jz02_v10高通410随身WiFi系列①|刷入Debian13并启用SSH远程访问

前言

阅读提示📖 :本教程篇幅较长(约6400词),涵盖从工具准备到公网SSH访问的完整流程。建议收藏后按需查阅,或按步骤分批完成。每个章节都配有详细截图和命令,确保操作无误。

如果你手里正握着那根“其貌不扬”的高通410随身 WiFi 棒子(型号 jz02_v10),大概率它原本的使命只是充当临时热点,用完即收。但别忘了,它体内是一颗 4 核 Cortex-A53 的 SoC,外加 512 MB~1 GB 的 RAM 与 4 GB eMMC——在功耗与体积的双重枷锁下,这已是堪比树莓派 Zero 2 的“小钢炮”。于是,一个大胆的想法自然浮现:

“能不能把整条 Linux 生态搬进这拇指大小的机身,让它 24 h 挂在插座上,成为随身的口袋服务器?”

本系列教程给出的答案,是干脆利落地刷入 Debian 13,再铺一条永远在线的 SSH 隧道,让棒子脱离电脑、脱离局域网,也能被你在世界任何角落轻松唤醒

感谢:本教程参考于酷友@lkiuyu@宋君婉的相关教程,教程中的个别地方完善,以及格式优化更便于阅读。在刷入的教程基础上,添加支持ssh远程,root用户文件、文件夹无颜色修复等问题。

此教程为系列教程,后续将会出安装Docekr部署青龙面板、部署Openlist教程等,如果您有更好的一些提议及想法,欢迎您在评论区中提出!

1 准备阶段

在将 jz02_v10的随身WIFI刷入Debian 13之前,需要准备如下的一些材料
1、 型号为 jz02_v10的随身WIFI * 1 (型号可以拆机查看,板子上会印有型号,如下图):

image-20251113145147780

2、电脑 * 1(建议windows系统)

3、螺丝刀 * 1 (用于拧开随身WIFI上的螺丝 非必须)

4、本教程需要用到的资源文件(包含MiKo (用于备份固件)、QPST(用于基带配置)、Qualcomm Premium Tool(用于9008)、vivo驱动等工具及刷机包)

123云盘永久链接:

https://www.123865.com/s/3jOKVv-q8NzH?pwd=1314#

提取码:1314

image-20251113153431825

2 刷机工具安装

将前面云盘中的资源下载下来后,解压刷机包及工具.zip,进入到所需工具文件夹中。

2.1 安装vivo驱动

首先,进入到所需工具Miko文件夹中,双击执行vivo驱动.exe程序,在弹出的窗口,点击立即安装
image-20251113180605444

提示安装完成,点击完成即可:
image-20251113180757784

2.2 安装7-zip解压工具

安装7-zip用于解压后续备份的固件文件,首先双击执行7z2501-x64.exe启动,然后点击Install进行安装即可:
image-20251113191946494

安装完成会输出已安装,点击close按钮进行关闭即可:
image-20251113192114348

2.3 安装Miko备份工具

首先,进入到所需工具Miko文件夹中,双击执行miko_service_tool_pro_v5.3_fix_setup.exe程序,在弹出的窗口,点击OK
image-20251113173503287

接着会进入一个全屏页面,在全屏页面点击Next >按钮:
image-20251113173650723

接着选择要安装的位置(或者默认位置也可以),然后继续点击Next >按钮进入下一步:
image-20251113175104500

创建桌面快捷方式可以保持勾选,继续点击Next >进入到下一步:
image-20251113175136131

点击Install进行安装:
image-20251113175507822

最后点击Fnish完成安装:
image-20251113175610332

安装完成后,在桌面会显示软件图标,单击图标右键,点击打开文件所在位置
image-20251113175944736

将之前所需工具Miko文件夹中的Loader.exe程序复制或者移动到miko的安装目录
image-20251113180132143

然后单击Loader.exe程序右键,发送到桌面快捷方式,方面在桌面打开:
image-20251113180249733

方便后续直接在桌面双击Loader.exe快捷方式直接启动miko程序。

2.4 安装QPST基带配置工具

回到所需工具文件夹,进入到QPST_2.7.496文件夹中,双击执行QPST.2.7.496.1.exe程序,在弹出的页面,点击Next >按钮:

image-20251113181412048

接着,选择同意协议勾选框,然后继续点击Next >按钮:
image-20251113181456395

接着选择一个安装位置(或使用默认安装位置),点击Next >按钮进入下一步:
image-20251113182344885

在接下来的窗口,直接选择Complete然后点击Next >按钮即可:
image-20251113182511851

接着继续点击Instal按钮,进行安装:
image-20251113182610780

安装完成后,点击Finish完成:
image-20251113182638427

2.5 激活Qualcomm Premium Tool

回到所需工具文件夹,进入到Qualcomm Premium Tool V2.4文件夹中,双击执行名称为先点这个注册!.exe的应用可能会出现如下弹窗:
image-20251113191232880

点击下载并安装此功能,然后等待下载安装直到安装结束即可,如果无法安装,可能是因为你的电脑禁用了更新,重新启用一下即可,接着如下操作:

image-20251113191126338

生成好key以后,关闭注册程序,双击启动Qualcomm Premium Tool.exe程序,如图顺序依次点击:
image-20251113191557353

然后选择生成好的1.key,点击打开按钮:
image-20251113191642412

出现如下提示,即代表激活成功:
image-20251113191718300

3 备份随身WIFI固件

如果你的jz02_v10随身WIFI进行插卡使用过,可以拔掉sim卡,然后通电启动后按复位按钮恢复出厂设置。再继续进行后面操作步骤,建议全程都不要再插sim卡

首先,需要进入随身WIFI的9008模式,电脑键盘按Windows + X键,然后再按M键可以快捷打开设备管理器
image-20251113192918460

接着,摁住随身WIFI的Reset复位按钮,将随身WIFI插入电脑(随身WIFI的壳可以拆开,也可以不用拆开):
image-20251113193811368

插入电脑后,设备管理器页面会自动刷新一下,然后在端口下可以看到多了一个9008端口
image-20251113193906612

接着,回到桌面,双击启动前面发送桌面快捷方式的Loader.exe – 快捷方式程序:
image-20251113194030060

在弹出的窗口中,选择Read页面,然后切换至Partition Backup /Erase页,再点击Load Partition Structure进行加载读取随身WIFI的信息:
image-20251113194623162

接着点击Read Full Image按钮,选择一个保存的位置,设置保存名称,然后点击保存按钮,进行全分区备份的保存:

image-20251113195125783

点击保存后,可以看到底部的进度条开始跑动了,等待底部的进度条跑完,跑完后如下图所示:
image-20251113195708121

好了,回到你选择备份保存的位置就可以看到你的全分区备份文件啦:
image-20251113195814772

到这儿, 备份就完成了!

4 开始刷入和相关配置

4.1 刷入aboot分区

备份完成后,关闭miko软件,拔掉随身WIFI,然后再次按住棒子的reset复位按钮插入电脑usb口,重新进入9008模式。确保设备管理器中能看到9008端口:
image-20251114101719866

接着,打开所需工具目录,进入到Qualcomm Premium Tool V2.4文件夹,双击启动Qualcomm Premium Tool.exe程序:

image-20251114101954088

点击右侧的Qualcomm页,再选择patition页,接着再点击Scan,最后点击Do Job读取随身WIFI的分区,即可读取到分区:
image-20251114102548497

读取到分区信息后,先点击选择底部的Write,然后再选中分区表内的aboot分区,最后再点击Do Job按钮:
image-20251114105225215

点击 Do Job按钮后,会弹出文件选择窗口,点击选择和所需工具同级目录名为芷荷aboot.img的镜像文件,点击打开:

image-20251114105430689

点击打开后就会进行刷写,刷写完成在左侧窗口和底部都有提示:
image-20251114105621487

到这儿,aboot分区就刷入完成了,刷写aboot分区用于解锁后续的fastboot操作,刷写完成后可以关闭Qualcomm Premium Tool工具了。

4.2 修改基带配置

首先,打开windows开始菜单,搜索service,在搜索列表中找到Service Programmimg程序:
image-20251114110058073

打开后,可以看到如下界面:
image-20251114110153831

接着,将之前插入的随身WIFI拔出来,重新插入电脑(本次不用摁着Reset复位按钮),等待设备管理器里出现9091端口
image-20251114110332712

插入识别到端口后,可以在刚刚打开的Qpst程序里面看到随身WIFI,点击该设备,然后点击左下角的OK按钮
image-20251114110438434

点击OK按钮后,会进入到如下新的页面:

image-20251114115236423

在这个页面点击左下角的Read from Phone按钮,在弹出的小窗体里直接点OK按钮开始读取:
image-20251114115453551

等待读取完成后,点击上方的UMTS System页面,找到这个页面里的Perf Service字段,可以看到是PS Only
image-20251114115641584

在这里点击下拉框,选择CS and PS选项,然后点击左下角的Write to Phone按钮:

image-20251114115843052

可能会提示ban,这个不影响,可以将随身WIFI重新拔插电脑的USB口,然后再次点击Read from Phone按钮读取数据,查看数据是否修改成功为CS and PS选项。如果修改成功即代表完成啦!

注意:整个过程中,中途如果出现如下弹窗提示,则代表你的9091端口可能掉了(可以在设备管理器中查看),掉了的话则需要重新拔插走一遍修改基带配置流程:

image-20251114120338456

4.3 切换sim卡槽

在前面已经修改完成了基带配置,接下来将随身WIFI拔了重新插入电脑的USB口,等待随身WIFI正常启动。确保随身WIFI插在电脑上,能够在设备管理器中看到ADB设备:
image-20251114134935708

接着,用电脑或手机连接随身WIFI的wifi热点(随身WIFI的密码后壳上有写,一般为1234567890),然后通过wifi网络访问棒子的后台192.168.100.1,后台密码是默认的admin

image-20251114135401784

登录进来后,在侧边栏菜单选择因特网,展开后选择SIM卡切换菜单,在设备使用的SIM卡选项中,选择sim卡,然后点击确定按钮:
image-20251114135738561

点击确定按钮后,此时会让你输入密码,密码为:

UFIadmin88888

image-20251114135858552

输入密码后点击确定即可切卡,点击左侧菜单的控制面板刷新页面可以看到已经切换到了外置卡槽

image-20251114140004789

4.4 刷入rootfs和内核

回到所需工具文件夹所在的同级目录中,可以看到名称为Debian13_K6.17.0-rc6-20251007.zip的压缩包,双击打开:
image-20251114141151703

可以看到有许多型号的boot镜像,以及一个通用rootfs镜像,然后boot镜像中带nooc后缀的内核为非超频内核,不带nooc的是超频内核。这里以非超频内核作为演示:
image-20251114141513751

接着,进入到一键刷机脚本工具文件夹中,将复制过来名称为boot-jz02v10-mooc.img的镜像文件重命名为boot.img:
image-20251114141722162

现在再次确认下设备管理器里的ADB设备是否还在,web后台是否显示切到外置卡槽并且没有插卡,确认完成后,双击执行flash.bat脚本进行刷入:
image-20251114142338366

注:从安卓刷到debian系统需要使用flash.bat脚本,后续debian系统下若需要重新刷boot和rootfs则执行flash-只刷boot和rootfs.bat脚本。

等待脚本刷入完成,这里显示用时250.5秒:
image-20251114142721786

接着按回车退出脚本,随身WIFI会自动重启,随身WIFI重启后,打开设备管理器,能够看到一个adb设备。如果是第一次刷410的随身WIFI,可能只有ADB没有RNDIS,这时候需要手动切换一下驱动。右键你的ADB设备,然后点击属性
image-20251114144210763

在弹出的窗口选择驱动程序,点击更新驱动程序按钮:
image-20251114144300499

然后点击浏览我的电脑以查找驱动程序选项:
image-20251114144405682

再点击让我从计算机上的可用驱动程序列表中选取选项:
image-20251114144455626

接着,在新的窗口中选择USB Composite Device,然后点击下一步按钮,就会更新完成你的驱动程序了:
image-20251114144623987

接下来,将随身WIFI重新拔插电脑USB口,等待随身WIFI启动,启动后可以在设备管理器中看到一个ADB设备和一个其他设备,点击其他设备,选择RNDIS右键,点击属性按钮,同样在驱动程序中点击更新驱动程序按钮

image-20251114145108219

然后依次点击浏览我的电脑以查找驱动程序选项,再点击让我从计算机上的可用驱动程序列表中选取选项,点击下一步按钮:
image-20251114145231736

在新的页面,下拉找到网络适配器,然后继续点击下一页按钮:
image-20251114145605788

接着,在左侧厂商列表里找到Microsoft,右侧型号列表里找到基于远程NDIS的Internet共享设备(如果显示英文为下图中所示),选中,然后点击下一步
image-20251114145800982

点击下一页按钮后,会提示不推荐弹窗提示,直接点击是(Y)按钮:
image-20251114145915102

这样就完成了RNDIS的驱动安装啦!
image-20251114150021417

4.5 一键替换基带

回到所需工具文件夹同级目录中,找到一键替换基带文件文件夹,这个一键替换脚本是使用的为酷友@jsbsbxjxh66提供的:

image-20251114151005468

首先,找到最开始备份的棒子的emmc全分区备份,右键用7zip打开:

image-20251114151242215

可以看到里面有很多的镜像文件,找到0.modem.fat23.persist.img文件:
image-20251114151402866

这两个文件就是modem固件wifi校准文件,双击0.modem.fat进入能看到一个image文件夹,再次双击进入,可以看到里面有许多文件,选中里面所有的文件,然后解压到一键替换基带文件文件夹内的modem文件夹内:
image-20251114151902281

接着返回打开23.persist.img文件,里面有一个WCNSS_qcom_wlan_nv.bin文件,将这个文件解压到上面的一键替换基带文件的文件夹里面modem文件夹wlan文件夹里面prima文件夹内:

image-20251114152319198

最后,返回一键替换基带文件的主目录,双击执行脚本一键通过adb替换基带.bat即可完成modem固件的和wifi校准文件的替换:
image-20251114152459394

乱码不影响,因为路径包含中文,看到提示出现:推送文件成功即将重启即可。

到此所有步骤完毕,你得到了一个可以插入sim卡并且能够接收短信刷了debian13的410随身WIFI了。

5 通过SSH连接刷入后的debian13系统

前面我们已经成功刷入 Debian 13 系统,并完成了 RNDIS 驱动的配置。现在可以通过 SSH 连接到设备,一共有两种方式:

1.热点方式:连接debian13的wifi热点,走热点分配的IP地址192.168.69.1

2.基于RNDIS:将随身wifi插入电脑,通过走rndis的方式共享网络给电脑,分配的192.168.68.1

本部分将采用通过基于RNDIS的方式来进行ssh远程做一些相关的配置。

5.1 SSH连接到debian13系统

我们可以通过windows自带的cmd窗口来进行连接,首先,按Windows + R键,弹出运行框,输入cmd打开命令提示符窗口:
image-20251114155454978

输入如下ssh连接命令后回车进行连接,提示询问的话,输入yes回车,即可看到提示输入密码:

ssh root@192.168.68.1

密码为1313144 输入不会显示,输入完成直接回车即可:

image-20251114160818584

5.2 让debian连接WIFI

当前的debian默认是打开wifi热点的,我们需要执行如下命令,将热点关闭:

nmcli con down WIFI

image-20251114161440518

接着输入如下命令,打开网络管理器图形界面

nmtui

image-20251114161536769

按键盘上下键,选择启用连接,然后回车进入:
image-20251114161634121

选择一个wifi,回车进行远程连接:
image-20251114161713346

连接成功后,连接的WIFI前面会带有一个*号:
image-20251114161847249

设置好后,返回,选择确定即可退出图形化界面窗口。

5.3 修复root用户目录文件颜色丢失

使用root用户登录后,可以看到,目录和文件的颜色都丢失了:

image-20251114162202724

我们可以把user用户的配置复制给root用户即可,首先给user用户设置一个密码:

passwd user

image-20251114162307580

输入密码不会显示,直接回车即可。接着切换到user用户:

su user

然后使用如下命令进行修复,需要输入user的密码:

sudo cp /home/user/.bashrc /root/

然后再次切换回root用户,可以发现root用户的颜色恢复了:

su root

image-20251114162541798

6 使用cpolar穿透ssh支持公网访问

前面我们已经成功的通过SSH连接上了刷入Debian系统的随身WIFI,但细心的你可能已经发现:此时只能借助 192.168.68.1 这类局域网地址连接。出门在外时,设备便无法访问。不过不用当心,只需借助 cpolar 把 TCP 隧道打到 SSH 的 22 端口,就能在任何地方远程登录;再固定一条 TCP 地址,让连接地址永不变化,一劳永逸。

6.1 什么是cpolar?

image-20250910114418412

  • cpolar 是一款内网穿透工具,可以将你在局域网内运行的服务(如本地 Web 服务器、SSH、远程桌面等)通过一条安全加密的中间隧道映射至公网,让外部设备无需配置路由器即可访问。
  • 广泛支持 Windows、macOS、Linux、树莓派、群晖 NAS 等平台,并提供一键安装脚本方便部署。

6.2 安装cpolar

首先,在终端输入执行命令:

curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash

image-20251114163635480

出现如下信息即代表安装成功:

image-20251114163605872

接着,将cpolar配置为系统服务,依次执行如下两条命令,进行添加和启动:

sudo systemctl enable cpolar

sudo systemctl start cpolar

image-20251114164255818

启动完成后,通过如下命令,查看cpolar服务是否启动成功正在运行:

sudo systemctl status cpolar

image-20251114164342593

可以看到,cpolar成功启动了,active(running)表示服务已经启动且处于运行中!

6.3 注册及登录cpolar web ui管理界面

在浏览器中输入如下地址访问 web ui管理界面 :

http://192.168.68.1:9200

image-20251114164516295

如果还没有账号,点击下方免费注册即可注册账号。输入刚才注册好的cpolar账号登录即可进入后台页面:

image-20251114164610606

6.4 穿透ssh以支持远程访问

6.4.1 随机TCP地址方式(免费方案)

随机TCP地址方式适合预算有限的用户。使用此方式时,系统会每隔 24 小时 左右自动更换一次地址。对于长期访问的不太友好,但是该方案是免费的,如果您有一定的预算,可以查看大纲6.4.2固定TCP地址方式,且访问更稳定

点击左侧菜单栏的隧道管理,展开进入隧道列表页面,页面下默认会有 2 个隧道:

  • ssh隧道,指向22端口,tcp协议
  • website隧道,指向8080端口,http协议(http协议默认会生成2个公网地址,一个是http,另一个https,免去配置ssl证书的繁琐步骤)

image-20251114165116740

可以发现,cpolar默认的隧道已经有了我们需要的ssh隧道,接着来到状态下的在线隧道列表

image-20251114165249853

可以看到有了一条ssh的隧道公网地址信息,地址如下:

tcp://1.tcp.nas.cpolar.cn:10907

让我们创建一个新的cmd窗口,通过ssh远程命令测试一下,格式参考如下:

ssh root@1.tcp.nas.cpolar.cn -p 10907

在前面没有指定-p参数,是因为ssh默认端口为22,可以不用指定,穿透后的端口为10907,所以需要用-p参数指定一下:
image-20251114165605361

可以发现,成功的连接到了随身WIFI刷入后的Debian13系统!

6.4.2 固定TCP地址方式(升级任意套餐皆可)

通过前面的配置,我们已经成功实现debian13系统的ssh远程访问,但免费随机TCP地址方案的局限性也逐渐显现:每24小时左右自动更换域名地址和端口,意味着你需要频繁更新书签、重新分享tcp地址,甚至可能因为忘记更新而无法访问。固定TCP地址方案正是为了解决这些痛点而生,让你拥有一个永久不变的专属地址

首先,进入官网的预留页面:

https://dashboard.cpolar.com/reserved

选择预留菜单:
image-20251114170001778

往下滚动,可以看到保留的TCP地址项,填写其中的地区和描述项,然后点击保留按钮,操作步骤图如下:

image-20251114170301183

列表中显示了一条已保留的Tcp地址记录:

  • 地区:显示为China Top
  • 地址:显示为9.tcp.cpolar.top:10417

注:TCP地址是唯一的,每个账号都不相同,请以自己生成保留出来的TCP地址为主

接着,进入侧边菜单栏的隧道管理下的隧道列表,可以看到名为ssh的隧道,点击编辑按钮进入编辑页面:

image-20251114170431694

修改端口类型为固定TCP端口,然后填写前面固定好的TCP地址,点击更新按钮:

image-20251114170547824

来到状态菜单下的在线隧道列表可以看到隧道名称为ssh的公网地址已经变更为刚才固定好的TCP地址了:

image-20251114170724471

让我们再次用新的tcp地址连接测试一下:

image-20251114170822354

连接成功!这样一来,你就拥有了一个永久不变的专属TCP地址,再也不用担心24小时地址域名更换的问题。

总结

从工具准备到固件备份,从系统刷入到SSH远程配置——我们将原本复杂的高通410随身WiFi刷机过程拆解成人人可复现的详细步骤,让”拇指大小的随身WiFi变身口袋Linux服务器”成为现实。

  • 完整刷机流程:涵盖9008模式备份、aboot分区刷写、基带配置、rootfs部署等关键环节
  • 实用配置优化:包括SSH连接、WIFI配置、root用户颜色修复等实用功能
  • 公网远程访问:通过cpolar内网穿透,实现随时随地SSH远程管理

这不仅是一份刷机指南,更是一套完整的嵌入式Linux设备改造方案。无论是个人学习还是实际部署,你都能在几小时内获得一个功耗低、体积小、功能完整的随身Linux服务器。后续还将推出Docker部署、青龙面板等进阶教程,敬请期待!

感谢您阅读本篇文章,有任何问题欢迎留言交流。cpolar官网-安全的内网穿透工具 | 无需公网ip | 远程访问 | 搭建网站

Share:

发表回复

目录

On Key

推荐文章