Si está utilizando una instalación estándar de Discourse basada en Docker, las siguientes reglas del Uncomplicated Firewall protegerán cualquier servicio que no sea de Docker en su servidor:
ufw allow http
ufw allow https
ufw allow ssh
ufw enable
Es decir, permitir HTTP (puerto 80), HTTPS (puerto 443) y SSH (puerto 22), y nada más.
Nota: Docker manipula
iptablesdirectamente y omite las reglas de ufw. Esto significa que ufw no puede bloquear o restringir el acceso a los puertos expuestos por los contenedores Docker (puertos 80 y 443 en una instalación estándar de Discourse). Las reglas de ufw anteriores solo protegerán los servicios que no son de Docker que se ejecutan en su host.
Verifique el estado actual de su cortafuegos con
ufw status verbose
Salida de ejemplo:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80 ALLOW IN Anywhere
443 ALLOW IN Anywhere
22 ALLOW IN Anywhere
80 (v6) ALLOW IN Anywhere (v6)
443 (v6) ALLOW IN Anywhere (v6)
22 (v6) ALLOW IN Anywhere (v6)
Y si alguna vez desea desactivarlo
ufw disable
Una instalación predeterminada de Discourse con Docker solo expone los puertos 80 y 443, por lo que un cortafuegos de host no es estrictamente necesario. Pero si tiene otros servicios ejecutándose en el host que escuchan en puertos adicionales, agregar un cortafuegos proporciona una capa adicional de seguridad de “cinturón y tirantes” para esos servicios.