Definition

Was ist POP3 (Post Office Protocol)?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

POP3 ist ein Client-Server-basiertes Kommunikationsprotokoll, mit dem sich E-Mails von einem E-Mail-Server abholen lassen. Neben dem Abholen erlaubt das Protokoll das Auflisten des Posteingangs und das Löschen von Mails. Die eigentliche Bearbeitung der E-Mails erfolgt offline auf dem Client-Rechner.

Die Abkürzung POP3 steht für Post Office Protocol Version 3 und bezeichnet ein Übertragungsprotokoll zum Abholen von E-Mails von einem Server über ein IP-Netz. Das Protokoll arbeitet nach dem Client-Server-Prinzip. Der Posteingangsserver ist der POP-Server, das E-Mail-Programm des Anwenders der POP-Client.

Das Post Office Protocol wurde bereits 1984 im RFC 918 spezifiziert. Es folgten weitere Versionen wie POP2 im Jahr 1985 (RFC 937) und das heute noch gebräuchliche POP3 im Jahr 1988 (RFC 1081). Zu den Merkmalen des Kommunikationsprotokolls zählen die geringe Komplexität und die Steuerung der Übertragung mit textbasierten Kommandos.

In der Funktionalität ist POP3 gegenüber anderen Protokollen wie IMAP (Internet Message Access Protocol) eingeschränkt, da nur das Abholen, Listen und Löschen von E-Mails möglich ist. Prinzipiell sieht POP die Offline-Verarbeitung der E-Mails auf dem Client-Rechner vor. Nur für die Zeit des Abholens von E-Mails wird eine Online-Verbindung benötigt. Das Gegenstück zum Versenden von E-Mails stellt das Simple Mail Transfer Protocol (SMTP) dar.

Die Funktionsweise von POP3

POP3 lädt die E-Mails vom Posteingangsserver über eine Online-Verbindung herunter. Hierfür muss der Client eine Verbindung per TCP zum Port 110 aufbauen. Der Server bestätigt den Verbindungsaufbauwunsch mit einer positiven Meldung und leitet die Authentifizierung des Users über Benutzernamen und Passwort ein.

Nach der erfolgreichen Identifizierung kann der Client Kommandos an den Server senden. Sendet der Client einen Quit-Befehl, wird die Verbindung wieder beendet. Der Server führt nach einem Quit-Kommando weitere noch anstehende Befehle wie das Löschen von E-Mails im Posteingang durch. So lässt sich verhindern, dass noch nicht heruntergeladene Nachrichten verloren gehen, wenn die TCP-Verbindung während der E-Mailübertragung zusammenbricht. Nach einem erneuten Verbindungsaufbau stehen unvollständig übertragene Mails weiterhin zur Verfügung, da zuvor kein Quit-Kommando vom Client beim Server eingegangen ist.

POP-Kommandos bestehen aus drei bis vier Zeichen und einem oder mehreren Parametern. Der Server beantwortet die Kommandos mit positiven oder negativen Statusmeldungen und optionalen zusätzlichen Informationen. Beispielkommandos sind STAT für die Anzeige der Anzahl vorhandener E-Mails, RETR für das Abholen von E-Mails oder DELE für das Löschen einer E-Mail nach beendeter Verbindung.

Verwendung des Post Office Protocols

POP3 wird auch heute noch häufig zum Abholen von E-Mails von einem Server verwendet, hat aber gegenüber dem IMAP-Protokoll an Bedeutung verloren. Der Grund hierfür ist, dass das Post Office Protocol im Gegensatz zu IMAP einen nur sehr beschränkten Funktionsumfang bietet. So ist die Synchronisation von mehreren Clients oder Unterverzeichnissen im Posteingangsordner und die Online-Verwaltung der E-Mails nur mit IMAP zu bewerkstelligen. Ursprünglich sollte eine neue Version POP4 Funktionen für ein Verzeichnismanagement und andere populäre IMAP-Funktionen implementieren. Allerdings kam es nie zu einer Spezifizierung des Post Office Protocols der Version 4

Besonderheiten und Sicherheitsaspekte von POP3

Das Post Office Protocol ist ein sehr einfaches Protokoll und verwendet ohne besondere Maßnahmen keine Verschlüsselung. Benutzernamen und Passwort des E-Mail-Users überträgt POP3 in der Authentifizierungsphase unverschlüsselt. Dadurch besteht das Risiko, dass Unbefugte die Anmeldedaten entwenden und auf die Mailbox des Anwenders Zugriff erlangen. Aus diesem Grund ist es zu empfehlen, die übertragenen Authentifizierungsdaten, Kommandos und Nachrichten über SSL/TLS (Secure Sockets Layer und Transport Layer Security) zu verschlüsseln. Hierfür existiert beispielsweise das Verfahren STARTTLS, das für die Einleitung der Verschlüsselung einer POP3-Verbindung mittels TLS sorgt. Je nach Implementierung und verwendetem Verfahren nutzt verschlüsseltes POP eventuell andere Ports als den Standardport 110.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

PRTG versus Nagios

Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt. lesen

Im Test: MoveIT Transfer und MoveIT Automation

Sicherer Datenaustausch über das Internet mit Ipswitch

Im Test: MoveIT Transfer und MoveIT Automation

Mit MoveIT Transfer bietet Ipswitch eine Serversoftware an, die Daten sicher zwischen Partnern, Systemen und Benutzern zu überträgt. MoveIT Automation lässt sich dazu verwenden, Daten automatisch zu transferieren und so standardisierte Workflows aufzubauen. Die beiden Produkte konnten im Testlabor zeigen, was sie zu leisten imstande sind. lesen

Access Point mit 802.11ac-Wave-2-Speed

Mehrere Betriebsarten je nach WLAN-Anforderung

Access Point mit 802.11ac-Wave-2-Speed

Der KMU-Access-Point DAP-2610 ermöglicht, so Hersteller D-Link, dank paralleler Nutzung der Frequenzbänder 2,4 GHz und 5 GHz Datendurchsätze von bis zu 1300 MBit/s. Der DAP-2610 könne auch als Wireless Distribution System oder Mesh-Element zum Einsatz kommen. lesen

SEH liefert blaues Wunder für USB und Clients

USB-Deviceserver myUTN-2500 im Test

SEH liefert blaues Wunder für USB und Clients

Mit dem myUTN-2500 liefert SEH Computertechnik (SEH) einen USB-Deviceserver, der verschiedene Peripheriegeräte ins Netzwerk bringt. Wie gut das funktioniert, hat IP-Insider jetzt getestet. lesen

So sieht sie aus, die optimale Monitoring-Lösung!

Beim Netzwerk-Monitoring muss der Zuschnitt stimmen

So sieht sie aus, die optimale Monitoring-Lösung!

Unternehmen sind mehr denn je auf eine stets funktionierende IT angewiesen. Kommt es zu Verfügbarkeits- oder Performance-Einbußen, müssen die Ursachen schnellstens erkannt und beseitigt werden. Dies ist die Domäne des IT-Monitoring. Doch welche Monitoring-Tools sollte man einsetzen und welche Funktionen sollten diese Werkzeuge mitbringen? lesen

Nagios vs. PRTG: Netzwerk-Monitoring auf dem Kosten-Prüfstand

Was ein niedriger Anschaffungspreis tatsächlich kosten kann

Nagios vs. PRTG: Netzwerk-Monitoring auf dem Kosten-Prüfstand

Beim Angebot an Netzwerk-Monitoring-Lösungen ist die Bandbreite groß: Open Source, kommerzielle Produkte oder Insellösungen einzelner Hardware-Hersteller. Doch was passt am besten und ist am preiswertesten? Aber Achtung: Ein zu starker Fokus auf Einsparungen bei der Anschaffung macht sich oft nicht bezahlt – im Gegenteil! lesen

Netzwerkprotokolle ermöglichen Monitoring ohne Direktzugriff

TCP-Pakete und Serverantworten lassen auf die Leistung von Applikationen schließen

Netzwerkprotokolle ermöglichen Monitoring ohne Direktzugriff

Der Passive Application Performance Sensor ermöglicht es Nutzern des PRTG Network Monitor, der Monitoring-Software der Paessler AG, die Performance von Servern und Services im Blick zu behalten, ohne einen direkten Zugriff auf den Server oder Client haben zu müssen. lesen

Spirent Avalanche ESP erzeugt enormen Traffic-Mix

Appliance emuliert bis zu 8,5 Millionen HTTP-Verbindungen pro Sekunde

Spirent Avalanche ESP erzeugt enormen Traffic-Mix

Spirent Avalanche verfügt künftig über eine „Extreme Scale Performance“-Funktion (ESP). Damit lassen sich bis zu 8,5 Millionen HTTP-Verbindungen emulieren, um Firewalls, VPN-Gateways und viele andere Netzwerkgeräte auf deren Geschwindigkeit und Sicherheit hin zu prüfen. lesen

PRTG Network Monitor überwacht Anwendungen und Services

Vorkonfigurierte Sensoren für zentralisiertes Multi-System-Monitoring

PRTG Network Monitor überwacht Anwendungen und Services

Mit den vorkonfigurierten Sensoren des PRTG Network Monitor lässt sich die Überwachung von Anwendungen und Services in das Netzwerkmonitoring integrieren und die Performance von Mailservern, Sharepoint-Services, Backupsystemen und Datenbanken im Blick behalten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154599 / Definitionen)