silentwatch-mcp
silentwatch-mcp
Erkennen Sie die Cron-Fehler, bei denen Ihr Monitoring schweigt. Ein MCP-Server, der den Status geplanter Jobs – Ausführungen, überfällige Jobs und stille Fehler, die mit Exit-Code 0 beendet wurden, aber nichts Nützliches produzierten – für jeden Claude- oder MCP-fähigen Agenten sichtbar macht. Funktioniert sofort mit OpenClaw-Schedulern, System-Cron und Systemd-Timern.
Was er tut
Jedes Team, das geplante Jobs ausführt, ist schon einmal auf eines dieser Probleme gestoßen:
Stiller Fehler — der Job lief, gab den Exit-Code 0 zurück, produzierte aber keine nützliche Ausgabe (ein Web-Search-Cron, der leer zurückkehrt, ein Backup, das eine 0-Byte-Datei geschrieben hat, eine Digest-E-Mail, die mit
<no rows>im Textkörper versendet wurde). Traditionelles Monitoring sieht ein grünes Häkchen; die Daten sind trotzdem fehlerhaft.Überfällig ohne Alarm — ein Job wurde 3 Tage lang nicht ausgeführt; niemand hat es bemerkt, weil niemand darauf geachtet hat.
Drift beim letzten Erfolg — der Job läuft stündlich, war aber in den letzten 12 Versuchen nur einmal erfolgreich; jeder geht davon aus, dass er gesund ist, weil der letzte Lauf grün war.
Lücke im Audit-Trail — Sie müssen für eine Compliance-Prüfung wissen, wann ein bestimmter Job zuletzt abgeschlossen wurde, und das einzige "Log" ist eine
journalctl-Ausgabe, die letzte Woche rotiert wurde.
silentwatch-mcp macht diese Sichtbarkeit als MCP-Tools verfügbar, die Ihr KI-Agent direkt abfragen kann. Keine Metrics-Pipeline, kein separates Dashboard, kein SaaS-Abonnement.
> claude: which of my cron jobs have silent failures in the last 24 hours?
[MCP tool: find_silent_failures]
3 jobs flagged:
• web-search-refresh — ran 12× successfully but output empty in 8 (66% silent fail rate)
• daily-summary — ran 1× successfully (24× expected); output normal
• audit-snapshot — last success 5 days ago, all subsequent runs returned exit 0 with empty bodyWarum silentwatch-mcp
Drei Dinge, die bestehende Tools (Cronitor, Healthchecks.io, Datadog, Prometheus) nicht tun:
Erkennung stiller Fehler, nicht nur von Exit-Codes. Traditionelles Cron-Monitoring geht davon aus, dass
exit 0 = Erfolgbedeutet. Wir prüfen die Ausgabe anhand konfigurierbarer Regeln: leere Ausgabe, Längenanomalie im Vergleich zum historischen Median, Fehler-Keywords in stdout trotz Exit 0, Daueranomalie. Der Job, der "erfolgreich lief", aber nichts Nützliches zurückgab – das ist der Fehlermodus, der sich wochenlang versteckt. Wir finden ihn.MCP-nativ, keine Integrationsschicht. Claude Desktop, Cline, Continue, OpenClaw-Agenten – jeder MCP-fähige Client fragt direkt ab. Kein Grafana-Plugin, kein API-Wrapper, kein manuell zu parsendes JSON.
Multi-Source direkt einsatzbereit. OpenClaw native JSONL-Logs, System-Crontab (
/etc/crontab+/etc/cron.d/*+ benutzerbezogenecrontab -l) und Systemd-Timer (systemctl list-timers+journalctl) – alle vier Backends sind in v0.3 enthalten, sodass Siesilentwatch-mcpmit jedem Scheduler ausführen können, den Sie haben. Kein Vendor-Lock-in.
Entwickelt für den SMB-Self-Hoster, der einen 40-$-VPS betreibt, bei dem Datadog übertrieben ist und ein "0-$/Monat Open-Source-MCP" der richtige Preispunkt ist – aber die Erkennung stiller Fehler ist auf Unternehmensinfrastruktur genauso wertvoll.
Tool-Oberfläche
Der Server registriert diese MCP-Tools (vollständige Spezifikation in SPEC.md):
Tool | Was es tut |
| Listet alle bekannten Cron-Jobs mit Zusammenfassung des letzten Laufs auf |
| Detaillierter Status für einen Job: letzter Lauf, letzter Erfolg, Erfolgsrate über einen Zeitraum |
| Letzte Laufhistorie mit Zeitangaben + Status + Ausgabe-Snippet |
| Jobs, deren Zeitplan besagt, dass sie hätten laufen sollen, es aber nicht getan haben |
| Jobs, die "erfolgreich" liefen, deren Ausgabe aber verdächtig aussieht |
| Letzte Log-Ausgabe für einen Job |
Ressourcen:
cron://jobs— Liste aller Jobs (Manifest)cron://job/{id}— Individuelles Job-Manifest + letzte Läufecron://run/{id}— Individuelle Laufinstanz mit vollständiger Ausgabe
Prompts:
diagnose-overdue— Diagnostische Prompt-Vorlage für einen überfälligen Jobsummarize-cron-health— Tägliche Zusammenfassung der Cron-Aktivität + Anomalien
Schnellstart
v0.3 beta — alle 4 Backends enthalten + echte Erkennung von Überfälligkeit durch Cron-Zeitplan-Parsing (croniter). Mock-, OpenClaw-JSONL-, Crontab- und Systemd-Backends sind alle produktionsbereit. 74 Tests bestanden. v1.0 ist jetzt Feinschliff: PyPI-Release + GitHub Actions CI + MCP-Registry-Einreichungen.
Installation
pip install silentwatch-mcp # not yet on PyPI; install from source for now:
pip install -e .Konfiguration für Claude Desktop
Hinzufügen zu ~/Library/Application Support/Claude/claude_desktop_config.json (macOS) oder %APPDATA%\Claude\claude_desktop_config.json (Windows):
{
"mcpServers": {
"silentwatch": {
"command": "python",
"args": ["-m", "silentwatch_mcp"],
"env": {
"SILENTWATCH_BACKEND": "mock"
}
}
}
}Backends (alle vier seit v0.3 enthalten):
SILENTWATCH_BACKEND=mock— gibt Beispieldaten zurück (Standard für die Entwicklung)SILENTWATCH_BACKEND=openclaw-jsonl— parst die nativen Cron-Lauf-JSONL-Dateien von OpenClaw (setzen SieSILENTWATCH_OPENCLAW_LOGSauf das Verzeichnis, Standard~/.openclaw/cron-runs/); reichhaltigste Daten – vollständige Laufhistorie + Erkennung stiller FehlerSILENTWATCH_BACKEND=crontab— parst/etc/crontab+/etc/cron.d/*+ Benutzer-Crontabs (crontab -l); letzter Lauf abgeleitet aus/var/log/syslogoder/var/log/cron(setzen SieSILENTWATCH_SYSLOGzum Überschreiben)SILENTWATCH_BACKEND=systemd— parstsystemctl list-timers --all --output=json+journalctl -u <unit>für die Laufhistorie; übernimmtOnCalendar=in das Zeitplanfeld
Alle Nicht-Mock-Backends geben auf Plattformen/Hosts, auf denen die zugrunde liegenden Tools nicht vorhanden sind, anmutig leere Ergebnisse zurück, sodass die Konfiguration sicher in verschiedenen Umgebungen beibehalten werden kann.
Claude Desktop neu starten
Der Server registriert sich als silentwatch. Test:
Zeige mir alle meine Cron-Jobs und ihren Status beim letzten Lauf.
Roadmap
Version | Umfang | Status |
v0.1 | Protokoll-Verkabelung, Mock-Backend, alle 6 Tools mit Stub-Daten registriert, Tests bestanden | ✅ Abgeschlossen |
v0.2 | OpenClaw-JSONL-Backend implementiert (echtes Cron-Lauf-Parsing, Behandlung fehlerhafter Zeilen, Anreicherung stiller Fehler) | ✅ Abgeschlossen (02.05.2026) |
v0.3 | Crontab- + Systemd-Backends; Cron-Zeitplan-Parsing für echte Erkennung von Überfälligkeit (croniter); 35 neue Tests | ✅ Abgeschlossen (02.05.2026) |
v1.0 | Feinschliff: PyPI-Release, GitHub Actions CI, MCP-Registry-Einreichungen (Glama + PulseMCP), verfeinerte Konfiguration der Regeln für stille Fehler | ⏳ Phase 1 Ziel (W3, 18. Mai) |
v1.x | Zusätzliche Backends (Cowork-Scheduler, Claude Code Hintergrundaufgaben, generische JSON-Konfiguration), Webhook-Emitter für Alarme | ⏳ Phase 2+ |
Benötigen Sie eine Anpassung an Ihren Stack?
silentwatch-mcp wird mit 4 Backends geliefert (Mock, OpenClaw JSONL, Crontab, Systemd). Wenn Ihr Scheduler etwas anderes ist – AWS EventBridge, GCP Cloud Scheduler, Hangfire, Sidekiq, Temporal, Apache Airflow, Prefect, Dagster oder ein benutzerdefinierter Job-Runner – und Sie dieselbe MCP-Sichtbarkeit zur Erkennung stiller Fehler dafür wünschen, ist das ein Custom MCP Build-Engagement.
Stufe | Umfang | Investition | Zeitrahmen |
Einfach | Einzelner Backend-Adapter für einen bestehenden Scheduler mit dokumentierter API (z. B. GCP Cloud Scheduler) | 8.000–10.000 $ | 1–2 Wochen |
Standard | Benutzerdefiniertes Backend + benutzerdefinierte Regeln für stille Fehler + Integration in Ihre bestehende Alarmierung (PagerDuty, Slack usw.) | 15.000–20.000 $ | 2–4 Wochen |
Komplex | Multi-Backend (föderierter Cron über Regionen / Cluster / Mandanten) + RBAC + Audit-Log-Integration + On-Call-Workflow | 25.000–35.000 $ | 4–8 Wochen |
So beauftragen Sie uns:
E-Mail an admin@pixelette.tech mit dem Betreff
Custom MCP Build inquiryFügen Sie hinzu: eine einabsätzige Beschreibung Ihres Scheduler-Stacks + welche Stufe Sie in Betracht ziehen
Antwort innerhalb von 2 Werktagen mit einem 30-minütigen Discovery-Call-Slot
Dieser Server ist auch Teil des AI Production Discipline Framework – der Methodik, die den von mir durchgeführten KI-Produktionsaudits zugrunde liegt.
KI-Produktionsaudits
Wenn Sie KI in der Produktion betreiben und möchten, dass ein externer Praktiker die Bereitschaft bewertet, die bereits vorhandenen Fehlermuster findet und den Korrekturmaßnahmenplan schreibt – genau dafür ist dieses MCP konzipiert. Der eigenständige Audit-Service:
Stufe | Umfang | Investition | Zeitrahmen |
Audit Lite | Ein System, Top-5-Ergebnisse, schriftlicher Bericht | 1.500 $ | 1 Woche |
Audit Standard | Vollständiges Audit, alle 14 Muster, 5 Cs-Ergebnisse, 90-Tage-Follow-up | 3.000 $ | 2–3 Wochen |
Audit + Workshop | Standard-Audit + 2-tägiger Team-Workshop + erstes monatliches Audit inklusive | 7.500 $ | 3–4 Wochen |
Derselbe E-Mail-Kanal: admin@pixelette.tech mit dem Betreff AI audit inquiry.
Mitwirken
PRs willkommen. Die Struktur ist absichtlich flach gehalten, um das Hinzufügen benutzerdefinierter Backends zu erleichtern – siehe src/silentwatch_mcp/backends/ für bestehende Beispiele.
So fügen Sie ein neues Backend hinzu:
Unterklasse
CronBackendinbackends/<ihr_backend>.pyerstellenlist_jobs,get_job_runs,tail_logsimplementierenIn
backends/__init__.pyregistrierenTests in
tests/test_backend_<ihr_backend>.pyhinzufügen
Fehlerberichte + Funktionsanfragen: Öffnen Sie ein GitHub-Issue.
Lizenz
MIT — siehe LICENSE.
Verwandtes
AI Production Discipline Framework — Notion-Vorlage, 29 $
SPEC.md — vollständiges Server-Design
Model Context Protocol — Protokoll-Übersicht
Erstellt von Temur Khan — unabhängiger Praktiker für KI-Produktionssysteme. Kontakt: admin@pixelette.tech
Maintenance
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/temurkhan13/silentwatch-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server