{"id":1351,"date":"2026-02-26T08:00:00","date_gmt":"2026-02-26T07:00:00","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/plesk-conforme-direttiva-nis2-logging-action-log-autenticazione-checklist\/"},"modified":"2026-02-26T08:00:00","modified_gmt":"2026-02-26T07:00:00","slug":"plesk-conforme-direttiva-nis2-logging-action-log-autenticazione-checklist","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/plesk-conforme-direttiva-nis2-logging-action-log-autenticazione-checklist\/","title":{"rendered":"Come Rendo il Mio Server Plesk Conforme alla Direttiva NIS2: Logging, Action Log Esterno, Autenticazione e Checklist Pratica per Web Agency"},"content":{"rendered":"<p>Se gestisci server Plesk per conto di clienti che rientrano nel perimetro della <strong>Direttiva NIS2<\/strong>, il 2026 \u00e8 l&#8217;anno in cui non puoi pi\u00f9 rimandare. Nella mia esperienza di system administrator per web agency, ho dovuto affrontare concretamente la questione: come rendere un server Plesk conforme ai requisiti NIS2 in termini di <em>logging<\/em>, <em>action log esterno<\/em>, <strong>autenticazione multi-fattore<\/strong> e gestione degli incidenti? In questo articolo vi mostro la procedura completa che ho applicato sui miei server, passo dopo passo.<\/p>\n<p>La Direttiva NIS2 (Directive EU 2022\/2555) \u00e8 entrata in vigore in Italia con il <strong>D.Lgs. 138\/2024<\/strong> il 16 ottobre 2024. A partire da gennaio 2026, i soggetti essenziali e importanti devono rispettare gli obblighi di notifica degli incidenti significativi, ed entro ottobre 2026 dovranno dimostrare di aver adottato tutte le misure tecniche e organizzative minime. La cosa che molti sottovalutano \u00e8 che la NIS2 non riguarda solo le grandi aziende: se la tua web agency fornisce servizi digitali (hosting, DNS, email) a enti che rientrano nei 18 settori critici, potresti essere coinvolto come parte della <em>supply chain<\/em>.<\/p>\n<p>Ho scritto questa guida perch\u00e9, all&#8217;inizio, credevo bastasse attivare qualche opzione in Plesk. Mi sbagliavo. La conformit\u00e0 NIS2 su Plesk richiede interventi a pi\u00f9 livelli: configurazione del <em>panel.ini<\/em>, invio dei log a server esterni, enforcement della MFA, e una documentazione puntuale. Vediamo come fare.<\/p>\n<h2>Cos&#8217;\u00e8 la Direttiva NIS2 e Perch\u00e9 Riguarda Chi Gestisce Server Plesk<\/h2>\n<p>La <strong>Direttiva NIS2<\/strong> stabilisce un quadro giuridico unificato per la cybersecurity in 18 settori critici dell&#8217;UE. Rispetto alla precedente NIS1, introduce requisiti pi\u00f9 stringenti su gestione del rischio, notifica degli incidenti, sicurezza della supply chain e <strong>responsabilit\u00e0 diretta del management<\/strong>. Le sanzioni possono arrivare fino a 10 milioni di euro o il 2% del fatturato globale annuo.<\/p>\n<p>In Italia, l&#8217;<strong>ACN<\/strong> (Agenzia per la Cybersicurezza Nazionale) \u00e8 l&#8217;autorit\u00e0 competente. A partire da ottobre 2026, potr\u00e0 avviare attivit\u00e0 ispettive, transitando dalla fase di accompagnamento alla fase di verifica. Questo significa che le misure devono essere documentate e verificabili.<\/p>\n<p>Per chi gestisce server Plesk, il punto chiave \u00e8 questo: Plesk offre una modalit\u00e0 di compatibilit\u00e0 NIS2 che rende impossibile disabilitare il logging delle modifiche DNS e degli eventi di autenticazione, e impedisce la cancellazione completa degli eventi dell&#8217;Action Log. Ma attivare questa modalit\u00e0 \u00e8 solo il primo passo.<\/p>\n<h2>Step 1: Attivare la Modalit\u00e0 NIS2 Compatibility in Plesk<\/h2>\n<p>Plesk Obsidian include una sezione dedicata alla <em>NIS2 Directive Compliance<\/em> nella documentazione ufficiale. La modalit\u00e0 NIS2 rende impossibile la disabilitazione del logging degli eventi relativi a DNS e autenticazione (login riusciti e falliti) e impedisce la rimozione completa degli eventi dell&#8217;Action Log. Inoltre, in questa modalit\u00e0, Plesk logga le richieste API che modificano le impostazioni.<\/p>\n<p>Per attivarla, accedi via SSH al tuo server e modifica il file <strong>panel.ini<\/strong>:<\/p>\n<pre><code># Percorso Linux:\n\/usr\/local\/psa\/admin\/conf\/panel.ini\n\n# Aggiungi o modifica la sezione:\n[actionLog]\nnis2 = true<\/code><\/pre>\n<p>Dopo la modifica, riavvia il servizio Plesk:<\/p>\n<pre><code>systemctl restart psa<\/code><\/pre>\n<p>Verifica che nella sezione <strong>Tools &amp; Settings \u2192 Action Log<\/strong> non sia pi\u00f9 possibile disabilitare il logging degli eventi critici. Se hai gi\u00e0 configurato <a href=\"https:\/\/darioiannascoli.it\/blog\/configurare-fail2ban-plesk\/\">Fail2Ban su Plesk<\/a> per bloccare gli attacchi brute force, questa modalit\u00e0 complementa perfettamente quella protezione, perch\u00e9 garantisce che ogni tentativo di login venga registrato in modo inalterabile.<\/p>\n<h2>Step 2: Configurare l&#8217;Invio dell&#8217;Action Log a un Server Esterno via Syslog<\/h2>\n<p>Questo \u00e8 il passaggio pi\u00f9 importante per la conformit\u00e0 NIS2. La direttiva richiede che i log siano completi, accurati e protetti contro modifiche o interruzioni non autorizzate. Per questo, bisogna configurare Plesk per inviare una copia degli Action Log a un <strong>server di log esterno<\/strong>.<\/p>\n<h3>Abilitare il Syslog nel panel.ini<\/h3>\n<p>Aggiungi queste righe al file <em>panel.ini<\/em>:<\/p>\n<pre><code>[actionLog]\nsyslog = true\nsyslogFacility = local0<\/code><\/pre>\n<p>La direttiva <code>syslog = true<\/code> abilita l&#8217;invio degli eventi di Plesk al servizio di logging di sistema (syslog su Linux). La <code>syslogFacility<\/code> permette di scegliere la facility syslog da utilizzare (di default \u00e8 <em>local0<\/em>).<\/p>\n<h3>Configurare rsyslog sul Server Plesk<\/h3>\n<p>Sul server Plesk, aggiungi al file <code>\/etc\/rsyslog.conf<\/code> (o crea un file in <code>\/etc\/rsyslog.d\/<\/code>):<\/p>\n<pre><code># Invia i log Plesk al server esterno\nlocal0.* action(type=\"omfwd\" target=\"192.168.1.100\" port=\"514\" protocol=\"tcp\")<\/code><\/pre>\n<p>Sostituisci <code>192.168.1.100<\/code> con l&#8217;IP del tuo server di log esterno. Poi riavvia rsyslog:<\/p>\n<pre><code>systemctl restart rsyslog<\/code><\/pre>\n<h3>Configurare il Server di Log Esterno<\/h3>\n<p>Sul server esterno (quello che ricever\u00e0 i log), configura rsyslog per accettare connessioni TCP:<\/p>\n<pre><code># In \/etc\/rsyslog.conf del server esterno\nmodule(load=\"imtcp\")\ninput(type=\"imtcp\" port=\"514\")\n\n# Salva i log Plesk in un file dedicato\nlocal0.* \/var\/log\/pleskactions<\/code><\/pre>\n<p>Riavvia rsyslog sul server esterno:<\/p>\n<pre><code>systemctl restart rsyslog<\/code><\/pre>\n<p><strong>Attenzione GDPR<\/strong>: i log copiati dal server Plesk a quello esterno possono contenere dati personali (indirizzi IP, login, ecc.). Assicurati che il server esterno sia configurato correttamente per trattare questi dati nel rispetto del GDPR.<\/p>\n<p>Se hai gi\u00e0 implementato un sistema di <a href=\"https:\/\/darioiannascoli.it\/blog\/monitoraggio-risorse-server-plesk-grafana-prometheus\/\">monitoraggio con Grafana e Prometheus<\/a>, puoi integrare anche l&#8217;analisi dei log tramite <em>Loki<\/em> o uno stack ELK per una visibilit\u00e0 ancora pi\u00f9 completa.<\/p>\n<h2>Step 3: Attivare e Forzare l&#8217;Autenticazione Multi-Fattore (MFA)<\/h2>\n<p>La NIS2 richiede esplicitamente l&#8217;uso della <strong>multi-factor authentication<\/strong> dove appropriato. In Plesk, l&#8217;estensione MFA \u00e8 installata di default e supporta app come Google Authenticator e Microsoft Authenticator. Ma attivarla per il singolo admin non basta: va <strong>imposta obbligatoriamente<\/strong> per tutti gli account.<\/p>\n<h3>Attivare la MFA per il proprio account<\/h3>\n<ol>\n<li>Accedi a Plesk<\/li>\n<li>Vai su <strong>My Profile<\/strong> \u2192 sezione <em>Multi-Factor Authentication (MFA)<\/em><\/li>\n<li>Attiva la checkbox <em>Enable Multi-factor Authentication<\/em><\/li>\n<li>Scansiona il QR code con l&#8217;app di autenticazione<\/li>\n<li>Inserisci il codice di verifica e conferma<\/li>\n<\/ol>\n<h3>Forzare la MFA per tutti gli utenti Plesk<\/h3>\n<p>Questo \u00e8 il passaggio cruciale per la conformit\u00e0 NIS2. Modifica il <strong>panel.ini<\/strong>:<\/p>\n<pre><code>[ext-mfa]\nenforce = true\nallowSkipEnforce = false<\/code><\/pre>\n<p>Con <code>enforce = true<\/code>, tutti gli utenti Plesk (amministratori, reseller, clienti) saranno obbligati ad abilitare la 2FA al prossimo login. Con <code>allowSkipEnforce = false<\/code>, non sar\u00e0 possibile saltare l&#8217;attivazione. Nella mia esperienza, all&#8217;inizio qualche cliente si \u00e8 lamentato, ma dopo aver spiegato che si tratta di un obbligo normativo, tutti hanno compreso.<\/p>\n<p>Se gestisci anche la <a href=\"https:\/\/darioiannascoli.it\/blog\/sicurezza-wordpress-brute-force\/\">sicurezza WordPress contro attacchi brute force<\/a>, ricorda che la MFA su Plesk protegge il pannello di gestione, ma dovresti implementare una protezione equivalente anche a livello applicativo sui siti WordPress dei tuoi clienti.<\/p>\n<h2>Step 4: Configurare la Retention dei Log e la Rotazione<\/h2>\n<p>La NIS2 richiede la conservazione dei log per un periodo adeguato. Alcune interpretazioni indicano almeno <strong>18 mesi<\/strong> di conservazione. In Plesk, puoi configurare la retention dell&#8217;Action Log da <em>Tools &amp; Settings \u2192 Action Log \u2192 Settings<\/em>.<\/p>\n<p>Ho configurato i miei server per mantenere i log locali per 12 mesi in Plesk (per non sovraccaricare il database), mentre sul server esterno conservo i log per 24 mesi, usando <em>logrotate<\/em> per gestire lo spazio disco:<\/p>\n<pre><code># \/etc\/logrotate.d\/pleskactions\n\/var\/log\/pleskactions {\n    monthly\n    rotate 24\n    compress\n    delaycompress\n    missingok\n    notifempty\n    create 0640 root adm\n}<\/code><\/pre>\n<p>Per la gestione dei <a href=\"https:\/\/darioiannascoli.it\/blog\/cronjob-plesk-backup-manutenzione-server\/\">cronjob su Plesk<\/a>, ho anche creato un job settimanale che verifica l&#8217;integrit\u00e0 dei file di log sul server esterno, calcolando un hash SHA-256 e salvandolo in un file separato.<\/p>\n<h2>Step 5: Logging Aggiuntivo per SSH e Accessi di Sistema<\/h2>\n<p>L&#8217;Action Log di Plesk registra le azioni eseguite tramite interfaccia grafica e API, ma non copre le azioni eseguite via CLI\/SSH. Per una copertura completa conforme alla NIS2, \u00e8 necessario inviare anche altri log al server esterno:<\/p>\n<ul>\n<li><strong>\/var\/log\/secure<\/strong> (o <em>\/var\/log\/auth.log<\/em> su Debian\/Ubuntu) \u2013 login SSH, sudo, autenticazione sistema<\/li>\n<li><strong>\/var\/log\/maillog<\/strong> \u2013 accessi ai servizi email<\/li>\n<li><strong>Log di Apache\/Nginx<\/strong> \u2013 accessi web e errori<\/li>\n<\/ul>\n<p>Aggiungi queste regole a rsyslog:<\/p>\n<pre><code># Invia auth log al server esterno\nauth,authpriv.* action(type=\"omfwd\" target=\"192.168.1.100\" port=\"514\" protocol=\"tcp\")\n\n# Invia mail log\nmail.* action(type=\"omfwd\" target=\"192.168.1.100\" port=\"514\" protocol=\"tcp\")<\/code><\/pre>\n<p>Se hai configurato <a href=\"https:\/\/darioiannascoli.it\/blog\/spf-dkim-dmarc-dominio-plesk\/\">SPF, DKIM e DMARC<\/a> sui tuoi domini, il monitoraggio dei log email diventa ancora pi\u00f9 rilevante per individuare tentativi di spoofing o utilizzo non autorizzato del servizio di posta.<\/p>\n<h2>Step 6: Documentazione e Procedure per la Notifica degli Incidenti<\/h2>\n<p>Dal 1\u00b0 gennaio 2026, i soggetti NIS2 devono notificare gli incidenti significativi secondo tempistiche precise: <strong>preallerta entro 24 ore<\/strong>, notifica completa entro 72 ore e relazione finale entro un mese. Il canale ufficiale \u00e8 il portale ACN collegato al CSIRT Italia.<\/p>\n<p>Ho preparato per la mia web agency un <em>runbook<\/em> operativo che include:<\/p>\n<ol>\n<li><strong>Rilevamento<\/strong>: come identificare un incidente significativo dai log di Plesk e del sistema<\/li>\n<li><strong>Valutazione<\/strong>: criteri per determinare se l&#8217;incidente rientra negli obblighi di notifica<\/li>\n<li><strong>Contenimento<\/strong>: procedure immediate (isolamento del server, blocco account compromessi)<\/li>\n<li><strong>Notifica<\/strong>: template per la comunicazione al CSIRT tramite portale ACN<\/li>\n<li><strong>Relazione finale<\/strong>: formato per il report conclusivo con root cause analysis<\/li>\n<\/ol>\n<p>Consiglio di testare questa procedura almeno una volta al trimestre con una simulazione interna.<\/p>\n<h2>Checklist Pratica NIS2 per Server Plesk \u2013 Web Agency<\/h2>\n<p>Ecco la checklist che utilizzo per ogni server Plesk che gestisco. Stampala e usala come riferimento:<\/p>\n<ul>\n<li>\u2610 Modalit\u00e0 NIS2 attivata nel panel.ini (<code>nis2 = true<\/code>)<\/li>\n<li>\u2610 Syslog abilitato per l&#8217;Action Log (<code>syslog = true<\/code>)<\/li>\n<li>\u2610 Action Log inviato a server esterno via rsyslog (TCP 514)<\/li>\n<li>\u2610 Server esterno configurato per ricevere e conservare i log<\/li>\n<li>\u2610 Retention dei log: minimo 18 mesi sul server esterno<\/li>\n<li>\u2610 Logrotate configurato sul server esterno<\/li>\n<li>\u2610 MFA attivata e forzata per tutti gli utenti Plesk (<code>enforce = true<\/code>)<\/li>\n<li>\u2610 Auth log e mail log inviati al server esterno<\/li>\n<li>\u2610 Fail2Ban attivo e configurato<\/li>\n<li>\u2610 Procedure di notifica incidenti documentate e testate<\/li>\n<li>\u2610 Backup remoti configurati (ho usato <a href=\"https:\/\/darioiannascoli.it\/blog\/plesk-backup-remoto-s3-wasabi\/\">Wasabi S3<\/a> per i miei)<\/li>\n<li>\u2610 SSL\/TLS aggiornato su tutti i domini<\/li>\n<li>\u2610 Aggiornamenti di sicurezza di Plesk e del sistema operativo automatizzati<\/li>\n<li>\u2610 <a href=\"https:\/\/darioiannascoli.it\/blog\/audit-plugin-wordpress-vulnerabilita-sicurezza\/\">Audit plugin WordPress<\/a> eseguito su tutti i siti ospitati<\/li>\n<li>\u2610 Documentazione delle misure conservata e pronta per eventuali ispezioni ACN<\/li>\n<\/ul>\n<h2>Considerazioni sull&#8217;Aumento Costi e Alternative<\/h2>\n<p>Implementare la conformit\u00e0 NIS2 ha un costo, sia in termini di tempo che di risorse. Se stai anche valutando l&#8217;impatto dell&#8217;<a href=\"https:\/\/darioiannascoli.it\/blog\/aumento-prezzi-plesk-2026-alternative-open-source-cloudpanel-1panel-aapanel\/\">aumento prezzi Plesk 2026<\/a>, sappi che al momento le funzionalit\u00e0 NIS2 di Plesk (modalit\u00e0 NIS2, syslog dell&#8217;Action Log, MFA enforcement) sono un vantaggio competitivo rispetto ad alcune alternative open source che non offrono queste funzionalit\u00e0 out-of-the-box.<\/p>\n<p>Per ottimizzare le performance del server mentre implementi queste misure di sicurezza aggiuntive, ti consiglio di leggere anche la mia guida su come <a href=\"https:\/\/darioiannascoli.it\/blog\/ottimizzare-php-fpm-opcache-plesk\/\">ottimizzare PHP-FPM e OPcache su Plesk<\/a>.<\/p>\n<h2>FAQ<\/h2>\n<h3>La mia web agency \u00e8 obbligata a conformarsi alla NIS2?<\/h3>\n<p>Dipende. Se la tua web agency fornisce servizi digitali (hosting, DNS, email) a enti classificati come essenziali o importanti nei 18 settori critici della NIS2, potresti rientrare come parte della supply chain. La NIS2 richiede esplicitamente la sicurezza della catena di approvvigionamento, quindi i tuoi clienti potrebbero chiederti di dimostrare misure di sicurezza adeguate. Consulta l&#8217;ACN o un legale specializzato per una valutazione specifica.<\/p>\n<h3>Quanto tempo devo conservare i log per essere conforme alla NIS2?<\/h3>\n<p>La direttiva non specifica un periodo esatto valido per tutti, ma alcune interpretazioni e linee guida indicano almeno 18 mesi. Nel mio caso, conservo i log sul server esterno per 24 mesi, gestendo lo spazio con logrotate e compressione. La raccomandazione \u00e8 di conservarli per un periodo sufficiente a supportare eventuali indagini su incidenti.<\/p>\n<h3>Posso usare un servizio cloud come server di log esterno?<\/h3>\n<p>S\u00ec, puoi utilizzare servizi come Loggly, Datadog, o un&#8217;istanza dedicata su AWS\/Hetzner. L&#8217;importante \u00e8 che il servizio garantisca l&#8217;integrit\u00e0 e l&#8217;immutabilit\u00e0 dei log, sia conforme al GDPR (i log contengono IP e dati di login), e che tu possa dimostrare la catena di custodia dei dati in caso di ispezione.<\/p>\n<h3>La modalit\u00e0 NIS2 di Plesk \u00e8 sufficiente per la conformit\u00e0?<\/h3>\n<p>No, da sola non basta. La modalit\u00e0 NIS2 di Plesk \u00e8 un buon punto di partenza perch\u00e9 impedisce la disabilitazione del logging critico e la cancellazione degli eventi. Ma la conformit\u00e0 completa richiede anche l&#8217;invio dei log a un server esterno, l&#8217;enforcement della MFA, procedure documentate di gestione incidenti, e una governance della sicurezza ben definita a livello organizzativo.<\/p>\n<h3>Quali sanzioni rischio se non mi adeguo alla NIS2?<\/h3>\n<p>Le sanzioni per la non conformit\u00e0 possono arrivare fino a 10 milioni di euro o il 2% del fatturato globale annuo per le entit\u00e0 essenziali. A partire da ottobre 2026, l&#8217;ACN potr\u00e0 avviare attivit\u00e0 ispettive. Oltre alle sanzioni economiche, \u00e8 prevista anche la responsabilit\u00e0 personale del management, con possibili sospensioni temporanee dalle funzioni dirigenziali nei casi pi\u00f9 gravi.<\/p>\n<h2>Conclusione: La Conformit\u00e0 NIS2 su Plesk \u00c8 un Percorso, Non un Interruttore<\/h2>\n<p>Rendere un <strong>server Plesk conforme alla Direttiva NIS2<\/strong> non si risolve con una singola configurazione. \u00c8 un percorso che coinvolge logging avanzato, invio dei log a server esterni, autenticazione multi-fattore obbligatoria, procedure di incident response documentate e una governance della sicurezza che parte dal management.<\/p>\n<p>Nella mia esperienza, il lavoro pi\u00f9 impegnativo non \u00e8 stato tecnico ma organizzativo: creare la documentazione, formare il team, testare le procedure. Ma una volta implementato tutto, ho la tranquillit\u00e0 di sapere che i server che gestisco sono pronti sia per un&#8217;eventuale ispezione ACN sia, soprattutto, per rispondere in modo efficace a un vero incidente di sicurezza.<\/p>\n<p>Se hai dubbi o vuoi condividere la tua esperienza con la conformit\u00e0 NIS2 su Plesk, lascia un commento qui sotto. E se gestisci una web agency, ti consiglio di iniziare oggi: le scadenze di ottobre 2026 sono pi\u00f9 vicine di quanto pensi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guida pratica per rendere un server Plesk conforme alla Direttiva NIS2: logging esterno, MFA obbligatoria e checklist per web agency.<\/p>\n","protected":false},"author":1,"featured_media":1352,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Server Plesk Conforme NIS2: Logging, MFA e Checklist","_seopress_titles_desc":"Come rendo il server Plesk conforme alla Direttiva NIS2: action log esterno, MFA obbligatoria, rsyslog e checklist pratica per web agency. Guida 2026.","_seopress_robots_index":"","footnotes":""},"categories":[4],"tags":[123,318,317,316,116,118],"class_list":["post-1351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk","tag-cybersecurity","tag-logging","tag-mfa","tag-nis2","tag-plesk","tag-sicurezza-server"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1351"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1351\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1352"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}