silentwatch-mcp
silentwatch-mcp
Detecta los fallos de cron sobre los que tu monitorización guarda silencio. Un servidor MCP que muestra el estado de los trabajos programados (ejecuciones, trabajos retrasados y fallos silenciosos que terminan con código 0 pero no producen nada útil) a cualquier agente compatible con Claude o MCP. Funciona con programadores OpenClaw, cron del sistema y temporizadores de systemd desde el primer momento.
Qué hace
Todo equipo que ejecuta trabajos programados se ha encontrado con al menos uno de estos problemas:
Fallo silencioso: el trabajo se ejecutó, devolvió el código de salida 0, pero no produjo resultados útiles (un cron de búsqueda web que devuelve resultados vacíos, una copia de seguridad que escribió un archivo de 0 bytes, un correo electrónico de resumen enviado con
<no rows>en el cuerpo). La monitorización tradicional ve una marca de verificación verde; los datos están rotos de todos modos.Retraso sin alerta: un trabajo dejó de ejecutarse durante 3 días; nadie se dio cuenta porque nadie estaba vigilando.
Desviación del último éxito: el trabajo se ejecuta cada hora pero solo tuvo éxito una vez en los últimos 12 intentos; todos asumen que está sano porque la ejecución más reciente fue verde.
Brecha en la pista de auditoría: necesitas saber cuándo se completó por última vez un trabajo específico para una verificación de cumplimiento, y el único "registro" es la salida de
journalctlque rotó la semana pasada.
silentwatch-mcp expone esa visibilidad como herramientas MCP que tu agente de IA puede consultar directamente. Sin tuberías de métricas, sin paneles separados, sin suscripción SaaS.
> claude: which of my cron jobs have silent failures in the last 24 hours?
[MCP tool: find_silent_failures]
3 jobs flagged:
• web-search-refresh — ran 12× successfully but output empty in 8 (66% silent fail rate)
• daily-summary — ran 1× successfully (24× expected); output normal
• audit-snapshot — last success 5 days ago, all subsequent runs returned exit 0 with empty bodyPor qué silentwatch-mcp
Tres cosas que las herramientas existentes (Cronitor, Healthchecks.io, Datadog, Prometheus) no hacen:
Detectar fallos silenciosos, no solo códigos de salida. La monitorización de cron tradicional asume que
exit 0 = éxito. Nosotros comprobamos la salida frente a reglas configurables: salida vacía, anomalía de longitud frente a la mediana histórica, palabras clave de error en stdout a pesar del exit 0, anomalía de duración. El trabajo que "se ejecutó con éxito" pero no devolvió nada útil es el modo de fallo que se oculta durante semanas. Nosotros lo detectamos.Nativo de MCP, sin capa de integración. Claude Desktop, Cline, Continue, agentes de OpenClaw: cualquier cliente compatible con MCP consulta directamente. Sin plugin de Grafana, sin envoltorio de API, sin JSON que analizar manualmente.
Multifuente desde el primer momento. Registros JSONL nativos de OpenClaw, crontab del sistema (
/etc/crontab+/etc/cron.d/*+crontab -lpor usuario) y temporizadores de systemd (systemctl list-timers+journalctl): los cuatro backends se incluyen en la v0.3, por lo que puedes ejecutarsilentwatch-mcpcontra cualquier programador que tengas. Sin dependencia de proveedores.
Creado para el autohospedador de PYMES que ejecuta un VPS de 40$ donde Datadog es excesivo y un "MCP de código abierto de 0$/mes" es el punto de precio adecuado, pero la detección de fallos silenciosos es igual de valiosa en infraestructuras empresariales.
Superficie de herramientas
El servidor registra estas herramientas MCP (especificación completa en SPEC.md):
Herramienta | Qué hace |
| Enumera todos los trabajos cron conocidos con un resumen de la última ejecución |
| Estado detallado de un trabajo: última ejecución, último éxito, tasa de éxito en el periodo |
| Historial de ejecuciones recientes con tiempo + estado + fragmento de salida |
| Trabajos cuyo horario indica que deberían haberse ejecutado pero no lo han hecho |
| Trabajos que se ejecutaron "con éxito" pero cuya salida parece sospechosa |
| Salida de registro reciente para un trabajo |
Recursos:
cron://jobs— lista de todos los trabajos (manifiesto)cron://job/{id}— manifiesto de trabajo individual + ejecuciones recientescron://run/{id}— instancia de ejecución individual con salida completa
Prompts:
diagnose-overdue— plantilla de prompt de diagnóstico para un trabajo retrasadosummarize-cron-health— resumen diario de la actividad de cron + anomalías
Inicio rápido
v0.3 beta — los 4 backends incluidos + detección real de retrasos mediante el análisis de cron-schedule (croniter). Los backends Mock, OpenClaw JSONL, crontab y systemd están listos para producción. 74 pruebas superadas. La v1.0 es ahora pulido: lanzamiento en PyPI + CI de GitHub Actions + envíos al registro MCP.
Instalación
pip install silentwatch-mcp # not yet on PyPI; install from source for now:
pip install -e .Configuración para Claude Desktop
Añadir a ~/Library/Application Support/Claude/claude_desktop_config.json (macOS) o %APPDATA%\Claude\claude_desktop_config.json (Windows):
{
"mcpServers": {
"silentwatch": {
"command": "python",
"args": ["-m", "silentwatch_mcp"],
"env": {
"SILENTWATCH_BACKEND": "mock"
}
}
}
}Backends (los cuatro incluidos desde la v0.3):
SILENTWATCH_BACKEND=mock— devuelve datos de muestra (predeterminado para desarrollo)SILENTWATCH_BACKEND=openclaw-jsonl— analiza los archivos JSONL de ejecución de cron nativos de OpenClaw (estableceSILENTWATCH_OPENCLAW_LOGSen el directorio, predeterminado~/.openclaw/cron-runs/); datos más ricos: historial completo de ejecución + detección de fallos silenciososSILENTWATCH_BACKEND=crontab— analiza/etc/crontab+/etc/cron.d/*+ crontabs de usuario (crontab -l); última ejecución inferida de/var/log/syslogo/var/log/cron(estableceSILENTWATCH_SYSLOGpara anular)SILENTWATCH_BACKEND=systemd— analizasystemctl list-timers --all --output=json+journalctl -u <unit>para el historial de ejecución; elevaOnCalendar=al campo de programación
Todos los backends que no son mock devuelven resultados vacíos correctamente en plataformas/hosts donde la herramienta subyacente no está presente, por lo que la configuración es segura de dejar en su lugar en todos los entornos.
Reiniciar Claude Desktop
El servidor se registra como silentwatch. Prueba:
Muéstrame todos mis trabajos cron y su estado de última ejecución.
Hoja de ruta
Versión | Alcance | Estado |
v0.1 | Conexión de protocolo, backend mock, las 6 herramientas registradas con datos de prueba, pruebas superadas | ✅ Completo |
v0.2 | Backend OpenClaw JSONL implementado (análisis real de ejecución de cron, manejo de líneas mal formadas, enriquecimiento de fallos silenciosos) | ✅ Completo (2026-05-02) |
v0.3 | Backends Crontab + systemd; análisis de cron-schedule para detección real de retrasos (croniter); 35 nuevas pruebas | ✅ Completo (2026-05-02) |
v1.0 | Pulido: lanzamiento en PyPI, CI de GitHub Actions, envíos al registro MCP (Glama + PulseMCP), configuración refinada de reglas de fallo silencioso | ⏳ Objetivo de envío Fase 1 (S3, 18 de mayo) |
v1.x | Backends adicionales (programador Cowork, tareas en segundo plano de Claude Code, configuración JSON genérica), emisor de webhooks para alertas | ⏳ Fase 2+ |
¿Necesitas adaptar esto a tu stack?
silentwatch-mcp se envía con 4 backends (mock, OpenClaw JSONL, crontab, systemd). Si tu programador es otro (AWS EventBridge, GCP Cloud Scheduler, Hangfire, Sidekiq, Temporal, Apache Airflow, Prefect, Dagster o un ejecutor de trabajos personalizado) y quieres la misma superficie de visibilidad MCP de detección de fallos silenciosos para él, eso es un compromiso de Construcción MCP Personalizada.
Nivel | Alcance | Inversión | Cronograma |
Simple | Adaptador de backend único para un programador existente con API documentada (ej. GCP Cloud Scheduler) | 8.000$–10.000$ | 1–2 semanas |
Estándar | Backend personalizado + reglas de fallo silencioso personalizadas + integración con tu alerta existente (PagerDuty, Slack, etc.) | 15.000$–20.000$ | 2–4 semanas |
Complejo | Multibackend (cron federado entre regiones / clústeres / inquilinos) + RBAC + integración de registro de auditoría + flujo de trabajo de guardia | 25.000$–35.000$ | 4–8 semanas |
Para contratar:
Envía un correo a admin@pixelette.tech con el asunto
Custom MCP Build inquiryIncluye: una descripción de 1 párrafo de tu stack de programador + qué nivel estás considerando
Responderemos en 2 días hábiles con un espacio para una llamada de descubrimiento de 30 minutos
Este servidor también es parte del AI Production Discipline Framework, la metodología subyacente a las auditorías de IA de producción que realizo.
Auditorías de IA de producción
Si ejecutas IA de producción y quieres que un profesional externo evalúe la preparación, encuentre los patrones de fallo que ya están presentes y escriba el plan de acción correctiva, eso es para lo que este MCP está diseñado. El servicio de auditoría independiente:
Nivel | Alcance | Inversión | Cronograma |
Audit Lite | Un sistema, 5 hallazgos principales, informe escrito | 1.500$ | 1 semana |
Audit Standard | Auditoría completa, los 14 patrones, 5 hallazgos Cs, seguimiento de 90 días | 3.000$ | 2–3 semanas |
Audit + Workshop | Auditoría estándar + taller de equipo de 2 días + primera auditoría mensual incluida | 7.500$ | 3–4 semanas |
Mismo canal de correo: admin@pixelette.tech con el asunto AI audit inquiry.
Contribuyendo
Las PR son bienvenidas. La estructura es intencionalmente plana para facilitar la adición de backends personalizados; consulta src/silentwatch_mcp/backends/ para ver ejemplos existentes.
Para añadir un nuevo backend:
Crea una subclase de
CronBackendenbackends/<tu_backend>.pyImplementa
list_jobs,get_job_runs,tail_logsRegístralo en
backends/__init__.pyAñade pruebas en
tests/test_backend_<tu_backend>.py
Informes de errores + solicitudes de funciones: abre un issue en GitHub.
Licencia
MIT — ver LICENSE.
Relacionado
AI Production Discipline Framework — plantilla de Notion, 29$
SPEC.md — diseño completo del servidor
Model Context Protocol — descripción general del protocolo
Creado por Temur Khan — profesional independiente en sistemas de IA de producción. Contacto: admin@pixelette.tech
Maintenance
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/temurkhan13/silentwatch-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server