Se si sta utilizzando un’installazione standard di Discourse basata su Docker, le seguenti regole di Uncomplicated Firewall proteggeranno qualsiasi servizio non-Docker in esecuzione sul proprio server:
ufw allow http
ufw allow https
ufw allow ssh
ufw enable
Ovvero, consentire HTTP (porta 80), HTTPS (porta 443) e SSH (porta 22), e nient’altro.
Nota: Docker manipola direttamente
iptablese aggira le regole di ufw. Ciò significa che ufw non può bloccare o limitare l’accesso alle porte esposte dai container Docker (porte 80 e 443 in un’installazione standard di Discourse). Le regole ufw sopra riportate proteggeranno solo i servizi non-Docker in esecuzione sull’host.
Controllare lo stato attuale del proprio firewall con
ufw status verbose
Output di esempio:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80 ALLOW IN Anywhere
443 ALLOW IN Anywhere
22 ALLOW IN Anywhere
80 (v6) ALLOW IN Anywhere (v6)
443 (v6) ALLOW IN Anywhere (v6)
22 (v6) ALLOW IN Anywhere (v6)
E se si desidera disattivarlo
ufw disable
Un’installazione predefinita di Discourse con Docker espone solo le porte 80 e 443, quindi un firewall host non è strettamente necessario. Ma se si hanno altri servizi in esecuzione sull’host che ascoltano su porte aggiuntive, l’aggiunta di un firewall fornisce un ulteriore livello di sicurezza “cintura e bretelle” per tali servizi.