Discover Awesome MCP Servers
Extend your agent with 14,324 capabilities via MCP servers.
- All14,324
- Developer Tools3,867
- Search1,714
- Research & Data1,557
- AI Integration Systems229
- Cloud Platforms219
- Data & App Analysis181
- Database Interaction177
- Remote Shell Execution165
- Browser Automation147
- Databases145
- Communication137
- AI Content Generation127
- OS Automation120
- Programming Docs Access109
- Content Fetching108
- Note Taking97
- File Systems96
- Version Control93
- Finance91
- Knowledge & Memory90
- Monitoring79
- Security71
- Image & Video Processing69
- Digital Note Management66
- AI Memory Systems62
- Advanced AI Reasoning59
- Git Management Tools58
- Cloud Storage51
- Entertainment & Media43
- Virtualization42
- Location Services35
- Web Automation & Stealth32
- Media Content Processing32
- Calendar Management26
- Ecommerce & Retail18
- Speech Processing18
- Customer Data Platforms16
- Travel & Transportation14
- Education & Learning Tools13
- Home Automation & IoT13
- Web Search Integration12
- Health & Wellness10
- Customer Support10
- Marketing9
- Games & Gamification8
- Google Cloud Integrations7
- Art & Culture4
- Language Translation3
- Legal & Compliance2
mcp-k8s
Um servidor MCP (Model Control Protocol) do Kubernetes que permite a interação com clusters Kubernetes através de ferramentas MCP.

Todoist MCP
Enables LLMs to interact with Todoist task management platform through its API, supporting all features from the official Todoist TypeScript Client.

microsandbox
microsandbox

mcp-angular-cli
mcp-angular-cli
MCP Kali Server
Okay, here's a breakdown of the MCP (Management Component Pack) configuration needed to connect an AI agent to a Linux machine, along with considerations and best practices. Since "MCP" can refer to different things depending on the context, I'll assume you're referring to a general management and monitoring framework that includes components for agent deployment, configuration, and communication. I'll cover the key aspects and provide examples where possible. **Core Components & Concepts** 1. **Agent Software:** This is the AI agent itself. It runs on the Linux machine and performs the tasks you've designed it for (e.g., monitoring system resources, executing commands, analyzing logs, etc.). 2. **Management Server (or Central Controller):** This is the central point of control. It's responsible for: * Deploying and updating agents. * Configuring agents. * Receiving data from agents. * Sending commands to agents. * Monitoring agent health. 3. **Communication Channel:** This is the network connection between the agent and the management server. Common options include: * **SSH (Secure Shell):** Secure and widely used, but can be resource-intensive if used for frequent communication. * **HTTPS (HTTP Secure):** Good for traversing firewalls, but requires TLS/SSL configuration. * **Message Queues (e.g., RabbitMQ, Kafka):** Excellent for asynchronous communication and handling large volumes of data. * **gRPC:** A modern, high-performance RPC framework. 4. **Configuration Management:** How you define and distribute the agent's settings. Options include: * **Configuration Files (e.g., YAML, JSON, INI):** Simple but can be difficult to manage at scale. * **Environment Variables:** Useful for simple settings. * **Centralized Configuration Server (e.g., etcd, Consul, ZooKeeper):** Best for dynamic and complex configurations. 5. **Security:** Crucial for protecting your systems. Consider: * **Authentication:** Verifying the identity of the agent and the management server. * **Authorization:** Controlling what actions the agent is allowed to perform. * **Encryption:** Protecting data in transit and at rest. **Configuration Steps (General Outline)** Here's a general outline of the steps involved in configuring the MCP to connect your AI agent: 1. **Install the Agent:** * **Package Management:** Use the Linux distribution's package manager (e.g., `apt`, `yum`, `dnf`) if the agent is available as a package. * **Manual Installation:** Download the agent software and install it manually. This usually involves extracting the archive and running an installation script. ```bash # Example (Debian/Ubuntu): sudo apt update sudo apt install <agent-package-name> # Example (RHEL/CentOS/Fedora): sudo yum install <agent-package-name> # or dnf install ``` 2. **Configure the Agent:** * **Agent Configuration File:** Locate the agent's configuration file (usually in `/etc/<agent-name>/`). Edit the file to specify: * The address of the management server. * Authentication credentials (e.g., API key, username/password, certificate). * Any other agent-specific settings. ```yaml # Example agent configuration (YAML) management_server: "https://your-management-server.example.com" api_key: "your_secret_api_key" agent_id: "linux-server-01" data_collection_interval: 60 # seconds ``` * **Environment Variables:** Set environment variables for the agent. ```bash # Example (setting environment variables) export MANAGEMENT_SERVER="https://your-management-server.example.com" export API_KEY="your_secret_api_key" ``` 3. **Start the Agent:** * Use the system's service manager (e.g., `systemd`, `init.d`) to start the agent. ```bash # Example (systemd) sudo systemctl start <agent-service-name> sudo systemctl enable <agent-service-name> # to start on boot sudo systemctl status <agent-service-name> # to check the status ``` 4. **Configure the Management Server:** * **Agent Registration:** The management server needs to be aware of the agent. This might involve: * Manually registering the agent in the management server's web interface. * The agent automatically registering itself with the server upon startup. * **Authentication/Authorization:** Configure the management server to authenticate the agent and authorize its actions. * **Data Processing:** Configure how the management server will process the data received from the agent. 5. **Test the Connection:** * Verify that the agent is connected to the management server. * Check that the agent is sending data to the server. * Test sending commands from the server to the agent. **Specific Considerations for AI Agents** * **Resource Consumption:** AI agents can be resource-intensive (CPU, memory, disk I/O). Monitor the agent's resource usage and adjust its configuration as needed. * **Data Security:** Be especially careful about the data that the AI agent collects and transmits. Encrypt sensitive data and implement appropriate access controls. * **Model Updates:** If the AI agent uses machine learning models, you'll need a mechanism for updating those models. This could involve: * The agent downloading new models from the management server. * The agent training models locally. * **Logging and Monitoring:** Implement comprehensive logging and monitoring to track the agent's behavior and identify any issues. **Example: Using SSH for Communication (Simplified)** This is a very basic example and not recommended for production due to security concerns if not properly configured. It's for illustrative purposes only. 1. **Agent (on Linux machine):** ```python # agent.py import subprocess import time import json def get_system_info(): # Example: Get CPU usage cpu_usage = subprocess.check_output("top -bn1 | grep 'Cpu(s)' | awk '{print $2 + $4}'", shell=True).decode().strip() return {"cpu_usage": cpu_usage} def main(): while True: data = get_system_info() print(json.dumps(data)) # Output to stdout time.sleep(60) if __name__ == "__main__": main() ``` 2. **Management Server:** ```python # management_server.py import subprocess import json def get_agent_data(hostname, username, ssh_key_path): command = f"ssh -i {ssh_key_path} {username}@{hostname} 'python3 /path/to/agent.py'" process = subprocess.Popen(command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE) stdout, stderr = process.communicate() if stderr: print(f"Error: {stderr.decode()}") return None try: data = json.loads(stdout.decode()) return data except json.JSONDecodeError: print(f"Invalid JSON: {stdout.decode()}") return None if __name__ == "__main__": hostname = "your_linux_machine_ip" username = "your_username" ssh_key_path = "/path/to/your/private_key" # Secure your key! data = get_agent_data(hostname, username, ssh_key_path) if data: print(f"Received data: {data}") else: print("Failed to retrieve data.") ``` **Important Notes:** * **Security is paramount.** Never hardcode passwords or API keys in your code. Use environment variables or a secrets management system. Properly configure SSH keys and restrict access. * **Error Handling:** Implement robust error handling in both the agent and the management server. * **Scalability:** Consider the scalability of your solution. Message queues and centralized configuration servers can help you scale to a large number of agents. * **Idempotency:** Ensure that your agent's actions are idempotent (i.e., running the same action multiple times has the same effect as running it once). This is important for reliability. * **Monitoring and Alerting:** Set up monitoring and alerting to detect any issues with the agent or the management server. **Translation to Portuguese:** **Configuração do MCP para conectar um agente de IA a uma máquina Linux** Aqui está uma análise da configuração do MCP (Management Component Pack) necessária para conectar um agente de IA a uma máquina Linux, juntamente com considerações e melhores práticas. Como "MCP" pode se referir a diferentes coisas dependendo do contexto, vou assumir que você está se referindo a um framework geral de gerenciamento e monitoramento que inclui componentes para implantação, configuração e comunicação de agentes. Vou cobrir os principais aspectos e fornecer exemplos sempre que possível. **Componentes e Conceitos Principais** 1. **Software do Agente:** Este é o próprio agente de IA. Ele é executado na máquina Linux e executa as tarefas para as quais você o projetou (por exemplo, monitorar recursos do sistema, executar comandos, analisar logs, etc.). 2. **Servidor de Gerenciamento (ou Controlador Central):** Este é o ponto central de controle. É responsável por: * Implantar e atualizar agentes. * Configurar agentes. * Receber dados de agentes. * Enviar comandos para agentes. * Monitorar a saúde do agente. 3. **Canal de Comunicação:** Esta é a conexão de rede entre o agente e o servidor de gerenciamento. As opções comuns incluem: * **SSH (Secure Shell):** Seguro e amplamente utilizado, mas pode consumir muitos recursos se usado para comunicação frequente. * **HTTPS (HTTP Secure):** Bom para atravessar firewalls, mas requer configuração TLS/SSL. * **Filas de Mensagens (por exemplo, RabbitMQ, Kafka):** Excelente para comunicação assíncrona e tratamento de grandes volumes de dados. * **gRPC:** Um framework RPC moderno e de alto desempenho. 4. **Gerenciamento de Configuração:** Como você define e distribui as configurações do agente. As opções incluem: * **Arquivos de Configuração (por exemplo, YAML, JSON, INI):** Simples, mas pode ser difícil de gerenciar em escala. * **Variáveis de Ambiente:** Útil para configurações simples. * **Servidor de Configuração Centralizado (por exemplo, etcd, Consul, ZooKeeper):** Melhor para configurações dinâmicas e complexas. 5. **Segurança:** Crucial para proteger seus sistemas. Considere: * **Autenticação:** Verificar a identidade do agente e do servidor de gerenciamento. * **Autorização:** Controlar quais ações o agente tem permissão para executar. * **Criptografia:** Proteger dados em trânsito e em repouso. **Etapas de Configuração (Roteiro Geral)** Aqui está um roteiro geral das etapas envolvidas na configuração do MCP para conectar seu agente de IA: 1. **Instale o Agente:** * **Gerenciamento de Pacotes:** Use o gerenciador de pacotes da distribuição Linux (por exemplo, `apt`, `yum`, `dnf`) se o agente estiver disponível como um pacote. * **Instalação Manual:** Baixe o software do agente e instale-o manualmente. Isso geralmente envolve extrair o arquivo e executar um script de instalação. ```bash # Exemplo (Debian/Ubuntu): sudo apt update sudo apt install <nome-do-pacote-do-agente> # Exemplo (RHEL/CentOS/Fedora): sudo yum install <nome-do-pacote-do-agente> # ou dnf install ``` 2. **Configure o Agente:** * **Arquivo de Configuração do Agente:** Localize o arquivo de configuração do agente (geralmente em `/etc/<nome-do-agente>/`). Edite o arquivo para especificar: * O endereço do servidor de gerenciamento. * Credenciais de autenticação (por exemplo, chave de API, nome de usuário/senha, certificado). * Quaisquer outras configurações específicas do agente. ```yaml # Exemplo de configuração do agente (YAML) management_server: "https://seu-servidor-de-gerenciamento.exemplo.com" api_key: "sua_chave_api_secreta" agent_id: "servidor-linux-01" data_collection_interval: 60 # segundos ``` * **Variáveis de Ambiente:** Defina variáveis de ambiente para o agente. ```bash # Exemplo (definindo variáveis de ambiente) export MANAGEMENT_SERVER="https://seu-servidor-de-gerenciamento.exemplo.com" export API_KEY="sua_chave_api_secreta" ``` 3. **Inicie o Agente:** * Use o gerenciador de serviços do sistema (por exemplo, `systemd`, `init.d`) para iniciar o agente. ```bash # Exemplo (systemd) sudo systemctl start <nome-do-serviço-do-agente> sudo systemctl enable <nome-do-serviço-do-agente> # para iniciar na inicialização sudo systemctl status <nome-do-serviço-do-agente> # para verificar o status ``` 4. **Configure o Servidor de Gerenciamento:** * **Registro do Agente:** O servidor de gerenciamento precisa estar ciente do agente. Isso pode envolver: * Registrar manualmente o agente na interface web do servidor de gerenciamento. * O agente se registrar automaticamente no servidor ao iniciar. * **Autenticação/Autorização:** Configure o servidor de gerenciamento para autenticar o agente e autorizar suas ações. * **Processamento de Dados:** Configure como o servidor de gerenciamento processará os dados recebidos do agente. 5. **Teste a Conexão:** * Verifique se o agente está conectado ao servidor de gerenciamento. * Verifique se o agente está enviando dados para o servidor. * Teste o envio de comandos do servidor para o agente. **Considerações Específicas para Agentes de IA** * **Consumo de Recursos:** Agentes de IA podem consumir muitos recursos (CPU, memória, E/S de disco). Monitore o uso de recursos do agente e ajuste sua configuração conforme necessário. * **Segurança de Dados:** Tenha cuidado especial com os dados que o agente de IA coleta e transmite. Criptografe dados confidenciais e implemente controles de acesso apropriados. * **Atualizações de Modelo:** Se o agente de IA usar modelos de aprendizado de máquina, você precisará de um mecanismo para atualizar esses modelos. Isso pode envolver: * O agente baixando novos modelos do servidor de gerenciamento. * O agente treinando modelos localmente. * **Registro e Monitoramento:** Implemente registro e monitoramento abrangentes para rastrear o comportamento do agente e identificar quaisquer problemas. **Exemplo: Usando SSH para Comunicação (Simplificado)** Este é um exemplo muito básico e não recomendado para produção devido a preocupações de segurança se não for configurado corretamente. É apenas para fins ilustrativos. 1. **Agente (na máquina Linux):** ```python # agent.py import subprocess import time import json def get_system_info(): # Exemplo: Obter o uso da CPU cpu_usage = subprocess.check_output("top -bn1 | grep 'Cpu(s)' | awk '{print $2 + $4}'", shell=True).decode().strip() return {"cpu_usage": cpu_usage} def main(): while True: data = get_system_info() print(json.dumps(data)) # Saída para stdout time.sleep(60) if __name__ == "__main__": main() ``` 2. **Servidor de Gerenciamento:** ```python # management_server.py import subprocess import json def get_agent_data(hostname, username, ssh_key_path): command = f"ssh -i {ssh_key_path} {username}@{hostname} 'python3 /path/to/agent.py'" process = subprocess.Popen(command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE) stdout, stderr = process.communicate() if stderr: print(f"Erro: {stderr.decode()}") return None try: data = json.loads(stdout.decode()) return data except json.JSONDecodeError: print(f"JSON inválido: {stdout.decode()}") return None if __name__ == "__main__": hostname = "seu_ip_da_maquina_linux" username = "seu_nome_de_usuario" ssh_key_path = "/caminho/para/sua/chave_privada" # Proteja sua chave! data = get_agent_data(hostname, username, ssh_key_path) if data: print(f"Dados recebidos: {data}") else: print("Falha ao recuperar dados.") ``` **Notas Importantes:** * **A segurança é fundamental.** Nunca coloque senhas ou chaves de API diretamente no seu código. Use variáveis de ambiente ou um sistema de gerenciamento de segredos. Configure corretamente as chaves SSH e restrinja o acesso. * **Tratamento de Erros:** Implemente um tratamento de erros robusto tanto no agente quanto no servidor de gerenciamento. * **Escalabilidade:** Considere a escalabilidade da sua solução. Filas de mensagens e servidores de configuração centralizados podem ajudá-lo a escalar para um grande número de agentes. * **Idempotência:** Garanta que as ações do seu agente sejam idempotentes (ou seja, executar a mesma ação várias vezes tem o mesmo efeito que executá-la uma vez). Isso é importante para a confiabilidade. * **Monitoramento e Alertas:** Configure o monitoramento e os alertas para detectar quaisquer problemas com o agente ou o servidor de gerenciamento. This detailed response should give you a solid foundation for configuring your MCP. Remember to adapt the examples to your specific environment and requirements. Good luck!

OpenAI MCP Server
Provides tools to manage OpenAI API keys and spending through the OpenAI API. Requires an OpenAI admin API key for secure access to account management features.

OpenAI Web Search MCP Server
Enables AI models to search the web for current information before generating responses, with features for conditional searching, geographic customization, and automatic citations.
Remote MCP Server on Cloudflare
meu-servidor-mcp (sem autenticação)

datadog mcp
for tracing and monitoring

Bun SSE Transport for MCP
Permite a comunicação em tempo real entre cliente e servidor usando Server-Sent Events (SSE) para o Protocolo de Contexto do Modelo, especificamente construído para o runtime JavaScript Bun.

Morelogin Mcp
mysql-mcp-server
Portfolio Manager MCP Server
Servidor MCP: Gestão de Carteiras de Investimento

ygocdb-mcp
ygocdb-mcp

Twitter MCP Tool
A Python-based tool that streamlines social media tasks by enabling users to post tweets, track username changes, fetch recent tweets, and send direct messages on Twitter.
Windsurf MCP Server

Llama Maverick Hub MCP Server
A meta-MCP server that uses Llama AI as an orchestrator to intelligently route requests and coordinate workflows across multiple MCP services like Stripe, GitHub, and databases. Enables complex multi-service operations with AI-driven decision making and parallel execution capabilities.
MCP Server for Wolfram Alpha Integration
Um servidor MCP (Model Context Protocol) alimentado por Python que utiliza o Wolfram Alpha via API.

mcp-server-pacman
mcp-server-pacman
Mcp Server Mas Sequential Thinking
mcp-server-mas-sequential-thinking é um projeto focado em aprimorar os processos de tomada de decisão em sistemas multiagentes. Ele implementa técnicas de raciocínio sequencial para melhorar a colaboração e a eficiência entre agentes em diversos cenários.
MCP Snowflake Reader
Um servidor de Protocolo de Contexto de Modelo (MCP) que fornece acesso seguro e somente leitura a bancos de dados Snowflake. Permite que LLMs consultem tabelas e descrevam esquemas com segurança, sem permissões de gravação. Construído com Python e o SDK oficial do Snowflake.
ghcontext: Supercharge Your LLMs with Real-time GitHub Context
Um servidor MCP que fornece dados do GitHub em tempo real para LLMs, aprimorando suas capacidades de desenvolvimento de software.

test
test
OpenAI MCP Example
Este projeto demonstra como usar o protocolo MCP com o OpenAI. Ele fornece um exemplo simples para interagir com a API do OpenAI de forma integrada através de um servidor e cliente MCP.
Smartlead MCP Server
Smartlead MCP server.

Medium MCP Server
A browser-based solution that enables programmatic interaction with Medium's content ecosystem despite API deprecation, allowing publishing, retrieving, and searching Medium articles through Claude integration.
MCP Server LeetCode
Espelho de
mcp-db-server

QuickBooks Online MCP Server by CData
QuickBooks Online MCP Server by CData

Salesforce MCP Server
Enables authenticated interaction with Salesforce through OAuth Bearer token forwarding. Allows users to make API calls to Salesforce instances while maintaining secure session-based authentication throughout the MCP lifecycle.