Podstawy i pierwsze kroki

Uptime Kuma 2.x — co nowego? Przegląd wszystkich zmian w wersji 2

Marzec 2026 | Czas czytania: ~18 min

Dlaczego wersja 2 to kamień milowy w historii Uptime Kuma

20 października 2025 roku Louis Lam — twórca i główny maintainer Uptime Kuma — opublikował na GitHubie wersję 2.0.0. To nie była zwykła aktualizacja z paroma poprawkami. To było fundamentalne przebudowanie jednego z najpopularniejszych narzędzi self-hosted w historii — projektu, który w marcu 2026 roku zgromadził już ponad 84 000 gwiazdek na GitHubie i przekroczył 100 milionów pobrań z Docker Hub.

Wersja 2.x przyniosła zmiany, na które społeczność czekała latami: obsługę MariaDB/MySQL jako alternatywy dla SQLite, całkowicie przepisany interfejs na Vue 3 z Vite, rootless Docker image dla zwiększonego bezpieczeństwa, nowy system szablonów powiadomień oparty na LiquidJS, a w kolejnych wydaniach — Globalping (rozproszone sondowanie z całego świata) i monitoring wygasania domen przez RDAP.

W tym artykule szczegółowo omawiamy wszystkie zmiany w gałęzi 2.x — od wersji 2.0.0 przez 2.1.0 po najnowszą 2.2.1. Dowiesz się, co dokładnie się zmieniło, jak bezpiecznie przeprowadzić migrację z v1 i dlaczego hosting zarządzany to najłatwiejszy sposób, by korzystać z najnowszych funkcji bez ryzyka.

Informacja

Stan na marzec 2026: najnowszą stabilną wersją Uptime Kuma jest 2.2.1 (wydana 10 marca 2026). Gałąź 1.x nie jest już aktywnie rozwijana — wszystkie nowe funkcje trafiają wyłącznie do wersji 2.x. Jeśli nadal korzystasz z wersji 1.x, zdecydowanie zalecamy migrację.

Oś czasu — od pierwszych zapowiedzi do stabilnego wydania

Prace nad wersją 2.0 trwały ponad dwa lata. Louis Lam rozpoczął je jeszcze w 2023 roku, a jednym z jego celów była nauka Vue 3 i Vite — frameworków, które miały zastąpić starzejący się stos Vue 2. Rozwój v2 przebiegał równolegle z utrzymaniem gałęzi 1.x, co znacząco wydłużyło proces.

Oto kluczowe daty w historii Uptime Kuma 2.x:

DataWydarzenieZnaczenie
2023Rozpoczęcie prac nad v2Migracja frontendu na Vue 3, planowanie obsługi MariaDB
Wiosna 2024Uptime Kuma 2.0.0-beta.0Pierwsza publiczna beta z MariaDB i nowym UI
2024Seria beta (beta.0–beta.1)Testy społeczności, naprawianie błędów migracji, optymalizacja
20.10.2025Uptime Kuma 2.0.0 — stabilne wydanieOficjalne wydanie z MariaDB, Vue 3, rootless Docker
10.2025–01.2026Uptime Kuma 2.0.1Poprawki błędów z wersji 2.0.0
07.02.2026Uptime Kuma 2.1.0Globalping, domain expiry, Jira SM, Google Sheets, HaloPSA
05.03.2026Uptime Kuma 2.2.0SOCKS proxy dla powiadomień, WhatsApp (360messenger), Signal templates
10.03.2026Uptime Kuma 2.2.1Fluxer notification, poprawki bezpieczeństwa, stabilność

Warto zauważyć, że od momentu wydania stabilnej wersji 2.0.0 tempo rozwoju znacząco przyspieszyło. Wersja 2.1.0 zawierała łącznie 250 scalonych pull requestów — co pokazuje zaangażowanie zarówno Louisa Lama, jak i społeczności kontrybutorów. Nowe wydania ukazują się mniej więcej co miesiąc, przynosząc nowe funkcje, integracje i poprawki.

Uptime Kuma 2.0 — przełomowe zmiany

Wersja 2.0.0 to największa pojedyncza aktualizacja w historii projektu. Obejmuje zmiany na każdym poziomie — od bazy danych, przez backend, po interfejs użytkownika. Poniżej omawiamy każdą z kluczowych zmian szczegółowo.

MariaDB/MySQL — koniec ery wyłącznie SQLite

Przez cztery lata istnienia Uptime Kuma korzystała wyłącznie z SQLite jako bazy danych. To było jedną z jej największych zalet — zero konfiguracji, zero zewnętrznych zależności, plik bazy bezpośrednio w katalogu danych. Ale stało się też jedną z największych limitacji: SQLite nie radzi sobie najlepiej z dużą liczbą współbieżnych zapisów, a instalacje z setkami monitorów i krótkim interwałem sprawdzania (20–60 sekund) potrafiły generować problemy z wydajnością i blokowaniem bazy.

Wersja 2.0 rozwiązuje ten problem, wprowadzając pełną obsługę MariaDB i MySQL jako alternatywnej bazy danych. Oto, co to oznacza w praktyce:

Dwie ścieżki wdrożenia bazy danych

  • SQLite (domyślnie) — nadal dostępna i zalecana dla mniejszych wdrożeń (do ~500 monitorów). Zero konfiguracji, zero dodatkowych usług. Idealny wybór dla homelabów, małych firm i instalacji testowych.
  • MariaDB/MySQL (opcjonalnie) — zalecana dla większych instalacji z setkami lub tysiącami monitorów, gdzie kluczowa jest skalowalność, obsługa współbieżnych zapisów i możliwość replikacji bazy. Wymaga osobnego serwera bazy danych (lub kontenera Docker).

Konfiguracja MariaDB w Docker

Konfiguracja odbywa się przez zmienne środowiskowe. Oto wymagane parametry:

UPTIME_KUMA_DB_TYPE=mariadb
UPTIME_KUMA_DB_HOSTNAME=db-host
UPTIME_KUMA_DB_PORT=3306
UPTIME_KUMA_DB_NAME=uptime_kuma
UPTIME_KUMA_DB_USERNAME=kuma_user
UPTIME_KUMA_DB_PASSWORD=twoje_haslo

Alternatywnie, przy nowej instalacji Docker możesz wybrać opcję embedded MariaDB — wbudowany serwer MariaDB uruchamiany wewnątrz kontenera Uptime Kuma. To kompromis między prostotą SQLite a mocą MariaDB — nie wymaga osobnego kontenera bazy danych, a jednocześnie oferuje znacznie lepszą wydajność niż SQLite przy dużej liczbie monitorów.

Ważne

Migracja istniejącej bazy SQLite do MariaDB nie jest oficjalnie wspierana. Jeśli chcesz przejść z SQLite na MariaDB, musisz użyć narzędzi zewnętrznych (np. sqlite3-to-mysql), ale wszelkie problemy wynikające z takiej migracji nie są objęte oficjalnym wsparciem projektu. Najlepszym podejściem jest start z MariaDB od nowej instalacji.

Kiedy wybrać MariaDB zamiast SQLite?

ScenariuszZalecana bazaDlaczego
Homelab, <100 monitorówSQLiteZero konfiguracji, minimalne zasoby
Mała firma, 100–500 monitorówSQLite lub MariaDBSQLite wystarczy, MariaDB dla zapasu
Agencja/MSP, 500+ monitorówMariaDBLepsza współbieżność, skalowalność
Enterprise, 1000+ monitorówMariaDB (zewnętrzna)Replikacja, backup, wysoka dostępność
Interwał <60s, dużo monitorówMariaDBSQLite może blokować przy częstych zapisach

Nowy interfejs — Vue 3 + Vite

Wersja 2.0 przyniosła całkowitą przebudowę frontendu z Vue 2 na Vue 3 z bundlerem Vite. Choć wizualnie interfejs zachowuje rozpoznawalny styl Uptime Kuma — ciemny motyw, lista monitorów po lewej, szczegóły po prawej — pod spodem wszystko zostało przepisane od podstaw.

Co się zmieniło w praktyce?

  • Szybsze ładowanie — Vite generuje znacznie mniejsze i lepiej zoptymalizowane bundleki JavaScript niż poprzedni Webpack. Czas pierwszego ładowania panelu jest odczuwalnie krótszy, szczególnie przy dużej liczbie monitorów.
  • Płynniejsza praca z listą monitorów — renderowanie setek monitorów w Vue 3 z Composition API jest wydajniejsze. Przewijanie, filtrowanie i grupowanie monitorów działa zauważalnie szybciej.
  • Lepszy hot-reload dla deweloperów — kontrybutorzy pracujący nad kodem Uptime Kuma korzystają z błyskawicznego HMR (Hot Module Replacement) Vite, co przyspiesza rozwój nowych funkcji.
  • Lepsza responsywność mobilna — poprawiono wyświetlanie przycisków i elementów na ekranach poniżej 450px. PWA działa płynniej na urządzeniach mobilnych.
  • Usuniecie wsparcia dla starszych przeglądarek — w zamian za wyższy standard kodu Vue 3 usunięto kompatybilność z przestarzałymi przeglądarkami. Wymagana jest nowoczesna przeglądarka (Chrome 80+, Firefox 80+, Safari 14+, Edge 80+).

Dla przeciętnego użytkownika zmiana jest subtelna — interfejs wygląda znajomo, ale działa szybciej i płynniej. Dla deweloperów i kontrybutorów to fundamentalna zmiana, która otwiera drogę do implementacji nowych funkcji na nowoczesnym stosie technologicznym.

Rootless Docker — bezpieczeństwo na pierwszym miejscu

Jedną z najważniejszych zmian bezpieczeństwa w wersji 2.0 jest wprowadzenie rootless Docker image. Przez lata domyślny obraz Uptime Kuma uruchamiał procesy wewnątrz kontenera jako root — co jest standardem w wielu projektach open-source, ale stanowi ryzyko bezpieczeństwa: jeśli atakujący przełamie izolację kontenera, uzyskuje uprawnienia root na hoście.

Dwa warianty obrazu Docker

Tag obrazuUżytkownik wewnętrznyZastosowanie
louislam/uptime-kuma:2root (domyślnie)Kompatybilność wsteczna, prostota konfiguracji
louislam/uptime-kuma:2-rootlessnon-root (node)Zwiększone bezpieczeństwo, zgodność z politykami K8s

Obraz rootless uruchamia procesy Node.js jako użytkownik node zamiast root. To istotne w kontekście:

  • Bezpieczeństwa — ogranicza potencjalne skutki exploitów (container escape)
  • Zgodności z politykami Kubernetes — wiele klastrów K8s wymaga Pod Security Standards, które zabraniają kontenerów uruchamianych jako root
  • Best practices DevSecOps — zasada najmniejszych uprawnień (principle of least privilege)
Porada

Jeśli instalujesz Uptime Kuma od zera na produkcji, zalecamy obraz louislam/uptime-kuma:2-rootless. Pamiętaj jednak, że obraz rootless nie jest zalecany do migracji z v1 na v2 — proces migracji wymaga uprawnień root. Najpierw zmigruj na standardowy obraz :2, a potem opcjonalnie przełącz na :2-rootless.

Pozostałe zmiany w wersji 2.0

Oprócz trzech głównych zmian, wersja 2.0.0 przyniosła szereg mniejszych, ale istotnych usprawnień:

  • Nowe notification providers — Nextcloud Talk, Brevo (dawniej Sendinblue), Evolution API
  • Autofokus 2FA — pole kodu 2FA jest automatycznie aktywne po załadowaniu strony logowania, co przyspiesza logowanie
  • LiquidJS dla szablonów e-mail — system szablonów powiadomień SMTP przeszedł z custom regex na LiquidJS, oferując zmienne ({{ msg }}, {{ name }}, {{ status }}, {{ hostnameOrURL }}) i pełną obsługę HTML
  • Proxy dla powiadomień — zmienna środowiskowa pozwala kierować ruch notification providers przez proxy
  • Poprawki bezpieczeństwa — łatka podatności vm2 w proxy-agent, aktualizacja zależności
  • Usunięcie Alpine Docker images — tylko Debian-based images od v2
  • Wymaganie Node.js 20.4+ — usuniecie wsparcia dla Node.js 14, 16 i 18

Breaking changes i migracja z v1 do v2

Wersja 2.0 to major release z istotnymi breaking changes. Jeśli aktualnie korzystasz z Uptime Kuma 1.x, przed aktualizacją musisz zapoznać się z listą zmian, które mogą wpłynąć na Twoją konfigurację.

Lista breaking changes w v2.0

ZmianaWpływCo zrobić
Badge endpoints — parametr duration akceptuje tylko: 24, 24h, 30d, 1yJeśli używasz badge'y z niestandardowymi wartościami (np. 7d, 90d)Zaktualizuj URL badge'y do obsługiwanych wartości
Usunięcie Backup/Restore z JSONStara metoda eksportu/importu JSON przestaje działaćBackup realizuj przez kopię katalogu data/
Usunięcie DNS cache dla HTTP monitorówDeprecated DNS cache już nie działaDocker: polegaj na wbudowanym nscd
Domyślne retries = 0 (było 1)Nowe monitory natychmiast oznaczą usługę jako DOWNRęcznie ustaw retries przy tworzeniu monitora
Szablony e-mail → LiquidJSZmienne w szablonach SMTP są case-sensitiveSprawdź i zaktualizuj szablony powiadomień e-mail
Alpine Docker images — usunięteUżytkownicy Alpine muszą przejść na DebianZmień tag obrazu na louislam/uptime-kuma:2
Node.js <20.4 — nie wspieranyBare metal z Node.js 14/16/18Zaktualizuj Node.js do wersji 20.4+
Stare przeglądarki — nie wspieraneIE11, stare Safari, Edge LegacyUżywaj nowoczesnej przeglądarki
Uwaga — Debian/Raspbian Buster

Użytkownicy Debian Buster i Raspbian Buster nie mogą zaktualizować do v2 z powodu błędu w pakiecie libseccomp2. Wymagana jest aktualizacja systemu do Debian Bullseye lub nowszego przed migracją Uptime Kuma.

Uptime Kuma 2.1 — Globalping, domain expiry i nowe integracje

Wersja 2.1.0, wydana 7 lutego 2026, to kolejny duży krok naprzód. Obejmuje łącznie 250 scalonych pull requestów i wprowadza trzy funkcje, na które społeczność czekała od dawna: monitoring rozproszony (Globalping), monitoring wygasania domen (RDAP) i nowe integracje z systemami ticketowymi.

Globalping — monitoring z całego świata

Do wersji 2.0 włącznie Uptime Kuma monitorowała usługi wyłącznie z jednej lokalizacji — z serwera, na którym była zainstalowana. Jeśli Twój serwer monitoringu stał w Warszawie, wszystkie testy ping, HTTP i DNS wychodziły z Warszawy. Nie widziałeś problemów regionalnych — np. niedostępności strony w USA, Azji czy Ameryce Południowej spowodowanej błędami routingu, problemami CDN lub cenzurą DNS.

Globalping to open-source'owa platforma sieci sond rozmieszczonych na całym świecie, utrzymywana przez społeczność i organizację jsdelivr. Integracja z Uptime Kuma 2.1 pozwala uruchamiać testy z dowolnej lokalizacji na świecie — bez konieczności wdrażania własnych serwerów w różnych regionach.

Jak skonfigurować monitor Globalping

1

Wybierz typ monitora

W formularzu tworzenia monitora wybierz typ "Globalping" z rozwijanej listy. Pojawią się opcje konfiguracji specyficzne dla Globalping.

2

Wybierz rodzaj testu

Globalping obsługuje trzy rodzaje testów: Ping (ICMP lub TCP), HTTP (z konfigurowalnymi nagłówkami) i DNS (z wyborem typu rekordu). Wybierz odpowiedni dla swojego scenariusza.

3

Zdefiniuj lokalizację

Możesz wybrać lokalizację na różnym poziomie szczegółowości: "world" (losowa sonda z całego świata), kontynent (np. Europe), kraj (np. Brazil), miasto (np. Rio de Janeiro) lub nawet typ sieci (np. sieć domowa w Rio). Pozostawienie "world" oznacza losowy wybór sondy z całej sieci.

Limity Globalping

Domyślnie Globalping oferuje 250 darmowych testów na godzinę, przypisanych do Twojego adresu IP. Założenie darmowego konta na Globalping Dashboard podwaja limit do 500 testów/godzinę i pozwala zarządzać zużyciem. Aby monitorować z wielu lokalizacji jednocześnie, musisz utworzyć osobny monitor na każdą lokalizację — np. jeden monitor "Ping z USA", drugi "Ping z Japonii".

Domain Expiry Monitoring — monitoring wygasania domen (RDAP)

Wygaśnięcie domeny to jeden z najbardziej wstydliwych i kosztownych błędów, jaki może popełnić firma. Wielkie marki — w tym Google, Microsoft, Foursquare i Marketo — straciły swoją domenę przynajmniej raz z powodu przeoczenia daty odnowienia. Uptime Kuma 2.1 wprowadza natywny monitoring wygasania domen, który eliminuje to ryzyko.

Funkcja działa w oparciu o protokół RDAP (Registration Data Access Protocol) — następcę przestarzałego WHOIS. Uptime Kuma odpytuje serwery RDAP o datę wygaśnięcia domeny i wysyła powiadomienie, gdy zbliża się termin. Kluczowe cechy:

  • Automatyczne sprawdzanie — domeny są sprawdzane raz dziennie, wyniki cachowane w bazie danych
  • Deduplikacja — jeśli wiele monitorów URL wskazuje na tę samą domenę, RDAP lookup odbywa się tylko raz
  • Konfigurowalny próg — ustawiasz liczbę dni przed wygaśnięciem, po której otrzymasz alert (np. 30 dni, 14 dni, 7 dni)
  • Zintegrowane z powiadomieniami — alert o wygasającej domenie trafia do tych samych kanałów (Telegram, Discord, e-mail) co alerty o niedostępności
Porada

Nie wszystkie domeny TLD obsługują RDAP. Większość popularnych TLD (.com, .net, .org, .io, .pl) działa bez problemów, ale niektóre rzadsze rozszerzenia (np. .co, .de) mogą nie zwracać danych RDAP — w takim przypadku w logach pojawi się ostrzeżenie. Przed włączeniem monitoringu domain expiry sprawdź, czy Twoja domena jest obsługiwana.

Nowe notification providers w v2.1

Wersja 2.1 dodaje kolejne integracje z systemami powiadomień:

  • Jira Service Management — tworzenie incydentów bezpośrednio w Jira SM, idealne dla zespołów ITSM korzystających z Atlassian
  • Google Sheets — zapis zdarzeń monitoringu do arkusza Google. Przydatne do tworzenia niestandardowych raportów, dashboardów i historii incydentów bez dodatkowej infrastruktury
  • HaloPSA — integracja z HaloPSA (Professional Services Automation), popularnym narzędziem MSP. Dodano przekazywanie monitor_id i heartbeat_id do ticketów

Ulepszenia szablonów powiadomień

Wersja 2.1 kontynuuje rozwój systemu szablonów LiquidJS:

  • Discord — niestandardowe wiadomości i presety formatowania. Możesz teraz w pełni dostosować treść i wygląd embedów Discord
  • Ntfy — niestandardowe tytuły i szablony wiadomości dla powiadomień push ntfy (self-hosted)
  • Slack — opcja dołączenia nazwy grupy monitora do powiadomień, co ułatwia filtrowanie w kanałach z wieloma usługami

Poprawki w wersji 2.1

Poza nowymi funkcjami, wersja 2.1 naprawiła wiele drobnych, ale uciążliwych błędów:

  • Poprawiono obsługę wygasania certyfikatów SSL
  • Naprawiono strefy czasowe w RSS pubDate
  • Tagi nie zasłaniają już nazw monitorów w liście
  • Rozwijanie/zwijanie grup działa poprawnie z zagnieżdżonymi grupami
  • Poprawiono obsługę błędów klienta RADIUS (czyszczenie socketów)
  • Poprawiono parsowanie JSON w monitorze MongoDB

Uptime Kuma 2.2 — SOCKS proxy, WhatsApp i poprawki

Wersja 2.2.0 (5 marca 2026) i 2.2.1 (10 marca 2026) to mniejsze, ale wartościowe wydania skupione na rozszerzeniu możliwości powiadomień i poprawkach stabilności.

Nowe funkcje w v2.2

  • SOCKS proxy dla powiadomień — notification providers mogą teraz kierować ruch przez proxy SOCKS. Kluczowe dla instalacji w sieciach korporacyjnych z ograniczonym dostępem do internetu
  • WhatsApp (360messenger) — nowy notification provider umożliwiający wysyłanie alertów przez WhatsApp za pośrednictwem platformy 360messenger
  • Szablony Signal — Signal notification provider obsługuje teraz szablony wiadomości LiquidJS, podobnie jak Discord i ntfy
  • Fluxer notification (v2.2.1) — nowy provider powiadomień Fluxer
  • Structured JSON logging — możliwość generowania logów w formacie JSON, co ułatwia integrację z ELK Stack, Loki, Splunk i innymi systemami agregacji logów

Poprawki bezpieczeństwa

  • GHSA-c7hf-c5p5-5g6h — łatka brakującej autoryzacji na endpoincie ping badge, która umożliwiała wyciek czasów odpowiedzi monitorów
  • GHSA-v832-4r73-wx5j (v2.2.1) — łatka podatności SSTI (Server-Side Template Injection) w szablonach powiadomień, która umożliwiała odczyt plików z serwera

Istotne poprawki

  • Poprawiono obsługę wielu współbieżnych połączeń SQLite
  • Rozwiązano problem kompatybilności ze starszymi wersjami Node.js 20 (~20.17.0)
  • Poprawiono obsługę błędów Globalping (retry przy statusie 500)
  • Naprawiono walidację rekordów PTR DNS
  • Usunięto wymuszanie statusu DOWN w monitorach grupowych
  • Dodano wyświetlanie certyfikatu SSL dla monitorów TCP na stronach statusu
  • Usunięto zależności AWS SDK i Azure jako pakietów
Hosting zarządzany = najnowsza wersja automatycznie

Nie chcesz śledzić każdego wydania i ręcznie aktualizować? Na SmartXHosting.pl Twoja instancja Uptime Kuma jest automatycznie aktualizowana do najnowszej stabilnej wersji. Korzystasz z Globalping, domain expiry i wszystkich nowych funkcji bez podnoszenia palca.

Zamów hosting Uptime Kuma

Migracja z v1 na v2 — co warto wiedzieć

Migracja z Uptime Kuma v1 na v2 jest procesem jednokierunkowym — po aktualizacji nie można wrócić do v1 bez przywrócenia backupu. Kluczowe informacje o procesie migracji:

Najważniejsze zasady migracji

  • Backup jest absolutnie kluczowy — projekt oficjalnie podkreśla wagę backupu, powtarzając to zalecenie trzy razy w dokumentacji. Przed jakąkolwiek aktualizacją wykonaj pełną kopię zapasową katalogu data/
  • Migracja bazy danych jest automatyczna — po uruchomieniu nowej wersji Uptime Kuma automatycznie wykrywa starą bazę i przeprowadza migrację, agregując dane heartbeat do zoptymalizowanego formatu
  • Proces może trwać długo — na wolniejszym sprzęcie lub przy dużej ilości danych migracja może trwać nawet kilka godzin. Nie przerywaj procesu — przerwana migracja wymaga przywrócenia z backupu
  • Wymagane minimum 2x rozmiar bazy na dysku — migracja tworzy tymczasowe dane podczas konwersji
  • Node.js 20.4+ jest wymagany dla wersji 2.x (istotne przy instalacjach bare metal)
Krytyczne ostrzeżenie

NIE PRZERYWAJ procesu migracji. Jeśli migracja zostanie przerwana (restart serwera, brak miejsca na dysku, kill procesu), baza danych może zostać w niespójnym stanie. W takim przypadku jedynym rozwiązaniem jest przywrócenie z backupu i ponowna próba.

Wskazówka

Szczegółowa procedura migracji (backup, zmiana wersji, monitorowanie logów) jest dostępna w oficjalnej dokumentacji migracji na GitHubie. Jeśli wolisz uniknąć ręcznej migracji — hosting zarządzany na SmartXHosting.pl automatycznie aktualizuje Twoją instancję do najnowszej wersji.

Hosting zarządzany — zawsze najnowsza wersja bez wysiłku

Migracja z v1 na v2, śledzenie breaking changes, testowanie kompatybilności notification providers, monitorowanie logów migracji, aktualizacja Node.js — to wszystko wymaga czasu, wiedzy i uwagi. Dla wielu firm i freelancerów ten czas jest zbyt cenny, by poświęcać go na administrację narzędziem, które ma monitorować — a nie być monitorowane.

Hosting zarządzany Uptime Kuma na SmartXHosting.pl eliminuje ten problem całkowicie:

  • Automatyczne aktualizacje — Twoja instancja jest zawsze na najnowszej stabilnej wersji. Gdy wychodzi v2.2.1 z łatką bezpieczeństwa — jest wdrożona w ciągu godzin, nie dni
  • Zero migracji — nie musisz planować okna maintenance, robić backupów, monitorować logów. Aktualizacja dzieje się transparentnie
  • Codzienny backup — automatyczny, bez konfiguracji. Twoje dane monitoringu są bezpieczne
  • Gotowa instancja — własna subdomena (np. twoja-firma.uptimekuma.eu), SSL, reverse proxy — wszystko skonfigurowane
  • Wsparcie techniczne — dedykowane wsparcie w języku polskim, gdy potrzebujesz pomocy z konfiguracją monitorów, powiadomień czy stron statusu
Uptime Kuma 2.x bez kłopotów z aktualizacją

Zamów hosting Uptime Kuma na SmartXHosting.pl i korzystaj z wszystkich nowości wersji 2.x — MariaDB, Globalping, domain expiry, LiquidJS templates — bez dotykania terminala. Gotowa instancja, automatyczne aktualizacje, codzienny backup.

Zamów hosting Uptime Kuma

Co dalej — roadmap i przyszłość Uptime Kuma

Uptime Kuma rozwija się w imponującym tempie. Patrząc na dotychczasowy trend wydań i aktywność na GitHubie, możemy zarysować kierunki, w których zmierza projekt.

Potwierdzone kierunki rozwoju

  • Rozbudowa szablonów LiquidJS — coraz więcej notification providers otrzymuje obsługę niestandardowych szablonów. W v2.1 Discord i ntfy, w v2.2 Signal. Kolejne providers (Slack, Telegram, Webhooks) prawdopodobnie pójdą w tym samym kierunku
  • Nowi notification providers — każde wydanie dodaje 2–3 nowe integracje. Społeczność aktywnie zgłasza PR-y z nowymi providerami, a ich akceptacja jest dość szybka
  • Poprawa Globalping — wersja 2.2 już naprawiła obsługę błędów i retry w Globalping. Spodziewamy się dalszego rozwoju — np. monitoringu z wielu lokalizacji w jednym monitorze, dashboardu geograficznego
  • Ciągłe poprawki bezpieczeństwa — projekt aktywnie reaguje na zgłoszenia GHSA i aktualizuje zależności

Funkcje poszukiwane przez społeczność

Na GitHubie Uptime Kuma najczęściej głosowane feature requesty obejmują:

  • API do zarządzania monitorami — oficjalne REST API do tworzenia, edycji i usuwania monitorów programatycznie (obecnie dostępne tylko nieoficjalne API przez WebSocket)
  • Ulepszone strony statusu — więcej opcji customizacji, komponenty (maintenance, incidents), integracja z CSS frameworkami
  • Eksport raportów — generowanie raportów uptime w formacie PDF/CSV za wybrany okres
  • Multi-location monitoring natywny — monitoring z wielu lokalizacji bez konieczności tworzenia osobnych monitorów (agregacja wyników z różnych sond)
  • Dashboardy i wizualizacje — bardziej zaawansowane wykresy, heatmapy, porównania trendów

Tempo rozwoju projektu pozwala oczekiwać, że wiele z tych funkcji pojawi się w nadchodzących wydaniach 2.x.

Najczęściej zadawane pytania

Czy muszę migrować z v1 na v2?
Nie ma natychmiastowego przymusu, ale jest to zdecydowanie zalecane. Gałąź 1.x nie otrzymuje już nowych funkcji — jedynie krytyczne łatki bezpieczeństwa. Wszystkie nowe typy monitorów (Globalping, domain expiry), notification providers (Jira SM, Google Sheets, WhatsApp) i usprawnienia (LiquidJS templates, rootless Docker, SOCKS proxy) trafiają wyłącznie do v2. Im dłużej zwlekasz z migracją, tym większe ryzyko, że Twoja instalacja stanie się narażona na niezałatane podatności.
Czy migracja z v1 na v2 może uszkodzić moje dane?
Proces migracji jest dobrze przetestowany i tysiące użytkowników przeszło go bez problemów. Kluczowe jest jednak: (1) wykonanie backupu katalogu data/ przed aktualizacją, (2) nieprzerywanie procesu migracji, który może trwać od kilku minut do kilku godzin w zależności od ilości danych, (3) upewnienie się, że masz wystarczająco miejsca na dysku. Jeśli coś pójdzie nie tak — przywracasz backup i próbujesz ponownie.
Czy mogę używać MariaDB z istniejącą instalacją SQLite?
Migracja z SQLite do MariaDB nie jest oficjalnie wspierana. Możesz użyć narzędzia sqlite3-to-mysql, ale wszelkie problemy wynikające z takiej konwersji nie są objęte wsparciem projektu. Najlepszym podejściem jest start z MariaDB od nowej instalacji v2 — np. przy okazji wdrożenia nowego serwera lub przeprowadzki do hostingu zarządzanego.
Ile kosztuje Globalping i czy jest darmowy?
Globalping jest darmowy. Bez konta masz 250 testów na godzinę (przypisanych do IP). Po założeniu darmowego konta na Globalping Dashboard limit rośnie do 500 testów/godzinę. Dla większości instalacji Uptime Kuma z kilkudziesięcioma monitorami i interwałem 60–300 sekund to wystarczający limit. Dla większych wdrożeń Globalping oferuje płatne plany z wyższymi limitami.
Czy domain expiry monitoring działa z domenami .pl?
Tak, domeny .pl są obsługiwane przez RDAP. Monitor domain expiry sprawdza datę wygaśnięcia domeny raz dziennie i wysyła powiadomienie na skonfigurowaną liczbę dni przed wygaśnięciem. Niektóre rzadsze TLD (np. .co, .de) mogą nie obsługiwać RDAP — w takim przypadku w logach pojawi się ostrzeżenie. Popularne TLD (.com, .net, .org, .io, .pl, .eu) działają bez problemów.
Czy rootless Docker image jest kompatybilny z Docker socket monitoring?
Tak, ale wymaga dodatkowej konfiguracji. Ponieważ obraz rootless uruchamia procesy jako użytkownik node, bezpośredni dostęp do /var/run/docker.sock wymaga odpowiednich uprawnień. Zalecane rozwiązanie to użycie Docker socket proxy (np. Tecnativa/docker-socket-proxy), który filtruje dostęp do API Dockera i jest bezpieczniejszym podejściem niezależnie od typu obrazu.
Jakie są minimalne wymagania systemowe dla Uptime Kuma 2.x?
Dla Dockera: dowolny system z Docker Engine (Linux, Windows, macOS). Dla bare metal: Node.js 20.4+ (usunięto wsparcie dla Node.js 14, 16 i 18). RAM: minimum 1 GB, zalecane 2 GB dla 200+ monitorów. Dysk: kilkaset MB na aplikację + dane. Systemy: Linux (Debian Bullseye+, Ubuntu 20.04+, Fedora, Arch, AlmaLinux), Windows 10+/Server 2012 R2+. Raspberry Pi 3/4/5 jest w pełni obsługiwany (ARM image). Debian/Raspbian Buster nie jest obsługiwany z powodu błędu w libseccomp2.