Skip to main content
Glama
temurkhan13

silentwatch-mcp

by temurkhan13

silentwatch-mcp

Detecta los fallos de cron sobre los que tu monitorización guarda silencio. Un servidor MCP que muestra el estado de los trabajos programados (ejecuciones, trabajos retrasados y fallos silenciosos que terminan con código 0 pero no producen nada útil) a cualquier agente compatible con Claude o MCP. Funciona con programadores OpenClaw, cron del sistema y temporizadores de systemd desde el primer momento.

Estado: v0.3 beta Pruebas: 74 superadas Licencia: MIT MCP


Qué hace

Todo equipo que ejecuta trabajos programados se ha encontrado con al menos uno de estos problemas:

  • Fallo silencioso: el trabajo se ejecutó, devolvió el código de salida 0, pero no produjo resultados útiles (un cron de búsqueda web que devuelve resultados vacíos, una copia de seguridad que escribió un archivo de 0 bytes, un correo electrónico de resumen enviado con <no rows> en el cuerpo). La monitorización tradicional ve una marca de verificación verde; los datos están rotos de todos modos.

  • Retraso sin alerta: un trabajo dejó de ejecutarse durante 3 días; nadie se dio cuenta porque nadie estaba vigilando.

  • Desviación del último éxito: el trabajo se ejecuta cada hora pero solo tuvo éxito una vez en los últimos 12 intentos; todos asumen que está sano porque la ejecución más reciente fue verde.

  • Brecha en la pista de auditoría: necesitas saber cuándo se completó por última vez un trabajo específico para una verificación de cumplimiento, y el único "registro" es la salida de journalctl que rotó la semana pasada.

silentwatch-mcp expone esa visibilidad como herramientas MCP que tu agente de IA puede consultar directamente. Sin tuberías de métricas, sin paneles separados, sin suscripción SaaS.

> claude: which of my cron jobs have silent failures in the last 24 hours?
[MCP tool: find_silent_failures]
3 jobs flagged:
  • web-search-refresh — ran 12× successfully but output empty in 8 (66% silent fail rate)
  • daily-summary — ran 1× successfully (24× expected); output normal
  • audit-snapshot — last success 5 days ago, all subsequent runs returned exit 0 with empty body

Por qué silentwatch-mcp

Tres cosas que las herramientas existentes (Cronitor, Healthchecks.io, Datadog, Prometheus) no hacen:

  1. Detectar fallos silenciosos, no solo códigos de salida. La monitorización de cron tradicional asume que exit 0 = éxito. Nosotros comprobamos la salida frente a reglas configurables: salida vacía, anomalía de longitud frente a la mediana histórica, palabras clave de error en stdout a pesar del exit 0, anomalía de duración. El trabajo que "se ejecutó con éxito" pero no devolvió nada útil es el modo de fallo que se oculta durante semanas. Nosotros lo detectamos.

  2. Nativo de MCP, sin capa de integración. Claude Desktop, Cline, Continue, agentes de OpenClaw: cualquier cliente compatible con MCP consulta directamente. Sin plugin de Grafana, sin envoltorio de API, sin JSON que analizar manualmente.

  3. Multifuente desde el primer momento. Registros JSONL nativos de OpenClaw, crontab del sistema (/etc/crontab + /etc/cron.d/* + crontab -l por usuario) y temporizadores de systemd (systemctl list-timers + journalctl): los cuatro backends se incluyen en la v0.3, por lo que puedes ejecutar silentwatch-mcp contra cualquier programador que tengas. Sin dependencia de proveedores.

Creado para el autohospedador de PYMES que ejecuta un VPS de 40$ donde Datadog es excesivo y un "MCP de código abierto de 0$/mes" es el punto de precio adecuado, pero la detección de fallos silenciosos es igual de valiosa en infraestructuras empresariales.


Superficie de herramientas

El servidor registra estas herramientas MCP (especificación completa en SPEC.md):

Herramienta

Qué hace

list_jobs

Enumera todos los trabajos cron conocidos con un resumen de la última ejecución

get_job_status(job_id)

Estado detallado de un trabajo: última ejecución, último éxito, tasa de éxito en el periodo

get_job_runs(job_id, limit)

Historial de ejecuciones recientes con tiempo + estado + fragmento de salida

find_overdue_jobs

Trabajos cuyo horario indica que deberían haberse ejecutado pero no lo han hecho

find_silent_failures(window_hours)

Trabajos que se ejecutaron "con éxito" pero cuya salida parece sospechosa

tail_job_logs(job_id, lines)

Salida de registro reciente para un trabajo

Recursos:

  • cron://jobs — lista de todos los trabajos (manifiesto)

  • cron://job/{id} — manifiesto de trabajo individual + ejecuciones recientes

  • cron://run/{id} — instancia de ejecución individual con salida completa

Prompts:

  • diagnose-overdue — plantilla de prompt de diagnóstico para un trabajo retrasado

  • summarize-cron-health — resumen diario de la actividad de cron + anomalías


Inicio rápido

v0.3 beta — los 4 backends incluidos + detección real de retrasos mediante el análisis de cron-schedule (croniter). Los backends Mock, OpenClaw JSONL, crontab y systemd están listos para producción. 74 pruebas superadas. La v1.0 es ahora pulido: lanzamiento en PyPI + CI de GitHub Actions + envíos al registro MCP.

Instalación

pip install silentwatch-mcp  # not yet on PyPI; install from source for now:
pip install -e .

Configuración para Claude Desktop

Añadir a ~/Library/Application Support/Claude/claude_desktop_config.json (macOS) o %APPDATA%\Claude\claude_desktop_config.json (Windows):

{
  "mcpServers": {
    "silentwatch": {
      "command": "python",
      "args": ["-m", "silentwatch_mcp"],
      "env": {
        "SILENTWATCH_BACKEND": "mock"
      }
    }
  }
}

Backends (los cuatro incluidos desde la v0.3):

  • SILENTWATCH_BACKEND=mock — devuelve datos de muestra (predeterminado para desarrollo)

  • SILENTWATCH_BACKEND=openclaw-jsonl — analiza los archivos JSONL de ejecución de cron nativos de OpenClaw (establece SILENTWATCH_OPENCLAW_LOGS en el directorio, predeterminado ~/.openclaw/cron-runs/); datos más ricos: historial completo de ejecución + detección de fallos silenciosos

  • SILENTWATCH_BACKEND=crontab — analiza /etc/crontab + /etc/cron.d/* + crontabs de usuario (crontab -l); última ejecución inferida de /var/log/syslog o /var/log/cron (establece SILENTWATCH_SYSLOG para anular)

  • SILENTWATCH_BACKEND=systemd — analiza systemctl list-timers --all --output=json + journalctl -u <unit> para el historial de ejecución; eleva OnCalendar= al campo de programación

Todos los backends que no son mock devuelven resultados vacíos correctamente en plataformas/hosts donde la herramienta subyacente no está presente, por lo que la configuración es segura de dejar en su lugar en todos los entornos.

Reiniciar Claude Desktop

El servidor se registra como silentwatch. Prueba:

Muéstrame todos mis trabajos cron y su estado de última ejecución.


Hoja de ruta

Versión

Alcance

Estado

v0.1

Conexión de protocolo, backend mock, las 6 herramientas registradas con datos de prueba, pruebas superadas

✅ Completo

v0.2

Backend OpenClaw JSONL implementado (análisis real de ejecución de cron, manejo de líneas mal formadas, enriquecimiento de fallos silenciosos)

✅ Completo (2026-05-02)

v0.3

Backends Crontab + systemd; análisis de cron-schedule para detección real de retrasos (croniter); 35 nuevas pruebas

✅ Completo (2026-05-02)

v1.0

Pulido: lanzamiento en PyPI, CI de GitHub Actions, envíos al registro MCP (Glama + PulseMCP), configuración refinada de reglas de fallo silencioso

⏳ Objetivo de envío Fase 1 (S3, 18 de mayo)

v1.x

Backends adicionales (programador Cowork, tareas en segundo plano de Claude Code, configuración JSON genérica), emisor de webhooks para alertas

⏳ Fase 2+


¿Necesitas adaptar esto a tu stack?

silentwatch-mcp se envía con 4 backends (mock, OpenClaw JSONL, crontab, systemd). Si tu programador es otro (AWS EventBridge, GCP Cloud Scheduler, Hangfire, Sidekiq, Temporal, Apache Airflow, Prefect, Dagster o un ejecutor de trabajos personalizado) y quieres la misma superficie de visibilidad MCP de detección de fallos silenciosos para él, eso es un compromiso de Construcción MCP Personalizada.

Nivel

Alcance

Inversión

Cronograma

Simple

Adaptador de backend único para un programador existente con API documentada (ej. GCP Cloud Scheduler)

8.000$–10.000$

1–2 semanas

Estándar

Backend personalizado + reglas de fallo silencioso personalizadas + integración con tu alerta existente (PagerDuty, Slack, etc.)

15.000$–20.000$

2–4 semanas

Complejo

Multibackend (cron federado entre regiones / clústeres / inquilinos) + RBAC + integración de registro de auditoría + flujo de trabajo de guardia

25.000$–35.000$

4–8 semanas

Para contratar:

  1. Envía un correo a admin@pixelette.tech con el asunto Custom MCP Build inquiry

  2. Incluye: una descripción de 1 párrafo de tu stack de programador + qué nivel estás considerando

  3. Responderemos en 2 días hábiles con un espacio para una llamada de descubrimiento de 30 minutos

Este servidor también es parte del AI Production Discipline Framework, la metodología subyacente a las auditorías de IA de producción que realizo.


Auditorías de IA de producción

Si ejecutas IA de producción y quieres que un profesional externo evalúe la preparación, encuentre los patrones de fallo que ya están presentes y escriba el plan de acción correctiva, eso es para lo que este MCP está diseñado. El servicio de auditoría independiente:

Nivel

Alcance

Inversión

Cronograma

Audit Lite

Un sistema, 5 hallazgos principales, informe escrito

1.500$

1 semana

Audit Standard

Auditoría completa, los 14 patrones, 5 hallazgos Cs, seguimiento de 90 días

3.000$

2–3 semanas

Audit + Workshop

Auditoría estándar + taller de equipo de 2 días + primera auditoría mensual incluida

7.500$

3–4 semanas

Mismo canal de correo: admin@pixelette.tech con el asunto AI audit inquiry.


Contribuyendo

Las PR son bienvenidas. La estructura es intencionalmente plana para facilitar la adición de backends personalizados; consulta src/silentwatch_mcp/backends/ para ver ejemplos existentes.

Para añadir un nuevo backend:

  1. Crea una subclase de CronBackend en backends/<tu_backend>.py

  2. Implementa list_jobs, get_job_runs, tail_logs

  3. Regístralo en backends/__init__.py

  4. Añade pruebas en tests/test_backend_<tu_backend>.py

Informes de errores + solicitudes de funciones: abre un issue en GitHub.


Licencia

MIT — ver LICENSE.


Relacionado


Creado por Temur Khan — profesional independiente en sistemas de IA de producción. Contacto: admin@pixelette.tech

Install Server
A
license - permissive license
A
quality
B
maintenance

Maintenance

Maintainers
Response time
0dRelease cycle
3Releases (12mo)

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/temurkhan13/silentwatch-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server