Social links

+39 031 241 987    

FAQ

Voi chiedete, noi rispondiamo...

Abbiamo le risposte che cercate!

In queste sezione raccoglieremo tutte le domande più frequenti che ci vengono fatte in modo che possa rappresentare un punto di arrivo per chi cerca delle risposte o, semplicemente, vuole essere più informato su alcune delle terminologie in uso nel settore informatico.


Cosa è un RAID

Cosa è un RAID

RAID significa Redundant Array of Independent (o Inexpensive) Disks. E’ un termine che indica sia i dispositivi, sia l’attività stessa di utilizzare più hard disk in maniera coordinata, secondo standard definiti, per aumentare le prestazioni e/o la tolleranza ai guasti (continuità operativa e recupero dati in gaso di guasto) del sistema, o l’integrità dei dati.

Le modalità con cui ciò avviene sono molteplici, vengono chiamate livelli di RAID e sono indicate da uno o più numeri.

Il RAID può essere gestito direttamente dal sistema operativo installato nel computer, utilizzando l’hardware presente nel computer stesso (CPU, memoria, drive controller). Ciò può comportare una riduzione delle prestazioni generali del sistema. Tale soluzione è chiamata RAID software.

Il RAID hardware viene invece gestito da dispositivi specificatamente dedicati, come controller montati su schede PCI (la soluzione originaria, che giustificava la I di Inexpensive dell’acronimo) o installati in appositi case, atti anche ad accogliere i dischi. I livelli di RAID più diffusi sono i seguenti:

Tipologie di RAID

RAID 0, o striping: i dati vengono ripartiti sui diversi dischi; la lettura e la scrittura avvengono parallelamente sui diversi dischi, aumentando le prestazioni del sistema. Non offre protezione dai guasti, ma è molto diffuso nei casi in cui si richiedano elevate prestazioni. E’ infatti una soluzione ideale nel settore dell’editing multimediale e della prestampa. Sono sufficienti due hard disk.

RAID 1, o mirroring: ogni dato viene scritto in duplice copia; in caso di guasto di uno dei dischi, è possibile recuperare la copia dei dati. Le prestazioni del sistema aumentano solo in fase di lettura: essa può essere infatti effettuata in parallelo da entrambe le copie di dati. E’ un raid piuttosto semplice e diffuso, con un buon rapporto fra costi e vantaggi. E’ adatto a sistemi semplici dove sia però necessaria un’elevata affidabilità. Anche in questo caso sono sufficienti due hard disk.  · RAID 0+1: i dati vengono sia suddivisi fra più dischi, ognuno dei quali viene anche replicato. Si ottengono vantaggi sia in termini di prestazioni, sia in termini di sicurezza. I benefici del RAID 0 vengono sommati a quelli del RAID 1.

RAID 2: i dati vengono suddivisi in byte, e la loro integrità viene controllata tramite un codice di ricerca e correzione degli errori. E’ un tipo di RAID non utilizzato.

RAID 3: i dati non vengono suddivisi in blocchi, come nei casi dei RAID 0 ed 1, ma in byte, per essere così ripartiti su più dischi (byte-level striping). Viene inoltre aggiunto un bit di parità per ogni “parola”. I bit di parità vengono tutti archiviati su un unico drive. La suddivisione di ogni blocco di dati in byte implica il coinvolgimento dell’intero sistema per ogni operazione di lettura e scrittura,  con la conseguente impossibilità di rispondere contemporaneamente a richieste multiple. Questo comporta effetti negativi sulle prestazioni del sistema. Richiede almeno tre hard disk. Nel caso in cui uno dei dischi si guasti, i dati presenti sui drive rimanenti consentono, combinati coi dati di parità, di ricostruire le informazioni perdute.

RAID 4: è simile al RAID 3, ma i dati vengono suddivisi in blocchi (block-level striping), non in byte, e distribuiti sui vari dischi del sistema. Uno dei dischi è dedicato all’archiviazione delle informazioni di parità. A differenza di quanto avviene nel RAID 3, se al sistema vengono richieste contemporaneamente informazioni contenute in un unico blocco, la risposta viene fornita solo dal disco in cui il blocco è archiviato. Il sistema puo’ quindi rispondere contemporaneamente a richieste di dati allocati in un altro blocco ed in un altro disco. I colli di bottiglia possono comunque crearsi, poiché tutti i dati di parità vengono letti e scritti sullo stesso hard disk. Sono necessari almeno tre hard disk.

RAID 5: come nel RAID 3 i dati sono distribuiti in blocchi fra i vari dischi, aggiungendo le informazioni di parità. Ma queste non vengono salvate in un disco specifico. Vengono invece distribuite su tutti i dischi del sistema (block-level striping con parità distribuita). Si evita solo di inserire ogni dato di parità sul medesimo disco che ospita il blocco di dati a cui esso si riferisce. All’aumentare del numero dei dischi, si riduce il rallentamento, poiché i dati di parità vengono ripartiti fra più dischi, riducendo il rischio di “colli di bottiglia”. E’ un sistema molto diffuso, che offre buone prestazioni e buona tolleranza ai guasti. Anche questa configurazione richiede almeno tre hard disk .

RAID 6: simile al RAID 5, ma con le informazioni di parità scritte due volte (block-level striping con doppi blocchi di parità distribuiti). Questo influenza negativamente le prestazioni nel caso dei sistemi composti da un numero limitato di dischi. La ricostruzione dei dati è possibile anche nel caso in cui due dischi si guastino contemporaneamente, o qualora se ne guasti uno mentre è in corso una precedente operazione di ricostruzione. La protezione dal “doppio rischio” diventa tanto più importante quanto più numeroso è il numero di dischi che compongono il sistema, con una probabilità di guasto conseguentemente maggiore. Sono necessari almeno quattro hard disk.

JBOD (Just a Bunch Of Disks): questo non è formalmente un livello di RAID, ma è una modalità di gestione dei dati su più dischi, che i controller RAID sono solitamente in grado di svolgere. Impostando questa modalità di funzionamento, più hard disk verranno visualizzati dal sistema operativo come un volume unico. In un sistema di hard disk gestiti parzialmente in RAID, talvolta si definisce con JBOD tutto lo spazio (su uno o più dischi) non organizzato in RAID.

Gli acronimi più comuni per chat e forum

Gli acronimi più comuni per chat e forum

Spesso ci si imbatte in sigle strane durante le chat ma anche nei forum o nei gruppi di discussione, soprattutto americani e altrettanto spesso ci si chiede cosa significhino.

Le abbiamo raccolte in un articolo sul nostro blog che vi invitiamo a leggere se volete saperne qualcosa di più…

Errori comuni nella posta elettronica

Errori comuni nella posta elettronica

Normalmente quando inviate un’email è c’è un problema, l’email vi torna indietro con anche la motivazione del perché non è stata recapitata.

Nel nostro blog potrete trovare una spiegazione di questi messaggi così potrete capire se la responsabilità è vostra o del destinatario o del provider e parlare a ragion veduta…

Le reti wireless

Le reti wireless

L’introduzione di tecnologie wireless all’interno di reti LAN rappresenta una tendenza in costante crescita. Le “reti senza fili” infatti rappresentano un sistema economico e flessibile adatto anche alle piccole e medie imprese. Non sono infatti necessari lavori per stendere cavi e una rete wireless si adatta alla crescita e al dinamismo di una piccola azienda. Di seguito vengono offerte alcune risposte ad alcune domande abbastanza frequenti.

Cos’è il Wireless e una rete LAN wireless (WLAN)?
Il Wireless é una nuova tecnologia che può aiutare nella comunicazione tra computers distanti, senza l’ausilio di un cavo. La WLAN è un tipo di rete locale basata su trasmissioni radio ad alte frequenze, che permette di evitare l’utilizzo dei cavi tradizionali: è un sistema molto flessibile che può essere integrato con le tipiche reti via cavo del vostro ufficio. Le WLAN operano a frequenze di 2.4GHz, dove operano solo dispositivi industriali, scientifici e medici a basse potenze.

Cosa vuole dire 802.11b e 802.11g o n?
Sono gli standard che indicano la velocità di trasmissione in rete. Ormai lo standard è la 802.11n ma esistono ancora access point che vanno a velocità inferiori e non supportano questo standard. Ovviamente occorre che le schede wireless e l’access point siano con il medesimo standard nel senso che mentre un access point 802.11g può anche andare a 11Mbps, non è vero il contrario.

Quali benefici si hanno nell’utilizzare una rete wireless al posto di una rete tradizionale via cavo?
Innanzitutto più produttività e una totale libertà di spostarsi all’interno delle varie zone dei propri uffici potendo accedere sempre al server o a Internet. Un’installazione semplice e veloce, non ci sono più cavi da collegare. I costi di impianto sono molto ridotti. Con una LAN wireless non avete più bisogno di cablare i vostri uffici, ma non solo: in caso di modifiche all’impianto esistente niente più vincoli di prese o di canaline antiestetiche. L’espansione e la gestione della vostra rete wireless sono molto semplici ed è possibile aggiungere in ogni momento un nuovo utente, semplicemente dotandolo di una scheda di rete wireless.

Le WLAN sono sicure?
Le WLAN sono sicure se sono correttamente configurate, altrimenti la loro sicurezza è nulla in quanto il segnale può essere intercettato da qualcuno con un, ad esempio, portatile con scheda wireless, e questo potrebbe facilmente inserirsi nella vostra rete senza che ve ne accorgiate.

Qual’è la portata di trasmissione dei prodotti WLAN?
Gli apparecchi wireless lavorano su radio frequenze e per questo il loro propagarsi dipende in larga misura dall’ambiente in cui si trovano. Come si apprende spesso leggendo le caratteristiche degli apparecchi radiotrasmittenti, la loro portata aumenta o diminuisce a seconda che ci si trovi in spazi aperti o in spazi chiusi (un ufficio). Gli apparecchi wireless di molti costruttori arrivano a distanze dell’ordine di 50 metri, al massimo delle prestazioni (~10 Mbps), ma installando più Access Point, questa distanza può essere incrementata.

Cos’è un Punto d’accesso (Access Point) e quando è necessaria la sua presenza?
L’Access point è il ponte di comunicazione tra le periferiche wireless ed eventualmente anche tra una rete wireless e una via cavo. Ogni Access Point aggiuntivo vi permette di estendere il raggio di copertura della vostra WLAN. Gli utenti potranno spostarsi all’interno dell’azienda senza perdere la connessione. L’Access Point è chiaramente parte integrante della WLAN e per ciò è sempre richiesto, salvo nel caso di un collegamento “peer-to-peer” (così come nelle LAN tradizionali si possono collegare massimo due periferiche con un cavo diretto senza un HUB), ma in tutti gli altri casi il cuore della WLAN rimane l’Access point, sempre consigliato, anche nelle soluzioni peer-to-peer per regolare e ottimizzare il traffico, nonché per creare una porta di accesso a Internet.

Qual’è il numero di utenti supportato da una WLAN?
Il numero degli utenti per una WLAN è teoricamente illimitato poiché può essere ampliato semplicemente aggiungendo ulteriori Access Point e anche diversificando i canali di trasmissione se aumentano gli utenti, ma gli spazi rimangono invariati; fino a 3 canali contemporanei viene garantita la totale assenza di interferenze.

Quanti utenti simultanei può supportare un singolo Access Point?
Il numero di utenti che un singlo Access point può supportare contemporaneamente dipende dal traffico che si genera. Poiché la banda disponibile viene condivisa tra gli utenti, così come avviene per le tradizionali reti via cavo, le prestazioni dipendono dalla quantità e dalla tipologia dei file che vengono trasferiti. In genere è meglio evitare di superare i 10/15 utenti che producono un certo livello di traffico.

Le reti wireless sono utili soltanto per i PC portatili?
No, è vero che il wireless nasce per rispondere all’esigenza di potersi muovere in libertà, ma può essere applicata con grandi vantaggi anche ai PC desktop poiché con una WLAN si eliminano fastidiosi grovigli di cavi e le postazioni di lavoro non sono vincolate alla presenza di un cavo di rete.

Le onde radio delle periferiche wireless possono causare danni alla salute?
Il livello di energia emanata da periferiche wireless è molto inferiore a quella di un normale cellulare, poiché il raggio d’azione è più limitato e non continuo. Non si possono attribuire effetti negativi per la salute ai dispositivi wireless.

È possibile che una rete wireless riceva interferenze da altri apparecchi wireless o da altre WLAN?
Trattandosi di apparecchi radio vi è sempre la possibilità che vi siano delle interferenze esterne (telefoni portatili, forni a microonde, telecomandi, etc.). Molti produttori prevedono queste possibilità in fase di progettazione prendendo adeguate misure perché queste interferenze non si verifichino.

È consigliato l’uso di periferiche WLAN in uffici di piccole/medie dimensioni?
Certamente: data la semplicità di installazione e utilizzo, unite al fatto di non dover posare alcun cavo, le soluzioni wireless sono particolarmente indicate per attivare una rete all’interno di un ufficio dalle dimensioni abbastanza ridotte.

I gruppi di continuità o UPS

I gruppi di continuità o UPS

I gruppi di continuità che permettono di tenere acceso un computer se la corrente manca e filtrano eventuali disturbi sull’alimentazione, non si differenziano solo per la potenza erogata e misurata in VA (Volt Ampere) ma anche per la tipologia del gruppo stesso.

Siccome c’è molta confusione sui gruppi di continuità perché, a parità di potenza, differenti tipologie di gruppi costano cifre diverse, abbiamo deciso di mettere online questo breve documento.

Gruppi off line

I gruppi off-line sono i gruppi più economici; daranno un minimo di autonomia nel caso di interruzione della corrente ma non filtreranno né assorbiranno eventuali perturbazioni della linea. Costano poco ma non sono il massimo della sicurezza in quanto i danni ai computer si verificano normalmente a causa degli sbalzi di tensione. Diciamo che, a livello di sicurezza, è più o meno come avere una ciabatta con fusibile con in più il vantaggio che, se va via la luce, il vostro pc rimarrà acceso ancora per un po’. Assolutamente sconsigliati per macchine critiche.

Gruppi on line

I gruppi on-line sono quelli più sicuri ed efficienti. Il computer collegato è alimentato dalla batteria e non dalla rete per cui tutti i disturbi vengono filtrati a monte in quanto il gruppo ha anche la funzione di stabilizzatore e raddrizzatore della corrente erogata. Possono costare anche il doppio di un gruppo off-line ma la protezione è nettamente superiore; sono l’ideale per workstation importanti e server.

Gruppi line interactive

I gruppi line interactive sono una sorta di via di mezzo tra i primi due. Sono gestiti da un microprocessore e hanno una funzione di stabilizzazione della corrente in uscita per minimizzare l’impatto di abbassamenti di tensione in entrata. La batteria viene attivata in caso di mancanza di tensione. Questi gruppi sono più sicuri dei gruppi off-line ma non arrivano ad essere sicuri come i gruppi on-line; presentano un’interruzione di alcuni millisecondi quando il carico viene passato dalla rete alla batteria. Il loro costo è una via di mezzo tra gli off-line e gli on-line. Possono essere la scelta giusta nel caso in cui il budget non vi permetta l’acquisto di un gruppo on line.

La potenza del gruppo

Per scegliere la potenza del gruppo occorre considerare l’assorbimento del o dei pc da proteggere. Supponendo che un pc abbia un’alimentatore che assorbe 400 Watt, occorre moltiplicare questo valore per 1,4 e aggiungere un margine del 25%, per ottenere la potenza in Volt Ampére che il gruppo deve avere. In questo caso, 400 x 1,4 x 1,25 = 700VA. Questa è la potenza che il gruppo deve avere per proteggere, con un buon margine, il pc in questione.

La durata quando manca la corrente

Per quanto tempo il vostro computer rimane acceso dopo che è andata via la corrente, dipende da quanto il computer assorbe e dalla potenza del gruppo. Se il computer assorbe 400W e il gruppo tiene 700VA, come da esempio sopra, la durata sarà di qualche minuto e aumenterà se il gruppo è più potente. In genere bastano pochi minuti in modo da avere il tempo di spegnere il computer.

Quanto dura un gruppo?

Un gruppo non dura in eterno perché nel giro di qualche anno le batterie si consumano e non riescono più a erogare energia con il risultato che se va via la corrente il computer si spegne subito. Per questo motivo, se il gruppo che avete è molto vecchio, non esitate a cambiarlo perché in ogni caso non funzionerebbe più come invece dovrebbe fare…

Shift è partner di aziende primarie che fabbricano gruppi di continuità. Non esitate a contattarci per ogni vostra esigenza.

Cosa è un DNS?

Cosa è un DNS?

Quando accediamo ad un indirizzo di rete (come www.shift.it) automaticamente esso viene tradotto in un indirizzo numerico IP, la corrispondenza tra nome e numero si ottiene grazie al servizio DNS.

Il DNS (Domain Name System) è un servizio di directory distribuito su Internet che permette di convertire il nomi di dominio (ad esempio www.shift.it) negli indirizzi IP che le macchine hanno nella rete e controlla l’inoltro della posta su Internet.

Il servizio di directory DNS consiste di dati DNS, server DNS, e protocolli Internet per recuperare dati dai server.

La corrispondenza tra nome di dominio ed indirizzo IP viene in pratica tenuta in un database distribuito sulla rete. Il DNS è un sistema gerarchico, strutturato ad albero. Al di sotto della radice c’è un gran numero di Top Level Domains (TLD), come ad esempio it, com, net, org… Quando inizia la ricerca di una macchina la richiesta procede ricorsivamente nella gerarchia partendo dalla radice.

Per risolvere ad esempio il nome www.shift.it prima di tutto verrà ricercato il server che contiene le informazioni sul dominio di primo livello it; contattato questo il servizio cercherà l’informazione relativa a dove trovare i dati relativi al dominio di secondo livello shift.it, e da qui si arriverà infine all’indirizzo IP della macchina dove risiede il dominio.

E’ importante notare che al posto del nome di dominio è sempre possibile utilizzare direttamente l’indirizzo IP associato (a meno che il dominio non sia ospitato su un server web come host virtuale con IP condiviso).

Se non ci fossero i DNS invece che battere un URL (Uniform Resource Locator) nella barra degli indirizzi del browser, dovremo battere direttamente l’indirizzo IP della macchina dove risiede fisicamente il sito.

Trasferire files di grosse dimensioni

Trasferire files di grosse dimensioni

Molti clienti ci chiedono come fare per inviare files pesanti (da 50/100Mb a 1/2Gb) a uno o più destinatari.

La soluzione c’è ed è più semplice del previsto e, ovviamente, non prevede l’utilizzo della posta elettronica perché non sarebbe in grado di gestire files così grossi. Allegare il file a un messaggio email non è fattibile o perché il vostro provider non vi permette di spedirlo, o perché la casella del destinatario non è abbastanza capiente.

Allora come fare?

Abbiamo raccolto nel nostro blog un articolo che elenca i metodi più comuni per farlo; metodi che sostanzialmente si concretizzano nell’appoggiare il o i files su di un server esterno e dare un indirizzo al vostro destinatario che così potrà scaricarlo.

Cosa è un Firewall?

Cosa è un Firewall?

Che cosa è un firewall?
Un firewall è un dispositivo (o anche solo un software) che si interpone tra il vostro computer o la vostra rete locale e Internet. Il firewall impedisce che qualcuno possa penetrare nella vostra rete locale o nel vostro computer da internet non essendo autorizzato a farlo.

Che cosa è Gatewall?
Gatewall è un completo sistema di protezione e controllo/gestione della vostra rete e del vostro accesso a internet e viene realizzato e prodotto da Shift. Una soluzione completa che protegge tutta la vostra rete locale. Visitate la sezione dedicata a Gatewall sul nostro sito per tutte le informazioni in merito oppure il sito dedicato a Gatewall o ancora, se preferite, venite a trovarci per una dimostrazione sul campo.

Perché ho bisogno di Gatewall?
Il primo motivo è che la legge lo richiede se in azienda avete dei dati sensibili. In ogni caso, avete bisogno di Gatewall se desiderate navigare in Internet in tutta sicurezza e soprattutto se desiderate avere un pieno controllo su come internet viene utilizzato nella vostra azienda.

Basta un firewall per una protezione completa?
Normalmente no ma il nostro Gatewall, con la potente funzione antivirus incorporata, vi da una protezione completa ed è l’unico a farlo in questa fascia di prezzo! Per essere sicuri al 100%, sarebbe meglio installare e mantenere aggiornato un software antivirus su ogni PC in quanto le infezioni, oltre a provenire da internet, possono anche provenire da un dischetto o CD infettati.

Non posso usare un firewall software installato sul mio computer?
Sicuramente un software firewall (firewall personale) offre una certa protezione. Dovrete però configurare voi stessi correttamente tale software e sapere sempre che cosa installate, in modo che anche le vostre applicazioni siano correttamente e sufficientemente protette. In caso contrario il vostro software firewall sarà assolutamente inutile. Inoltre dovrete sempre prestare attenzione a utilizzare una versione aggiornata del software e, non ultimo, tutti i controlli eseguiti dal firewall software rallentano la macchina e, in caso di dubbi vi porranno delle domande su cosa fare alle quali dovrete sapere rispondere per potere proseguire nel lavoro.

Qual è la differenza tra un software firewall (Personal Firewall) e Gatewall?
Un Personal Firewall è un software che deve essere installato sul Vostro computer e che dovete configurare Voi stessi. Per tale motivo è possibile che, per mancanza di esperienza, configuriate il firewall con lacune nella protezione. Inoltre dovrete assicurarvi da soli che il vostro firewall non presenti punti deboli e che la versione del software sia sempre aggiornata. Gatewall viene configurato da Shift e si autoaggiorna con le nuove regole di sicurezza. Inoltre Gatewall è, al contrario di un Personal Firewall, un firewall professionale che offre maggiori possibilità e protezione di livello superiore.

Che cosa è un firewall centralizzato e quali sono i suoi vantaggi?
Un firewall centralizzato risiede nella vostra rete local tra il router e il resto della rete e per questo motivo protegge tutta la rete in modo trasparente. Se aggiungete un nuovo computer, questo sarà immediatamente protetto contro virus e hacker senza che dobbiate installare nulla di particolare.

Da che cosa mi protegge Gatewall?
Vi protegge da accessi a servizi Windows indesiderati, da errate configurazioni del sistema e da punti deboli nel software da Voi utilizzato. Dato che le richieste al vostro computer devono prima attraversare il firewall, il computer stesso non è direttamente accessibile da Internet e tali punti deboli non possono essere sfruttati da persone non autorizzate.

Il firewall filtra tutti i dati che io voglio trasferire tramite Internet?
Gatewall non filtra i dati. Il traffico dei dati viene gestito dal firewall secondo le regole che voi avete impostato; questo significa che se non volete che vengano scaricati files tramite le reti peer to peer tipo Kazaa, potete impedirlo con Gatewall.

Alcune delle mie applicazioni (ad es. IRC, ICQ, ecc.) non funzionano più con Gatewall. Qual è il motivo e che cosa posso fare?
A seconda di come il vostro amministratore di rete imposta Gatewall, potrebbe darsi che questi servizi vengano disabilitati ma questa è una precisa scelta. Rivolgetevi a lui per ogni indicazione in merito.

Come funziona la posta elettronica

Come funziona la posta elettronica

Introduzione

Niente come la posta elettronica ha rivoluzionato il modo di comunicare tra le persone ma ancora oggi sus- site parecchia confusione tra i non addetti ai lavori su cosa effettivamente succede quando

si invia o si riceve un’email. Scopo di questo documento è di fare un po’ di chiarezza in merito per permettere a tutti di capire dove possono essere i problemi e come risolverli.

Cosa serve?

Per inviare e ricevere la posta serve un programma chiamato client che si occupa della gestione degli invii e delle ricezioni. Sotto Windows il program- ma classico è Outlook o Windows Mail mentre su Macintosh è Apple Mail o Outlook, ma ne esistono anche molti altri.

Con questo programma, opportunamente configurato, voi potrete inviare e ricevere la posta elettronica.

Le istruzioni per configurare il vostro client vi verranno date dal provider con il quale, ad esempio, avete fatto l’abbonamento a internet (ADSL) oppure da Shift che vi ha registrato e vi gestisce il dominio (nomeazienda.it ad esempio). In questo caso saremo noi a darvi tutti i dettagli o a configurarvi direttamente la posta sui computer o sul vostro server di posta interno.

Già, ma cosa succede quando si crea e si invia un’email oppure quando se ne riceve una? Vediamo prima il significato di alcuni termini.

Il server della posta in invio (SMTP)

Il server della posta in uscita è un server che riceve la posta che avete inviato dal vostro computer e si occupa di recapitarla al destinatario. Per usare una metafora, il server SMTP è come la classica buca delle lettere dove inserite una lettera da spedire al destinatario.

E’ molto importante sapere che spesso il server della posta in uscita è un server esterno, differente da quello della posta in entrata, e questo viene fatto per questioni di sicurezza o di esigenze particolari del cliente. Anche Shift offre questo tipo di servizio che può essere utilizzato da chiunque per avere la massima affidabilità e sicurezza.

Il server della posta in entrata (POP)

Questo invece è il server che si occupa di ricevere la posta indirizzata a voi e solitamente risiede sullo stesso server dove si trova anche il vostro dominio, se ne avete uno. La posta che vi hanno inviato risiede su questo server finché voi, utilizzando l’apposito programma di posta elettronica, non scaricherete la posta in arrivo sul vostro computer (protocollo POP) oppure la visualizzerete senza scaricarla in locale (protocollo IMAP).

Metaforicamente, il server POP è la vostra buca delle lettere, quella che avete nel vostro stabile con il vostro nome accanto a quelle degli altri condomini.

Se avete notato, il server di posta in uscita (SMTP) e quello di posta in entrata (POP) sono diversi. Si tratta effettivamente di due server differenti anche se in determinati casi possono essere lo stesso server.

Cosa succede quando si invia un’email?

Quando voi scrivete un’email e premete su invio, questo messaggio verrà mandato al server di posta in uscita del vostro provider e questo si occuperà di inviarlo al server di posta in entrata (POP) del destinatario dove rimarrà in giacenza finché il destinatario non andrà a scaricarlo.

A voi risulterà inviato ma, in realtà, sarà solo stato inviato al vostro server di posta in uscita, in attesa di essere recapitato al destinatario.

Se notate, la procedura è identica a quella che si ha nella vita reale. Voi scrivete una lettera, la imbucate nella cassetta postale (server SMTP), le Poste prenderanno la vostra lettera e la invieranno all’ufficio postale di competenza dove un postino la prenderà e la depositerà nella casella delle lettere (server POP) del destinatario. Il destinatario, rientrando a casa la sera, controllerà se nella casella ci sono lettere e preleverà tutte quelle che troverà in giacenza.

La webmail

La webmail è la possibilità di controllare la propria posta utilizzando un browser (Internet Explorer, Firefox, Opera, ecc.), senza che questa venga scaricata sul proprio computer. In pratica voi, usando il browser, andate a vedere che posta c’è in giacenza nella vostra casella, potete leggerla, rispondere e cancellare quello che volete o anche spedire messaggi nuovi.

La webmail è utile quando, ad esempio, si è in viaggio e non si ha il proprio computer a portata di mano. E’ utile anche per verificare se il proprio server di posta in entrata funziona…

 

Pin It on Pinterest

Share This