Skip to main content
Glama

mcp-wsl-exec

Un servidor de Protocolo de Contexto de Modelo (MCP) para ejecutar comandos en entornos del Subsistema de Windows para Linux (WSL). Este servidor proporciona una ejecución segura de comandos con funciones de seguridad y validación integradas.

Características

  • 🔒 Ejecución segura de comandos en entornos WSL

  • ⚡ Funciones de seguridad integradas:

    • Detección de comandos peligrosos

    • Sistema de confirmación de comandos

    • Prevención de recorrido de ruta

    • Comando de desinfección

  • 📁 Soporte para directorio de trabajo

  • ⏱️ Funcionalidad de tiempo de espera de comando

  • 🔍 Formato de salida de comando detallado

  • ❌ Manejo de errores y validación

  • 🛡️ Protección contra la inyección de concha

Related MCP server: Terminal Controller for MCP

Configuración

Este servidor requiere configuración a través de su cliente MCP. A continuación, se muestran ejemplos para diferentes entornos:

Configuración de Cline

Agregue esto a su configuración de Cline MCP:

{ "mcpServers": { "mcp-wsl-exec": { "command": "npx", "args": ["-y", "mcp-wsl-exec"] } } }

Configuración del escritorio de Claude

Añade esto a tu configuración de Claude Desktop:

{ "mcpServers": { "mcp-wsl-exec": { "command": "npx", "args": ["-y", "mcp-wsl-exec"] } } }

API

El servidor implementa dos herramientas MCP:

ejecutar_comando

Ejecutar un comando en WSL con comprobaciones de seguridad y validación.

Parámetros:

  • command (cadena, obligatorio): Comando a ejecutar

  • working_dir (cadena, opcional): Directorio de trabajo para la ejecución del comando

  • timeout (número, opcional): tiempo de espera en milisegundos

confirmar_comando

Confirmar la ejecución de un comando peligroso que fue marcado por los controles de seguridad.

Parámetros:

  • confirmation_id (string, required): ID de confirmación recibida de execute_command

  • confirm (booleano, obligatorio): si se debe continuar con la ejecución del comando

Características de seguridad

Detección de comandos peligrosos

El servidor mantiene una lista de comandos potencialmente peligrosos que requieren confirmación explícita antes de su ejecución, incluidos:

  • Operaciones del sistema de archivos (rm, rmdir, mv)

  • Comandos del sistema (apagar, reiniciar)

  • Gestión de paquetes (apt, yum, dnf)

  • Redirecciones de archivos (>, >>)

  • Cambios de permisos (chmod, chown)

  • Y más...

Comando de Sanitización

Todos los comandos están desinfectados para evitar:

  • Inyección de metacaracteres de Shell

  • Intentos de atravesar la ruta

  • Referencias del directorio de inicio

  • Encadenamiento de comandos peligroso

Desarrollo

Configuración

  1. Clonar el repositorio

  2. Instalar dependencias:

pnpm install
  1. Construir el proyecto:

pnpm build
  1. Ejecutar en modo de desarrollo:

pnpm dev

Publicación

El proyecto utiliza conjuntos de cambios para la gestión de versiones. Para publicar:

  1. Crear un conjunto de cambios:

pnpm changeset
  1. Versionar el paquete:

pnpm changeset version
  1. Publicar en npm:

pnpm release

Contribuyendo

¡Agradecemos sus contribuciones! No dude en enviar una solicitud de incorporación de cambios.

Licencia

Licencia MIT: consulte el archivo LICENCIA para obtener más detalles.

Expresiones de gratitud

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/spences10/mcp-wsl-exec'

If you have feedback or need assistance with the MCP directory API, please join our Discord server