Changelog·Releases narrados como diário técnico

Histórico de
releases.

Sem release notes vazios. Cada release tem contexto editorial — o que mudou e por quê.

v0.6.0

Site institucional, blog com 33 posts, comparativos completos

Drop grande de conteúdo + ferramentas: 33 posts no blog, calculadora de TCO interativa, glossário técnico em PT-BR, 5 comparison pages dedicadas e 8 templates prontos pra deploy.

Adicionado
  • +Calculadora de TCO comparando AWS / Heroku / Render / HeroCtl
  • +Glossário técnico com 20 termos em PT-BR
  • +5 comparison pages: /vs/{coolify, dokploy, kamal, nomad, kubernetes}
  • +8 templates documentados: Next.js, Rails, Django, Laravel, Strapi, Ghost, Postgres, Valkey
  • +4 migration landings: /migrar/{heroku, coolify, vercel, aws}
  • +3 case studies de sites rodando no cluster público
  • +Documentação técnica em /docs (14 docs em 7 categorias)
Mudado
  • ~Blog redesenhado com paginação (6 posts/página) — eram 33 posts numa tela
  • ~Schema.org expandido: BreadcrumbList em todos posts e pages, FAQPage em /precos
  • ~Security headers: X-Content-Type-Options, X-Frame-Options, CSP, Referrer-Policy, Permissions-Policy
  • ~Cache-Control HTML aumentou pra 5min (era 60s, muito agressivo)
v0.5.4

Phase-74 ACME leader-only + isolamento de zumbis

Refinamento do ACME (Let's Encrypt) pra emitir certificados só pelo coordenador eleito do plano de controle, evitando race conditions com 3 nós tentando renovar ao mesmo tempo. Defesa contra contêineres zumbi segurando portas allocated.

Adicionado
  • +ACME leader-only flow: só o coordenador atual emite/renova certificados
  • +Detecção e cleanup de contêineres zumbi (orphan-cleanup phase 33)
  • +Snapshot de portas allocated em memória (Phase 34) — substitui bitmap persistido
Corrigido
  • ·Race condition em renovação simultânea de certificados
  • ·Contêiner morto deixava porta marcada como ocupada (zombie port leak)
  • ·Job.Status divergia entre Raft peers durante deploys ocasionais
v0.5.0

Métricas e logs embutidos: stack interno sem Prometheus externo

Métricas e logs deixaram de ser opt-in via Prometheus/Loki externo — agora rodam como jobs internos do próprio cluster, expostos via API e UI embutida. Continuação da filosofia "bateria incluída".

Adicionado
  • +Métricas como job interno (sem montar Prometheus por fora)
  • +Logs com escritor único embutido (sem Fluentd/Loki separado)
  • +Endpoint /v1/metrics expondo Prometheus format pra integração com stack externa quando desejada
  • +Painel admin embutido com gráficos de CPU/RAM/network por nó
v0.4.0

Rolling, canary, blue-green e rainbow deploys nativos

Quatro estratégias de deploy disponíveis no spec do job. Rolling com max_parallel + min_healthy_time + healthy_deadline + auto_revert por padrão. Canary com traffic split. Blue-green com switch instantâneo. Rainbow pra workloads multi-cliente.

Adicionado
  • +Rolling deploy com auto-revert se healthy_deadline expirar
  • +Canary com 5%/25%/50%/100% traffic split configurable
  • +Blue-green deploy com switch DNS instantâneo
  • +Rainbow deploy pra clientes B2B com versões coexistindo
v0.3.0

Roteador integrado com TLS automático Let's Encrypt

Roteador integrado emite certificados Let's Encrypt automaticamente sem precisar instalar cert-manager-equivalente externo. Inclui redirect HTTP→HTTPS, HTTP/2, gzip e configuração via job spec.

Adicionado
  • +TLS automático via ACME client integrado
  • +Redirect HTTP→HTTPS configurable por host
  • +Suporte a wildcard certs via DNS-01 challenge
  • +HSTS opt-in por host
v0.2.0

Plano de controle replicado + eleição automática

Cluster passa a operar com plano de controle replicado entre 3+ nós. Eleição automática em ~7s após kill -9 do coordenador. Failover sem perder estado.

Adicionado
  • +Plano de controle replicado (consenso entre N servidores)
  • +Eleição automática de coordenador
  • +Failover transparente em caso de queda de nó
  • +Comando heroctl cluster status com info de quórum
v0.1.0

Primeiro release público — instalador + agente + CLI

Primeiro release público do HeroCtl. Binário único pra rodar como server (control plane), agent (worker) ou cli. Suporta jobs Docker via spec YAML simples. Modo single-node funcional.

Adicionado
  • +Binário heroctl (server, agent, cli em um)
  • +Comando heroctl job submit pra deploy via YAML
  • +Roteador HTTP básico com health checks
  • +Painel web embutido em :8080
  • +Autenticação via JWT

Próximas releases

Roadmap público em breve. Inscreva-se no nosso boletim mensal pra receber release notes + posts técnicos no email.