前言
阅读提示📖 :本教程篇幅较长(约6400词),涵盖从工具准备到公网SSH访问的完整流程。建议收藏后按需查阅,或按步骤分批完成。每个章节都配有详细截图和命令,确保操作无误。
如果你手里正握着那根“其貌不扬”的高通410随身 WiFi 棒子(型号 jz02_v10),大概率它原本的使命只是充当临时热点,用完即收。但别忘了,它体内是一颗 4 核 Cortex-A53 的 SoC,外加 512 MB~1 GB 的 RAM 与 4 GB eMMC——在功耗与体积的双重枷锁下,这已是堪比树莓派 Zero 2 的“小钢炮”。于是,一个大胆的想法自然浮现:
“能不能把整条 Linux 生态搬进这拇指大小的机身,让它 24 h 挂在插座上,成为随身的口袋服务器?”
本系列教程给出的答案,是干脆利落地刷入 Debian 13,再铺一条永远在线的 SSH 隧道,让棒子脱离电脑、脱离局域网,也能被你在世界任何角落轻松唤醒。
感谢:本教程参考于酷友@lkiuyu与@宋君婉的相关教程,教程中的个别地方完善,以及格式优化更便于阅读。在刷入的教程基础上,添加支持ssh远程,root用户文件、文件夹无颜色修复等问题。
此教程为系列教程,后续将会出安装Docekr部署青龙面板、部署Openlist教程等,如果您有更好的一些提议及想法,欢迎您在评论区中提出!
1 准备阶段
在将 jz02_v10的随身WIFI刷入Debian 13之前,需要准备如下的一些材料:
1、 型号为 jz02_v10的随身WIFI * 1 (型号可以拆机查看,板子上会印有型号,如下图):

2、电脑 * 1(建议windows系统)
3、螺丝刀 * 1 (用于拧开随身WIFI上的螺丝 非必须)
4、本教程需要用到的资源文件(包含MiKo (用于备份固件)、QPST(用于基带配置)、Qualcomm Premium Tool(用于9008)、vivo驱动等工具及刷机包)
123云盘永久链接:
https://www.123865.com/s/3jOKVv-q8NzH?pwd=1314#
提取码:1314

2 刷机工具安装
将前面云盘中的资源下载下来后,解压刷机包及工具.zip,进入到所需工具文件夹中。
2.1 安装vivo驱动
首先,进入到所需工具的Miko文件夹中,双击执行vivo驱动.exe程序,在弹出的窗口,点击立即安装:

提示安装完成,点击完成即可:

2.2 安装7-zip解压工具
安装7-zip用于解压后续备份的固件文件,首先双击执行7z2501-x64.exe启动,然后点击Install进行安装即可:

安装完成会输出已安装,点击close按钮进行关闭即可:

2.3 安装Miko备份工具
首先,进入到所需工具的Miko文件夹中,双击执行miko_service_tool_pro_v5.3_fix_setup.exe程序,在弹出的窗口,点击OK:

接着会进入一个全屏页面,在全屏页面点击Next >按钮:

接着选择要安装的位置(或者默认位置也可以),然后继续点击Next >按钮进入下一步:

创建桌面快捷方式可以保持勾选,继续点击Next >进入到下一步:

点击Install进行安装:

最后点击Fnish完成安装:

安装完成后,在桌面会显示软件图标,单击图标右键,点击打开文件所在位置:

将之前所需工具下Miko文件夹中的Loader.exe程序复制或者移动到miko的安装目录:

然后单击Loader.exe程序右键,发送到桌面快捷方式,方面在桌面打开:

方便后续直接在桌面双击Loader.exe快捷方式直接启动miko程序。
2.4 安装QPST基带配置工具
回到所需工具文件夹,进入到QPST_2.7.496文件夹中,双击执行QPST.2.7.496.1.exe程序,在弹出的页面,点击Next >按钮:

接着,选择同意协议勾选框,然后继续点击Next >按钮:

接着选择一个安装位置(或使用默认安装位置),点击Next >按钮进入下一步:

在接下来的窗口,直接选择Complete然后点击Next >按钮即可:

接着继续点击Instal按钮,进行安装:

安装完成后,点击Finish完成:

2.5 激活Qualcomm Premium Tool
回到所需工具文件夹,进入到Qualcomm Premium Tool V2.4文件夹中,双击执行名称为先点这个注册!.exe的应用可能会出现如下弹窗:

点击下载并安装此功能,然后等待下载安装直到安装结束即可,如果无法安装,可能是因为你的电脑禁用了更新,重新启用一下即可,接着如下操作:

生成好key以后,关闭注册程序,双击启动Qualcomm Premium Tool.exe程序,如图顺序依次点击:

然后选择生成好的1.key,点击打开按钮:

出现如下提示,即代表激活成功:

3 备份随身WIFI固件
如果你的jz02_v10随身WIFI进行插卡使用过,可以拔掉sim卡,然后通电启动后按复位按钮恢复出厂设置。再继续进行后面操作步骤,建议全程都不要再插sim卡。
首先,需要进入随身WIFI的9008模式,电脑键盘按Windows + X键,然后再按M键可以快捷打开设备管理器:

接着,摁住随身WIFI的Reset复位按钮,将随身WIFI插入电脑(随身WIFI的壳可以拆开,也可以不用拆开):

插入电脑后,设备管理器页面会自动刷新一下,然后在端口下可以看到多了一个9008端口:

接着,回到桌面,双击启动前面发送桌面快捷方式的Loader.exe – 快捷方式程序:

在弹出的窗口中,选择Read页面,然后切换至Partition Backup /Erase页,再点击Load Partition Structure进行加载读取随身WIFI的信息:

接着点击Read Full Image按钮,选择一个保存的位置,设置保存名称,然后点击保存按钮,进行全分区备份的保存:

点击保存后,可以看到底部的进度条开始跑动了,等待底部的进度条跑完,跑完后如下图所示:

好了,回到你选择备份保存的位置就可以看到你的全分区备份文件啦:

到这儿, 备份就完成了!
4 开始刷入和相关配置
4.1 刷入aboot分区
备份完成后,关闭miko软件,拔掉随身WIFI,然后再次按住棒子的reset复位按钮插入电脑usb口,重新进入9008模式。确保设备管理器中能看到9008端口:

接着,打开所需工具目录,进入到Qualcomm Premium Tool V2.4文件夹,双击启动Qualcomm Premium Tool.exe程序:

点击右侧的Qualcomm页,再选择patition页,接着再点击Scan,最后点击Do Job读取随身WIFI的分区,即可读取到分区:

读取到分区信息后,先点击选择底部的Write,然后再选中分区表内的aboot分区,最后再点击Do Job按钮:

点击 Do Job按钮后,会弹出文件选择窗口,点击选择和所需工具同级目录名为芷荷aboot.img的镜像文件,点击打开:

点击打开后就会进行刷写,刷写完成在左侧窗口和底部都有提示:

到这儿,aboot分区就刷入完成了,刷写aboot分区用于解锁后续的fastboot操作,刷写完成后可以关闭Qualcomm Premium Tool工具了。
4.2 修改基带配置
首先,打开windows开始菜单,搜索service,在搜索列表中找到Service Programmimg程序:

打开后,可以看到如下界面:

接着,将之前插入的随身WIFI拔出来,重新插入电脑(本次不用摁着Reset复位按钮),等待设备管理器里出现9091端口:

插入识别到端口后,可以在刚刚打开的Qpst程序里面看到随身WIFI,点击该设备,然后点击左下角的OK按钮:

点击OK按钮后,会进入到如下新的页面:

在这个页面点击左下角的Read from Phone按钮,在弹出的小窗体里直接点OK按钮开始读取:

等待读取完成后,点击上方的UMTS System页面,找到这个页面里的Perf Service字段,可以看到是PS Only:

在这里点击下拉框,选择CS and PS选项,然后点击左下角的Write to Phone按钮:

可能会提示ban,这个不影响,可以将随身WIFI重新拔插电脑的USB口,然后再次点击Read from Phone按钮读取数据,查看数据是否修改成功为CS and PS选项。如果修改成功即代表完成啦!
注意:整个过程中,中途如果出现如下弹窗提示,则代表你的9091端口可能掉了(可以在设备管理器中查看),掉了的话则需要重新拔插走一遍修改基带配置流程:

4.3 切换sim卡槽
在前面已经修改完成了基带配置,接下来将随身WIFI拔了重新插入电脑的USB口,等待随身WIFI正常启动。确保随身WIFI插在电脑上,能够在设备管理器中看到ADB设备:

接着,用电脑或手机连接随身WIFI的wifi热点(随身WIFI的密码后壳上有写,一般为1234567890),然后通过wifi网络访问棒子的后台192.168.100.1,后台密码是默认的admin

登录进来后,在侧边栏菜单选择因特网,展开后选择SIM卡切换菜单,在设备使用的SIM卡选项中,选择sim卡,然后点击确定按钮:

点击确定按钮后,此时会让你输入密码,密码为:
UFIadmin88888

输入密码后点击确定即可切卡,点击左侧菜单的控制面板并刷新页面可以看到已经切换到了外置卡槽:

4.4 刷入rootfs和内核
回到所需工具文件夹所在的同级目录中,可以看到名称为Debian13_K6.17.0-rc6-20251007.zip的压缩包,双击打开:

可以看到有许多型号的boot镜像,以及一个通用rootfs镜像,然后boot镜像中带nooc后缀的内核为非超频内核,不带nooc的是超频内核。这里以非超频内核作为演示:

接着,进入到一键刷机脚本工具文件夹中,将复制过来名称为boot-jz02v10-mooc.img的镜像文件重命名为boot.img:

现在再次确认下设备管理器里的ADB设备是否还在,web后台是否显示切到外置卡槽并且没有插卡,确认完成后,双击执行flash.bat脚本进行刷入:

注:从安卓刷到debian系统需要使用flash.bat脚本,后续debian系统下若需要重新刷boot和rootfs则执行flash-只刷boot和rootfs.bat脚本。
等待脚本刷入完成,这里显示用时250.5秒:

接着按回车退出脚本,随身WIFI会自动重启,随身WIFI重启后,打开设备管理器,能够看到一个adb设备。如果是第一次刷410的随身WIFI,可能只有ADB没有RNDIS,这时候需要手动切换一下驱动。右键你的ADB设备,然后点击属性:

在弹出的窗口选择驱动程序,点击更新驱动程序按钮:

然后点击浏览我的电脑以查找驱动程序选项:

再点击让我从计算机上的可用驱动程序列表中选取选项:

接着,在新的窗口中选择USB Composite Device,然后点击下一步按钮,就会更新完成你的驱动程序了:

接下来,将随身WIFI重新拔插电脑USB口,等待随身WIFI启动,启动后可以在设备管理器中看到一个ADB设备和一个其他设备,点击其他设备,选择RNDIS右键,点击属性按钮,同样在驱动程序中点击更新驱动程序按钮:

然后依次点击浏览我的电脑以查找驱动程序选项,再点击让我从计算机上的可用驱动程序列表中选取选项,点击下一步按钮:

在新的页面,下拉找到网络适配器,然后继续点击下一页按钮:

接着,在左侧厂商列表里找到Microsoft,右侧型号列表里找到基于远程NDIS的Internet共享设备(如果显示英文为下图中所示),选中,然后点击下一步:

点击下一页按钮后,会提示不推荐弹窗提示,直接点击是(Y)按钮:

这样就完成了RNDIS的驱动安装啦!

4.5 一键替换基带
回到所需工具文件夹同级目录中,找到一键替换基带文件文件夹,这个一键替换脚本是使用的为酷友@jsbsbxjxh66提供的:

首先,找到最开始备份的棒子的emmc全分区备份,右键用7zip打开:

可以看到里面有很多的镜像文件,找到0.modem.fat和23.persist.img文件:

这两个文件就是modem固件和wifi校准文件,双击0.modem.fat进入能看到一个image文件夹,再次双击进入,可以看到里面有许多文件,选中里面所有的文件,然后解压到一键替换基带文件文件夹内的modem文件夹内:

接着返回打开23.persist.img文件,里面有一个WCNSS_qcom_wlan_nv.bin文件,将这个文件解压到上面的一键替换基带文件的文件夹里面modem文件夹的wlan文件夹里面prima文件夹内:

最后,返回一键替换基带文件的主目录,双击执行脚本一键通过adb替换基带.bat即可完成modem固件的和wifi校准文件的替换:

乱码不影响,因为路径包含中文,看到提示出现:推送文件成功即将重启即可。
到此所有步骤完毕,你得到了一个可以插入sim卡并且能够接收短信刷了debian13的410随身WIFI了。
5 通过SSH连接刷入后的debian13系统
前面我们已经成功刷入 Debian 13 系统,并完成了 RNDIS 驱动的配置。现在可以通过 SSH 连接到设备,一共有两种方式:
1.热点方式:连接debian13的wifi热点,走热点分配的IP地址192.168.69.1
2.基于RNDIS:将随身wifi插入电脑,通过走rndis的方式共享网络给电脑,分配的192.168.68.1
本部分将采用通过基于RNDIS的方式来进行ssh远程做一些相关的配置。
5.1 SSH连接到debian13系统
我们可以通过windows自带的cmd窗口来进行连接,首先,按Windows + R键,弹出运行框,输入cmd打开命令提示符窗口:

输入如下ssh连接命令后回车进行连接,提示询问的话,输入yes回车,即可看到提示输入密码:
ssh root@192.168.68.1
密码为1313144 输入不会显示,输入完成直接回车即可:

5.2 让debian连接WIFI
当前的debian默认是打开wifi热点的,我们需要执行如下命令,将热点关闭:
nmcli con down WIFI

接着输入如下命令,打开网络管理器图形界面:
nmtui

按键盘上下键,选择启用连接,然后回车进入:

选择一个wifi,回车进行远程连接:

连接成功后,连接的WIFI前面会带有一个*号:

设置好后,返回,选择确定即可退出图形化界面窗口。
5.3 修复root用户目录文件颜色丢失
使用root用户登录后,可以看到,目录和文件的颜色都丢失了:

我们可以把user用户的配置复制给root用户即可,首先给user用户设置一个密码:
passwd user

输入密码不会显示,直接回车即可。接着切换到user用户:
su user
然后使用如下命令进行修复,需要输入user的密码:
sudo cp /home/user/.bashrc /root/
然后再次切换回root用户,可以发现root用户的颜色恢复了:
su root

6 使用cpolar穿透ssh支持公网访问
前面我们已经成功的通过SSH连接上了刷入Debian系统的随身WIFI,但细心的你可能已经发现:此时只能借助 192.168.68.1 这类局域网地址连接。出门在外时,设备便无法访问。不过不用当心,只需借助 cpolar 把 TCP 隧道打到 SSH 的 22 端口,就能在任何地方远程登录;再固定一条 TCP 地址,让连接地址永不变化,一劳永逸。
6.1 什么是cpolar?

- cpolar 是一款内网穿透工具,可以将你在局域网内运行的服务(如本地 Web 服务器、SSH、远程桌面等)通过一条安全加密的中间隧道映射至公网,让外部设备无需配置路由器即可访问。
- 广泛支持 Windows、macOS、Linux、树莓派、群晖 NAS 等平台,并提供一键安装脚本方便部署。
6.2 安装cpolar
首先,在终端输入执行命令:
curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash

出现如下信息即代表安装成功:

接着,将cpolar配置为系统服务,依次执行如下两条命令,进行添加和启动:
sudo systemctl enable cpolar
sudo systemctl start cpolar

启动完成后,通过如下命令,查看cpolar服务是否启动成功正在运行:
sudo systemctl status cpolar

可以看到,cpolar成功启动了,active(running)表示服务已经启动且处于运行中!
6.3 注册及登录cpolar web ui管理界面
在浏览器中输入如下地址访问 web ui管理界面 :
http://192.168.68.1:9200

如果还没有账号,点击下方免费注册即可注册账号。输入刚才注册好的cpolar账号登录即可进入后台页面:

6.4 穿透ssh以支持远程访问
6.4.1 随机TCP地址方式(免费方案)
随机TCP地址方式适合预算有限的用户。使用此方式时,系统会每隔 24 小时 左右自动更换一次地址。对于长期访问的不太友好,但是该方案是免费的,如果您有一定的预算,可以查看大纲6.4.2 的固定TCP地址方式,且访问更稳定。
点击左侧菜单栏的隧道管理,展开进入隧道列表页面,页面下默认会有 2 个隧道:
- ssh隧道,指向22端口,tcp协议
- website隧道,指向8080端口,http协议(http协议默认会生成2个公网地址,一个是http,另一个https,免去配置ssl证书的繁琐步骤)

可以发现,cpolar默认的隧道已经有了我们需要的ssh隧道,接着来到状态下的在线隧道列表:

可以看到有了一条ssh的隧道公网地址信息,地址如下:
tcp://1.tcp.nas.cpolar.cn:10907
让我们创建一个新的cmd窗口,通过ssh远程命令测试一下,格式参考如下:
ssh root@1.tcp.nas.cpolar.cn -p 10907
在前面没有指定-p参数,是因为ssh默认端口为22,可以不用指定,穿透后的端口为10907,所以需要用-p参数指定一下:

可以发现,成功的连接到了随身WIFI刷入后的Debian13系统!
6.4.2 固定TCP地址方式(升级任意套餐皆可)
通过前面的配置,我们已经成功实现debian13系统的ssh远程访问,但免费随机TCP地址方案的局限性也逐渐显现:每24小时左右自动更换域名地址和端口,意味着你需要频繁更新书签、重新分享tcp地址,甚至可能因为忘记更新而无法访问。固定TCP地址方案正是为了解决这些痛点而生,让你拥有一个永久不变的专属地址。
首先,进入官网的预留页面:
https://dashboard.cpolar.com/reserved
选择预留菜单:

往下滚动,可以看到保留的TCP地址项,填写其中的地区和描述项,然后点击保留按钮,操作步骤图如下:

列表中显示了一条已保留的Tcp地址记录:
- 地区:显示为
China Top。 - 地址:显示为
9.tcp.cpolar.top:10417。
注:TCP地址是唯一的,每个账号都不相同,请以自己生成保留出来的TCP地址为主
接着,进入侧边菜单栏的隧道管理下的隧道列表,可以看到名为ssh的隧道,点击编辑按钮进入编辑页面:

修改端口类型为固定TCP端口,然后填写前面固定好的TCP地址,点击更新按钮:

来到状态菜单下的在线隧道列表可以看到隧道名称为ssh的公网地址已经变更为刚才固定好的TCP地址了:

让我们再次用新的tcp地址连接测试一下:

连接成功!这样一来,你就拥有了一个永久不变的专属TCP地址,再也不用担心24小时地址域名更换的问题。
总结
从工具准备到固件备份,从系统刷入到SSH远程配置——我们将原本复杂的高通410随身WiFi刷机过程拆解成人人可复现的详细步骤,让”拇指大小的随身WiFi变身口袋Linux服务器”成为现实。
- 完整刷机流程:涵盖9008模式备份、aboot分区刷写、基带配置、rootfs部署等关键环节
- 实用配置优化:包括SSH连接、WIFI配置、root用户颜色修复等实用功能
- 公网远程访问:通过cpolar内网穿透,实现随时随地SSH远程管理
这不仅是一份刷机指南,更是一套完整的嵌入式Linux设备改造方案。无论是个人学习还是实际部署,你都能在几小时内获得一个功耗低、体积小、功能完整的随身Linux服务器。后续还将推出Docker部署、青龙面板等进阶教程,敬请期待!
感谢您阅读本篇文章,有任何问题欢迎留言交流。cpolar官网-安全的内网穿透工具 | 无需公网ip | 远程访问 | 搭建网站



