Detener que Discourse filtre su dirección IP de Host al precargar enlaces/recursos

Me refiero a esta publicación aquí: Discourse Link previews through a proxy server?

En primer lugar, lamento revivir esta publicación de casi 10 años, pero ¿de verdad no le molesta a nadie más?

Ahora he conseguido ocultar mi servidor anfitrión y su dirección IP detrás de Cloudflare y, después de horas de búsqueda, he conseguido permitir el tráfico de red entrante solo desde Cloudflare para que los escáneres de puertos no descubran accidentalmente el foro bajo la dirección IP. La seguridad es simplemente muy importante para mí. El servidor de correo es externo, casi todo está protegido, pero es una broma que alguien solo tenga que insertar una imagen señuelo en la publicación y Discourse la descargue directamente para incrustarla o algo parecido. No he podido encontrar nada que desactive esto. Incluso estos oneboxes, que supuestamente son las vistas previas, incluso configurándolos a 0 no sirve de nada: el píxel de registro de IP se incrustó inmediatamente y podría revelar la IP del anfitrión a los atacantes, por lo que la protección de Cloudflare es absolutamente inútil en este caso. O proteges tus servicios adecuadamente o no lo haces en absoluto: ¿de qué nos sirve Cloudflare si el atacante no necesita 5 minutos para registrarse, publicar una imagen y así averiguar la IP real del anfitrión?

He estado intentando durante horas hoy usando IA, tor y torsocks, pero nunca funcionó realmente. La reconstrucción generalmente falla tan pronto como me atrevo a cambiar algo en la configuración del entorno. Si alguien ha logrado hacer esto de alguna manera, casi les suplico que lo compartan con nosotros. La mayoría de las veces, la reconstrucción falla porque el acceso a Github no funciona, ya que Github probablemente prohíbe el tráfico Tor.

Y todo esto no tendría por qué ser así si simplemente se pudiera desactivar que Discourse cargue los enlaces por adelantado.

Estoy realmente desesperado.