↩ Accueil

Vue normale

LACT - Le panneau de contrôle GPU qui manquait à Linux

Par :Korben
26 janvier 2026 à 10:19

Si vous avez une carte graphique AMD sous Linux, vous savez que côté outils de contrôle, c'est pas vraiment la fête. AMD ne fournit rien d'officiel pour gérer l'overclocking ou les ventilateurs, du coup faut se débrouiller avec des solutions tierces. Et j'ai vu que LACT venait de sortir une nouvelle version estampillée 0.8.4 et franchement, elle a l'air vraiment pas mal.

Pour ceux qui débarquent, cet utilitaire open source permet de configurer et monitorer votre GPU AMD (et aussi Nvidia ou Intel dans une certaine mesure) directement depuis une interface graphique très bien fichue. Vous réglez vos courbes de ventilation, vous ajustez la puissance, vous undervoltez... tout ça sans passer par des lignes de commande cryptiques.

Et de ce que j'ai compris, la grosse nouveauté de cette version, c'est la refonte de la page d'overclocking. L'interface a été réorganisée avec les boutons déplacés dans l'en-tête, ce qui rend le tout plus lisible. D'ailleurs, le panneau de contrôle mémorise maintenant vos onglets entre les redémarrages, donc plus besoin de re-naviguer à chaque fois que vous lancez l'appli.

Côté hardware, y'a du nouveau aussi. De nouveaux capteurs de puissance sont exposés sur les cartes AMD, ce qui permet genre de séparer la consommation CPU et GPU. Pratique pour voir précisément ce qui bouffe le plus de watts dans votre config ! La lecture des métriques est aussi devenue plus efficace, donc moins de charge système pour afficher vos stats en temps réel.

Pour les serveurs headless, une image Docker est aussi disponible, du coup vous pouvez faire tourner le service sans interface graphique et gérer vos GPU à distance. Sympa pour les fermes de calcul ou les rigs de minage (si ça existe encore ??).

Les développeurs ont aussi corrigé pas mal de trucs notamment des fuites mémoire. Maintenant, si jamais ça crash, au lieu de se bloquer bêtement, l'appli affichera un jolie écran de plantage tout propre.

L'installation est dispo sur à peu près toutes les distros : Arch (directement dans les repos), Debian/Ubuntu en .deb, Fedora via Copr, openSUSE, et même en Flatpak pour les allergiques aux paquets natifs.

Voilà, si vous voulez vérifier la température de votre carte graphique sous Linux sans vous prendre la tête avec sensors et compagnie, c'est clairement la solution la plus user-friendly du moment.

Source

Portracker - Fini le bordel des ports qui plantent vos déploiements

Par :Korben
26 janvier 2026 à 09:00

"Merde, le port 8080 est squatté par quoi encore ???"

Si vous touchez un peu à l'auto-hébergement ou que vous gérez plus de trois services sur un serveur, vous avez forcément déjà hurlé cette phrase devant votre terminal. C'est le grand classique... on lance un nouveau conteneur, ça plante, et on finit par passer 20 minutes à faire des netstat ou des lsof pour comprendre qui fait la loi sur le réseau. Bref, c'est le bordel, et c'est exactement là que Portracker entre en scène pour nous sauver la mise.

Développé par Mostafa Wahied, Portracker n'est pas un énième scanner de ports réseau agressif façon Nmap, mais plutôt une vigie interne pour vos machines. C'est un outil auto-hébergé qui va scanner son propre hôte pour cartographier en temps réel (enfin, avec un rafraîchissement périodique réglable, généralement toutes les minutes) tous les services qui tournent et les ports qu'ils occupent. L'idée, c'est d'avoir une vue propre et centralisée pour dégager ce vieux tableur Excel que vous oubliez de mettre à jour une fois sur deux.

Le truc est super bien foutu, surtout pour les fans de Docker. Pour ceux qui se demandent comment ça se passe sous le capot, l'outil fait intelligemment la distinction entre les ports internes d'un conteneur et ceux qui sont réellement exposés sur l'hôte.

Alors oui, ça marche comment pour mapper tout ça ? En gros, ça utilise les API natives pour voir que votre instance Ghost est sur le 2368 en interne mais ressort sur le 8080 à l'extérieur. C'est le genre de truc qui évite bien des migraines quand on commence à empiler 50 conteneurs. Il y a même un support aux petits oignons pour TrueNAS pour les amateurs de NAS costauds.

Côté dashboard, c'est du propre puisqu'on est sur une interface moderne avec React, Tailwind et Shadcn UI, avec un mode sombre (évidemment) et des filtres en live qui répondent au quart de tour.

Mais la vraie force de Portracker, c'est sa capacité à bosser en meute. Vous pouvez connecter plusieurs instances entre elles via un système de "Peers" (en peer-to-peer donc) pour tout centraliser sur un seul tableau de bord. Pratique si vous avez un serveur chez vous, un VPS chez OVH et une vieille machine qui traîne dans un placard. Vous pouvez même organiser ça avec une hiérarchie parent-enfant pour mapper vos machines virtuelles sous leurs hôtes physiques respectifs.

Techniquement, c'est du solide mais ça reste léger : du Node.js avec Express et des WebSockets pour le backend, et une base SQLite (via better-sqlite3) embarquée pour ne pas avoir à se fader la conf d'une base externe. Pour le déploiement, ça se passe via Docker et pour les paranos de la sécurité (je vous vois ^^), sachez que l'outil supporte désormais l'utilisation d'un Docker Socket Proxy (genre celui de Tecnativa). Ça permet d'éviter de filer les droits root sur votre socket Docker à n'importe qui. Et depuis la version 1.2.0, vous pouvez même verrouiller l'accès avec une vraie authentification.

Notez que pour fonctionner correctement et aller fouiller dans les entrailles du système, l'outil a besoin de certaines permissions (les fameuses capabilities Linux). Il lui faudra généralement SYS_PTRACE, et éventuellement SYS_ADMIN si vous le faites tourner sur Docker Desktop ou macOS. C'est le prix à payer pour avoir une visibilité totale sur ce qui se passe dans les tuyaux.

Le projet cartonne pas mal sur GitHub et la communauté est super active donc si vous en avez marre de jouer à cache-cache avec vos ports, c'est clairement l'outil qu'il vous faut pour reprendre le contrôle de vos déploiements sans finir en PLS à chaque conflit de port 80. Et si jamais vous stressez sur la sécurité de vos ports Docker, n'oubliez pas qu'on peut aussi jouer avec les règles iptables pour blinder tout ça, mais ça, c'est une autre histoire !

Merci à AeroStream972 pour la découverte !

❌