Configuracion del Servidor MCP
Cada servidor MCP se define como una seccion con nombre bajo [mcp] en config.toml.
Formato de Configuracion
toml
[mcp.<server-name>]
command = "<executable>"
args = ["arg1", "arg2", ...]| Key | Type | Default | Description |
|---|---|---|---|
command | string | β | Ejecutable o script para lanzar el servidor MCP |
args | array | [] | Argumentos pasados al comando |
Proceso de Descubrimiento
- Para cada seccion
[mcp.*], genera el proceso con el comando y argumentos configurados - Inicializa la conexion JSON-RPC (handshake del protocolo)
- Llama a
tools/listpara enumerar las herramientas disponibles - Envuelve el nombre, descripcion y esquema de entrada de cada herramienta como un Tool nativo
- Registra cualquier error por servidor sin fallar globalmente
Ejemplos
Acceso al Sistema de Archivos
toml
[mcp.filesystem]
command = "npx"
args = ["-y", "@anthropic/mcp-filesystem", "/home/user/projects"]Busqueda Web
toml
[mcp.brave-search]
command = "npx"
args = ["-y", "@anthropic/mcp-brave-search"]Servidor Python Personalizado
toml
[mcp.my-server]
command = "python3"
args = ["/path/to/my_mcp_server.py"]Registro de Stderr
La salida stderr del servidor MCP es capturada y registrada por aidaemon para depuracion. Revisa los logs del daemon si un servidor no esta funcionando.
Deteccion de Amenazas
aidaemon realiza deteccion de amenazas solo de auditoria en las llamadas a herramientas MCP. Los patrones sospechosos se registran pero no bloquean la ejecucion.
Patrones de Argumentos Sospechosos
- Acceso a archivos:
/etc/passwd,/etc/shadow,.ssh/,.env - Configuracion/secretos:
config.toml,aidaemon.db,api_key,bot_token,encryption_key - Red:
curl,wget,nc,base64 - Ejecucion de codigo:
eval(,exec(,| sh,| bash - Destructivo:
; rm,chmod 777
Patrones de Salida Sospechosos
- Posibles API keys: prefijos
sk-,ghp_ - Claves privadas:
-----BEGIN,PRIVATE KEY - Terminos sensibles:
password,bot_token
Solo Auditoria
La deteccion de amenazas es informativa β registra advertencias pero no bloquea la ejecucion de herramientas. Revisa los logs de tu daemon para cualquier patron marcado.