Skip to main content
Glama

mcp-wsl-exec

Сервер Model Context Protocol (MCP) для выполнения команд в средах Windows Subsystem for Linux (WSL). Этот сервер обеспечивает безопасное выполнение команд со встроенными функциями безопасности и проверки.

Функции

  • 🔒 Безопасное выполнение команд в средах WSL

  • ⚡ Встроенные функции безопасности:

    • Обнаружение опасной команды

    • Система подтверждения команд

    • Предотвращение обхода пути

    • Санация команды

  • 📁 Поддержка рабочего каталога

  • ⏱️ Функция тайм-аута команды

  • 🔍 Подробное форматирование вывода команды

  • ❌ Обработка ошибок и проверка

  • 🛡️ Защита от инъекций снарядов

Related MCP server: Terminal Controller for MCP

Конфигурация

Этот сервер требует настройки через ваш клиент MCP. Вот примеры для разных сред:

Конфигурация Клайна

Добавьте это в настройки Cline MCP:

{ "mcpServers": { "mcp-wsl-exec": { "command": "npx", "args": ["-y", "mcp-wsl-exec"] } } }

Конфигурация рабочего стола Клода

Добавьте это в конфигурацию вашего Claude Desktop:

{ "mcpServers": { "mcp-wsl-exec": { "command": "npx", "args": ["-y", "mcp-wsl-exec"] } } }

API

На сервере реализованы два инструмента MCP:

выполнить_команду

Выполнение команды в WSL с проверкой безопасности и валидацией.

Параметры:

  • command (строка, обязательно): Команда для выполнения

  • working_dir (строка, необязательно): Рабочий каталог для выполнения команды

  • timeout (число, необязательно): тайм-аут в миллисекундах

подтвердить_команду

Подтвердите выполнение опасной команды, отмеченной проверками безопасности.

Параметры:

  • confirmation_id (строка, обязательно): идентификатор подтверждения, полученный от execute_command

  • confirm (логическое значение, обязательно): следует ли продолжить выполнение команды

Функции безопасности

Обнаружение опасных команд

Сервер ведет список потенциально опасных команд, требующих явного подтверждения перед выполнением, в том числе:

  • Операции файловой системы (rm, rmdir, mv)

  • Системные команды (выключение, перезагрузка)

  • Управление пакетами (apt, yum, dnf)

  • Перенаправления файлов (>, >>)

  • Изменения прав доступа (chmod, chown)

  • И многое другое...

Санация команды

Все команды очищаются, чтобы предотвратить:

  • Внедрение метасимвола оболочки

  • Попытки обхода пути

  • Ссылки на домашние каталоги

  • Опасная цепочка команд

Разработка

Настраивать

  1. Клонировать репозиторий

  2. Установите зависимости:

pnpm install
  1. Создайте проект:

pnpm build
  1. Запустить в режиме разработки:

pnpm dev

Издательский

Проект использует наборы изменений для управления версиями. Для публикации:

  1. Создайте набор изменений:

pnpm changeset
  1. Версия пакета:

pnpm changeset version
  1. Опубликовать в npm:

pnpm release

Внося вклад

Вклады приветствуются! Пожалуйста, не стесняйтесь отправлять запрос на включение.

Лицензия

Лицензия MIT — подробности см. в файле LICENSE .

Благодарности

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/spences10/mcp-wsl-exec'

If you have feedback or need assistance with the MCP directory API, please join our Discord server