~/.openclaw/openclaw.json将模型地址指向穿透后的地址{ models: { providers: { phi3-local: { baseUrl: http://your_server_ip:18000, api: openai-completions, models: [ { id: phi-3-mini-128k-instruct, name: Phi-3 Mini (穿透版) } ] } } } }4.2 验证穿透效果在任意可访问公网的设备上测试访问http://your_server_ip:18789应看到OpenClaw控制台通过curl测试模型接口curl http://your_server_ip:18000/v1/completions \ -H Content-Type: application/json \ -d {model: phi-3-mini-128k-instruct, prompt: 你好}5. 飞书机器人远程触发方案5.1 飞书开放平台配置登录飞书开放平台创建自建应用在事件订阅中添加message事件设置请求地址为http://your_server_ip:18789/feishu/event记录App ID和App Secret5.2 OpenClaw配置更新修改~/.openclaw/openclaw.json{ channels: { feishu: { enabled: true, appId: your_app_id, appSecret: your_app_secret, connectionMode: webhook, webhook: { path: /feishu/event, port: 18789 } } } }重启OpenClaw网关openclaw gateway restart6. 安全加固措施6.1 frp层面防护修改默认端口将7000改为非常用端口启用TLS在[common]段添加tls_enable trueIP白名单限制可连接的服务端IP6.2 OpenClaw层面防护启用控制台密码openclaw config set gateway.auth.password your_password限制可访问IP{ gateway: { accessControl: { allowedIPs: [your_server_ip] } } }6.3 网络层面建议设置云服务器安全组仅开放必要端口定期轮换frp的token和各类密钥启用frp的日志监控7. 实际应用场景示例7.1 远程文件处理通过飞书机器人发送请处理/tmp/report.docx文件提取关键数据生成摘要OpenClaw会通过穿透通道访问内网文件调用Phi-3模型分析内容将结果返回飞书对话7.2 定时模型推理任务设置cronjob定时触发0 2 * * * curl -X POST http://127.0.0.1:18789/api/tasks \ -H Authorization: Bearer your_token \ -d {task:每晚2点生成销售报告}8. 排错与优化8.1 常见问题排查连接失败检查清单确认frps/frpc进程正常运行检查服务端安全组规则验证token是否正确查看frps.log和frpc.log8.2 性能优化建议启用frp压缩在[common]段添加use_compression true对于大文件传输建议使用SFTP单独穿透模型推理超时设置{ models: { providers: { phi3-local: { timeout: 60000 } } } }获取更多AI镜像想探索更多AI镜像和应用场景访问 CSDN星图镜像广场提供丰富的预置镜像覆盖大模型推理、图像生成、视频生成、模型微调等多个领域支持一键部署。

更多文章