Keel
Sounding
网络诊断 MCP 服务器
探测水面之下——为 AI 工具提供的网络诊断功能。
功能概述
Sounding 是一个 Model Context Protocol (MCP) 服务器,为 AI 助手提供了 14 种网络诊断工具。它处理了你通常需要使用 ping、dig、nmap 或 openssl 才能完成的任务,并将其公开为结构化、经过验证的 MCP 工具调用。
工具
工具 | 描述 | 关键参数 |
| 服务器版本和状态检查 | -- |
| 带有延迟统计的 TCP 连接 ping (端口 80) |
|
| 追踪到主机的网络路由 |
|
| 解析 DNS 记录 (A, AAAA, MX, CNAME, TXT, NS) |
|
| IP 地址的反向 DNS 查询 |
|
| 检查单个 TCP 端口是否开放 |
|
| 扫描常用 TCP 端口 (速率受限,最多 100 个) |
|
| 检查 SSL/TLS 证书详情和过期时间 |
|
| WHOIS 域名注册查询 |
|
| 带有状态、耗时、标头和大小的 HTTP 请求 |
|
| 发现本地子网上的活跃主机 (仅限 RFC 1918) |
|
| 获取机器的公网 IP 地址 | -- |
| 测量下载速度 (Mbps) 和延迟 | -- |
| 检查跨公共解析器的 DNS 传播情况 |
|
安装
通过 PyPI 安装:
pip install sounding-mcp或使用 pipx 进行隔离安装:
pipx install sounding-mcp使用方法
直接运行服务器 (stdio 传输):
soundingClaude Code
注册为本地 MCP 服务器:
claude mcp add sounding -- soundingClaude Desktop
添加到你的 claude_desktop_config.json:
{
"mcpServers": {
"sounding": {
"command": "sounding",
"args": []
}
}
}如果安装在虚拟环境中,请使用二进制文件的完整路径:
{
"mcpServers": {
"sounding": {
"command": "/path/to/.venv/bin/sounding",
"args": []
}
}
}安全性
Sounding 专为 AI 驱动的使用场景而设计,确保安全:
SSRF 防护 --
http_check会解析主机名并阻止对内部、私有、回环和链路本地 IP 地址(包括 IPv4 映射的 IPv6)的请求。云元数据端点 (169.254.x.x) 已被拦截。输入验证 -- 所有输入在到达任何网络调用或子进程之前,都会通过验证器,拒绝 shell 元字符、格式错误的主机名和无效端口。
速率限制 --
port_scan强制要求扫描之间至少间隔 1 秒,以防止滥用。子网限制 --
subnet_scan仅允许 RFC 1918 私有子网,并限制在 /20(4096 个地址)以内,同时具有并发限制。无 Shell 注入 -- 子进程调用 (
traceroute,whois) 使用exec风格的调用,从不使用 shell 插值。
开发
git clone https://github.com/seayniclabs/sounding.git
cd sounding
python -m venv .venv
source .venv/bin/activate
pip install -e ".[test]"
python -m pytest tests/ -q许可证
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/seayniclabs/sounding'
If you have feedback or need assistance with the MCP directory API, please join our Discord server