Telefonia fissa e mobile, certezze e dubbi sulla durata della fatturazione

mobile fattura

Quello attuale è un momento alquanto critico, e per certi versi all’insegna della confusione, per le offerte di telefonia fissa e mobile. La criticità sta nella durata visto che sul mercato ci sono offerte, su linea fissa e su cellulari, che presentano un costo con cadenza mensile, ma in molti altri casi la durata della fatturazione è a 28 giorni, ovverosia ogni 4 settimane.

Per le offerte di telefonia fissa e per quelle convergenti a regime la fatturazione, nelle prossime settimane, da 28 giorni dovrà tornare mensile, in via obbligatoria, in quanto al riguardo ormai la legge parla chiaro. La fatturazione a quattro settimane, tra l’altro, era stata già bocciata nei mesi scorsi da una delibera dell’Agcom che, pur tuttavia, la maggioranza dei fornitori di servizi di telecomunicazioni non aveva rispettato. Non sono mancate inoltre, sulla fatturazione a 28 giorni, le proteste e le segnalazioni all’Agcom ed all’Antitrust da parte delle Associazioni dei Consumatori.

Da tutto questo trambusto, in ogni caso, restano fuori, per quel che riguarda le offerte di telefonia mobile, le promozioni che sono senza rinnovo e che possono avere nel tempo qualsiasi durata. Nel dettaglio, trattasi di quelle promozioni per telefoni cellulari che presentano un carattere temporaneo in quanto da un lato sono non rinnovabili, e dall’altro hanno una durata che è inferiore ad un mese e che può essere fissata dal gestore, ad esempio, a 1, 2 oppure con una durata pari a 7 giorni.

Dal punto di vista pratico si tratta di offerte telefonia mobile temporanee che permettono al cliente, rispetto a quella che è la propria offerta tariffaria standard già stipulata, di poter avere per alcuni giorni maggiore traffico dati e/o voce da poter utilizzare. Le promozioni senza rinnovo che possono avere nel tempo qualsiasi durata, e comunque sempre inferiori ad un mese, possono essere di conseguenza molto utili per il consumatore che, altrimenti, andrebbe a pagare di più il traffico extra voce e/o dati che è stato generato rispetto ai limiti che sono imposti dalla propria offerta tariffaria, e che sono noti a priori.

I gestori di servizi di telecomunicazioni propongono ai clienti le offerte di telefonia mobile temporanee come servizi a valore aggiunto e, molto spesso, come vere e proprie opzioni aggiuntive a misura di cliente al fine di rafforzare in base alle proprie esigenze quella che è stata la scelta di acquisto iniziale.

Software data protection, forte domanda di servizi e soluzioni su scala globale

data protection security

Tra i rischi di attacchi da parte degli hacker, ed accessi alle basi di dati sempre di più da remoto e da postazioni delocalizzate, quello della data protection, per quel che riguarda il software, sarà nei prossimi anni uno dei mercati più fiorenti su scala globale. In pratica il business delle soluzioni per la protezione dei dati crescerà in ragione di una forte domanda di servizi non solo per il data backup, ma anche per la data loss prevention e per gli aspetti più critici come il focus su disaster recovery in accordo con quanto è stato riportato da key4biz.it.

D’altronde in futuro il mondo digitale sarà sempre più governato dalla cosiddetta data economy che fa gola ai cyber criminali da cui le imprese ed anche le organizzazioni sono chiamate a difendersi attraverso un impegno quotidiano nella lotta alla sicurezza informatica che non è solo virtuale, ma anche fisica in quanto devono essere protetti non solo i dati, ma anche le infrastrutture di rete.

Sul delicato tema della protezione dei dati, tra l’altro, nel mese di maggio del 2018 entrerà in vigore un nuovo regolamento generale che è stato adottato ed approvato da parte dell’Unione Europea. Trattasi, nello specifico, dell’RGPD, ovverosia del General Data Protection Regulation che come obiettivo ha quello di restituire ai cittadini il pieno controllo dei propri dati personali.

E per questo il contesto normativo non solo sarà semplificato, ma sarà pure reso più omogeneo andando peraltro a regolamentare e disciplinare non solo i dati personali, ma anche i dati sulla salute, i dati biometrici e quelli genetici. Di conseguenza, per i cittadini Ue sarà più semplice pure andare ad esercitare, per i propri dati, il diritto alla cancellazione, alla limitazione ed alla rettifica.

La domanda di servizi e di soluzioni per sicurezza nei prossimi anni non crescerà solo di pari passo con l’espansione delle imprese che operano nei settori del digitale, ma anche in relazione ai bisogni di aziende e di istituzioni che operano in business online ed offline, dal settore della difesa alle imprese del settore energetico, e passando per le amministrazioni pubbliche centrali e locali. Gli attori, ovverosia i fornitori di servizi e soluzioni per la sicurezza, saranno in prevalenza le major del settore, in prevalenza americane, a partire da CA Technologies e passando per IBM, McAfee, Symantec, Hewlett Packard ed Oracle.

Modem personalizzabile, Agcom scende in campo per la libertà di scelta

AGCOM-630x398

Quando si richiede un servizio di accesso ad Internet domestico, in banda larga, di norma gli operatori nel pacchetto includono pure il modem gratuitamente in comodato d’uso, oppure viene venduto ad un costo che viene spalmato a rate per un numero di mensilità che è in ogni caso noto a priori.

Perché invece non lasciare libero il cliente di scegliere il modem che sia più in linea con le proprie esigenze? A porsi questa domanda è stata l’Autorità di settore, ovverosia l’Agcom che, non a caso, ha avviato una consultazione sul tema relativo proprio al modem libero, ovverosia slegato dall’operatore e, quindi, dal fornitore di Adsl e di accesso ad Internet con la fibra ottica, affinché il cliente possa personalizzare la navigazione in Rete in base a quelle che sono le proprie necessità.

In base alle offerte dei fornitori di connettività, tra l’altro, il modem incluso può rappresentare una restrizione della concorrenza di mercato in quanto, tra canoni e possibili penali, il cliente può ritenere poco conveniente andare a cambiare operatore anche quando con un altro gestore i costi mensili potrebbero essere più bassi. Nella maggioranza dei casi, infatti, per il modem offerto gratuitamente in comodato d’uso c’è l’obbligo di restituzione in caso di disdetta del contratto.

Tra le altre criticità, sul modem imposto dall’operatore, c’è pure quella per cui, attraverso la configurazione di default del dispositivo, il fornitore di accesso ad Internet potrebbe anche andare a privilegiare certi contenuti rispetto ad altri. E tutto ciò non è perfettamente in linea con le direttive europee che, invece, impongono che il consumatore debba poter scegliere liberamente tra le tecnologie presenti sul mercato.

In Italia, pur tuttavia, gli operatori non rispettano a pieno la normativa europea citando motivi di sicurezza. A conti fatti il modem incluso nel servizio di connettività non è in tutto e per tutto una soluzione sbagliata, ma i fornitori di accesso ad Internet dovrebbero sempre lasciare libero il cliente che magari, rispetto al dispositivo proposto, ha altre esigenze tecniche o magari un modem lo possiede già.

Quella del modem slegato dall’operatore con ogni probabilità sarà in Italia la novità del futuro per i servizi di connessione ad Internet, considerando proprio l’orientamento dell’Agcom che, negli ultimi mesi, è stata tra l’altro impegnata, anche con apposite delibere, ad indurre i gestori a cambiare le modalità di fatturazione dei servizi dai 28 giorni al classico pagamento con cadenza mensile.

I nuovi modem Telecom Italia AG2011

Telecom Italia ha deciso di razionalizzare il proprio parco modem eliminando (finalmente) i modelli non Wi-Fi e introducendo un nuovo modello denominato AG2011 (Alice Gate 2011). La scelta di mantenere solo modelli dotati di Wi-Fi impatterà principalmente sui nuovi clienti, che vedranno arrivare a casa propria il modem wireless, mentre i clienti esistenti già dotati di modem base vedranno in caso di guasto la sostituzione con modem wireless senza addebiti aggiuntivi per quanto riguarda il canone.

Il nuovo modem AG2011, costruito da Pirelli nella versione in prova, è al momento fornito solo a clienti residenziali, mentre per i clienti business è ancora utilizzato il vecchio AG2007. Rispetto al modello precedente si notano subito dimensioni più compatte e la scomparsa del marchio Alice, sostituito dal logo Telecom Italia. Sembra dunque che il marchio Alice sia sempre più destinato a sparire: così come il sito www.alice.it è ormai stato assorbito da www.telecomitalia.it anche sui modem si nota questa tendenza (il nome AG2011 non è in realtà riportato da nessuna parte sulla confezione). Le dimensioni del nuovo modello sono di circa 185 x 150 mm, quindi diversi centimetri più compatto del vecchio.

A livello di caratteristiche AG2011 è stato dotato di un’interfaccia wireless 802.11b/g/n e del supporto per la registrazione WPS. Al momento non è però compatibile con offerte che prevedono IPTv o Voip: a dimostrazione di ciò non sono presenti le uscite FXS per il collegamento di telefoni analogici nel pannello posteriore. Lo switch 4 porte integrato è di tipo Ethernet 10/100.

INTERFACCIA

L’interfaccia web di controllo del modem è sostanzialmente la stessa del vecchio modello. Dalla pagina d’accesso sono rapidamente visibili lo stato della connessione di navigazione e quella di management, utilizzata dal modem unicamente per il collegamento alla rete Telecom per ricevere aggiornamenti e per la telegestione da parte degli operatori. Nel caso di abbonamento flat è possibile attivare o disattivare la connessione automatica del modem attraverso l’apposito pulsante su questa pagina.

Tra le funzionalità avanzate disponibili nella barra destra si nota l’assenza della sezione port mapping. Forse per la giovinezza del firmware, a differenza del modello precedente non è possibile effettuare la mappatura manuale delle porte. Si tratta a mio avviso di una mancanza piuttosto grave non solo per gli utenti più avvezzi alla tecnologia e spero che nei prossimi aggiornamenti venga reinserita questa funzionalità.

Per quanto riguarda la gestione energetica è invece stata inserita la possibilità di attivare lo spegnimento automatico dei led: dopo due minuti di funzionamento tutti i led vengono spenti ad eccezione del led power che rimane invece acceso a bassa intensità, in modo da ridurre i consumi. Per riaccendere temporaneamente i led basta premere il pulsante “WiFi/LED” sul retro del modem. Questo pulsante ha anche la funzione di spegnere e accendere l’interfaccia wireless e di avviare la procedura di registrazione tramite WPS.

Le frasi da non dire ai tecnici Telecom

Ecco le frasi da evitare di dire quando avete a che fare con i tecnici Telecom… e la risposta che si può leggere nei loro sguardi!

“Ma mi avevano detto che il modem era senza fili!” Sì, il modem è wireless. Però alla presa di corrente e a quella del telefono va attaccato!

“Mi hanno detto che il problema era esterno” Se il problema era esterno il tecnico era ben contento di sistemarlo senza farsi vedere, non ti avrebbe chiesto di entrare in casa.

“E’ impossibile che il problema sia in casa: sono un ingegnere/informatico/elettricista!”Unita alla frase sopra, rende certo il tecnico che il problema è in casa e che l’hai causato tu!

“Nessuno l’ha toccato!” Se il filo è staccato o il modem è collegato all’uscita telefonica del filtro, forse è il caso che chiami l’esorcista… oppure ti sbagli!

“Ha funzionato fino adesso” Infatti hai reclamato per guasto, o no? Come si guasta la linea esterna, si guasta anche il telefono/modem/filtro/PC/impianto telefonico interno/antifurto/ecc…

“E’ impossibile che fosse quello il problema” Se ora funziona, che altra prova vuoi?

“Secondo me il problema è quell’altro” Se ne sai così tanto, perché non l’hai già riparato da solo?

“Io col telefono ci lavoro!” Io pure!

Impresa Semplice lancia l’opzione “router-centralino” con FRITZ!Box Fon WLAN 7270

Telecom Italia ha scelto AVM ed il suo router FRITZ!Box Fon WLAN 7270 per fornire maggiori funzionalità alle offerte esistenti nella gamma di Impresa Semplice destinata al segmento SOHO.

Da inizio Ottobre è infatti partita la commercializzazione dell’opzione che prevede l’installazione di questo router in grado di assolvere alle basilari funzioni di centralino telefonico in luogo del tradizionale Alice Gate. L’opzione prevede la posa del nuovo router e di due terminali cordless FRITZ!Fon MT-F a fronte di un corrispettivo aggiuntivo pari a 18 Euro mensili rispetto al canone dell’ADSL. Opzionalmente è possibile richiedere ulteriori due cordless pagando un corrispettivo mensile di altri 10 Euro; va però segnalato che il router gestisce fino a tre conversazioni contemporanee sull’interfaccia DECT.

FRITZ!Box Fon WLAN 7270 consente di aggregare le tradizionali linee analogiche o ISDN e i numeri Voip gestendole attraverso un unico centralino. Il router dispone infatti di un ingresso al quale può essere collegata la linea RTG+ADSL oppure l’ingresso bus S proveniente da una borchia ISDN più la linea ADSL. E’ dunque possibile gestire rispettivamente fino a 6 numeri in ingresso (1 analogico + 5 Voip) o fino a 13 numeri (8 ISDN + 5 Voip). Le uscite disponibili sono due analogiche e un interfaccia bus S per terminali ISDN, oltre all’interfaccia DECT-GAP integrata per la gestione di telefoni cordless.

Con questo apparato, che ovviamente si occupa anche di gestire la connessione a Internet e non manca di elevata flessibilità di configurazione e di un’interfaccia Wi-Fi 802.11b/g/n, è dunque possibile configurare su qualsiasi telefono una delle linee in ingresso, siano reali o Voip. La rubrica telefonica può essere memorizzata direttamente sul router ed essere condivisa tra tutti i terminali compatibili (essenzialmente i telefoni DECT in dotazione).

Pur non offrendo tutte le funzionalità di un vero e proprio centralino telefonico può comunque risultare una soluzione economica per la gestione delle chiamate e delle linee in ingresso a livello del piccolo ufficio. Il costo di noleggio permette di spalmare quello che sarebbe in realtà il prezzo di acquisto degli apparati su circa due anni, mantenendo al contempo la garanzia di sostituzione in caso di fulminazione o di altri guasti all’apparato.

Guida al networking: scopriamo gli apparati

network

Inizia con questo articolo una piccola serie dedicata alla comprensione del funzionamento delle reti. Scopo di questi articoli è preparare l’utente alla realizzazione e gestione di una rete domestica o di un piccolo ufficio e fornire le conoscenze di base per la risoluzione di eventuali problemi.

In questa prima “lezione” diamo uno sguardo agli apparati che possiamo trovare in una rete, imparando le differenti caratteristiche e funzionalità che offrono. Nel corso di tutti gli articoli cercherò di semplificare le spiegazioni evitando richiami ai concetti più complessi: per far questo mi ritroverò in alcuni frangenti a fornire informazioni al limite della correttezza, quindi mi perdonino i più esperti che dovessero, loro malgrado, ritrovarsi a leggere queste pagine!

IL COLLEGAMENTO ETHERNET

Una rete informatica è un’entità composta da due o più dispositivi in grado di scambiarsi informazioni. Per far questo, ovviamente, serve un mezzo fisico di comunicazione che li unisca: possono essere cavi nel caso di reti cablate o onde radio nel caso di reti senza fili (wireless o Wi-Fi).

Nel nostro caso prenderemo in considerazione le reti cablate, che si basano ormai tutte sullo standard Ethernet Base T, anche se in alcune (rare) realtà molto vecchie potreste trovarvi a fronteggiare lo standard Base 2 o Base 5. Riconoscere su quale delle due tipologie si sta operando è molto semplice: basta osservare i cavi e le schede di rete. Gli standard Base 2 e Base 5 sfruttano infatti cavi coassiali (tipo quelli dell’antenna), mentre lo standard Base T usa cavi composti da quattro coppie di fili e connettori plug simili a quelli del telefono, ma più grossi (RJ45).

Un’altra distinzione tra tipologie dello standard Ethernet è basata sulla velocità di trasmissione: lo standard Ethernet 10/100 sta infatti a indicare che si possono raggiungere velocità di scambio dati fino a 100Mbps, mentre con il più recente Gigabit Ethernet si raggiungono i 1.000 Mbps. “Mbps” indica “milioni di bit al secondo” ed è importante chiarire qui la differenza tra “bit” e “byte”: un byte corrisponde a 8 bit. Le velocità delle reti sono quasi sempre espresse in bit al secondo (bps) e non in byte al secondo (Bps). Ne consegue che c’è una bella differenza tra il dire che una connessione ADSL funziona a 7Mbps (7 milioni di bit al secondo, cioè 875 KBps) e dire che funziona a 7MBps…

Per quanto riguarda lo standard Ethernet 10/100 (e anche per lo standard Gigabit Ethernet che è comunque retro compatibile con le velocità della versione precedente) la scelta della velocità (10 o 100 Mbps) viene di solito effettuata automaticamente dai dispositivi quando inserite il cavo nella scheda di rete. Un’altra opzione che viene rilevata automaticamente è il tipo di funzionamento, Half Duplex o Full Duplex. Nel funzionamento Half Duplex viene utilizzata solo una coppia di fili e i due dispositivi ai capi del collegamento devono alternarsi nella trasmissione e ricezione; nel collegamento Full Duplex vengono invece utilizzate due coppie e i dispositivi possono trasmettere e ricevere simultaneamente. L’autoconfigurazione iniziale può essere fonte della mancata instaurazione del collegamento nel caso una delle due schede di rete non funzioni correttamente o nel caso che uno dei due dispositivi sia configurato con impostazioni manuali anziché in automatico.

Un altro aspetto da considerare nello standard Ethernet è l’esistenza di cavi dritti e cavi incrociati (crossover). L’utilizzo di un cavo incrociato è indispensabile quando si collegano direttamente le schede di rete di due PC o un PC e un router. Il cavo dritto (quello maggiormente utilizzato) si usa invece per collegare un PC a un hub o uno switch. Attenzione ai router che integrano al loro interno uno switch: in questo caso bisogna usare un cavo dritto. Se siete indecisi sul tipo di cavo da utilizzare iniziate col cavo dritto (di solito i moderni dispositivi hanno un meccanismo per cui rilevano il tipo di cavo e operano l’incrocio automaticamente al loro interno se necessario); se proprio vedete che non si accendono i led link sulle schede di rete (che simboleggiano lo stato del collegamento a livello fisico) passate al cavo crossover.

Introduzione al protocollo IPv6

Qualche mese fa è circolata in rete la notizia che l’ultimo pacchetto di indirizzi IP è stato assegnato e si sono così esauriti gli indirizzi Internet disponibili. Non è stata una sorpresa in quanto già da tempo si era capito che con il crescere esponenziale della rete globale era questione di poco tempo prima di giungere alla conclusione degli indirizzi IP versione 4 (IPv4). Nell’ultimo decennio si sono quindi posate le basi per una nuova versione chiamata IPv6 che non offre solo un maggiore numero di indirizzi, ma ha un funzionamento radicalmente diverso rispetto alla precedente versione.

Mentre con l’IPv4 siamo abituati a distinguere tra indirizzi locali e pubblici e ci affanniamo con le configurazioni di eventuali NAT, l’IPv6 permetterà di presentare su rete Internet ciascun dispositivo (PC, smartphone, ecc.) con il proprio indirizzo pubblico.

COM’È FATTO L’IPV6

Mentre l’IPv4 è formato da 32 bit divisi in 4 ottetti (4 Byte) rappresentati ognuno con un valore decimale da 0 a 255, l’IPv6 ha una struttura a 128 bit che viene rappresentata con 32 caratteri esadecimali (servono 4 bit per esprimere un valore da 0 a 15). Questo porta la capacità di indirizzi da circa 4,3 miliardi a 3,4*1038 (34 seguito da 37 zeri, se preferite).

Al di là del mero aumento di indirizzi, che permetterà di assegnare un indirizzo univoco a ciascun dispositivo esistente, la struttura dell’IPv6 consente un netto miglioramento nella gestione delle tabelle di routing, grazie alla facile aggregazione e geolocalizzazione degli indirizzi. Inoltre l’IPv6 non contempla il broadcast, eliminando quindi gli attacchi basati su broadcast storms.

Un indirizzo IPv6 è dunque rappresentato con 32 caratteri esadecimali suddivisi in gruppi di 4 (16 bit) attraverso il simbolo “:”. In ciascun gruppo gli zeri non significativi possono essere omessi e gruppi consecutivi formati interamente da zeri possono essere abbreviati con la notazione “::”.

Guida al networking: come funziona il protocollo IP

networkip

Nel precedente articolo abbiamo parlato degli apparati che costituiscono una rete LAN, ora è giunto il momento di andare a vedere come funziona la nostra rete a livello logico e i protocolli che la governano.

Fino a poco più di una decina d’anni fa era possibile trovare reti che sfruttavano diversi protocolli di funzionamento. Il diffondersi di Internet ha infine fatto emergere come indiscusso standard sia per le reti WAN, sia per le reti LAN il protocollo IP. In questa guida verrà trattato l’IP versione 4 (IPv4), che come vi sarà capitato di leggere è annunciato per il pensionamento a breve in favore della versione 6 (IPv6). Siccome il “pensionamento a breve” è ormai annunciato da diversi anni, non preoccupatevi: non è una perdita di tempo leggere queste pagine sull’IPv4! Mi riprometto comunque in un articolo successivo di darvi un accenno anche all’IPv6, ma per adesso non complichiamoci la vita…

Per leggere questa lezione vi sarà d’aiuto avere una rinfrescata dei meccanismi alla base della conversione binaria-decimale: non è mia intenzione reinventare la ruota e in Internet potete facilmente trovare ottime guide che spiegano la conversione in maniera più semplice di come la potrei fare io.

L’INDIRIZZO IP E I DNS

Come probabilmente già sapete o intuite, l’indirizzo IP non è altro che un identificativo che ci permette di puntare una singola macchina (PC o altro) all’interno di una rete. L’indirizzo IPv4 è composto da quattro numeri con valori compresi tra 0 e 255. Per comprendere il perché di questo range di valori è utile sapere che l’indirizzo IPv4 come lo leggiamo noi è solo una “traduzione” di quello che legge la macchina: in realtà l’indirizzo è formato da quattro gruppi di 8 bit ciascuno, per un totale di 32 bit. Ognuno di questi gruppi può dunque assumere valori da 00000000 fino a 11111111, il che tradotto da binario a decimale è:

indirizzoip

Il protocollo IP, come detto, è alla base del funzionamento di Internet. Infatti anche quando nel vostro browser andate a inserire l’indirizzo www.coolbits.it il vostro PC non saprebbe da quale server recuperare la pagina web desiderata se non avesse impostato i server DNS. I server DNS (Domain Name Resolver) sono dei computer il cui compito è tradurre un indirizzo internet in un indirizzo IP attraverso un database che hanno memorizzato al loro interno. Quindi quando scrivete www.coolbits.it nella finestra del browser e premete invio il vostro computer innanzitutto fa una richiesta a questi server per avere una traduzione e (se questi server hanno nel loro database il sito) riceve in risposta un indirizzo IP, nel nostro caso 62.149.140.205. E’ questo in realtà il “vero” nome della macchina a cui state chiedendo le pagine di questo sito e se nella barra degli indirizzi scriveste l’indirizzo IP anziché il nome del sito il risultato sarebbe lo stesso (notate che in questo caso non è vero in quanto il server che mi ospita è condiviso con altri siti…).

Telecom Italia 151.99.0.100, 151.99.125.2, 151.99.125.3
Fastweb 83.103.25.250, 62.101.93.101
Wind/Infostrada 193.70.152.15, 192.70.152.25
Tiscali 213.205.32.70, 213.205.36.70
Vodafone 91.80.35.134, 91.80.35.166

Ovviamente i server DNS vanno impostati inserendo direttamente i loro indirizzi IP. Ogni provider fornisce i propri server DNS, nella tabella qui sopra potete trovarne alcuni per i maggiori provider italiani. In reti di dimensioni molto grandi non è raro trovare dei server interni alla LAN dedicati a essere server DNS.

Verificare il funzionamento del server email da riga di comando

email

In caso di particolari problematiche è possibile che il programma che utilizziamo per leggere le email non ci dia abbastanza informazioni sul perché non riusciamo a collegarci alla nostra casella di posta. In questo caso è utile sapere che possiamo utilizzare il comando telnet per verificare il funzionamento del server email.

I due protocolli maggiormente utilizzati per leggere la posta (escludendo la webmail) sono POP3 e IMAP, tra i quali il maggiormente utilizzato, essendo da sempre il default su client Windows, è sicuramente il POP3. Innanzitutto parliamo delle differenze nel funzionamento di questi due protocolli per conoscerli meglio.

Con il POP3 il nostro programma di posta (client) si collega al server ed effettua un download in una cartella locale dei messaggi. E’ possibile dire al nostro programma di lasciare una copia del messaggio sul server ed eventualmente di cancellarla dopo un certo periodo di tempo, in modo tale da poter effettuare il download dello stesso messaggio anche da un altro PC.

Tramite il protocollo IMAP invece il nostro client sincronizza la cartella sul server con una cartella in locale: ciò significa che il messaggio rimane di default sul server, ma quando cancelliamo il messaggio nel nostro client questo cambiamento viene propagato anche al server. Concettualmente è un po’ come operare sulla webmail, ma con la differenza che utilizziamo il nostro programma diposta anziché il browser Internet.

Come è facilmente intuibile entrambi i protocolli hanno i loro privilegi e svantaggi. L’IMAP ci permette di operare da più client contemporaneamente, mantenendo aggiornate tutte le cartelle all’ultima versione (con il POP3 quando cancelliamo un messaggio lo cancelliamo solo su un client e non su tutti). Con IMAP però i messaggi continuano a occupare spazio sul server, mentre il POP3 permette di liberare lo spazio scaricando il messaggio sul PC locale e consentendo di gestire allegati di grandi dimensioni senza il rischio di raggiungere i limiti della casella di posta assegnatici.

COMANDI POP3

Se vogliamo verificare il funzionamento di un server mail, in alternativa al client di posta possiamo utilizzare un collegamento da riga di comando con il comando telnet. Essenzialmente si tratta di inviare gli stessi comandi che il client email invia per noi quando operiamo nella modalità grafica, ma in questo caso possiamo capire qual’è il punto esatto in cui veniamo bloccati in caso di problemi.

Se state utilizzando Windows 7 ricordatevi che il comando telnet è disabilitato di default! Bisogna perciò prima entrare in gestione dei programmi – programmi di Windows ed abilitare la voce “telnet client”.

Apriamo perciò un prompt dei comandi (non ha importanza se prompt del DOS su Windows o una finestra terminale su Mac o Linux) e digitiamo:

telnet <server> pop3

per collegarci al server sulla porta 110 (default del protocollo pop3).

A questo punto dovremmo ricevere una risposta che inizia con +OK a indicarci che siamo connessi, altrimenti abbiamo già dei problemi a raggiungere il server. Da qui in avanti iniziamo “a parlare” il POP3 con il server, i comandi che ci servono per effettuare una diagnosi essenziale sono, nell’ordine:

Ecco un esempio pratico di connessione a un server POP3:

telnet mail.coolbits.it pop3
Trying ***.***.28.72...
Connected to mail.coolbits.it.
Escape character is '^]'.
+OK Dovecot ready.
user *******
+OK
pass *******
+OK Logged in.
noop
+OK
stat
+OK 3 9045
list
+OK 3 messages:
1 737
2 7532
3 776
.
retr 1
+OK 737 octets
Return-path: <*******@coolbits.it>
Envelope-to: *******@coolbits.it
Delivery-date: Tue, 24 Jan 2012 08:51:34 -0600
Received: from [***.***.148.181] (helo=imac-di-cteam.fritz.box)
by cx82.***.com with esmtpsa (TLSv1:AES128-SHA:128)
(Exim 4.69)
(envelope-from <*******@coolbits.it>)
id 1Rphig-00018Z-1r
for *******@coolbits.it; Tue, 24 Jan 2012 08:51:34 -0600
Message-Id:
From: Corso a@h <*******@coolbits.it>
To: *******@coolbits.it
Content-Type: text/plain; charset=US-ASCII; format=flowed
Content-Transfer-Encoding: 7bit
Mime-Version: 1.0 (Apple Message framework v936)
Subject: prova
Date: Tue, 24 Jan 2012 15:51:31 +0100
X-Mailer: Apple Mail (2.936)
test email
.
quit
+OK Logging out.
Connection closed by foreign host.