Rocky Linux 10 · Docker · Traefik

HOSTILIO
SECURE

Infrastructure VPS durcie par Ansible, orchestrée par Docker,
exposée par Traefik. HTTPS automatique. Zéro compromis.

bash ~ ansible-playbook
$ ansible-playbook playbook.yml
0
% Uptime garanti
0
Couches de sécurité
0
Min de déploiement
0
Config manuelle HTTPS

Armé jusqu'aux
octets.

Chaque couche de l'infrastructure est durcie, automatisée, et auditable. Pas de clics. Pas de surprises.

01 ⚔️

Hardening Ansible

Playbook idempotent de 12 sections : SSH durci, SELinux enforcing, sysctl kernel, auditd, modules noyau blacklistés. Reproductible à l'infini.

ansible-playbook --tags ssh,selinux
02 🔒

HTTPS Automatique

Traefik v3 + Let's Encrypt HTTP-01. Certificats générés et renouvelés automatiquement. Redirect 80→443 permanent. Zéro intervention manuelle.

certresolver=letsencrypt
03 🐳

Docker Natif

Docker CE avec daemon.json sécurisé : no-new-privileges, rotation des logs, live-restore. Découverte automatique des conteneurs par Traefik.

docker compose up -d
04 🛡️

Fail2ban + Firewalld

Politique DROP par défaut, ports minimaux ouverts. Fail2ban surveille SSH avec backend systemd. Bans automatiques après 5 tentatives.

bantime=3600 · maxretry=5
Process

Déployé en
3 commandes.

// ÉTAPE 01

Cloner & Configurer

Renseignez votre clé SSH publique et votre email dans vars/main.yml. Deux variables. C'est tout.

admin_ssh_public_key: "ssh-ed25519 ..."
traefik_acme_email: "you@votre-domaine.com"
// ÉTAPE 02

Lancer le Playbook

Ansible se connecte en root, crée l'utilisateur admin, durcit le système, installe Docker et Traefik. 5 à 10 minutes.

ansible-playbook playbook.yml \
  --ask-pass
// ÉTAPE 03

Déployer vos Apps

Ajoutez des labels Traefik à vos conteneurs. Le certificat HTTPS est émis automatiquement au premier accès.

traefik.http.routers.app.rule=
  Host(`app.votre-domaine.com`)

Votre infra.
Blindée.

Infrastructure prête. Sécurisée. Dockerisée. Il ne manque que votre code.

Contacter l'équipe Voir les features →