{"id":11427,"date":"2025-07-04T15:06:41","date_gmt":"2025-07-04T13:06:41","guid":{"rendered":"https:\/\/webhosting.de\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\/"},"modified":"2025-07-04T15:06:41","modified_gmt":"2025-07-04T13:06:41","slug":"configurazione-del-firewall-plesk-passo-dopo-passo-guida-alla-protezione-guardiano","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\/","title":{"rendered":"Configurazione del firewall di Plesk: La guida definitiva dell'esperto per una sicurezza ottimale del server"},"content":{"rendered":"<p>La configurazione del firewall di Plesk \u00e8 un passo fondamentale per proteggere efficacemente i server da attacchi e traffico di dati non autorizzati. Grazie alla soluzione integrata nel pannello Plesk, \u00e8 possibile controllare l'accesso in modo mirato, colmare le lacune di sicurezza e rafforzare in modo permanente l'integrit\u00e0 del sistema.<\/p>\n\n<h2>Punti centrali<\/h2>\n<ul>\n  <li><strong>Regole del firewall<\/strong> impedisce correttamente l'accesso indesiderato dall'esterno.<\/li>\n  <li>Il sito <strong>Integrazione con Plesk<\/strong> consente una gestione semplice direttamente nel pannello di controllo.<\/li>\n  <li><strong>Preconfigurazioni<\/strong> offrono un elevato livello di sicurezza fin dalla prima installazione.<\/li>\n  <li>Con <strong>Registrazione e monitoraggio<\/strong> I tentativi di attacco possono essere tracciati e analizzati.<\/li>\n  <li><strong>Estensioni<\/strong> come Fail2Ban aumentano la protezione contro gli attacchi brute force.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-3587.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Cosa caratterizza il Firewall di Plesk<\/h2>\n<p>Il firewall di Plesk \u00e8 completamente integrato nel pannello di hosting e pu\u00f2 essere controllato senza software aggiuntivo. Filtra i dati di rete in base a regole definite dall'utente e protegge cos\u00ec servizi come HTTP, HTTPS, FTP e SSH da accessi non autorizzati. Particolarmente utile \u00e8 l'interfaccia grafica, che consente di modificare le impostazioni in modo intuitivo. Per gli utenti esperti sono disponibili anche opzioni di configurazione manuale per regole pi\u00f9 approfondite. Il punto di forza \u00e8 la combinazione di un'interfaccia facile da usare e di un controllo preciso del traffico.<\/p>\n\n<h2>Passi per configurare il firewall di Plesk<\/h2>\n<p>Il firewall viene amministrato direttamente tramite la dashboard di Plesk nella sezione \"Strumenti e impostazioni\" &gt; \"Firewall\". Dopo l'attivazione, \u00e8 possibile definire esattamente se ogni applicazione o porta deve essere aperta o bloccata. Il traffico di dati in entrata e in uscita pu\u00f2 essere regolato individualmente, ad esempio per consentire solo a specifici indirizzi IP di accedere a un servizio. Dopo ogni modifica apportata, il servizio firewall deve essere riavviato perch\u00e9 abbia effetto. L'interfaccia utente mostra in tempo reale quali porte sono aperte o bloccate.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-guide-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Regole firewall consigliate per i servizi pi\u00f9 comuni<\/h2>\n<p>Per garantire una protezione efficace dei server, il firewall dovrebbe lasciare aperte solo le porte assolutamente necessarie. La tabella seguente mostra le impostazioni consigliate per i tipici scenari di web hosting:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Servizio<\/th>\n      <th>Porto<\/th>\n      <th>Stato<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>SSH (accesso remoto)<\/td>\n      <td>22 (TCP)<\/td>\n      <td><strong>Aperto<\/strong> - solo per l'IP dell'amministratore<\/td>\n    <\/tr>\n    <tr>\n      <td>HTTP (siti web)<\/td>\n      <td>80 (TCP)<\/td>\n      <td><strong>Aperto<\/strong> per tutti gli IP<\/td>\n    <\/tr>\n    <tr>\n      <td>HTTPS (siti web sicuri)<\/td>\n      <td>443 (TCP)<\/td>\n      <td><strong>Aperto<\/strong> per tutti gli IP<\/td>\n    <\/tr>\n    <tr>\n      <td>FTP<\/td>\n      <td>21 (TCP) + porte passive<\/td>\n      <td><strong>Bloccato<\/strong> se non utilizzato<\/td>\n    <\/tr>\n    <tr>\n      <td>Accesso remoto a MySQL<\/td>\n      <td>3306 (TCP)<\/td>\n      <td><strong>Bloccato<\/strong> fare clic solo sugli IP richiesti<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Protezione aggiuntiva con Fail2Ban<\/h2>\n<p>La combinazione di Plesk Firewall e del servizio Fail2Ban offre una doppia protezione contro i tentativi di accesso ripetuti. Fail2Ban monitora i file di registro alla ricerca di attivit\u00e0 sospette come troppi tentativi di accesso e blocca automaticamente l'IP corrispondente. Soprattutto per servizi come SSH, questa misura rafforza notevolmente la difesa contro gli attacchi automatici di forza bruta. Una guida passo passo su come <a href=\"https:\/\/webhosting.de\/it\/attivare-plesk-fail2ban\/\">Fail2Ban attivato in Plesk<\/a>contribuisce a una rapida implementazione.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-configuration-3792.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Amministrazione efficiente del firewall<\/h2>\n<p>Uno dei principali vantaggi del firewall Plesk \u00e8 l'automazione fornita dai profili preconfigurati. Questi consentono di attivare le porte tipiche dei server web, dei server di posta o dei servizi FTP con un solo clic. Gli utenti avanzati possono personalizzare questi profili o creare i propri modelli. Per le modifiche ricorrenti, \u00e8 opportuno utilizzare script o comandi CLI tramite \"firewalld\" (Linux). Chi desidera avere una visione d'insieme pu\u00f2 integrare un monitoraggio esterno, ad esempio tramite SNMP o strumenti di valutazione centralizzata dei log.<\/p>\n\n<h2>Eliminare le lacune di sicurezza una volta per tutte<\/h2>\n<p>Un firewall da solo non \u00e8 sufficiente se sono aperti servizi che nessuno utilizza. \u00c8 quindi necessario verificare regolarmente se le porte aperte sono davvero necessarie. Un punto debole spesso trascurato \u00e8 l'accesso FTP, ad esempio, che pu\u00f2 essere sostituito da moderne alternative SFTP. Lo stesso vale per l'accesso remoto a MySQL, che dovrebbe essere consentito solo a determinati IP. Una buona impostazione del firewall si riconosce dal fatto che il traffico in uscita \u00e8 il pi\u00f9 ridotto possibile - parola chiave \"default deny\". Ulteriori suggerimenti per una maggiore sicurezza sono disponibili in questo articolo <a href=\"https:\/\/webhosting.de\/it\/plesk-colmare-le-lacune-di-sicurezza-consigli-hostingfirewall-backup\/\">Guida alla protezione degli ambienti Plesk<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-optimized-2731.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Comprensione e analisi dei protocolli firewall<\/h2>\n<p>Il firewall conserva registri precisi delle connessioni bloccate, degli accessi ai pacchetti riusciti o delle richieste errate. Queste informazioni forniscono indizi importanti in caso di incidenti di sicurezza. Se si esaminano regolarmente i file di registro, \u00e8 possibile riconoscere gli schemi e intraprendere azioni pi\u00f9 mirate contro gli attacchi ricorrenti, soprattutto per quanto riguarda gli indirizzi IP frequentemente bloccati. Strumenti come Logwatch o Fail2Ban-Reporter possono fornire rapporti automatici. Utilizzo anche plugin di notifica per ricevere direttamente un'e-mail in caso di comportamenti insoliti.<\/p>\n\n<h2>Per i team: strutturare la gestione degli accessi in modo sensato<\/h2>\n<p>In Plesk \u00e8 possibile creare utenti con diverse autorizzazioni. Ci\u00f2 significa che non tutti gli amministratori devono accedere alla configurazione del firewall. Soprattutto per i team di grandi dimensioni, \u00e8 consigliabile strutturare chiaramente l'assegnazione delle autorizzazioni. In questo modo si evitano modifiche accidentali e si proteggono le aree sensibili. Se si coinvolgono fornitori di servizi esterni, \u00e8 opportuno memorizzare esplicitamente i loro IP e rimuoverli nuovamente alla fine del progetto. Si tratta di un metodo semplice per mantenere il controllo e la visione d'insieme.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-guide-9234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Concetti avanzati di firewall per una maggiore sicurezza<\/h2>\n<p>Oltre alle funzioni di base, l'impostazione del firewall in Plesk pu\u00f2 essere ampliata per includere una serie di meccanismi avanzati. Questi includono l'uso mirato di regole \"in uscita\" per impedire che il traffico indesiderato dal server raggiunga l'esterno. Molte aziende prestano attenzione soprattutto alle connessioni in entrata, ma trascurano il fatto che anche i pacchetti in uscita possono rappresentare uno scenario di attacco, ad esempio nel caso di malware che tentano di inviare dati a Internet.<\/p>\n<p>Un altro aspetto \u00e8 la gestione di IPv6. Molte configurazioni si concentrano ancora su IPv4, sebbene IPv6 sia da tempo lo standard. In Plesk, le regole IPv6 possono essere definite parallelamente alle regole IPv4. \u00c8 particolarmente importante evitare configurazioni \"allow any\" errate per IPv6. Spesso ha senso utilizzare attivamente l'IPv6 solo se l'intero ambiente del server, compresi i DNS e l'infrastruttura di rete, \u00e8 configurato correttamente. In caso contrario, si possono creare delle lacune perch\u00e9 le impostazioni di sicurezza hanno effetto solo nell'area IPv4.<\/p>\n<p>Se si tratta di scenari sofisticati, \u00e8 anche possibile spostare i servizi in uno spazio di indirizzi IP separato o impostare strutture VLAN. Ci\u00f2 consente di controllare l'accesso all'interno del data center in modo ancora pi\u00f9 granulare. Sebbene le VLAN e gli intervalli IP separati non siano direttamente preconfigurati in Plesk, possono essere creati a livello di sistema operativo e quindi integrati nelle regole del firewall di Plesk. Ad esempio, un server di database pu\u00f2 essere collocato in un'area protetta accessibile dall'esterno solo in misura molto limitata.<\/p>\n\n<h2>DMZ e port forwarding in Plesk<\/h2>\n<p>In alcuni casi, pu\u00f2 essere opportuno schermare singoli servizi o sistemi in una DMZ (\"zona demilitarizzata\"). Questo vale in particolare per le applicazioni che devono essere accessibili ma non devono avere accesso diretto alle risorse interne. Una DMZ \u00e8 spesso realizzata tramite zone firewall separate. Questa soluzione non \u00e8 disponibile in Plesk, ma le regole necessarie possono essere combinate tramite il sistema operativo host e l'interfaccia di Plesk. I pacchetti in entrata vengono inoltrati in modo mirato senza consentire l'accesso completo alla rete interna.<\/p>\n<p>Anche il classico port forwarding \u00e8 un problema. Se si dispone di servizi locali in esecuzione su una porta alternativa o si utilizza un software complesso, \u00e8 possibile inoltrare alcune porte all'esterno tramite il firewall di Plesk. Tuttavia, queste regole devono essere configurate in modo molto restrittivo. Spesso \u00e8 meglio utilizzare un tunnel VPN invece di rendere accessibili al pubblico le porte di amministrazione critiche (ad esempio, la 8080). Una VPN consente di instradare il traffico crittografato nella rete, riducendo in modo significativo la superficie di attacco.<\/p>\n\n<h2>Gestione dei log e analisi forense<\/h2>\n<p>Se si vuole approfondire il tema della sicurezza, non si pu\u00f2 prescindere da una gestione strutturata dei log. Non solo il firewall registra i tentativi di accesso, ma anche i server web, i server di posta e altri servizi. Una raccolta centralizzata di tutti i dati di log (ad esempio, tramite syslog) consente l'analisi forense in caso di incidente di sicurezza. Mi assicuro che i log vengano regolarmente ruotati, compressi e archiviati. Strumenti come Logstash o Graylog sono utili per filtrare pi\u00f9 facilmente grandi quantit\u00e0 di dati. \u00c8 importante che i registri siano protetti dalla manipolazione, ad esempio scrivendoli su un server separato.<\/p>\n<p>Lo stesso firewall Plesk fornisce informazioni nei suoi registri su quali indirizzi IP sono stati bloccati pi\u00f9 volte, su quali porte vengono scansionate con notevole frequenza e sulla frequenza dei tentativi di connessione a porte che sono effettivamente chiuse. Questi schemi ricorrenti spesso indicano tentativi di attacco automatizzati. Se determinati intervalli di IP sono ripetutamente evidenti, pu\u00f2 essere opportuno bloccare temporaneamente o permanentemente intere aree di rete, a condizione che non vi sia alcuna necessit\u00e0 aziendale di accedervi.<\/p>\n\n<h2>Risoluzione dei problemi di configurazione<\/h2>\n<p>Nella pratica, a volte si verificano situazioni in cui si verificano blocchi o rilasci indesiderati. Ad esempio, quando si chiude una porta, si dimentica che un determinato servizio richiede questa porta e improvvisamente la propria applicazione non \u00e8 pi\u00f9 accessibile. In questi casi, \u00e8 utile disattivare il firewall di Plesk passo dopo passo o rimuovere la relativa regola per individuare l'origine del problema. Anche il registro di sistema (ad esempio, \/var\/log\/messages o \/var\/log\/firewalld) \u00e8 un buon punto di partenza per identificare i messaggi di errore.<\/p>\n<p>Se l'accesso al pannello di controllo Plesk non \u00e8 pi\u00f9 possibile perch\u00e9 il firewall ha inavvertitamente bloccato le porte interne, l'unica opzione \u00e8 spesso l'accesso tramite il sistema host o un login SSH a livello di emergenza (tramite la console KVM dell'host). I servizi del firewall (ad esempio firewalld o iptables) possono essere arrestati o ripristinati manualmente. \u00c8 quindi possibile correggere la configurazione e ripristinare il normale funzionamento. \u00c8 importante documentare le impostazioni originali in modo da sapere esattamente quale passo ha corretto l'errore.<\/p>\n\n<h2>Esempio di applicazione: configurazione di un server e-mail sicuro<\/h2>\n<p>Un server e-mail richiede determinate porte per poter ricevere e inviare, come la 25 (SMTP), la 110 (POP3) o la 143 (IMAP). Allo stesso tempo, queste porte sono un obiettivo frequente per gli attacchi. Si consiglia di imporre l'autenticazione SMTP e di proteggere la connessione tramite TLS. Idealmente, i servizi di webmail dovrebbero essere accessibili solo tramite HTTPS. Se si utilizzano anche le impostazioni del firewall specifiche del server di posta, si otterr\u00e0 un elevato livello di protezione e si ridurranno in modo significativo gli attacchi di spam e di autenticazione.<\/p>\n\n<h2>Backup e ripristino automatico del firewall<\/h2>\n<p>Se qualcosa va storto nella configurazione, un backup precedente pu\u00f2 salvare la vita. Plesk offre la possibilit\u00e0 di esportare e archiviare tutte le regole del firewall. Questi backup possono essere facilmente ripristinati in caso di emergenza. Per le infrastrutture di grandi dimensioni, si raccomanda una pianificazione settimanale dei backup tramite la CLI o un cronjob. Se si desidera utilizzare la funzione <a href=\"https:\/\/webhosting.de\/it\/amministrazione-del-firewall-plesk-sicurezza-del-server-resa-semplice-guida-per-esperti\/\">Pannello di amministrazione per le regole del firewall<\/a> crea regolarmente un'ulteriore trasparenza.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-1952.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Riflessioni finali: la gestione del firewall come routine di sicurezza<\/h2>\n<p>Un firewall Plesk ben configurato non \u00e8 un'installazione una tantum, ma un'attivit\u00e0 continua. Raccomando un controllo mensile della sicurezza in cui vengono verificate tutte le porte e i servizi aperti e vengono rimosse le eccezioni non necessarie. La combinazione di firewall, Fail2Ban e diritti utente sicuri non solo protegge dagli attacchi, ma garantisce anche la tranquillit\u00e0 dell'hosting quotidiano. Se analizzate regolarmente i dati di log e automatizzate i report di sistema, sarete sempre aggiornati. Il firewall di Plesk si mantiene come la serratura di una porta: chiudetela regolarmente, controllatela e sostituite immediatamente le serrature difettose.<\/p>","protected":false},"excerpt":{"rendered":"<p>Imparate a proteggere in modo ottimale i vostri server con il firewall di Plesk. La nostra guida per esperti mostra le migliori pratiche e le istruzioni passo-passo per la massima sicurezza.<\/p>","protected":false},"author":1,"featured_media":11420,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-11427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3175","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Plesk Firewall","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11420","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/11427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=11427"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/11427\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/11420"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=11427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=11427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=11427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}