Refiro-me a esta postagem aqui: Discourse Link previews through a proxy server?
Em primeiro lugar, desculpe ressuscitar esta postagem de quase 10 anos, mas eu realmente não consigo acreditar que isso não incomode mais ninguém?
Eu agora consegui esconder meu servidor host e seu endereço IP atrás do cloudflare e, depois de horas de busca, consegui permitir o tráfego de rede de entrada apenas do cloudflare para que os scanners de porta não descubram acidentalmente o fórum sob o endereço IP. A segurança é simplesmente muito importante para mim. O servidor de e-mail é externo, quase tudo está protegido - mas é uma piada que alguém só precise inserir uma imagem isca na postagem e o Discourse a baixe diretamente para incorporá-la ou algo parecido. Eu não consegui encontrar nada que desative isso em lugar algum. Mesmo esses oneboxes, que deveriam ser as pré-visualizações - mesmo definindo-os como 0 não faz nada - o pixel de registro de IP foi incorporado imediatamente e poderia revelar o IP do host aos atacantes - então a proteção do cloudflare é absolutamente inútil neste caso. Ou você protege seus serviços adequadamente ou não protege - de que nos serve o cloudflare se o atacante não precisa de 5 minutos para se registrar, postar uma imagem e assim descobrir o IP real do host?
Tenho tentado por horas hoje usando IA, tor e torsocks - mas nunca funcionou de verdade. A reconstrução geralmente falha assim que me atrevo a mudar algo nas configurações de ambiente. Se alguém conseguiu fazer isso de alguma forma, estou quase implorando para que compartilhe conosco. Na maioria das vezes, a reconstrução falha porque o acesso ao Github não funciona, pois o Github provavelmente proíbe o tráfego Tor.
E tudo isso não precisaria acontecer se você pudesse simplesmente desativar a pré-carregamento dos links pelo Discourse.
Estou realmente desesperado.