Tenho a sensação de que já vi isso muitas vezes: pessoas seguem o guia de instalação e voltam dizendo que a instalação não funcionou.
Na minha opinião, acho que adicionar uma seção ao guia antes da instalação, para executar apt update e apt upgrade, resolveria esse problema antes que ele se torne um problema.
Não fará mal nenhum executá-los, mas ajudará a ter o software atualizado antes de criar o Docker, etc.
Um pouco tangencial, mas a empolgação de finalmente ver a tela “Parabéns, você instalou o Discourse! ” me fez esquecer o restante do guia. Acabei lembrando da Manutenção Pós-Instalação, mas talvez houvesse espaço para uma seção “Prepare seu Servidor na Nuvem (opcional)” entre “Acesse seu Servidor na Nuvem” e “Instale o Discourse”? Isso poderia incluir informações sobre dpkg-reconfigure -plow unattended-upgrades, apt install libpam-cracklib e fail2ban, e talvez o apt-get update/upgrade?
Essa não é uma má ideia. Poderia apenas apontar para alguns desses guias que outra pessoa já está mantendo.
EDIT: E encontrar um que tenha apenas 5 tarefas a fazer e não 25 parece que será um desafio.
Acho que principalmente isso:
configurar o apt para atualizações automáticas e reinicializações
instalar o fail2ban (embora, sem acesso por senha ao SSH, não tenha certeza de quão necessário é)
verificar se o SSH não permite logins por senha (isso é muito mais fácil agora que a Digital Ocean tem um console de shell adequado que não requer senha)
Tenho que reconhecer sua maior experiência nesse assunto, mas minha ideia original era apenas mover esses itens da seção atual Manutenção Pós-Instalação para uma nova seção acima de Instalar o Discourse, tornando-os mais evidentes e difíceis de passar despercebidos. (Pelo menos para mim: assim que vi o na minha tela, esqueci imediatamente do servidor e quis explorar meu novo brinquedo )
Preparando seu Servidor na Nuvem (opcional)
Recomendamos fortemente que você ative as atualizações de segurança automáticas para seu sistema operacional. No Ubuntu, use o comando dpkg-reconfigure -plow unattended-upgrades. No CentOS/RHEL, use o pacote yum-cron.
Se estiver usando senha e não uma chave SSH, certifique-se de definir uma senha forte para o root. No Ubuntu, use o pacote apt install libpam-cracklib. Também recomendamos o fail2ban, que bloqueia por 10 minutos qualquer endereço IP que tente mais de 3 tentativas de senha.
Ubuntu: apt install fail2ban
CentOS/RHEL: sudo dnf install fail2ban
Se precisar ou quiser um firewall padrão, ative o ufw no Ubuntu ou use o firewalld no CentOS/RHEL.
Não sei o suficiente para recomendar cortes ou adições.
root@discourse-testing:~# cd /var/discourse/
root@discourse-testing:/var/discourse# git pull
Already up to date.
root@discourse-testing:/var/discourse#
Você tem certeza de que isso não é feito automaticamente como parte da reconstrução? Eu adicionei à minha lista de tarefas para garantir, mas seria uma pena fazer qualquer trabalho extra desnecessário, mesmo que mínimo.