本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
用于排查和观察Kubernetes/容器工作负载的AI接口。
什么是MCP服务器?
| 属性 | 详情 |
|---|---|
| Docker镜像 | mcp/inspektor-gadget |
| 作者 | inspektor-gadget |
| 代码仓库 | [***] |
| 属性 | 详情 |
|---|---|
| Dockerfile | [***] |
| Docker镜像构建方 | Docker Inc. |
| Docker Scout健康评分 | !Docker Scout Health Score |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/inspektor-gadget --key [***] |
| 许可证 | Apache License 2.0 |
| 本服务器提供的工具 | 简短描述 |
|---|---|
gadget_advise_networkpolicy | 根据K8s流量生成网络策略 |
gadget_advise_seccomp | 建议seccomp配置文件 |
gadget_audit_seccomp | 根据seccomp配置文件审计系统调用 |
gadget_bpfstats | 获取eBPF程序和工具的内存及CPU使用情况 |
gadget_deadlock | 使用uprobe跟踪libc.so中的pthread_mutex_lock和pthread_mutex_unlock,检测潜在死锁 |
gadget_fdpass | 跟踪通过unix套接字(SCM_RIGHTS)传递的文件描述符 |
gadget_fsnotify | 丰富inotify或fanotify事件 |
gadget_profile_blockio | 分析块I/O操作 |
gadget_profile_cpu | 分析CPU |
gadget_profile_qdisc_latency | 分析网络调度器延迟 |
gadget_profile_tcprtt | 分析TCP连接的往返时间(RTT) |
gadget_snapshot_process | 显示运行中的进程 |
gadget_snapshot_socket | 显示TCP和UDP套接字 |
gadget_top_blockio | 定期报告块设备的输入/输出活动 |
gadget_top_file | 定期报告按文件统计的读写活动 |
gadget_top_process | 定期报告进程统计信息 |
gadget_top_tcp | 定期报告按连接统计的TCP发送接收活动 |
gadget_trace_bind | 跟踪流式套接字绑定系统调用 |
gadget_trace_capabilities | 跟踪安全能力检查 |
gadget_trace_dns | 跟踪DNS请求和响应 |
gadget_trace_exec | 跟踪进程执行 |
gadget_trace_fsslower | 跟踪慢于阈值的open、read、write和fsync操作 |
gadget_trace_lsm | LSM跟踪点的strace工具 |
gadget_trace_malloc | 使用uprobe跟踪libc.so中的malloc和free |
gadget_trace_mount | 跟踪mount系统调用 |
gadget_trace_oomkill | 跟踪OOM killer |
gadget_trace_open | 跟踪打开的文件 |
gadget_trace_signal | 跟踪信号 |
gadget_trace_sni | 跟踪SNI |
gadget_trace_ssl | 使用uprobe捕获OpenSSL、GnuTLS、NSS和Lib***的read/recv或write/send函数数据 |
gadget_trace_tcp | 监控TCP连接的connect、accept和close事件 |
gadget_trace_tcpdrop | 跟踪内核丢弃的TCP数据包 |
gadget_trace_tcpretrans | 跟踪TCP重传 |
gadget_traceloop | 系统调用飞行记录器 |
ig_deploy | 管理Inspektor Gadget在目标系统上的部署 |
ig_gadgets | 管理运行中的工具 |
gadget_advise_networkpolicy根据K8s流量生成网络策略
gadget_advise_seccomp建议seccomp配置文件
gadget_audit_seccomp根据seccomp配置文件审计系统调用
gadget_bpfstats获取eBPF程序和工具的内存及CPU使用情况
gadget_deadlock使用uprobe跟踪libc.so中的pthread_mutex_lock和pthread_mutex_unlock,检测潜在死锁
gadget_fdpass跟踪通过unix套接字(SCM_RIGHTS)传递的文件描述符
gadget_fsnotify丰富inotify或fanotify事件
gadget_profile_blockio分析块I/O操作
gadget_profile_cpu分析CPU
gadget_profile_qdisc_latency分析网络调度器延迟
gadget_profile_tcprtt分析TCP连接的往返时间(RTT)
gadget_snapshot_process显示运行中的进程
gadget_snapshot_socket显示TCP和UDP套接字
gadget_top_blockio定期报告块设备的输入/输出活动。此工具需要Linux内核版本6.5+
gadget_top_file定期报告按文件统计的读写活动
gadget_top_process定期报告进程统计信息
gadget_top_tcp定期报告按连接统计的TCP发送接收活动
gadget_trace_bind跟踪流式套接字绑定系统调用
gadget_trace_capabilities跟踪安全能力检查
gadget_trace_dns跟踪DNS请求和响应
gadget_trace_exec跟踪进程执行
gadget_trace_fsslower跟踪慢于阈值的open、read、write和fsync操作
gadget_trace_lsmLSM跟踪点的strace工具
gadget_trace_malloc使用uprobe跟踪libc.so中的malloc和free
gadget_trace_mount跟踪mount系统调用
gadget_trace_oomkill跟踪OOM killer
gadget_trace_open跟踪打开的文件
gadget_trace_signal跟踪信号
gadget_trace_sni跟踪SNI
gadget_trace_ssl使用uprobe捕获OpenSSL、GnuTLS、NSS和Lib***的read/recv或write/send函数数据
gadget_trace_tcp监控TCP连接的connect、accept和close事件
gadget_trace_tcpdrop跟踪内核丢弃的TCP数据包
gadget_trace_tcpretrans跟踪TCP重传
gadget_traceloop系统调用飞行记录器
ig_deploy管理Inspektor Gadget在目标系统上的部署
| 参数 | 类型 | 描述 |
|---|---|---|
action | string 可选 | 要执行的生命周期操作:deploy(部署Inspektor Gadget)、undeploy(卸载Inspektor Gadget)、upgrade(升级Inspektor Gadget)、is_deployed(检查Inspektor Gadget是否已部署) |
chart_version | string 可选 | 要部署的Inspektor Gadget Helm图表版本,仅在用户明确指定版本时设置 |
此工具可能执行破坏性更新。
此工具与外部实体交互。
ig_gadgets管理运行中的工具
| 参数 | 类型 | 描述 |
|---|---|---|
action | string 可选 | 要执行的生命周期操作:list_running_gadgets(列出运行中的工具)、stop_gadget(使用ID停止运行中的工具)、get_results(使用ID获取运行中工具的结果,仅在停止前可用) |
gadget_id | string 可选 | 要停止或获取结果的工具ID,stop_gadget和get_results操作必需 |
此工具为只读,不修改其环境。
此工具可能执行破坏性更新。
此工具与外部实体交互。
{ "mcpServers": { "inspektor-gadget": { "command": "docker", "args": [ "run", "-i", "--rm", "-v", "/local-directory:/local-directory", "mcp/inspektor-gadget", "-gadget-discoverer=artifacthub", "-gadget-images={{inspektor-gadget.gadget-images}}" ] } } }
为什么使用Docker运行MCP服务器更安全?
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429