Quotidien Shaarli
Aujourd'hui - April 6, 2026
Maintenant est un outil de monitoring unifié conçu pour remplacer plusieurs solutions spécialisées par un seul conteneur Docker, simplifiant ainsi la surveillance des infrastructures auto-hébergées. L’outil surveille automatiquement les conteneurs Docker et Kubernetes, les endpoints HTTP/TCP, les certificats TLS, les heartbeats, les métriques système et détecte les configurations réseau dangereuses, le tout sans configuration manuelle. Il propose également une page de statut publique en temps réel et des alertes personnalisables.
L’application se distingue par son approche minimaliste : un binaire Go unique avec un frontend embarqué, sans dépendances externes (comme Redis ou PostgreSQL), et une consommation légère de ressources (~17 Mo de RAM). La configuration repose sur des labels Docker, éliminant le besoin de fichiers YAML complexes. De plus, il intègre un serveur MCP pour une intégration avancée et une détection automatique des mises à jour des images.
Maintenant cible particulièrement les utilisateurs de solutions comme Uptime Kuma, Portainer ou Dozzle, en offrant une alternative plus complète et centralisée. Son architecture légère et sa compatibilité avec les environnements comme les VPS ou les Raspberry Pi en font une solution accessible pour les petites et moyennes infrastructures.
Cette page explique le fonctionnement de l'échange de clés Diffie-Hellman à travers une illustration humoristique et pédagogique. L'idée principale repose sur un protocole cryptographique permettant à deux parties de convenir d'une clé secrète commune sans l'échanger directement, même sur un canal non sécurisé. Le dessin met en scène des personnages qui illustrent les étapes clés du processus, comme le mélange de couleurs pour représenter la création d'une clé partagée.
L’article de Chris Down, expert en gestion mémoire Linux, clarifie les différences entre zswap et zram, deux technologies de swap compressé souvent mal comprises. L’idée principale est de privilégier zswap dans la plupart des cas, car il compresse les pages en RAM tout en transférant automatiquement les données froides vers le disque, optimisant ainsi l’utilisation de la mémoire. À l’inverse, zram crée un périphérique bloc compressé en RAM avec une capacité fixe, ce qui peut entraîner des problèmes si la mémoire est saturée, comme des plantages (OOM) ou une dégradation des performances.
L’auteur souligne que zram n’est adapté que pour des cas très spécifiques, comme les systèmes embarqués ou ceux nécessitant une sécurité renforcée (éviter l’écriture sur disque). Il met en garde contre l’utilisation conjointe de zram et de swap disque, qui peut aggraver la pression mémoire en déplaçant des données actives vers le disque lent. Pour les serveurs, zram pose aussi des problèmes de comptabilité des ressources, car son usage n’est pas intégré aux cgroups.
Enfin, l’article explique que les recommandations simplistes ("utilisez zram pour préserver votre SSD") sont souvent infondées. Le choix dépend du contexte : zswap est plus flexible et moins risqué, tandis que zram, bien que performant dans certains scénarios, exige une configuration rigoureuse (comme un gestionnaire OOM utilisateur) pour éviter les blocages.
Tetragon est un outil de sécurité conçu pour surveiller et détecter les comportements malveillants dans les clusters Kubernetes en temps réel. Développé par Isovalent, il s’appuie sur la technologie eBPF pour analyser les événements au niveau du noyau Linux, comme les lancements de processus, les accès aux fichiers ou les connexions réseau, offrant ainsi une visibilité complète sur l’activité des pods. Contrairement à un EDR classique, Tetragon se concentre sur le runtime, permettant une détection précoce des intrusions avant qu’elles ne causent des dommages.
L’article explique que Tetragon fonctionne en traduisant des politiques de traçage (définies en YAML) en programmes eBPF exécutés directement dans le noyau, générant des logs détaillés à chaque événement correspondant. Bien que l’utilisation de Tetragon ne nécessite pas de maîtriser eBPF, une compréhension approfondie du noyau Linux et de cette technologie est essentielle pour en exploiter pleinement les capacités, notamment pour créer des politiques avancées.
Enfin, l’auteur annonce une série d’articles pratiques, commençant par une démonstration d’installation hors Kubernetes, avant d’aborder son déploiement dans des environnements plus complexes. L’objectif est d’aider les utilisateurs à évaluer l’outil, à l’installer et à l’étendre selon leurs besoins, tout en répondant aux questions sur son adéquation avec leurs infrastructures.