Skip to main content
Glama
temurkhan13

silentwatch-mcp

by temurkhan13

silentwatch-mcp

Erkennen Sie die Cron-Fehler, bei denen Ihr Monitoring schweigt. Ein MCP-Server, der den Status geplanter Jobs – Ausführungen, überfällige Jobs und stille Fehler, die mit Exit-Code 0 beendet wurden, aber nichts Nützliches produzierten – für jeden Claude- oder MCP-fähigen Agenten sichtbar macht. Funktioniert sofort mit OpenClaw-Schedulern, System-Cron und Systemd-Timern.

Status: v0.3 beta Tests: 74 passing License: MIT MCP


Was er tut

Jedes Team, das geplante Jobs ausführt, ist schon einmal auf eines dieser Probleme gestoßen:

  • Stiller Fehler — der Job lief, gab den Exit-Code 0 zurück, produzierte aber keine nützliche Ausgabe (ein Web-Search-Cron, der leer zurückkehrt, ein Backup, das eine 0-Byte-Datei geschrieben hat, eine Digest-E-Mail, die mit <no rows> im Textkörper versendet wurde). Traditionelles Monitoring sieht ein grünes Häkchen; die Daten sind trotzdem fehlerhaft.

  • Überfällig ohne Alarm — ein Job wurde 3 Tage lang nicht ausgeführt; niemand hat es bemerkt, weil niemand darauf geachtet hat.

  • Drift beim letzten Erfolg — der Job läuft stündlich, war aber in den letzten 12 Versuchen nur einmal erfolgreich; jeder geht davon aus, dass er gesund ist, weil der letzte Lauf grün war.

  • Lücke im Audit-Trail — Sie müssen für eine Compliance-Prüfung wissen, wann ein bestimmter Job zuletzt abgeschlossen wurde, und das einzige "Log" ist eine journalctl-Ausgabe, die letzte Woche rotiert wurde.

silentwatch-mcp macht diese Sichtbarkeit als MCP-Tools verfügbar, die Ihr KI-Agent direkt abfragen kann. Keine Metrics-Pipeline, kein separates Dashboard, kein SaaS-Abonnement.

> claude: which of my cron jobs have silent failures in the last 24 hours?
[MCP tool: find_silent_failures]
3 jobs flagged:
  • web-search-refresh — ran 12× successfully but output empty in 8 (66% silent fail rate)
  • daily-summary — ran 1× successfully (24× expected); output normal
  • audit-snapshot — last success 5 days ago, all subsequent runs returned exit 0 with empty body

Warum silentwatch-mcp

Drei Dinge, die bestehende Tools (Cronitor, Healthchecks.io, Datadog, Prometheus) nicht tun:

  1. Erkennung stiller Fehler, nicht nur von Exit-Codes. Traditionelles Cron-Monitoring geht davon aus, dass exit 0 = Erfolg bedeutet. Wir prüfen die Ausgabe anhand konfigurierbarer Regeln: leere Ausgabe, Längenanomalie im Vergleich zum historischen Median, Fehler-Keywords in stdout trotz Exit 0, Daueranomalie. Der Job, der "erfolgreich lief", aber nichts Nützliches zurückgab – das ist der Fehlermodus, der sich wochenlang versteckt. Wir finden ihn.

  2. MCP-nativ, keine Integrationsschicht. Claude Desktop, Cline, Continue, OpenClaw-Agenten – jeder MCP-fähige Client fragt direkt ab. Kein Grafana-Plugin, kein API-Wrapper, kein manuell zu parsendes JSON.

  3. Multi-Source direkt einsatzbereit. OpenClaw native JSONL-Logs, System-Crontab (/etc/crontab + /etc/cron.d/* + benutzerbezogene crontab -l) und Systemd-Timer (systemctl list-timers + journalctl) – alle vier Backends sind in v0.3 enthalten, sodass Sie silentwatch-mcp mit jedem Scheduler ausführen können, den Sie haben. Kein Vendor-Lock-in.

Entwickelt für den SMB-Self-Hoster, der einen 40-$-VPS betreibt, bei dem Datadog übertrieben ist und ein "0-$/Monat Open-Source-MCP" der richtige Preispunkt ist – aber die Erkennung stiller Fehler ist auf Unternehmensinfrastruktur genauso wertvoll.


Tool-Oberfläche

Der Server registriert diese MCP-Tools (vollständige Spezifikation in SPEC.md):

Tool

Was es tut

list_jobs

Listet alle bekannten Cron-Jobs mit Zusammenfassung des letzten Laufs auf

get_job_status(job_id)

Detaillierter Status für einen Job: letzter Lauf, letzter Erfolg, Erfolgsrate über einen Zeitraum

get_job_runs(job_id, limit)

Letzte Laufhistorie mit Zeitangaben + Status + Ausgabe-Snippet

find_overdue_jobs

Jobs, deren Zeitplan besagt, dass sie hätten laufen sollen, es aber nicht getan haben

find_silent_failures(window_hours)

Jobs, die "erfolgreich" liefen, deren Ausgabe aber verdächtig aussieht

tail_job_logs(job_id, lines)

Letzte Log-Ausgabe für einen Job

Ressourcen:

  • cron://jobs — Liste aller Jobs (Manifest)

  • cron://job/{id} — Individuelles Job-Manifest + letzte Läufe

  • cron://run/{id} — Individuelle Laufinstanz mit vollständiger Ausgabe

Prompts:

  • diagnose-overdue — Diagnostische Prompt-Vorlage für einen überfälligen Job

  • summarize-cron-health — Tägliche Zusammenfassung der Cron-Aktivität + Anomalien


Schnellstart

v0.3 beta — alle 4 Backends enthalten + echte Erkennung von Überfälligkeit durch Cron-Zeitplan-Parsing (croniter). Mock-, OpenClaw-JSONL-, Crontab- und Systemd-Backends sind alle produktionsbereit. 74 Tests bestanden. v1.0 ist jetzt Feinschliff: PyPI-Release + GitHub Actions CI + MCP-Registry-Einreichungen.

Installation

pip install silentwatch-mcp  # not yet on PyPI; install from source for now:
pip install -e .

Konfiguration für Claude Desktop

Hinzufügen zu ~/Library/Application Support/Claude/claude_desktop_config.json (macOS) oder %APPDATA%\Claude\claude_desktop_config.json (Windows):

{
  "mcpServers": {
    "silentwatch": {
      "command": "python",
      "args": ["-m", "silentwatch_mcp"],
      "env": {
        "SILENTWATCH_BACKEND": "mock"
      }
    }
  }
}

Backends (alle vier seit v0.3 enthalten):

  • SILENTWATCH_BACKEND=mock — gibt Beispieldaten zurück (Standard für die Entwicklung)

  • SILENTWATCH_BACKEND=openclaw-jsonl — parst die nativen Cron-Lauf-JSONL-Dateien von OpenClaw (setzen Sie SILENTWATCH_OPENCLAW_LOGS auf das Verzeichnis, Standard ~/.openclaw/cron-runs/); reichhaltigste Daten – vollständige Laufhistorie + Erkennung stiller Fehler

  • SILENTWATCH_BACKEND=crontab — parst /etc/crontab + /etc/cron.d/* + Benutzer-Crontabs (crontab -l); letzter Lauf abgeleitet aus /var/log/syslog oder /var/log/cron (setzen Sie SILENTWATCH_SYSLOG zum Überschreiben)

  • SILENTWATCH_BACKEND=systemd — parst systemctl list-timers --all --output=json + journalctl -u <unit> für die Laufhistorie; übernimmt OnCalendar= in das Zeitplanfeld

Alle Nicht-Mock-Backends geben auf Plattformen/Hosts, auf denen die zugrunde liegenden Tools nicht vorhanden sind, anmutig leere Ergebnisse zurück, sodass die Konfiguration sicher in verschiedenen Umgebungen beibehalten werden kann.

Claude Desktop neu starten

Der Server registriert sich als silentwatch. Test:

Zeige mir alle meine Cron-Jobs und ihren Status beim letzten Lauf.


Roadmap

Version

Umfang

Status

v0.1

Protokoll-Verkabelung, Mock-Backend, alle 6 Tools mit Stub-Daten registriert, Tests bestanden

✅ Abgeschlossen

v0.2

OpenClaw-JSONL-Backend implementiert (echtes Cron-Lauf-Parsing, Behandlung fehlerhafter Zeilen, Anreicherung stiller Fehler)

✅ Abgeschlossen (02.05.2026)

v0.3

Crontab- + Systemd-Backends; Cron-Zeitplan-Parsing für echte Erkennung von Überfälligkeit (croniter); 35 neue Tests

✅ Abgeschlossen (02.05.2026)

v1.0

Feinschliff: PyPI-Release, GitHub Actions CI, MCP-Registry-Einreichungen (Glama + PulseMCP), verfeinerte Konfiguration der Regeln für stille Fehler

⏳ Phase 1 Ziel (W3, 18. Mai)

v1.x

Zusätzliche Backends (Cowork-Scheduler, Claude Code Hintergrundaufgaben, generische JSON-Konfiguration), Webhook-Emitter für Alarme

⏳ Phase 2+


Benötigen Sie eine Anpassung an Ihren Stack?

silentwatch-mcp wird mit 4 Backends geliefert (Mock, OpenClaw JSONL, Crontab, Systemd). Wenn Ihr Scheduler etwas anderes ist – AWS EventBridge, GCP Cloud Scheduler, Hangfire, Sidekiq, Temporal, Apache Airflow, Prefect, Dagster oder ein benutzerdefinierter Job-Runner – und Sie dieselbe MCP-Sichtbarkeit zur Erkennung stiller Fehler dafür wünschen, ist das ein Custom MCP Build-Engagement.

Stufe

Umfang

Investition

Zeitrahmen

Einfach

Einzelner Backend-Adapter für einen bestehenden Scheduler mit dokumentierter API (z. B. GCP Cloud Scheduler)

8.000–10.000 $

1–2 Wochen

Standard

Benutzerdefiniertes Backend + benutzerdefinierte Regeln für stille Fehler + Integration in Ihre bestehende Alarmierung (PagerDuty, Slack usw.)

15.000–20.000 $

2–4 Wochen

Komplex

Multi-Backend (föderierter Cron über Regionen / Cluster / Mandanten) + RBAC + Audit-Log-Integration + On-Call-Workflow

25.000–35.000 $

4–8 Wochen

So beauftragen Sie uns:

  1. E-Mail an admin@pixelette.tech mit dem Betreff Custom MCP Build inquiry

  2. Fügen Sie hinzu: eine einabsätzige Beschreibung Ihres Scheduler-Stacks + welche Stufe Sie in Betracht ziehen

  3. Antwort innerhalb von 2 Werktagen mit einem 30-minütigen Discovery-Call-Slot

Dieser Server ist auch Teil des AI Production Discipline Framework – der Methodik, die den von mir durchgeführten KI-Produktionsaudits zugrunde liegt.


KI-Produktionsaudits

Wenn Sie KI in der Produktion betreiben und möchten, dass ein externer Praktiker die Bereitschaft bewertet, die bereits vorhandenen Fehlermuster findet und den Korrekturmaßnahmenplan schreibt – genau dafür ist dieses MCP konzipiert. Der eigenständige Audit-Service:

Stufe

Umfang

Investition

Zeitrahmen

Audit Lite

Ein System, Top-5-Ergebnisse, schriftlicher Bericht

1.500 $

1 Woche

Audit Standard

Vollständiges Audit, alle 14 Muster, 5 Cs-Ergebnisse, 90-Tage-Follow-up

3.000 $

2–3 Wochen

Audit + Workshop

Standard-Audit + 2-tägiger Team-Workshop + erstes monatliches Audit inklusive

7.500 $

3–4 Wochen

Derselbe E-Mail-Kanal: admin@pixelette.tech mit dem Betreff AI audit inquiry.


Mitwirken

PRs willkommen. Die Struktur ist absichtlich flach gehalten, um das Hinzufügen benutzerdefinierter Backends zu erleichtern – siehe src/silentwatch_mcp/backends/ für bestehende Beispiele.

So fügen Sie ein neues Backend hinzu:

  1. Unterklasse CronBackend in backends/<ihr_backend>.py erstellen

  2. list_jobs, get_job_runs, tail_logs implementieren

  3. In backends/__init__.py registrieren

  4. Tests in tests/test_backend_<ihr_backend>.py hinzufügen

Fehlerberichte + Funktionsanfragen: Öffnen Sie ein GitHub-Issue.


Lizenz

MIT — siehe LICENSE.


Verwandtes


Erstellt von Temur Khan — unabhängiger Praktiker für KI-Produktionssysteme. Kontakt: admin@pixelette.tech

Install Server
A
license - permissive license
A
quality
B
maintenance

Maintenance

Maintainers
Response time
0dRelease cycle
3Releases (12mo)

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/temurkhan13/silentwatch-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server