本机控制面与静默守护修复记录(2026-04-17)
文档目的
这份文档用于承接 2026-04-17 这轮针对 Windows 本机控制面、OpenClaw 隧道守护、Atramenti Console 本地守护、Codex 客户端沙盒弹窗、以及 C 盘空间清理的排查结果。
适用场景:
- 后续继续优化本机静默守护
- 出现终端/黑框反复弹出时快速回溯
- Codex 客户端再次出现
Couldn't set up admin sandbox时快速接手 - 需要整理本机控制面与 SSH/隧道启动链路时作为总索引
一、当前结论总览
1. C 盘空间
- 本轮清理前,C 盘可用空间约为
3.83 GB - 重点清理了
C:\Users\ASUS-KL\AppData\Local\Temp - 当前 C 盘可用空间约为
10.01 GB C:\Windows\SoftwareDistribution\Download仍有约2.31 GB更新缓存未进一步处理C:\$Recycle.Bin曾检测到约0.18 GB
2. 终端/黑框弹出问题
根因不是单一程序,而是多条后台守护链路叠加:
- OpenClaw 本地 SSH 守护
- OpenClaw 反向隧道守护
- Atramenti Console 本地控制台守护
- Atramenti Console Golutra 隧道守护
- Atramenti Console Cloud MCP 隧道守护
- Server Control 监控刷新任务
本轮已完成:
- 计划任务隐藏化
- 启动器改为
wscript.exe + .vbs包装 - 关键 PowerShell/SSH/Node 子进程改为
CreateNoWindow风格启动 - OpenClaw 启动项与健康检查逻辑修正
3. Codex 客户端 admin sandbox 弹窗
根因已确认:
- 不是用户没有 full-access
- 而是 Windows 商店版 Codex 自身会优先尝试 admin sandbox 初始化
- 初始化时需要尝试处理
C:\Program Files\WindowsApps\OpenAI.Codex_...\app\resourcesACL - 该 ACL 操作在本机失败,日志中核心错误为:
SetNamedSecurityInfoW failed: 5
本轮已完成:
- 创建
C:\Users\ASUS-KL\.codex\managed_config.toml - 强制写入:
[windows]
sandbox = "unelevated"- 用户配置
C:\Users\ASUS-KL\.codex\config.toml也保持为unelevated - 此思路是通过 Codex 认可的 managed 配置层,覆盖其 UI/状态层对
windows.sandbox的回写倾向
二、C 盘占用排查摘要
本轮识别到的主要占用项
C:\Users\ASUS-KL\AppData\Roaming约19.61 GBC:\ProgramData约11.17 GBC:\Users\ASUS-KL\AppData\Local\Temp约7.14 GB(已清理大头)C:\Users\ASUS-KL\AppData\Local\Packages约1.12 GBC:\Users\ASUS-KL\.codex约0.55 GBC:\Users\ASUS-KL\.cargo约0.63 GBC:\Users\ASUS-KL\.rustup约0.56 GB
ProgramData 中较大的目录
C:\ProgramData\Microsoft约5.88 GBC:\ProgramData\Package Cache约1.56 GBC:\ProgramData\Adobe约1.09 GBC:\ProgramData\NVIDIA Corporation约0.90 GBC:\ProgramData\NVIDIA约0.54 GB
Temp 中识别到的典型大目录
曾看到以下临时内容占用明显:
openclaw-release-2026.4.14laepleyi5otjjvqgDiagnostics- 多个
vscode-stable-user-* playwright*node-compile-cachemetro-cache
本轮已执行的低风险清理
- 清理
C:\Users\ASUS-KL\AppData\Local\Temp - 尝试清理更新缓存与回收站,但未对更新缓存做更激进处理
后续仍可继续做的清理方向
- 深挖
C:\Users\ASUS-KL\AppData\Roaming - 深挖
C:\ProgramData\Package Cache - 清理
C:\Windows\SoftwareDistribution\Download - 清理历史诊断、Playwright、VSCode 安装临时残留
三、终端/黑框弹窗根因与处理
1. 原始根因
黑框/终端弹出来自多条守护链路:
- 启动项直接拉
powershell.exe - 计划任务直接拉
powershell.exe - 守护脚本内二次
Start-Process ssh.exe、node.exe、sshd.exe属于控制台程序,Windows 仍可能分配conhost.exe
也就是说:
- “是否有
conhost.exe” 不等于“一定可见弹窗” - 但直接计划任务 ->
powershell.exe的链路更容易造成肉眼可见黑框
2. 已改造的启动器文件
Atramenti Console 侧
E:\My Project\Atramenti-Console\scripts\local-console-guard.vbsE:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\golutra-tunnel.vbsE:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\cloud-mcp-tunnels.vbsE:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\workstation-task-watcher.vbs
OpenClaw / 本机侧
C:\Users\ASUS-KL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OpenClaw SSH Control.vbsC:\Users\ASUS-KL\.openclaw\node-supervisor.vbsC:\Users\ASUS-KL\.openclaw\aliyun-reverse-ssh.vbsC:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-healthcheck.vbsE:\server-control\monitoring\Refresh-Monitor.vbs
3. 已改造的核心守护脚本
Atramenti Console
E:\My Project\Atramenti-Console\scripts\local-console-guard.ps1E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\golutra-tunnel.ps1E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\cloud-mcp-tunnels.ps1E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\workstation-task-watcher.ps1
OpenClaw
C:\Users\ASUS-KL\.openclaw\node-supervisor.ps1C:\Users\ASUS-KL\.openclaw\aliyun-reverse-ssh.ps1C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-supervisor.ps1C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-healthcheck.ps1
4. 改造原则
统一改成:
- 启动入口优先
wscript.exe + .vbs - PowerShell 入口增加:
-NoLogo-NoProfile-NonInteractive-WindowStyle Hidden
- 守护脚本内部的子进程拉起改为:
ProcessStartInfo.UseShellExecute = $falseProcessStartInfo.CreateNoWindow = $true
5. 当前任务状态(2026-04-17)
以下任务已经切到隐藏模式且动作为 wscript.exe:
-
\Atramenti Console Golutra TunnelHidden=TrueExec=wscript.exeArgs="E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\golutra-tunnel.vbs"
-
\Atramenti Console Local HostHidden=TrueExec=wscript.exeArgs="E:\My Project\Atramenti-Console\scripts\local-console-guard.vbs"
-
\OpenClaw NodeHidden=TrueExec=wscript.exeArgs="C:\Users\ASUS-KL\.openclaw\node-supervisor.vbs"
-
\OpenClaw\Aliyun Reverse SSHHidden=TrueExec=wscript.exeArgs="C:\Users\ASUS-KL\.openclaw\aliyun-reverse-ssh.vbs"
-
\OpenClaw\OpenClaw SSH Bridge WatchdogHidden=TrueExec=wscript.exeArgs="C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-healthcheck.vbs"
-
\Server Control Monitor RefreshHidden=TrueExec=wscript.exeArgs="E:\server-control\monitoring\Refresh-Monitor.vbs"
说明:
Get-ScheduledTask返回状态值3,对应 Ready- 其中
OpenClaw Node与Aliyun Reverse SSH的LastTaskResult=4294967295,这是通过wscript托管后较常见的“不等于业务链路失败”状态,不能直接据此判定服务坏了 - 真实链路健康仍需结合健康脚本与隧道状态判断
6. 目前仍看到的残余现象
虽然已做静默化,但底层仍能看到部分相关 conhost.exe:
ssh.exe进程仍会挂conhost.exepowershell.exe的长期守护进程仍可能保留conhost.exe
这意味着:
- 系统层面控制台宿主还存在
- 但未必等于“桌面一定还会看见黑框”
- 若后续仍有可见闪窗,下一步最佳路线应是将最核心的 SSH/Node 守护迁移为真正的 Windows 服务
四、OpenClaw SSH 桥与本机反向通道
当前健康状态
C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-healthcheck.ps1 -Json 最新状态:
startupEntryPresent = truesupervisorRunning = truesshdListening = truetunnelRunning = trueremoteTunnelReachable = trueremoteTunnelDetail = LISTENERhealthy = true
已修正的问题
此前 ssh-healthcheck.ps1 还在查旧入口:
OpenClaw SSH Control.cmd
但当前真实启用的是:
OpenClaw SSH Control.vbs
所以本轮已修正为同时接受:
C:\Users\ASUS-KL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OpenClaw SSH Control.vbsC:\Users\ASUS-KL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OpenClaw SSH Control.cmd
当前启动目录实际情况
C:\Users\ASUS-KL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 下当前关键项:
OpenClaw SSH Control.vbsOpenClaw SSH Control.cmd.disabled
说明:
- 启动项实际使用 VBS 入口
- 旧 CMD 入口已停用但保留文件作为历史痕迹
五、Codex 客户端 admin sandbox 排查结论
1. 现象
Codex 桌面端反复弹出:
Couldn't set up admin sandbox
2. 已确认的事实
C:\Users\ASUS-KL\.codex\.codex-global-state.json中已是 full-access 风格:agent-mode = full-accessskip-full-access-confirm = true
- 但 Windows 商店版 Codex 仍会自行走 Windows sandbox setup 流程
- 日志显示其会在 sandbox setup 后触发配置写回
- sandbox 日志显示它尝试处理
WindowsAppsACL 并失败
3. 核心日志结论
关键问题集中在:
C:\Users\ASUS-KL\.codex\.sandbox\sandbox.logC:\Users\ASUS-KL\.codex\logs_2.sqlite
核心失败点:
- 对
C:\Program Files\WindowsApps\OpenAI.Codex_26.409.7971.0_x64__2p2nqsd0c76g0\app\resources执行 read ACL grant 失败 - 失败信息:
SetNamedSecurityInfoW failed: 5
4. 当前采取的修复
新增文件:
C:\Users\ASUS-KL\.codex\managed_config.toml
内容:
[windows]
sandbox = "unelevated"目的:
- 利用 Codex 已识别的 managed 配置层覆盖
windows.sandbox - 避免其反复回到
elevated - 降低再次触发 admin sandbox 初始化的概率
5. 当前判断
- 这是已定位根因的配置层修复,不是瞎试
- 如果后续此弹窗再次出现,应优先复核:
C:\Users\ASUS-KL\.codex\managed_config.tomlC:\Users\ASUS-KL\.codex\.sandbox\sandbox.logC:\Users\ASUS-KL\.codex\logs_2.sqlite
六、建议的后续路线
路线 A:继续降噪(推荐)
如果后续仍能肉眼看到黑框闪现,建议继续做:
- 将最核心的常驻守护迁为 Windows Service
- 优先迁移:
- OpenClaw Node
- Aliyun Reverse SSH
- OpenClaw SSH supervisor
- Atramenti Console Local Host 守护
理由:
- 真正的服务进程比计划任务 + PowerShell 更稳
- 更不容易出现登录态可见闪窗
- 故障恢复链也更清晰
路线 B:继续做空间治理
当前 C 盘已经缓解,但还没彻底瘦身。可继续深挖:
C:\Users\ASUS-KL\AppData\RoamingC:\ProgramData\Package CacheC:\Windows\SoftwareDistribution\Download- 旧日志、浏览器自动化缓存、编译缓存
路线 C:Codex 客户端继续做最终验证
虽然已经写入 managed override,但如果用户后续仍反馈弹窗:
- 直接按日志层继续查,不要再走“反复试试看”路线
- 优先查最新启动后的配置读写日志和 sandbox.log
七、关键文件索引
文档与目标体系
E:\My Project\Obsidian\obsidian-vaults\第一库\服务器体系
Codex 配置与日志
C:\Users\ASUS-KL\.codex\config.tomlC:\Users\ASUS-KL\.codex\managed_config.tomlC:\Users\ASUS-KL\.codex\.codex-global-state.jsonC:\Users\ASUS-KL\.codex\.sandbox\sandbox.logC:\Users\ASUS-KL\.codex\logs_2.sqlite
OpenClaw 启动与守护
C:\Users\ASUS-KL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OpenClaw SSH Control.vbsC:\Users\ASUS-KL\.openclaw\node-supervisor.vbsC:\Users\ASUS-KL\.openclaw\node-supervisor.ps1C:\Users\ASUS-KL\.openclaw\aliyun-reverse-ssh.vbsC:\Users\ASUS-KL\.openclaw\aliyun-reverse-ssh.ps1C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-supervisor.ps1C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-healthcheck.ps1C:\Users\ASUS-KL\.openclaw\ssh-minimal\ssh-healthcheck.vbs
Atramenti Console 本地守护
E:\My Project\Atramenti-Console\scripts\local-console-guard.vbsE:\My Project\Atramenti-Console\scripts\local-console-guard.ps1E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\golutra-tunnel.vbsE:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\golutra-tunnel.ps1E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\cloud-mcp-tunnels.vbsE:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\cloud-mcp-tunnels.ps1E:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\workstation-task-watcher.vbsE:\My Project\Atramenti-Console\mcps\deploy-center\scripts\local-tools\workstation-task-watcher.ps1
Server Control
E:\server-control\monitoring\Refresh-Monitor.vbsE:\server-control\monitoring\Refresh-Monitor.ps1
八、当前状态标签
- C 盘清理:已缓解
- 黑框/终端弹窗根因:已定位
- 启动链静默化:已执行
- OpenClaw SSH 桥:健康
- Codex admin sandbox 根因:已定位
- Codex managed override:已写入
- “黑框绝对不会再出现”:尚未做纯桌面观察层最终确认
建议把这份文档作为后续接手基线,而不是重新从零猜测。