Intersight MCP
概述
安装
内容详情
替代品
什么是Intersight MCP Server?
Intersight MCP Server是一个连接AI助手与Cisco Intersight云管理平台的桥梁。它允许您通过自然语言对话来管理服务器、监控基础设施健康状况、配置策略和执行自动化任务,无需手动操作复杂的Web界面。如何使用Intersight MCP Server?
您只需要在支持的AI客户端(如Claude Desktop或VSCode Copilot)中配置好服务器,然后就可以用自然语言提问和下达指令。服务器会自动将您的请求转换为Intersight API调用,并返回易于理解的结果。适用场景
适合IT运维团队、基础设施管理员、DevOps工程师以及任何需要管理Cisco UCS服务器和HyperFlex系统的用户。特别适合日常监控、故障排查、策略配置和自动化部署等场景。主要功能
智能安全与健康检查
自动执行13阶段基础设施分析,提供安全评分、健康评估和可操作建议
基础设施监控
实时监控服务器状态、硬件健康度、性能指标和告警信息
策略管理
创建和管理启动策略、BIOS策略、网络策略等各种配置策略
自动化工具
集成Ansible、Terraform和PowerShell示例,支持基础设施即代码
双模式操作
核心模式(66个只读工具)和全功能模式(199+个工具)满足不同安全需求
硬件清单
全面查看CPU、内存、存储、网络适配器等硬件组件状态
优势
自然语言交互:用对话方式管理复杂的基础设施
智能分析:自动识别问题并提供修复建议
安全可控:支持只读模式,防止误操作
多平台支持:兼容Claude Desktop、VSCode Copilot等主流AI客户端
全面覆盖:支持Cisco UCS服务器、HyperFlex等全系列产品
局限性
需要Intersight API凭证:必须预先配置有效的访问密钥
网络依赖:需要能够访问Intersight云服务的网络环境
学习曲线:需要了解基本的Cisco基础设施概念
权限限制:功能受限于配置的API密钥权限范围
如何使用
准备环境
确保已安装Node.js 16+,并准备好Cisco Intersight的API密钥和密钥文件
构建服务器
下载代码并安装依赖,然后构建服务器应用
配置AI客户端
根据您使用的AI客户端(Claude Desktop或VSCode Copilot),添加相应的服务器配置
开始使用
重启AI客户端,然后就可以用自然语言与Intersight基础设施交互了
使用案例
基础设施健康检查
快速了解整个基础设施的健康状况,识别潜在问题
策略配置查询
查看和管理各种配置策略,了解策略与配置文件的关联关系
故障排查
当服务器出现问题时,快速定位问题原因和影响范围
资源优化
识别资源利用率过高或过低的服务,优化资源配置
常见问题
我需要什么样的权限才能使用这个服务器?
您需要具有适当权限的Cisco Intersight API密钥。对于只读操作,需要只读权限;对于配置更改,需要相应的写入权限。
核心模式和全功能模式有什么区别?
核心模式只提供66个安全的只读工具,适合日常监控和查询。全功能模式提供199+个工具,包括创建、修改、删除等操作,适合管理员使用。
这个服务器支持哪些Cisco产品?
支持Cisco UCS服务器系列、HyperFlex超融合系统、以及通过Intersight管理的其他Cisco基础设施产品。
数据安全如何保障?
所有通信都通过安全的API进行,密钥文件本地存储,支持只读模式防止误操作,建议在生产环境使用核心模式。
如何获取Intersight API凭证?
登录Intersight平台,在设置中生成API密钥,下载密钥文件并妥善保管。
相关资源
Cisco Intersight官方文档
完整的Intersight平台使用文档和API参考
GitHub仓库
服务器源代码和最新更新
MCP协议文档
Model Context Protocol官方规范
配置指南
详细的工具配置和模式设置说明
容器部署指南
使用Docker容器部署服务器的完整指南
安装
复制以下命令到你的Client进行配置
{
"mcpServers": {
"intersight": {
"command": "node",
"args": ["/path/to/intersight-mcp-server/build/index.js"],
"env": {
"INTERSIGHT_API_KEY_ID": "your-api-key-id",
"INTERSIGHT_API_SECRET_KEY_PATH": "/path/to/SecretKey.txt",
"INTERSIGHT_BASE_URL": "https://intersight.com/api/v1",
"INTERSIGHT_TOOL_MODE": "core"
}
}
}
}注意:您的密钥属于敏感信息,请勿与任何人分享。
🚀 Intersight MCP Server
Intersight MCP Server 是一个 MCP(模型上下文协议)服务器,它使大语言模型(LLMs)能够与思科 Intersight API 进行交互。该服务器将 Intersight 操作作为工具暴露给大语言模型应用程序。
🚀 快速开始
前提条件
- 安装 Node.js 16 或更高版本
- 安装带有 GitHub Copilot 的 VSCode 或 Claude Desktop
- 拥有 Intersight API 凭证(密钥 ID + 密钥)
1. 构建服务器
npm install
npm run build
2. 配置大语言模型客户端
对于带有 GitHub Copilot 的 VSCode
- 打开 VSCode 设置:使用快捷键
Cmd+Shift+P,然后选择 "Preferences: Open User Settings (JSON)"。 - 在
settings.json中添加以下配置:
{
"github.copilot.chat.mcp.servers": {
"intersight": {
"command": "node",
"args": ["/path/to/intersight-mcp-server/build/index.js"],
"env": {
"INTERSIGHT_API_KEY_ID": "your-api-key-id",
"INTERSIGHT_API_SECRET_KEY_PATH": "/path/to/SecretKey.txt",
"INTERSIGHT_BASE_URL": "https://intersight.com/api/v1",
"INTERSIGHT_TOOL_MODE": "core"
}
}
}
}
- 重新加载 VS Code:使用快捷键
Cmd+Shift+P,然后选择 "Developer: Reload Window"。
对于 Claude Desktop
- 找到 Claude Desktop 配置文件:
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json - Linux:
~/.config/Claude/claude_desktop_config.json
- macOS:
- 在
claude_desktop_config.json中添加以下配置:
{
"mcpServers": {
"intersight": {
"command": "node",
"args": ["/path/to/intersight-mcp-server/build/index.js"],
"env": {
"INTERSIGHT_API_KEY_ID": "your-api-key-id",
"INTERSIGHT_API_SECRET_KEY_PATH": "/path/to/SecretKey.txt",
"INTERSIGHT_BASE_URL": "https://intersight.com/api/v1",
"INTERSIGHT_TOOL_MODE": "core"
}
}
}
}
- 重启 Claude Desktop 应用程序。
3. 在大语言模型客户端中测试
"Show me all critical alarms"
📖 完整的容器部署指南,请参阅 CONTAINER_DEPLOYMENT.md
✨ 主要特性
- 两种配置模式:
- 🛡️ 核心模式(默认):提供 66 个基本的只读工具,用于安全探索。
- 🚀 全工具模式:提供 199 个以上的完整工具集,具备完整的 CRUD 功能。
- 智能安全与健康检查代理:自动编排全面的基础设施分析,提供 13 阶段分析、智能评分、基于风险的优先级排序、可操作的建议和执行报告。
💻 使用示例
基础用法
"Show me all servers that are powered on and have critical alarms"
高级用法
"List all my boot policies and which profiles use each one"
演示
观看 Claude Desktop MCP 集成的实际操作:
🔧 技术细节
智能安全与健康检查代理
Intersight MCP 服务器包含一个智能安全与健康检查代理,当请求进行安全或健康检查时,它会自动编排全面的基础设施分析。
代理功能
- 13 阶段分析:涵盖警报、公告、CVE、固件、硬件、安全态势、合规性和性能等方面。
- 智能评分:为安全、健康和合规性组件提供 0 - 100 的评分。
- 基于风险的优先级排序:将问题分为关键、高、中、低四个等级。
- 可操作的建议:提供四个层级的指导(立即、短期、中期、长期)。
- 执行报告:提供包含详细调查结果和补救步骤的综合 JSON 报告。
详细的代理文档,请参阅 SECURITY_HEALTH_AGENT.md。
版本历史
版本 1.0.16
安全与健康检查代理
- ✅ 全面的基础设施分析
createSecurityHealthCheckReport()- 智能代理自动编排 13 个以上的数据收集阶段。- 分析警报、公告、CVE、固件一致性、硬件健康、安全态势、合规性和性能。
- ✅ 智能评分系统
- 0 - 100 的组件评分:安全、健康、合规性。
- 通过加权计算得出整体基础设施评分。
- 问题严重程度分类(关键、高、中、低)。
- ✅ 可操作的建议
- 四个层级的优先建议:立即(现在)、短期(1 周)、中期(1 个月)、长期(1 个季度)。
- 针对每个识别出的问题提供具体的补救步骤。
- 包含关键调查结果的执行摘要。
- ✅ 综合报告部分
- 警报与公告:跟踪活动问题的严重程度。
- 安全公告:汇总 CVE 和现场通知。
- 固件分析:版本一致性、更新可用性、EOL 跟踪。
- 硬件健康:组件状态、热/电源监控。
- 安全态势:TPM 状态、安全启动、许可证合规性。
- 合规性:策略合规性、认证的操作系统版本、HyperFlex 兼容性。
- 性能:资源利用率热点(CPU、内存、电源)。
- 详细问题:分类问题及补救指导。
- ✅ 生产就绪测试
- 模拟数据测试套件验证所有代理组件。
- 成功处理现实的基础设施场景。
- 执行时间:全面分析小于 1 毫秒。
版本 1.0.15
工具配置与安全增强
- ✅ 可配置的工具模式
- 核心模式(默认):66 个基本的只读工具,用于安全探索。
- 全工具模式:199 个以上的完整工具集,具备完整的 CRUD 功能。
- 环境变量配置:
INTERSIGHT_TOOL_MODE=core|all
- ✅ 增强的安全性
- 服务器端工具过滤,防止暴露危险操作。
- 运行时安全检查,提供清晰的错误消息。
- 默认安全模式,防止破坏性操作。
- ✅ 灵活的配置
- 支持 JSON 配置文件 (
intersight-mcp-server-config.json)。 - 环境变量覆盖,便于部署。
- 多个具有不同工具集的服务器实例。
- 支持 JSON 配置文件 (
- ✅ 安全与健康检查代理
generate_security_health_report- 全面的基础设施分析。- 分析警报、公告、CVE、固件、硬件健康。
- 安全态势评估,评分 0 - 100。
- 按优先级提供可操作的建议。
- ✅ 文档与测试
- 全面的工具配置指南。
- 验证核心模式的安全性和所有工具的功能。
- 更新 Claude Desktop 和 VS Code 集成示例。
版本 1.0.14
基于设备的遥测与监控
- ✅ 组件遥测
get_server_telemetry- 服务器指标(CPU、内存、温度、电源)。get_chassis_telemetry- 机箱遥测(电源、热、风扇、PSU)。get_adapter_telemetry- 网络适配器统计信息。get_top_resources- 按指标排名的前 N 个资源。
- ✅ 硬件清单
list_processor_units- CPU 清单和利用率。list_memory_units- 内存模块和使用情况。list_storage_controllers- 存储控制器信息。list_physical_drives- 物理磁盘清单。get_power_statistics- 电源消耗指标。get_thermal_statistics- 温度监控数据。
版本 1.0.13
Ansible 自动化与 CVD 解决方案集成
- ✅ Ansible 示例工具
get_ansible_examples- 三重来源的 Ansible 自动化资源。- Ansible 模块:从插件/模块(Python 代码)访问 100 多个自动化模块。
- 示例剧本:从剧本目录获取可用的 YAML 剧本。
- CVD FlashStack IMM:从 ucs-compute-solutions 获取经过验证的设计文档。
- 来源过滤:选择 "模块"、"剧本"、"cvd" 或 "全部"(默认)。
- 完整的自动化覆盖:代码、工作流和经过验证的设计。
版本 1.0.12
增强的 Terraform 支持与注册表集成
- ✅ Terraform 工具增强
get_terraform_examples- 现在可以访问 Terraform 注册表和 GitHub 模块。- Terraform 注册表集成:直接链接到 registry.terraform.io 上的官方提供商文档。
- 资源文档:获取任何 Intersight Terraform 资源的资源和数据源文档 URL。
- GitHub 模块:访问 4 个全面的 IaC 模块,包含实际的 .tf 配置文件。
- 双源过滤:选择 "注册表"(文档)、"模块"(代码)或 "全部"(两者)。
- 完整的 Terraform 覆盖:语法文档 + 可用的代码示例。
版本 1.0.11
Terraform 基础设施模块集成
- ✅ Terraform 模块工具
get_terraform_examples- 从 CiscoDevNet GitHub 存储库中检索 Terraform 基础设施即代码模块。- 访问 4 个全面的模块:intersight-imm(IMM 策略)、intersight-domain-profiles、intersight-moids、intersight-sds。
- 返回 Terraform 配置文件 (.tf),包括计算、网络、管理和存储策略。
- 包括示例变量文件 (example.auto.tfvars),便于快速设置。
- 非常适合基础设施自动化和策略即代码部署。
版本 1.0.10
Python 示例与实用工具集成
- ✅ Python SDK 示例工具
get_python_examples- 从多个 CiscoUcs/CiscoDevNet GitHub 存储库中检索 Python 代码示例。- 访问 SDK 示例 (CiscoUcs/intersight-python) - 5 个基础示例。
- 访问 Python 实用工具 (CiscoDevNet/intersight-python-utils) - 25 个以上的实用脚本。
- 按来源过滤:"示例"、"实用工具" 或 "全部"(默认)。
- 按主题搜索:服务器、策略、固件、工作流、审计、部署等。
- 返回实际的 Python 代码,用于学习和参考。
版本 1.0.9
PowerShell 示例集成
- ✅ PowerShell SDK 示例工具
get_powershell_examples- 从 CiscoDevNet GitHub 存储库中检索 PowerShell 代码示例。- 访问 89 个示例类别,涵盖所有 Intersight 操作。
- 返回实际的 PowerShell 代码,用于计算、存储、网络策略等。
- 非常适合学习 PowerShell SDK 的使用模式和最佳实践。
版本 1.0.8
新增功能
- ✅ ** fabric 端口管理工具**
list_fabric_ports- 列出所有 fabric 互连物理端口。get_fabric_port- 通过 MOID 获取 fabric 端口详细信息。list_fabric_uplink_ports- 列出所有 fabric 上行链路端口。list_fabric_server_ports- 列出所有 fabric 服务器端口。list_fabric_port_operations- 列出所有 fabric 端口操作。
- ✅ 流量控制策略工具
list_fabric_flow_control_policies- 列出所有流量控制策略。get_fabric_flow_control_policy- 通过 MOID 获取流量控制策略详细信息。create_fabric_flow_control_policy- 创建流量控制策略(PFC,发送/接收方向)。update_fabric_flow_control_policy- 更新流量控制策略。delete_fabric_flow_control_policy- 删除流量控制策略。
- ✅ 链路控制策略工具
list_fabric_link_control_policies- 列出所有链路控制策略。get_fabric_link_control_policy- 通过 MOID 获取链路控制策略详细信息。create_fabric_link_control_policy- 创建链路控制策略(UDLD 设置)。update_fabric_link_control_policy- 更新链路控制策略。delete_fabric_link_control_policy- 删除链路控制策略。
- ✅ 链路聚合 (LACP) 策略工具
list_fabric_lacp_policies- 列出所有 LACP 策略。get_fabric_lacp_policy- 通过 MOID 获取 LACP 策略详细信息。create_fabric_lacp_policy- 创建 LACP 策略(速率、暂停设置)。update_fabric_lacp_policy- 更新 LACP 策略。delete_fabric_lacp_policy- 删除 LACP 策略。
- ✅ 系统 QoS 工具
list_fabric_system_qos_policies- 列出所有系统 QoS 策略。get_fabric_system_qos_policy- 通过 MOID 获取系统 QoS 策略详细信息。
- ✅ 组播策略工具
list_fabric_multicast_policies- 列出所有组播策略。get_fabric_multicast_policy- 通过 MOID 获取组播策略详细信息。create_fabric_multicast_policy- 创建组播策略(IGMP 监听、查询器)。update_fabric_multicast_policy- 更新组播策略。delete_fabric_multicast_policy- 删除组播策略。
- ✅ 可信平台模块 (TPM) 工具
list_equipment_tpms- 列出所有 TPM(可信平台模块)设备。get_equipment_tpm- 通过 MOID 获取 TPM 设备详细信息。
- ✅ 启动安全工具
list_boot_device_boot_modes- 列出所有启动设备的启动模式。list_boot_device_boot_securities- 列出所有启动设备的安全设置。
- ✅ 本地磁盘策略工具
list_storage_local_disk_policies- 列出所有本地磁盘配置策略。get_storage_local_disk_policy- 通过 MOID 获取本地磁盘策略详细信息。create_storage_local_disk_policy- 创建本地磁盘策略(任何配置、无存储、RAID)。update_storage_local_disk_policy- 更新本地磁盘策略。delete_storage_local_disk_policy- 删除本地磁盘策略。
- ✅ SD 卡策略工具
list_sdcard_policies- 列出所有 SD 卡策略。get_sdcard_policy- 通过 MOID 获取 SD 卡策略详细信息。create_sdcard_policy- 创建 SD 卡策略。update_sdcard_policy- 更新 SD 卡策略。delete_sdcard_policy- 删除 SD 卡策略。
- ✅ KVM 策略工具
list_kvm_policies- 列出所有 KVM 策略。get_kvm_policy- 通过 MOID 获取 KVM 策略详细信息。create_kvm_policy- 创建 KVM 策略(视频加密、最大会话数)。update_kvm_policy- 更新 KVM 策略。delete_kvm_policy- 删除 KVM 策略。
- ✅ 虚拟媒体策略工具
list_virtual_media_policies- 列出所有虚拟媒体策略。get_virtual_media_policy- 通过 MOID 获取虚拟媒体策略详细信息。create_virtual_media_policy- 创建虚拟媒体策略。update_virtual_media_policy- 更新虚拟媒体策略。delete_virtual_media_policy- 删除虚拟媒体策略。
- ✅ 设备安全工具
list_deviceconnector_policies- 列出所有设备连接器策略。get_deviceconnector_policy- 通过 MOID 获取设备连接器策略详细信息。list_certificatemanagement_policies- 列出所有证书管理策略。get_certificatemanagement_policy- 通过 MOID 获取证书策略详细信息。
- ✅ SNMP 策略工具
list_snmp_policies- 列出所有 SNMP 策略。get_snmp_policy- 通过 MOID 获取 SNMP 策略详细信息。create_snmp_policy- 创建 SNMP 策略(端口、启用/禁用)。update_snmp_policy- 更新 SNMP 策略。delete_snmp_policy- 删除 SNMP 策略。
- ✅ Syslog 策略工具
list_syslog_policies- 列出所有 Syslog 策略。get_syslog_policy- 通过 MOID 获取 Syslog 策略详细信息。create_syslog_policy- 创建 Syslog 策略。update_syslog_policy- 更新 Syslog 策略。delete_syslog_policy- 删除 Syslog 策略。
- ✅ NTP 策略工具
list_ntp_policies- 列出所有 NTP 策略。get_ntp_policy- 通过 MOID 获取 NTP 策略详细信息。create_ntp_policy- 创建 NTP 策略(服务器、时区)。update_ntp_policy- 更新 NTP 策略。delete_ntp_policy- 删除 NTP 策略。
- ✅ SMTP 策略工具
list_smtp_policies- 列出所有 SMTP 策略。get_smtp_policy- 通过 MOID 获取 SMTP 策略详细信息。create_smtp_policy- 创建 SMTP 策略(服务器、端口、发件人)。update_smtp_policy- 更新 SMTP 策略。delete_smtp_policy- 删除 SMTP 策略。
改进
- 通过流量控制、链路控制和 LACP 实现全面的 fabric 网络控制。
- 通过 TPM、启动安全和 KVM 实现高级硬件安全管理。
- 完整的系统策略管理,用于监控和通知。
- 通过本地磁盘和 SD 卡策略增强存储管理。
- 用于远程安装的虚拟媒体管理。
版本 1.0.7
新增功能
- ✅ 适配器配置工具
list_adapter_config_policies- 列出所有以太网适配器配置策略。get_adapter_config_policy- 通过 MOID 获取适配器策略详细信息。create_adapter_config_policy- 创建新的适配器配置策略。update_adapter_config_policy- 更新现有适配器策略。delete_adapter_config_policy- 删除适配器配置策略。
- ✅ fabric 端口通道工具
list_fabric_port_channels- 列出所有 fabric 端口通道配置。get_fabric_port_channel- 通过 MOID 获取端口通道详细信息。create_fabric_port_channel- 创建新的 fabric 端口通道。update_fabric_port_channel- 更新现有端口通道。delete_fabric_port_channel- 删除 fabric 端口通道。
- ✅ VLAN 管理工具
list_fabric_vlans- 列出所有已配置的 VLAN。get_fabric_vlan- 通过 MOID 获取 VLAN 详细信息。create_fabric_vlan- 创建新的 VLAN。update_fabric_vlan- 更新现有 VLAN。delete_fabric_vlan- 删除 VLAN。
- ✅ VSAN/光纤通道工具
list_fabric_vsans- 列出所有已配置的 VSAN。get_fabric_vsan- 通过 MOID 获取 VSAN 详细信息。create_fabric_vsan- 创建新的 VSAN。update_fabric_vsan- 更新现有 VSAN。delete_fabric_vsan- 删除 VSAN。
- ✅ IP 池块工具
list_ippool_blocks- 列出所有 IP 地址池块。get_ippool_block- 通过 MOID 获取 IP 池块详细信息。create_ippool_block- 在池中创建新的 IP 地址块。update_ippool_block- 更新现有 IP 池块。delete_ippool_block- 删除 IP 池块。
- ✅ MAC 池块工具
list_macpool_blocks- 列出所有 MAC 地址池块。get_macpool_block- 通过 MOID 获取 MAC 池块详细信息。create_macpool_block- 在池中创建新的 MAC 地址块。update_macpool_block- 更新现有 MAC 池块。delete_macpool_block- 删除 MAC 池块。
- ✅ FC 池块工具
list_fcpool_blocks- 列出所有光纤通道池块(WWNN/WWPN)。get_fcpool_block- 通过 MOID 获取 FC 池块详细信息。create_fcpool_block- 在池中创建新的 FC 地址块。update_fcpool_block- 更新现有 FC 池块。delete_fcpool_block- 删除 FC 池块。
- ✅ 池租赁工具
list_pool_leases- 列出所有池租赁(IP/MAC/UUID/WWN 分配)。
改进
- 为所有配置管理类别提供完整的 CRUD 操作。
- 全面的 fabric 网络管理(端口通道、VLAN、VSAN)。
- 高级资源池块管理,用于 IP、MAC 和光纤通道地址。
- 增强的适配器配置策略管理。
版本 1.0.6
新增功能
- ✅ 计算库存工具
list_compute_blades- 列出机箱中的所有刀片服务器。list_compute_rack_units- 列出所有机架式服务器。list_compute_boards- 列出所有服务器主板。
- ✅ 存储管理工具
list_storage_virtual_drives- 列出所有虚拟驱动器(RAID 卷)。list_storage_flex_flash_controllers- 列出所有 FlexFlash 控制器。list_storage_flex_flash_drives- 列出所有 FlexFlash 物理驱动器。
- ✅ 设备与硬件工具
list_equipment_io_cards- 列出机箱中的所有 IO 卡。list_equipment_sys_io_ctrls- 列出所有系统 IO 控制器。
- ✅ 固件管理工具
list_firmware_running- 列出整个基础设施中所有正在运行的固件版本。list_firmware_upgrades- 列出所有固件升级操作。
- ✅ 许可证管理工具
list_licenses- 列出所有注册设备的许可证信息。
- ✅ 工作流自动化工具
list_workflows- 列出所有工作流执行情况。get_workflow- 获取特定工作流执行的详细信息。list_workflow_tasks- 列出所有工作流任务执行情况。
- ✅ PCI 与硬件设备工具
list_pci_devices- 列出所有 PCI 设备(NIC、HBA、GPU 等)。list_graphics_cards- 列出所有图形卡(GPU)。
- ✅ BIOS 与固件工具
list_bios_units- 列出所有 BIOS/UEFI 固件单元。
- ✅ 管理控制器工具
list_management_controllers- 列出所有管理控制器(CIMC、IMC、BMC)。list_management_interfaces- 列出所有管理网络接口。
改进
- 全面的计算库存,包含刀片和机架服务器的详细信息。
- 增强的存储可见性,包括虚拟驱动器和 FlexFlash。
- 跟踪所有基础设施组件的固件版本。
- 许可证合规性监控。
- 工作流执行历史记录和调试。
- PCI 设备和 GPU 库存。
- 管理控制器和接口可见性。
版本 1.0.5
新增功能
- ✅ 终端与系统拓扑工具
list_terminal_audit_logs- 列出终端会话审计日志,用于合规性和安全监控。list_top_systems- 列出所有顶级系统及其关联的计算资源(刀片和机架单元)。get_top_system- 获取特定系统的详细信息,包括计算资源和网络元素。
改进
- 终端会话审计日志,用于安全合规性。
- 系统拓扑可见性,关联计算资源。
- 增强的基础设施映射和资源跟踪。
版本 1.0.4
新增功能
- ✅ 硬件兼容性列表 (HCL) 工具
list_hcl_operating_systems- 列出 HCL 中支持的操作系统。list_hcl_operating_system_vendors- 列出 HCL 中的操作系统供应商。list_hcl_hyperflex_compatibility- 列出 HyperFlex 软件兼容性信息。
- ✅ 技术咨询管理 (TAM) 工具
list_tam_advisories- 列出所有影响基础设施的技术咨询和现场通知。get_tam_advisory- 获取特定咨询的详细信息,包括建议。list_tam_advisory_instances- 列出受咨询影响的特定设备。list_tam_security_advisories- 列出包含 CVE 信息的安全咨询。get_tam_advisory_count- 按严重程度级别获取咨询数量。
改进
- 全面了解硬件兼容性信息。
- 主动监控技术咨询和安全公告。
- 直接访问现场通知和受影响设备跟踪。
- 增强的基础设施风险管理能力。
版本 1.0.3
新增功能
- ✅ 完整的 vNIC 管理
list_vnics- 列出所有 vNIC 或按 LAN 连接策略过滤。get_vnic- 获取特定 vNIC 的详细信息。update_vnic- 更新现有 vNIC 配置。delete_vnic- 从 LAN 连接策略中删除 vNIC。list_lan_connectivity_policies- 浏览所有 LAN 连接策略。get_lan_connectivity_policy- 获取详细的 LAN 连接策略信息。list_eth_adapter_policies- 列出可用的以太网适配器策略。list_eth_qos_policies- 列出可用的以太网 QoS 策略。list_eth_network_group_policies- 列出所有 VLAN 组。
- ✅ 增强的遥测
get_top_resources- 按指标(CPU、内存、电源、温度)排名并识别前 N 个资源。
改进
- 完整的 vNIC 管理 CRUD 操作。
- 全面的 vNIC 配置策略发现。
- 按父策略列出和过滤资源的能力。
- 增强的基础设施分析,可识别顶级资源。
版本 1.0.2
新增功能
- ✅ 遥测与监控(11 个工具)
get_server_telemetry- 全面的服务器指标(CPU、内存、温度、电源)。get_chassis_telemetry- 机箱级遥测(电源、热、风扇、PSU)。get_adapter_telemetry- 网络适配器接口统计信息。list_processor_units- 整个基础设施中的 CPU 清单和状态。list_memory_units- 内存模块清单。list_storage_controllers- 存储控制器清单。list_physical_drives- 物理磁盘清单。get_power_statistics- 服务器和机箱电源指标。get_thermal_statistics- 服务器和机箱的温度数据。list_fan_modules- 风扇模块清单和状态。list_psu_units- 电源供应单元清单。
- ✅ 池管理
delete_pool- 按类型和 MOID 删除资源池。
改进
- 增强遥测数据聚合的错误处理。
- 增加全面的硬件监控功能。
- 全面支持基础设施健康指标。
版本 1.0.1
新增功能
- ✅ 网络配置(2 个工具)
create_vnic- 创建具有完整策略支持的虚拟网络接口卡。create_vlan_group- 创建 VLAN 组(以太网网络组策略)。
- ✅ 增强的 vNIC 创建
- 支持以太网适配器策略引用。
- 支持 QoS 策略引用。
- 支持以太网网络组策略(VLAN 组)。
- 织物放置(A/B)。
- MAC 池分配。
- 故障转移配置。
- CDN(一致设备命名)支持。
改进
- 修复 vNIC 策略引用,使用正确的 ObjectType 结构。
- 增加全面的 vNIC 创建策略验证。
- 支持 FI 连接和独立网络配置。
版本 1.0.0
发布时间:2025 年 10 月
初始版本功能
- ✅ 核心基础设施(4 个工具)
- 服务器库存和发现。
- 机箱和 fabric 互连管理。
- 详细的服务器信息检索。
- ✅ 警报管理(2 个工具)
- 按严重程度列出和过滤警报。
- 确认警报。
- ✅ 策略管理(8 个工具)
- 启动策略(UEFI/传统)。
- BIOS 策略。
- 网络/LAN 连接策略。
- 策略 CRUD 操作。
- ✅ 池管理(7 个工具)
- IP、MAC、UUID 池创建。
- 光纤通道的 WWNN/WWPN 池创建。
- 池更新操作。
- ✅ 服务器配置文件(9 个工具)
- 配置文件生命周期管理。
- 策略和池附件。
- 服务器分配和部署。
- ✅ 高级搜索
- 支持对所有 Intersight 资源进行 OData 查询。
更多信息请访问:https://www.cisco.com/c/en/us/support/docs/cloud-systems-management/catalyst-center/223278-harness-the-power-of-mcp-servers.html
替代品

Edgeone Pages MCP Server
EdgeOne Pages MCP是一个通过MCP协议快速部署HTML内容到EdgeOne Pages并获取公开URL的服务
TypeScript
27.0K
4.8分

Kubernetes
一个基于Kubernetes的MCP服务器,用于管理和操作Kubernetes集群
TypeScript
10.9K
5分

Awslabs Cost Analysis MCP Server
AWS MCP Servers是一套基于Model Context Protocol的专用服务器,提供多种AWS相关功能,包括文档检索、知识库查询、CDK最佳实践、成本分析、图像生成等,旨在通过标准化协议增强AI应用与AWS服务的集成。
Python
12.6K
5分

2344
Opik是一个开源的LLM评估框架,支持追踪、评估和监控LLM应用,帮助开发者构建更高效、更经济的LLM系统。
TypeScript
16.0K
5分

MCP K8s Go
一个基于Golang的MCP服务器,用于连接Kubernetes集群,提供资源查询和操作功能。
Go
9.6K
4分

Solon
Solon是一个高效、开放、生态友好的Java企业级应用开发框架,支持全场景开发,具有高性能、低内存消耗、快速启动和小体积打包等特点,兼容Java8至Java24及GraalVM原生运行时。
Java
14.5K
5分

Kubectl MCP Server
Kubectl MCP Tool 是一个基于 Model Context Protocol (MCP) 的 Kubernetes 交互工具,允许 AI 助手通过自然语言与 Kubernetes 集群进行交互。
Python
10.8K
4.5分

Kubernetes Manager
一个基于MCP协议的Kubernetes集群管理服务器,支持通过命令行或聊天界面与Kubernetes集群交互,提供资源管理、Helm图表操作等功能。
TypeScript
13.7K
5分

Duckduckgo MCP Server
已认证
DuckDuckGo搜索MCP服务器,为Claude等LLM提供网页搜索和内容抓取服务
Python
61.5K
4.3分

Firecrawl MCP Server
Firecrawl MCP Server是一个集成Firecrawl网页抓取能力的模型上下文协议服务器,提供丰富的网页抓取、搜索和内容提取功能。
TypeScript
106.5K
5分

Figma Context MCP
Framelink Figma MCP Server是一个为AI编程工具(如Cursor)提供Figma设计数据访问的服务器,通过简化Figma API响应,帮助AI更准确地实现设计到代码的一键转换。
TypeScript
58.8K
4.5分

Minimax MCP Server
MiniMax Model Context Protocol (MCP) 是一个官方服务器,支持与强大的文本转语音、视频/图像生成API交互,适用于多种客户端工具如Claude Desktop、Cursor等。
Python
48.8K
4.8分

Edgeone Pages MCP Server
EdgeOne Pages MCP是一个通过MCP协议快速部署HTML内容到EdgeOne Pages并获取公开URL的服务
TypeScript
27.0K
4.8分

Context7
Context7 MCP是一个为AI编程助手提供实时、版本特定文档和代码示例的服务,通过Model Context Protocol直接集成到提示中,解决LLM使用过时信息的问题。
TypeScript
78.1K
4.7分

Baidu Map
已认证
百度地图MCP Server是国内首个兼容MCP协议的地图服务,提供地理编码、路线规划等10个标准化API接口,支持Python和Typescript快速接入,赋能智能体实现地图相关功能。
Python
40.1K
4.5分

Exa Web Search
已认证
Exa MCP Server是一个为AI助手(如Claude)提供网络搜索功能的服务器,通过Exa AI搜索API实现实时、安全的网络信息获取。
TypeScript
41.5K
5分