Skip to main content
Glama
seayniclabs

Keel

by seayniclabs

Sounding

Servidor MCP de diagnóstico de red

License: MIT

Sondeando lo que yace bajo la superficie: diagnóstico de red para herramientas de IA.


Qué hace

Sounding es un servidor de Model Context Protocol (MCP) que proporciona a los asistentes de IA 14 herramientas de diagnóstico de red. Maneja las tareas para las que normalmente recurrirías a ping, dig, nmap o openssl, pero expuestas como llamadas a herramientas MCP estructuradas y validadas.

Herramientas

Herramienta

Descripción

Parámetros clave

health

Comprobación de versión y estado del servidor

--

ping

Ping de conexión TCP (puerto 80) con estadísticas de latencia

host, count (1--100), timeout

traceroute

Rastreo de ruta de red hacia un host

host, max_hops (1--64)

dns_lookup

Resolución de registros DNS (A, AAAA, MX, CNAME, TXT, NS)

domain, record_type, nameserver

reverse_dns

Búsqueda DNS inversa para una dirección IP

ip

port_check

Comprobar si un puerto TCP específico está abierto

host, port, timeout

port_scan

Escaneo de puertos TCP comunes (limitado por tasa, máx. 100)

host, ports

check_ssl_cert

Inspeccionar detalles y caducidad de certificados SSL/TLS

host, port

whois_lookup

Búsqueda de registro de dominio WHOIS

domain

http_check

Solicitud HTTP con estado, tiempos, cabeceras y tamaño

url

subnet_scan

Descubrir hosts activos en una subred local (solo RFC 1918)

subnet (CIDR, máx. /20)

get_public_ip

Obtener la dirección IP pública de la máquina

--

speed_test

Medir la velocidad de descarga (Mbps) y la latencia

--

dns_propagation

Comprobar la propagación DNS en resolutores públicos

domain, record_type

Instalación

Desde PyPI:

pip install sounding-mcp

O de forma aislada con pipx:

pipx install sounding-mcp

Uso

Ejecuta el servidor directamente (transporte stdio):

sounding

Claude Code

Regístrate como servidor MCP local:

claude mcp add sounding -- sounding

Claude Desktop

Añádelo a tu claude_desktop_config.json:

{
  "mcpServers": {
    "sounding": {
      "command": "sounding",
      "args": []
    }
  }
}

Si está instalado en un entorno virtual, utiliza la ruta completa al binario:

{
  "mcpServers": {
    "sounding": {
      "command": "/path/to/.venv/bin/sounding",
      "args": []
    }
  }
}

Seguridad

Sounding está diseñado para ser seguro para su uso con IA:

  • Protección SSRF -- http_check resuelve nombres de host y bloquea solicitudes a direcciones IP internas, privadas, de bucle local (loopback) y de enlace local (incluyendo IPv6 mapeadas en IPv4). Los endpoints de metadatos en la nube (169.254.x.x) están bloqueados.

  • Validación de entrada -- Todas las entradas pasan por validadores que rechazan metacaracteres de shell, nombres de host mal formados y puertos no válidos antes de llegar a cualquier llamada de red o subproceso.

  • Limitación de tasa (Rate limiting) -- port_scan impone un intervalo mínimo de 1 segundo entre escaneos para evitar abusos.

  • Restricción de subred -- subnet_scan solo permite subredes privadas RFC 1918 y limita a /20 (4096 direcciones) con limitación de concurrencia.

  • Sin inyección de shell -- Las llamadas a subprocesos (traceroute, whois) utilizan invocación de estilo exec, nunca interpolación de shell.

Desarrollo

git clone https://github.com/seayniclabs/sounding.git
cd sounding
python -m venv .venv
source .venv/bin/activate
pip install -e ".[test]"
python -m pytest tests/ -q

Licencia

MIT

-
security - not tested
F
license - not found
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/seayniclabs/sounding'

If you have feedback or need assistance with the MCP directory API, please join our Discord server