{"id":13913,"date":"2025-10-12T13:24:55","date_gmt":"2025-10-12T11:24:55","guid":{"rendered":"https:\/\/webhosting.de\/fail2ban-plesk-anleitung-server-security-guarded\/"},"modified":"2025-10-12T13:24:55","modified_gmt":"2025-10-12T11:24:55","slug":"fail2ban-plesk-istruzioni-server-sicurezza-sorvegliato","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/fail2ban-plesk-anleitung-server-security-guarded\/","title":{"rendered":"Come impostare Fail2Ban in Plesk - sicurezza con pochi clic"},"content":{"rendered":"<p><strong>Fail2Ban Plesk<\/strong> offre una protezione efficace contro gli attacchi brute force al vostro ambiente server Plesk con pochi clic e blocca automaticamente gli IP sospetti. Vi mostrer\u00f2 passo dopo passo come installare Fail2Ban, attivare le jail, personalizzare le regole e impostare le notifiche in modo che il vostro <strong>Server<\/strong> rimane permanentemente pulito.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-8137.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Punti centrali<\/h2>\n\n<p>I seguenti punti chiave vi forniranno una panoramica compatta prima di entrare nel dettaglio e mostrarvi come implementarli nel pannello. Come impostare il giusto <strong>Priorit\u00e0<\/strong> fin dall'inizio.<\/p>\n<ul>\n  <li><strong>Installazione<\/strong> tramite Strumenti e impostazioni e attivazione immediata<\/li>\n  <li><strong>Carceri<\/strong> Utilizzate specificamente per SSH, posta, pannello Plesk e WordPress.<\/li>\n  <li><strong>Parametri<\/strong> come il tempo di interdizione, la finestra di rilevamento e i tentativi falliti.<\/li>\n  <li><strong>Whitelist<\/strong> Mantenere gli IP affidabili e controllare i blocchi<\/li>\n  <li><strong>Monitoraggio<\/strong> dei registri per una regolazione fine e un minor numero di falsi allarmi.<\/li>\n<\/ul>\n\n<h2>Cosa fa Fail2Ban - spiegato brevemente<\/h2>\n\n<p>Analisi Fail2Ban <strong>Protocolli<\/strong> di servizi come SSH, posta, server web o il pannello Plesk e riconosce i tentativi ricorrenti falliti. Se un IP supera le soglie definite, lo blocco automaticamente per un determinato periodo di tempo. In questo modo, prevengo in modo affidabile la forza bruta, gli attacchi a dizionario e le scansioni automatiche con il minimo sforzo. <strong>Spese<\/strong>. Plesk offre un'interfaccia chiara in cui \u00e8 possibile attivare o disattivare le prigioni e regolare i parametri. Per i server produttivi, questa protezione \u00e8 una delle misure pi\u00f9 rapide con un effetto notevole.<\/p>\n\n<h2>Installazione in Plesk: prerequisiti e avvio<\/h2>\n\n<p>Utilizzo un server Plesk attuale su <strong>Linux<\/strong>idealmente Obsidian, e per prima cosa verifico se il componente Fail2Ban \u00e8 gi\u00e0 presente. Se manca, apro Strumenti e impostazioni in Plesk, vado su Aggiornamenti e upgrade e seleziono Aggiungi\/Rimuovi componenti. A questo punto, attivo la voce Fail2Ban e avvio il programma <strong>Installazione<\/strong>. Dopo il completamento, appare la sezione Blocca indirizzi IP (Fail2Ban), in cui si attiva e si controlla la funzione. Per una configurazione completa, combino Fail2Ban con un firewall ben configurato; i dettagli sono disponibili su <a href=\"https:\/\/webhosting.de\/it\/configurazione-del-firewall-plesk-passo-dopo-passo-guida-alla-protezione-guardiano\/\">Configurare il firewall di Plesk<\/a>.<\/p>\n\n<h2>Configurazione di base: selezionare valori predefiniti ragionevoli<\/h2>\n\n<p>Dopo l'accensione, controllo i parametri globali che determinano l'effetto e i falsi allarmi. Con un sistema bilanciato <strong>Tempo di divieto<\/strong> Tengo fuori gli aggressori senza bloccare in modo permanente gli utenti legittimi. La finestra di rilevamento controlla per quanto tempo Fail2Ban raccoglie i tentativi falliti e il numero massimo di tentativi falliti stabilisce la soglia di blocco. Inserisco anche un indirizzo e-mail per le notifiche, in modo da poter vedere immediatamente gli eventi critici. La tabella seguente mostra valori iniziali comuni che si sono dimostrati validi in molte configurazioni e che possono essere perfezionati in qualsiasi momento.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Parametri<\/th>\n      <th>Raccomandazione<\/th>\n      <th>Effetto<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>Tempo di divieto<\/strong><\/td>\n      <td>600-1800 secondi<\/td>\n      <td>Blocca in modo evidente gli aggressori senza bloccare in modo permanente gli utenti<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Finestra di riconoscimento<\/strong><\/td>\n      <td>300-600 secondi<\/td>\n      <td>Test di aggregazione in un periodo di tempo ragionevole<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Massimo. Tentativi falliti<\/strong><\/td>\n      <td>3-5<\/td>\n      <td>Riduce i falsi positivi e rimane comunque rigoroso<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Notifica<\/strong><\/td>\n      <td>Attivare l'e-mail<\/td>\n      <td>Avvisi per chiusure ed eventi importanti<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Inoltre, proprio all'inizio definisco un <strong>Ignorare l'elenco<\/strong> (whitelist) a livello globale. In Strumenti e impostazioni &gt; Blocca indirizzi IP, inserisco indirizzi IP statici dell'ufficio, endpoint VPN o reti di gestione. Per IPv6, utilizzo con cura prefissi coerenti (ad es. \/64) e mantengo l'elenco snello in modo da non compromettere la protezione. Per i problemi ricorrenti, un <strong>Tempo di divieto incrementale<\/strong> dimostrato: Con parametri quali <code>bantime.increment = true<\/code>, <code>bantime.factor<\/code> e <code>bantime.maxtime<\/code> Estendo automaticamente le chiusure se vengono ripetute, garantendo cos\u00ec un effetto duraturo.<\/p>\n\n<h2>Carceri: protezione mirata per i servizi<\/h2>\n\n<p>Nella scheda Prigioni, attivo le regole di protezione per le prigioni pi\u00f9 importanti. <strong>Servizi<\/strong>sshd, dovecot, proftpd, plesk-apache, plesk-panel e plesk-wordpress. Ciascun jail monitora i file di log corrispondenti, riconosce gli schemi e blocca gli IP pi\u00f9 vistosi. Per i server con istanze di WordPress, attivo plesk-wordpress per bloccare gli attacchi di login su wp-login e xmlrpc. Se non \u00e8 in esecuzione alcun FTP, disattivo il jail associato in modo che il server non esegua controlli non necessari. Verifico quindi se i blocchi funzionano in modo affidabile e regolo i valori di soglia se ci sono troppi falsi positivi.<\/p>\n\n<p>Per orientarsi: sshd legge tipicamente da <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) o <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), i login di posta finiscono in <code>\/var\/log\/maillog<\/code> rispettivamente <code>\/var\/log\/mail.log<\/code>il pannello si collega <code>\/var\/log\/plesk\/panel.log<\/code>. Per gli attacchi web, le carceri di Plesk accedono ai registri degli host virtuali sotto la voce <code>\/var\/www\/vhosts\/sistema\/\/logs\/<\/code> a. Se si utilizza solo NGINX o una configurazione Apache+NGINX, i filtri di Plesk continueranno a funzionare perch\u00e9 i percorsi appropriati sono gi\u00e0 memorizzati.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_meeting_8392.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Create le vostre prigioni e i vostri filtri in modo pulito<\/h2>\n\n<p>Ho bisogno di ulteriori <strong>Protezione<\/strong> per un'applicazione, creo un nuovo jail e faccio riferimento ai log associati. Definisco una finestra temporale chiara, imposto il limite di errore e determino il tempo di interdizione desiderato. Per applicazioni speciali, scrivo filtri con espressioni regolari che riconoscono messaggi di errore specifici. Dopo aver attivato la regola, la verifico simulando un tentativo fallito e controllando i registri. Se noto uno schema che gli aggressori possono aggirare, perfeziono il filtro e registro la modifica per il mio <strong>Documentazione<\/strong>.<\/p>\n\n<p>Per assicurarsi che le personalizzazioni rimangano al sicuro dagli aggiornamenti, creo <strong>Configurazioni proprie<\/strong> in <code>\/etc\/fail2ban\/jail.d\/<\/code> come file separati (ad es. <code>personalizzato-wordpress.local<\/code>) invece di modificare i file standard. In questo modo, un aggiornamento di Plesk o di un pacchetto non sovrascrive le mie regole. Verifico le regole del filtro con <code>fail2ban-regex<\/code> con i log di esempio prima di passare un jail a quello produttivo. Dopo le modifiche, un <code>systemctl reload fail2ban<\/code>per renderli attivi senza un riavvio.<\/p>\n\n<h2>Whitelisting, sblocco e comprensione degli IP bloccati<\/h2>\n\n<p>Se blocco me stesso o un membro del team, apro l'elenco degli indirizzi IP bloccati e sblocco nuovamente l'indirizzo. Per le fonti affidabili in modo permanente, utilizzo la whitelist e quindi impedisco che in futuro si verifichino <strong>Blocco<\/strong>. Nella panoramica, posso vedere quale jail ha bloccato un IP e per quale regola \u00e8 stato rilevato. Queste informazioni mi aiutano a riconoscere applicazioni o bot mal configurati. Mantengo la whitelist snella e mantengo le voci solo se c'\u00e8 una buona ragione per farlo. <strong>Motivo<\/strong> l\u00ec.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-sicherheit-2841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Lavorate dietro un <strong>Proxy\/CDN<\/strong>Presto particolare attenzione alla whitelist: Se i login e gli accessi al Web si trovano dietro gli IP del reverse proxy dal punto di vista del server, un jail configurato in modo poco accurato, nel peggiore dei casi, bloccher\u00e0 il proxy invece dell'attaccante reale. In questo caso, mi assicuro che il server web scriva correttamente l'IP \"reale\" del client nei log (meccanismo X-Forwarded-For\/Actual Real-IP) e mantengo le reti proxy come affidabili. Questo assicura che i blocchi rimangano accurati.<\/p>\n\n<h2>Evitare gli errori: una messa a punto sensata dalla pratica<\/h2>\n\n<p>Inizio con un moderato <strong>Soglie<\/strong> e stringo i valori solo quando conosco i profili di carico e di utilizzo tipici. Per gli host condivisi con molti utenti, il rischio di falsi blocchi aumenta, quindi imposto MaxRetry pi\u00f9 alto e monitoro i log pi\u00f9 da vicino. Se i bot raggiungono i vostri moduli, vale la pena dare un'occhiata ai log del server web e alle regole aggiuntive nel jail di plesk-apache. Ho impostato 2FA per i login degli amministratori e quindi alleggerisco Fail2Ban, perch\u00e9 il pannello riceve meno tentativi di login. Uno sguardo regolare all'elenco dei blocchi mi mostra se un individuo <strong>Fonte<\/strong> \u00e8 particolarmente vistoso e richiede maggiori misure.<\/p>\n\n<h2>Combinazione di firewall e hardening di WordPress<\/h2>\n\n<p>Fail2Ban blocca gli aggressori dopo i tentativi falliti, mentre il firewall riduce la superficie di attacco in anticipo. Entrambi, insieme, garantiscono una maggiore <strong>Sicurezza<\/strong>specialmente con porte SSH o di posta esposte. Per WordPress, limito xmlrpc, imposto un limite di accesso a livello di applicazione e lascio che plesk-wordpress faccia il resto del lavoro. In questo modo si ottiene una difesa in profondit\u00e0 invece di una singola barriera. Potete trovare un confronto pi\u00f9 approfondito in questo articolo: <a href=\"https:\/\/webhosting.de\/it\/fail2ban-vs-firewall-protezione-server-confronto-webhoster\/\">Fail2Ban e firewall a confronto<\/a>che vi aiuter\u00e0 a coordinare le misure.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_nachtbuero_8742.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Controllo pratico per gli amministratori di Plesk<\/h2>\n\n<p>Una volta configurato, verifico se i blocchi si verificano entro la finestra temporale prevista e se arrivano le notifiche via e-mail. Quindi, provo SSH con password deliberatamente errate e controllo i registri per verificare l'efficacia del sistema. <strong>Carceri<\/strong> per confermare. Per il pannello Plesk, simulo diversi accessi falliti e osservo se l'IP viene bloccato prontamente. Se appaiono troppi blocchi legittimi, aumento gradualmente MaxRetry ed estendo moderatamente la finestra di rilevamento. Questo approccio coerente riduce al minimo i falsi allarmi e garantisce un funzionamento tranquillo. <strong>Operazione<\/strong>.<\/p>\n\n<h2>Integrazione dell'hosting: cosa cerco<\/h2>\n\n<p>Una solida configurazione di hosting fornisce Fail2Ban, firewall, backup e monitoraggio in modo coerente. Presto attenzione all'integrazione diretta con Plesk, ai brevi tempi di risposta dell'assistenza e alla chiarezza delle informazioni. <strong>Documentazione<\/strong>. I provider con container di servizi isolati e aggiornamenti costanti del kernel mi forniscono ulteriore sicurezza. Per i progetti produttivi, mi affido anche a backup fuori sede, in modo da poter tornare online rapidamente in caso di emergenza. Questo crea un livello di sicurezza che rende gli attacchi molto pi\u00f9 difficili e pu\u00f2 essere realizzato con un livello di sicurezza ragionevole. <strong>Spese<\/strong> pu\u00f2 essere mantenuto.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-setup-plesk-arbeitsplatz2947.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Monitoraggio e risoluzione dei problemi: come rimanere al passo con i tempi<\/h2>\n\n<p>Analizzo regolarmente la panoramica di Fail2Ban, controllo i blocchi <strong>Indirizzi<\/strong> e riconoscere le fonti ricorrenti. Se trovo degli schemi, modifico le regole del filtro e documento le modifiche per poterle rintracciare in seguito. Se i registri mostrano picchi di carico elevati, imposto limiti aggiuntivi nel server web e rafforzo il firewall. Allo stesso tempo, mantengo Plesk, i pacchetti di sistema e i plugin freschi per ridurre al minimo le superfici di attacco; in questa guida potete trovare suggerimenti provati e testati per <a href=\"https:\/\/webhosting.de\/it\/plesk-colmare-le-lacune-di-sicurezza-consigli-hostingfirewall-backup\/\">Eliminare le lacune di sicurezza in Plesk<\/a>. In questo modo la protezione viene mantenuta aggiornata e Fail2Ban ha bisogno di meno <strong>Lavoro<\/strong> da eseguire.<\/p>\n\n<h2>Backend e percorsi di protocollo in Plesk<\/h2>\n\n<p>Per un rilevamento affidabile, \u00e8 fondamentale che Fail2Ban disponga della corretta <strong>Fonti del protocollo<\/strong> leggi. In Linux, utilizzo i log dei file o il backend systemd, a seconda della distribuzione. Le configurazioni moderne beneficiano di <code>backend = systemd<\/code>poich\u00e9 Fail2Ban legge direttamente il giornale e genera meno I\/O sui file di registro. Plesk ha gi\u00e0 delle impostazioni predefinite ragionevoli per questo. Tuttavia, controllo casualmente se i percorsi dei log nelle jail corrispondono alla realt\u00e0: SSH in <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) o <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), Mail in <code>\/var\/log\/maillog<\/code> oppure <code>\/var\/log\/mail.log<\/code>Pannello Plesk in <code>\/var\/log\/plesk\/panel.log<\/code>Web nelle directory dei vhost. Se i percorsi o i nomi dei journal non sono corretti, correggo le voci in un file separato. <code>.locale<\/code>-file. In questo modo, evito i punti ciechi in cui gli attacchi non vengono rilevati.<\/p>\n\n<h2>IPv6, banaction e firewall backend<\/h2>\n\n<p>Molte installazioni non filtrano pi\u00f9 solo IPv4. Mi assicuro che il filtro <strong>Banazioni<\/strong> sono adatti per IPv6 (ad esempio, varianti multiporta per iptables\/firewalld). Se il sistema utilizza Firewalld, faccio attenzione ad azioni quali <code>firewallcmd-multiport<\/code>per le configurazioni classiche di iptables a <code>iptables-multiport<\/code> o azioni basate su ipset per ottenere prestazioni migliori. \u00c8 importante che l'azione utilizzata in Fail2Ban corrisponda al firewall Plesk attivo, altrimenti i blocchi finiscono nella catena sbagliata o non hanno alcun effetto. Dopo le modifiche, eseguo dei test specifici: simulazioni di tentativi falliti da un IP di prova, interrogazione dello stato del jail, quindi un test di connessione. Se i blocchi IPv6 funzionano in modo affidabile, ho colmato una lacuna significativa che spesso viene trascurata nelle reti miste.<\/p>\n\n<h2>Escalation di chiusure e blocchi a lungo termine (recidiva)<\/h2>\n\n<p>Con attaccanti ricorrenti, aumento la pressione: con <strong>tempi di interdizione incrementali<\/strong> (<code>bantime.incremento<\/code>) vengono automaticamente estesi - approssimativamente raddoppiati da <code>bantime.factor = 2<\/code> - fino ad un massimo sensibile (<code>bantime.maxtime<\/code>). Utilizzo anche <strong>recidiva-Garcere<\/strong> che rileva gli IP che appaiono pi\u00f9 volte in carceri diverse all'interno di una finestra pi\u00f9 lunga. Una configurazione con <em>trovare il tempo<\/em> da ore a giorni e un periodo di divieto di diversi giorni si \u00e8 dimostrato efficace. Questo livello ha un effetto duraturo contro i bot che ritornano regolarmente, senza escludere definitivamente gli utenti legittimi. Rimane importante utilizzare reti affidabili via <code>ignoraip<\/code> e di tenere sotto controllo gli effetti tramite la lista nera.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-setup-7192.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Flusso di lavoro CLI: controllo, ricarica, sblocco<\/h2>\n\n<p>Anche se Plesk offre un'interfaccia conveniente, risolvo molti <strong>veloce<\/strong> tramite console. Con <code>stato di fail2ban-client<\/code> Vedo carceri attive, <code>stato di fail2ban-client<\/code> elenca gli IP bloccati e i contatori. Carico nuove regole con <code>systemctl reload fail2ban<\/code>Se necessario, riavvio il servizio. Elimino i singoli IP (<code>fail2ban-client set  unbanip<\/code>) senza influenzare l'intero sistema. Per la risoluzione dei problemi <code>journalctl -u fail2ban<\/code>per leggere gli ultimi eventi, comprese le informazioni sui filtri difettosi. Questo mi permette di mantenere le operazioni snelle, di documentare brevemente gli interventi e di riportare i risultati nelle regole.<\/p>\n\n<h2>Funzionamento dietro proxy\/CDN, ModSecurity e dettagli di WordPress<\/h2>\n\n<p>Molti siti web oggi sono appesi dietro <strong>Proxy inverso<\/strong> o CDN. Per garantire che Fail2Ban valuti il client reale, mi assicuro che il server web annoti l'IP corretto nel registro e che le reti proxy siano nella whitelist. Altrimenti, rischio di bloccare involontariamente intere reti periferiche. In Plesk utilizzo anche <strong>ModSecurity<\/strong> (WAF): ModSecurity blocca i modelli di attacco noti a livello HTTP, mentre Fail2Ban sanziona i tentativi di accesso falliti o i modelli 4xx\/5xx ripetuti. Per WordPress, seguo un approccio su due fronti: limitare o proteggere xmlrpc, impostare limiti di accesso a livello di applicazione e utilizzare l'opzione <em>plesk-wordpress<\/em>-jail attivo. In questo modo elimino il rumore nel registro e lascio che Fail2Ban si occupi dei casi pi\u00f9 difficili.<\/p>\n\n<h2>Manutenzione, backup e strategia di aggiornamento<\/h2>\n\n<p>Per garantire che le regolazioni durino nel tempo, conservo tutte le <strong>regole proprie<\/strong> in file separati sotto <code>\/etc\/fail2ban\/jail.d\/<\/code> e documentare le modifiche alle versioni. Prima di importanti aggiornamenti di plesk o del sistema, creo un'istantanea\/backup e poi controllo casualmente se le jail sono ancora attive e i percorsi sono corretti. Tengo anche conto della rotazione dei registri: dopo una rotazione (nuovo file di registro), il backend deve continuare a leggere in modo affidabile - con systemd-Journal, questa preoccupazione \u00e8 in gran parte eliminata. Stabilisco delle brevi SOP per i team: come gli IP vengono disconessi, le soglie vengono regolate e le notifiche vengono controllate. Questo assicura che la gestione rimanga coerente, anche quando le responsabilit\u00e0 cambiano.<\/p>\n\n<h2>Giudizio legale: protocolli e conservazione<\/h2>\n\n<p>Anche la sicurezza ha bisogno di <strong>Dimensione<\/strong>. Memorizzo solo le informazioni necessarie per la difesa e la diagnosi, stabilisco chiari periodi di conservazione e cancello regolarmente i dati vecchi. Fail2Ban stesso non memorizza alcun dato a lungo termine; la base \u00e8 costituita dai log di sistema e web. Un livello di log ridotto durante il funzionamento regolare (ad esempio INFO) mantiene la quantit\u00e0 di dati gestibile, mentre lo aumento temporaneamente a DEBUG per le analisi, per poi tornare indietro. In questo modo combino una protezione efficace con una traccia di dati snella e tracciabile.<\/p>\n\n<h2>In breve: implementazione sicura in pochi clic<\/h2>\n\n<p>Attivo Fail2Ban tramite Plesk, imposto parametri bilanciati, accendo il sistema adatto. <strong>Carceri<\/strong> e mantenere una whitelist snella. Con un firewall complementare, 2FA e aggiornamenti puliti, ottengo un alto livello di protezione senza alcuna zavorra. I filtri personalizzati mi permettono di controllare i casi speciali, mentre le notifiche e i registri semplificano il mio lavoro quotidiano. Se prendete a cuore questi passaggi, ridurrete sensibilmente i tentativi di brute force e proteggerete in modo efficiente i login degli amministratori, la posta e l'SSH. Come mantenere sicuro il vostro server Plesk con <strong>Fail2Ban<\/strong> permanentemente resiliente e facile da somministrare.<\/p>","protected":false},"excerpt":{"rendered":"<p>Imparate a proteggere efficacemente il vostro server con pochi clic nella guida definitiva di Fail2Ban Plesk. Spiegato passo per passo.<\/p>","protected":false},"author":1,"featured_media":13906,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-13913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"1889","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Fail2Ban Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13906","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/13913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=13913"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/13913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/13906"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=13913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=13913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=13913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}