Mi riferisco a questo post qui: Discourse Link previews through a proxy server?
Prima di tutto, scusate per aver riesumato questo post di quasi 10 anni, ma sinceramente non riesco a credere che questo non infastidisca nessun altro?
Sono riuscito a nascondere il mio server host e il suo indirizzo IP dietro Cloudflare e, dopo ore di ricerca, sono riuscito a consentire il traffico di rete in entrata solo da Cloudflare, in modo che gli scanner di porte non possano scoprire accidentalmente il forum tramite l’indirizzo IP. La sicurezza è semplicemente molto importante per me. Il server di posta è esterno, quasi tutto è protetto, ma è uno scherzo che qualcuno debba semplicemente inserire un’immagine esca nel post e Discourse la scarichi direttamente per incorporarla o qualcosa di simile. Non sono riuscito a trovare nulla che disabiliti questa funzione. Anche queste anteprime, che dovrebbero essere le anteprime dei link, anche impostandole a 0 non fanno nulla: il pixel di registrazione dell’IP è stato immediatamente incorporato e potrebbe rivelare l’IP dell’host agli aggressori, quindi la protezione di Cloudflare è assolutamente inutile in questo caso. O si proteggono i propri servizi adeguatamente o per niente: a cosa serve Cloudflare se l’aggressore non ha bisogno di 5 minuti per registrarsi, pubblicare un’immagine e scoprire così il vero IP dell’host?
Ho provato per ore oggi usando l’IA, Tor e torsocks, ma non ha mai funzionato veramente. La ricostruzione di solito fallisce non appena si osa cambiare qualcosa nelle impostazioni dell’ambiente. Se qualcuno è riuscito in qualche modo a farlo, li prego di condividerlo con noi. Il più delle volte la ricostruzione fallisce perché l’accesso a Github non funziona, poiché Github probabilmente vieta il traffico Tor.
E tutto questo non dovrebbe essere necessario se si potesse semplicemente disattivare l’anteprima dei link da parte di Discourse.
Sono davvero disperato.