Si vous utilisez une installation standard de Discourse basée sur Docker, les règles suivantes pour Uncomplicated Firewall protégeront tout service non-Docker sur votre serveur :
ufw allow http
ufw allow https
ufw allow ssh
ufw enable
C’est-à-dire, autoriser HTTP (port 80), HTTPS (port 443) et SSH (port 22), et rien d’autre.
Note : Docker manipule
iptablesdirectement et contourne les règles ufw. Cela signifie que ufw ne peut pas bloquer ou restreindre l’accès aux ports exposés par les conteneurs Docker (ports 80 et 443 dans une installation standard de Discourse). Les règles ufw ci-dessus ne protégeront que les services non-Docker s’exécutant sur votre hôte.
Vérifiez l’état actuel de votre pare-feu avec
ufw status verbose
Exemple de sortie :
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80 ALLOW IN Anywhere
443 ALLOW IN Anywhere
22 ALLOW IN Anywhere
80 (v6) ALLOW IN Anywhere (v6)
443 (v6) ALLOW IN Anywhere (v6)
22 (v6) ALLOW IN Anywhere (v6)
Et si jamais vous voulez le désactiver
ufw disable
Une installation Docker par défaut de Discourse n’expose que les ports 80 et 443, donc un pare-feu hôte n’est pas strictement nécessaire. Mais si vous avez d’autres services en cours d’exécution sur l’hôte qui écoutent sur des ports supplémentaires, l’ajout d’un pare-feu fournit une couche de sécurité supplémentaire de type « ceinture et bretelles » pour ces services.