{"id":11427,"date":"2025-07-04T15:06:41","date_gmt":"2025-07-04T13:06:41","guid":{"rendered":"https:\/\/webhosting.de\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\/"},"modified":"2025-07-04T15:06:41","modified_gmt":"2025-07-04T13:06:41","slug":"configuracao-da-firewall-plesk-passo-a-passo-guia-de-protecao-guardiao","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pt\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\/","title":{"rendered":"Configurar a firewall do Plesk: O melhor guia especializado para uma seguran\u00e7a \u00f3ptima do servidor"},"content":{"rendered":"<p>A configura\u00e7\u00e3o da firewall Plesk \u00e9 um passo crucial para proteger eficazmente os servidores contra ataques e tr\u00e1fego de dados n\u00e3o autorizado. Com a solu\u00e7\u00e3o integrada no painel Plesk, o acesso pode ser controlado de forma direcionada, as lacunas de seguran\u00e7a podem ser colmatadas e a integridade do sistema pode ser permanentemente refor\u00e7ada.<\/p>\n\n<h2>Pontos centrais<\/h2>\n<ul>\n  <li><strong>Regras de firewall<\/strong> impede corretamente o acesso indesejado do exterior.<\/li>\n  <li>O <strong>Integra\u00e7\u00e3o com o Plesk<\/strong> permite uma gest\u00e3o simples diretamente no painel de controlo.<\/li>\n  <li><strong>Pr\u00e9-configura\u00e7\u00f5es<\/strong> oferecem um elevado n\u00edvel de seguran\u00e7a desde a primeira instala\u00e7\u00e3o.<\/li>\n  <li>Com <strong>Registo e monitoriza\u00e7\u00e3o<\/strong> as tentativas de ataque podem ser rastreadas e analisadas.<\/li>\n  <li><strong>Extens\u00f5es<\/strong> como o Fail2Ban aumentam a prote\u00e7\u00e3o contra ataques de for\u00e7a bruta.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-3587.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>O que caracteriza a Firewall Plesk<\/h2>\n<p>A firewall Plesk est\u00e1 totalmente integrada no painel de alojamento e pode ser controlada sem software adicional. Filtra os dados da rede de acordo com regras definidas pelo utilizador, protegendo assim servi\u00e7os como HTTP, HTTPS, FTP e SSH contra o acesso n\u00e3o autorizado. A interface gr\u00e1fica do utilizador, que permite alterar as defini\u00e7\u00f5es de forma intuitiva, \u00e9 particularmente \u00fatil. As op\u00e7\u00f5es de configura\u00e7\u00e3o manual para regras mais detalhadas tamb\u00e9m est\u00e3o dispon\u00edveis para utilizadores avan\u00e7ados. O ponto particularmente poderoso \u00e9 a combina\u00e7\u00e3o de uma interface de f\u00e1cil utiliza\u00e7\u00e3o com um controlo de tr\u00e1fego preciso.<\/p>\n\n<h2>Passos para configurar a firewall do Plesk<\/h2>\n<p>A firewall \u00e9 administrada diretamente atrav\u00e9s do painel de controlo do Plesk na sec\u00e7\u00e3o \"Ferramentas e defini\u00e7\u00f5es\" &gt; \"Firewall\". Ap\u00f3s a ativa\u00e7\u00e3o, \u00e9 poss\u00edvel definir exatamente se cada aplica\u00e7\u00e3o ou porta deve ser aberta ou bloqueada. O tr\u00e1fego de dados de entrada e de sa\u00edda pode ser regulado individualmente - por exemplo, para permitir apenas endere\u00e7os IP espec\u00edficos a um servi\u00e7o. Ap\u00f3s cada altera\u00e7\u00e3o efectuada, o servi\u00e7o de firewall tem de ser reiniciado para que tenha efeito. A interface do utilizador mostra em tempo real quais as portas que est\u00e3o abertas ou bloqueadas.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-guide-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Regras de firewall recomendadas para servi\u00e7os comuns<\/h2>\n<p>Para garantir que os servidores permane\u00e7am protegidos de forma eficiente, o firewall deve deixar abertas apenas as portas absolutamente necess\u00e1rias. A tabela seguinte mostra as defini\u00e7\u00f5es recomendadas para cen\u00e1rios t\u00edpicos de alojamento Web:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Servi\u00e7o<\/th>\n      <th>Porto<\/th>\n      <th>Estado<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>SSH (acesso remoto)<\/td>\n      <td>22 (TCP)<\/td>\n      <td><strong>Aberto<\/strong> - apenas para o IP do administrador<\/td>\n    <\/tr>\n    <tr>\n      <td>HTTP (s\u00edtios Web)<\/td>\n      <td>80 (TCP)<\/td>\n      <td><strong>Aberto<\/strong> para todos os IPs<\/td>\n    <\/tr>\n    <tr>\n      <td>HTTPS (s\u00edtios Web seguros)<\/td>\n      <td>443 (TCP)<\/td>\n      <td><strong>Aberto<\/strong> para todos os IPs<\/td>\n    <\/tr>\n    <tr>\n      <td>FTP<\/td>\n      <td>21 (TCP) + portas passivas<\/td>\n      <td><strong>Bloqueado<\/strong> se n\u00e3o for utilizado<\/td>\n    <\/tr>\n    <tr>\n      <td>Acesso remoto ao MySQL<\/td>\n      <td>3306 (TCP)<\/td>\n      <td><strong>Bloqueado<\/strong> clique apenas nos IPs necess\u00e1rios<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Prote\u00e7\u00e3o adicional com Fail2Ban<\/h2>\n<p>A combina\u00e7\u00e3o da Firewall Plesk e do servi\u00e7o Fail2Ban proporciona uma prote\u00e7\u00e3o dupla contra tentativas de in\u00edcio de sess\u00e3o repetidas. O Fail2Ban monitoriza os ficheiros de registo para detetar actividades suspeitas, como demasiadas tentativas de in\u00edcio de sess\u00e3o, e bloqueia automaticamente o IP correspondente. Especialmente para servi\u00e7os como o SSH, esta medida refor\u00e7a enormemente a defesa contra ataques automatizados de for\u00e7a bruta. Um guia passo-a-passo sobre como <a href=\"https:\/\/webhosting.de\/pt\/ativar-plesk-fail2ban\/\">Fail2Ban ativado no Plesk<\/a>ajuda a uma implementa\u00e7\u00e3o r\u00e1pida.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-configuration-3792.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Administra\u00e7\u00e3o eficiente da firewall<\/h2>\n<p>Uma grande vantagem da firewall Plesk \u00e9 a automatiza\u00e7\u00e3o fornecida por perfis pr\u00e9-configurados. Estes tornam poss\u00edvel ativar portas t\u00edpicas para servidores Web, servidores de correio ou servi\u00e7os FTP com um \u00fanico clique. Os utilizadores avan\u00e7ados podem personalizar estes perfis ou criar os seus pr\u00f3prios modelos. Para altera\u00e7\u00f5es recorrentes, vale a pena utilizar scripts ou comandos CLI atrav\u00e9s do \"firewalld\" (Linux). Quem valoriza uma vis\u00e3o geral pode integrar monitoriza\u00e7\u00e3o externa, por exemplo, atrav\u00e9s de SNMP ou de ferramentas centralizadas de avalia\u00e7\u00e3o de registos.<\/p>\n\n<h2>Elimine as lacunas de seguran\u00e7a de uma vez por todas<\/h2>\n<p>Uma firewall, por si s\u00f3, n\u00e3o \u00e9 suficiente se estiverem abertos servi\u00e7os que ningu\u00e9m utiliza. Por conseguinte, deve verificar regularmente se as portas abertas s\u00e3o realmente necess\u00e1rias. Um ponto fraco frequentemente negligenciado \u00e9 o acesso FTP, por exemplo, que pode ser substitu\u00eddo por alternativas SFTP modernas. O mesmo se aplica ao acesso remoto ao MySQL, que s\u00f3 deve ser permitido a determinados IPs. Uma boa configura\u00e7\u00e3o de firewall pode ser reconhecida pelo facto de ser poss\u00edvel o menor tr\u00e1fego de sa\u00edda poss\u00edvel - palavra-chave \"default deny\". Mais dicas para maior seguran\u00e7a podem ser encontradas neste <a href=\"https:\/\/webhosting.de\/pt\/plesk-colmatar-lacunas-de-seguranca-dicas-alojamentofirewall-backup\/\">Guia para proteger ambientes Plesk<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-optimized-2731.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Compreens\u00e3o e an\u00e1lise dos protocolos de firewall<\/h2>\n<p>A firewall mant\u00e9m registos precisos das liga\u00e7\u00f5es bloqueadas, dos acessos bem sucedidos aos pacotes ou dos pedidos com falhas. Estas informa\u00e7\u00f5es fornecem pistas importantes em caso de incidentes de seguran\u00e7a. Se analisar regularmente os ficheiros de registo, pode reconhecer padr\u00f5es e tomar medidas mais direcionadas contra ataques recorrentes - especialmente no caso de endere\u00e7os IP frequentemente bloqueados. Ferramentas como o Logwatch ou o Fail2Ban-Reporter podem fornecer relat\u00f3rios autom\u00e1ticos. Tamb\u00e9m utilizo plugins de notifica\u00e7\u00e3o para receber um e-mail diretamente em caso de comportamento invulgar.<\/p>\n\n<h2>Para as equipas: estruturar a gest\u00e3o do acesso de forma sensata<\/h2>\n<p>Podem ser criados utilizadores com diferentes autoriza\u00e7\u00f5es no Plesk. Isto significa que nem todos os administradores precisam de ter acesso \u00e0 configura\u00e7\u00e3o da firewall. Para grandes equipas, em particular, \u00e9 aconselh\u00e1vel estruturar claramente a atribui\u00e7\u00e3o de autoriza\u00e7\u00f5es. Isto evita altera\u00e7\u00f5es acidentais e protege \u00e1reas sens\u00edveis. Se envolver prestadores de servi\u00e7os externos, deve armazenar explicitamente os seus IPs e remov\u00ea-los novamente no final do projeto. Este \u00e9 um m\u00e9todo simples para manter o controlo e uma vis\u00e3o geral.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-guide-9234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Conceitos avan\u00e7ados de firewall para maior seguran\u00e7a<\/h2>\n<p>Para al\u00e9m das fun\u00e7\u00f5es b\u00e1sicas, a configura\u00e7\u00e3o da firewall no Plesk pode ser expandida para incluir uma s\u00e9rie de mecanismos avan\u00e7ados. Estes incluem a utiliza\u00e7\u00e3o direcionada de regras de \"sa\u00edda\" para evitar que o tr\u00e1fego indesejado do servidor chegue ao exterior. Muitas empresas prestam aten\u00e7\u00e3o principalmente \u00e0s liga\u00e7\u00f5es de entrada, mas ignoram o facto de os pacotes de sa\u00edda tamb\u00e9m poderem ser um cen\u00e1rio de ataque - por exemplo, no caso de malware que tenta enviar dados para a Internet.<\/p>\n<p>Outro aspeto \u00e9 o tratamento do IPv6. Muitas configura\u00e7\u00f5es ainda se concentram no IPv4, embora o IPv6 seja o padr\u00e3o h\u00e1 muito tempo. No Plesk, as regras IPv6 podem ser definidas em paralelo com as regras IPv4. \u00c9 particularmente importante evitar configura\u00e7\u00f5es incorrectas de \"permitir qualquer\" para IPv6. Muitas vezes, s\u00f3 faz sentido operar ativamente o IPv6 se todo o ambiente do servidor, incluindo o DNS e a infraestrutura de rede, estiver configurado corretamente. Caso contr\u00e1rio, podem surgir lacunas porque as defini\u00e7\u00f5es de seguran\u00e7a s\u00f3 t\u00eam efeito na \u00e1rea do IPv4.<\/p>\n<p>Se estiver a executar cen\u00e1rios sofisticados, tamb\u00e9m pode mover servi\u00e7os para um espa\u00e7o de endere\u00e7o IP separado ou configurar estruturas VLAN. Isto permite-lhe controlar o acesso dentro do centro de dados de forma ainda mais granular. Embora as VLANs e os intervalos de IP separados n\u00e3o estejam diretamente pr\u00e9-configurados no Plesk, podem ser criados ao n\u00edvel do sistema operativo e depois integrados nas regras da firewall do Plesk. Por exemplo, um servidor de base de dados pode ser colocado numa \u00e1rea protegida que s\u00f3 \u00e9 acess\u00edvel a partir do exterior de forma muito limitada.<\/p>\n\n<h2>DMZ e encaminhamento de portas no Plesk<\/h2>\n<p>Em certos casos, pode fazer sentido proteger servi\u00e7os ou sistemas individuais numa DMZ (\"zona desmilitarizada\"). Isto aplica-se, em particular, a aplica\u00e7\u00f5es que devem ser acess\u00edveis mas n\u00e3o devem ter acesso direto a recursos internos. Uma DMZ \u00e9 frequentemente realizada atrav\u00e9s de zonas de firewall separadas. Isto n\u00e3o est\u00e1 dispon\u00edvel como uma solu\u00e7\u00e3o de um clique no pr\u00f3prio Plesk, mas as regras necess\u00e1rias podem ser combinadas atrav\u00e9s do sistema operativo do anfitri\u00e3o e da interface Plesk. Os pacotes de entrada s\u00e3o encaminhados de forma direcionada sem permitir o acesso completo \u00e0 rede interna.<\/p>\n<p>O reencaminhamento de portas cl\u00e1ssico tamb\u00e9m \u00e9 um problema. Se tiver servi\u00e7os locais a correr numa porta alternativa ou utilizar software complexo, pode reencaminhar determinadas portas para o exterior atrav\u00e9s da firewall Plesk. No entanto, estas regras devem ser configuradas de forma muito restritiva. Muitas vezes, \u00e9 melhor usar um t\u00fanel VPN em vez de tornar as portas de administra\u00e7\u00e3o cr\u00edticas (por exemplo, 8080) acess\u00edveis ao p\u00fablico. Uma VPN permite que o tr\u00e1fego encriptado seja encaminhado para a rede, o que reduz significativamente a superf\u00edcie de ataque.<\/p>\n\n<h2>Gest\u00e3o de registos e an\u00e1lise forense<\/h2>\n<p>Se quiser aprofundar o tema da seguran\u00e7a, n\u00e3o h\u00e1 como contornar a gest\u00e3o estruturada de registos. N\u00e3o s\u00f3 a firewall regista as tentativas de acesso, mas tamb\u00e9m os servidores Web, os servidores de correio e outros servi\u00e7os. Uma recolha centralizada de todos os dados de registo (por exemplo, atrav\u00e9s do syslog) permite a an\u00e1lise forense se ocorrer um incidente de seguran\u00e7a. Certifico-me de que os registos s\u00e3o regularmente rodados, comprimidos e arquivados. Ferramentas como o Logstash ou o Graylog s\u00e3o \u00fateis para filtrar mais facilmente grandes quantidades de dados. \u00c9 importante que os registos sejam protegidos contra manipula\u00e7\u00e3o - por exemplo, escrevendo-os num servidor separado.<\/p>\n<p>A pr\u00f3pria firewall Plesk fornece informa\u00e7\u00f5es nos seus registos sobre quais os endere\u00e7os IP que foram bloqueados v\u00e1rias vezes, quais as portas que s\u00e3o verificadas com frequ\u00eancia e com que frequ\u00eancia s\u00e3o feitas tentativas de liga\u00e7\u00e3o a portas que est\u00e3o realmente fechadas. Estes padr\u00f5es recorrentes indicam frequentemente tentativas de ataque automatizadas. Se determinados intervalos de IP forem repetidamente consp\u00edcuos, pode fazer sentido bloquear \u00e1reas de rede inteiras, tempor\u00e1ria ou permanentemente, desde que n\u00e3o haja necessidade comercial de acesso a partir dessas \u00e1reas.<\/p>\n\n<h2>Resolu\u00e7\u00e3o de problemas de configura\u00e7\u00e3o<\/h2>\n<p>Na pr\u00e1tica, surgem ocasionalmente situa\u00e7\u00f5es em que ocorrem bloqueios ou liberta\u00e7\u00f5es indesejadas. Por exemplo, ao fechar uma porta, esquece-se que um determinado servi\u00e7o requer essa porta e, de repente, a sua pr\u00f3pria aplica\u00e7\u00e3o deixa de estar acess\u00edvel. Nestes casos, \u00e9 \u00fatil desativar a firewall do Plesk passo a passo ou remover a respectiva regra, de modo a identificar a origem do problema. O registo do sistema (por exemplo, \/var\/log\/messages ou \/var\/log\/firewalld) \u00e9 tamb\u00e9m um bom ponto de partida para identificar mensagens de erro.<\/p>\n<p>Se o acesso ao Painel de Controlo Plesk j\u00e1 n\u00e3o for poss\u00edvel porque a firewall bloqueou inadvertidamente as portas internas, a \u00fanica op\u00e7\u00e3o \u00e9 frequentemente o acesso atrav\u00e9s do sistema anfitri\u00e3o ou um login SSH a n\u00edvel de emerg\u00eancia (atrav\u00e9s da consola KVM no anfitri\u00e3o). Os servi\u00e7os da firewall (por exemplo, firewalld ou iptables) podem ser parados ou reiniciados manualmente. A configura\u00e7\u00e3o pode ent\u00e3o ser corrigida e a opera\u00e7\u00e3o normal restaurada. \u00c9 importante documentar as configura\u00e7\u00f5es originais para que se saiba exatamente qual o passo que corrigiu o erro.<\/p>\n\n<h2>Exemplo de aplica\u00e7\u00e3o: Configura\u00e7\u00e3o de um servidor de correio eletr\u00f3nico seguro<\/h2>\n<p>Um servidor de correio eletr\u00f3nico requer determinadas portas para poder receber e enviar - como a 25 (SMTP), 110 (POP3) ou 143 (IMAP). Ao mesmo tempo, estas portas s\u00e3o um alvo frequente de ataques. Recomendo que se imponha a autentica\u00e7\u00e3o SMTP e se proteja a liga\u00e7\u00e3o atrav\u00e9s de TLS. Idealmente, os servi\u00e7os de webmail s\u00f3 devem ser acedidos atrav\u00e9s de HTTPS. Se tamb\u00e9m trabalhar com defini\u00e7\u00f5es de firewall espec\u00edficas do servidor de correio eletr\u00f3nico, obter\u00e1 um elevado n\u00edvel de prote\u00e7\u00e3o e reduzir\u00e1 significativamente os ataques de spam e de autentica\u00e7\u00e3o.<\/p>\n\n<h2>Efetuar automaticamente c\u00f3pias de seguran\u00e7a e restaurar a firewall<\/h2>\n<p>Se algo correr mal com a configura\u00e7\u00e3o, uma c\u00f3pia de seguran\u00e7a anterior pode salvar vidas. O Plesk oferece a op\u00e7\u00e3o de exportar e arquivar todas as regras da firewall. Estas c\u00f3pias de seguran\u00e7a podem ser facilmente restauradas numa emerg\u00eancia. Para grandes infra-estruturas, recomenda-se uma programa\u00e7\u00e3o semanal de c\u00f3pias de seguran\u00e7a atrav\u00e9s do CLI ou de um cronjob. Se pretender utilizar o <a href=\"https:\/\/webhosting.de\/pt\/administracao-da-firewall-plesk-seguranca-do-servidor-facilitada-guia-especializado\/\">Painel de administra\u00e7\u00e3o para regras de firewall<\/a> cria regularmente uma transpar\u00eancia adicional.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/07\/plesk-firewall-1952.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Considera\u00e7\u00f5es finais: A gest\u00e3o da firewall como uma rotina de seguran\u00e7a<\/h2>\n<p>Uma firewall Plesk bem configurada n\u00e3o \u00e9 uma instala\u00e7\u00e3o \u00fanica, mas uma tarefa cont\u00ednua. Recomendo uma verifica\u00e7\u00e3o de seguran\u00e7a mensal, na qual todas as portas e servi\u00e7os abertos s\u00e3o verificados e as excep\u00e7\u00f5es desnecess\u00e1rias s\u00e3o removidas. As combina\u00e7\u00f5es de firewall, Fail2Ban e direitos de utilizador seguros n\u00e3o s\u00f3 protegem contra ataques, como tamb\u00e9m proporcionam paz de esp\u00edrito no alojamento di\u00e1rio. Se analisar regularmente os dados de registo e automatizar os relat\u00f3rios do sistema, estar\u00e1 sempre atualizado. Uma firewall Plesk \u00e9 mantida como uma fechadura de porta: tranque-a regularmente, verifique-a - e substitua imediatamente as fechaduras defeituosas.<\/p>","protected":false},"excerpt":{"rendered":"<p>Saiba como proteger de forma \u00f3ptima os seus servidores com a firewall Plesk. O nosso guia especializado apresenta as melhores pr\u00e1ticas e instru\u00e7\u00f5es passo a passo para uma seguran\u00e7a m\u00e1xima.<\/p>","protected":false},"author":1,"featured_media":11420,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-11427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3177","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Plesk Firewall","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11420","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/11427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/comments?post=11427"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/11427\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media\/11420"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media?parent=11427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/categories?post=11427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/tags?post=11427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}