Discourseがリンク/リソースをプリロードする際にホストのIPアドレスを漏洩するのを止めろ

こちらに記載されている投稿を参照しています:Discourse Link previews through a proxy server?

まず、この10年近く前の投稿を掘り起こしてしまい申し訳ありませんが、これが他の誰も困っていないとは本当に信じられません。

私は現在、ホストサーバーとそのIPアドレスをCloudflareの背後に隠すことに成功し、数時間かけて検索した結果、Cloudflareからのネットワークトラフィックのみを許可するように設定し、ポートスキャナーが誤ってIPアドレスでフォーラムを発見しないようにしました。セキュリティは私にとって非常に重要です。メールサーバーは外部にあり、ほぼすべてが保護されていますが、誰かが投稿に餌となる画像を挿入するだけで、Discourseがそれを直接ダウンロードして埋め込むというのは冗談のような状態です。これを無効にする方法はどこにも見つけられませんでした。プレビューであるはずのOneboxでさえ、これらを0に設定しても何の効果もなく、IPロギングピクセルがすぐに埋め込まれ、攻撃者にホストのIPを漏洩させる可能性があり、この場合Cloudflareの保護はまったく役に立ちません。サービスを適切に保護するか、まったく保護しないかのどちらかです。攻撃者が登録して画像を投稿するのに5分もかからずにホストの実際のIPを知ることができる場合、Cloudflareを使用する意味がどこにあるのでしょうか?

私は今日、AI、tor、torsocksを使って何時間も試しましたが、うまくいきませんでした。env設定を変更しようとすると、再構築がクラッシュすることがほとんどです。誰かがどうにかしてこれを実現できたなら、どうか私たちと共有してほしいとほとんど懇願しています。ほとんどの場合、再構築が失敗するのは、GithubがTorトラフィックを禁止しているためか、Githubへのアクセスが機能しないためです。

そして、Discourseがリンクを事前にロードするのを無効にできれば、これらすべてが必要になることはないはずです。

本当に困っています。