Definition

Was ist SMTP (Simple Mail Transfer Protocol)?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Das Simple Mail Transfer Protocol ist ein Protokoll zum Versenden von E-Mails in einem IP-Netz. Es kann zwischen einem E-Mail-Client und einem Postausgangsserver oder zwischen zwei SMTP-Servern zum Einsatz kommen. SMTP wird oft in Kombination mit den Protokollen IMAP oder POP3, mit denen sich E-Mails abholen lassen, zum Versenden von Mails verwendet.

Die Abkürzung SMTP steht für Simple Mail Transfer Protocol und benennt ein Übertragungsprotokoll zum Übermitteln von E-Mails in einem IP-Netz. Im Gegensatz zu den Protokollen IMAP oder POP3 wird SMTP nicht zum Abholen oder Verwalten, sondern zum Versenden von E-Mails verwendet.

Prinzipiell handelt es sich um ein Client-Server-basiertes Protokoll, auch wenn SMTP nicht nur zwischen einem Client und einem Server, sondern auch zwischen zwei SMTP-Servern zum Einsatz kommen kann. In diesem Fall fungiert ein Server quasi als Client.

Spezifiziert wurde das Simple Mail Transfer Protocol erstmals im Jahr 1982 im RFC 821. Über die Jahre kamen zahlreiche Erweiterungen und Ergänzungen hinzu, die in weiteren RFCs wie RFC 2821, RFC 1845, RFC 1870, RFC 1869, RFC 1894, RFC 1985 und vielen weiteren zu finden sind. Typische Programme für die Implementierung eines SMTP-Servers sind Postfix, qmail oder exim. In den Anfängen des Simple Mail Transfer Protocols fand die Übertragung in Form von reinen ASCII-Zeichen statt. Mit Standards wie MIME (Multipurpose Internet Mail Extensions) erhielt das Protokoll die Fähigkeit, durch Kodierung auch Binärdateien zu übertragen.

Die Funktionsweise des Simple Mail Transfer Protocols

Da es sich beim Simple Mail Transfer Protocol um ein Client-Server-Protokoll handelt, haben die beiden Kommunikationspartner unterschiedliche Rollen. Der Client übernimmt die Aufgabe, eine Verbindung zum Server aufzubauen, und sendet diesem Kommandos und Informationen zum Ausführen der Transaktionen. Der Server ist für die Ausführung der Transaktionen zuständig und meldet das Ergebnis an den Client zurück.

Standardmäßig nehmen SMTP-Server Verbindungsanfragen auf dem Port 25 entgegen. Es können aber auch andere Ports wie Port 587 zum Einsatz kommen. Zu Beginn der Verbindung findet eine Authentifizierung statt, bei der der Client mit einem Benutzernamen und einem Passwort seine Identität bestätigt. Anschließend kann die Übermittlung der E-Mails stattfinden. Hierfür sendet der Client dem Server Absender- und Empfängeradressen und den Inhalt der Mail sowie andere Informationen und Parameter. Nach der Übermittlung der E-Mail wird die Verbindung wieder beendet. Der E-Mail-Server beginnt anschließend mit der Übermittlung der E-Mail an einen anderen SMTP-Server. Hierfür nutzt er ebenfalls das Simple Mail Transfer Protocol, fungiert aber gegenüber der Gegenstelle als Client.

Nur für die eigentliche Übermittlung einer E-Mail an den Server ist eine Online-Verbindung notwendig. Das Erstellen und Bearbeiten von E-Mails kann offline im E-Mail-Client erfolgen.

Besonderheiten und Sicherheitsaspekte des Simple Mail Transfer Protocols

Eine wichtige Erweiterung des Simple Mail Transfer Protocols ist Extended SMTP (ESMTP) aus dem Jahr 1995 (RFC 1869). Mit Hilfe von ESMTP und dessen modularen Konzepts ist es möglich, weitere Befehle und Optionen zu implementieren. So gestattet ESMTP Optionen für die Authentifizierung, Verschlüsselung, den MIME-Transport oder für Bestätigungsmeldungen (DSN, Delivery Status Notifications).

Das Simple Mail Transfer Protocol arbeitet ohne weitere Maßnahmen unverschlüsselt und überträgt alle Kommandos, Daten oder Authentifizierungsinformationen im Klartext. Um unbefugtes Mitlesen von Daten zu verhindern, kommt das Simple Mail Transfer Protocol zusammen mit der Verschlüsselung per SSL/TLS zum Einsatz. Unter Umständen nutzt ein Server für die verschlüsselte Verbindung eine anderen Port als den Standardport 25; beispielsweise den TCP-Port 465.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

PRTG versus Nagios

Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt. lesen

Im Test: MoveIT Transfer und MoveIT Automation

Sicherer Datenaustausch über das Internet mit Ipswitch

Im Test: MoveIT Transfer und MoveIT Automation

Mit MoveIT Transfer bietet Ipswitch eine Serversoftware an, die Daten sicher zwischen Partnern, Systemen und Benutzern zu überträgt. MoveIT Automation lässt sich dazu verwenden, Daten automatisch zu transferieren und so standardisierte Workflows aufzubauen. Die beiden Produkte konnten im Testlabor zeigen, was sie zu leisten imstande sind. lesen

Weniger ungepatchte Windows-PCs

Software-Schwachstellen

Weniger ungepatchte Windows-PCs

Der Anteil ungepatchter Microsoft Windows-Betriebssysteme ist im zweiten Quartal 2016 zurückgegangen, das zeigt ein von Secunia Research erstellter Sicherheitsreport. Damit sinkt die Gefahr für Anwender, dass Hacker Schwachstellen ungepatchter Betriebssysteme für Angriffe ausnutzen. lesen

5 Ursachen für plötzliche Traffic-Spitzen

Bandbreiten-Monitoring richtig eingesetzt

5 Ursachen für plötzliche Traffic-Spitzen

Beim Monitoring-Spezialisten Paessler arbeitet man seit Jahren im engen Kundendialog daran, die Ursachen für plötzliche Traffic-Spitzen zu identifizieren. Obwohl jedes Netzwerk anders ist, lassen sich dennoch allgemeingültig fünf häufig auftretende Gründe für diese Spitzen im Netzwerk-Traffic identifizieren. lesen

Filesharing im Unternehmen: Strategie gesucht

Sicherheitsrisiko Datenaustausch

Filesharing im Unternehmen: Strategie gesucht

E-Mail, FTP und Dropbox bilden gemeinsam noch keine Strategie für das Filesharing. Unternehmen, die endlich Sicherheit beim Dateintransfer möchten, benötigen eine zeitgemäße Lösung – diese zeichnet sich durch sieben Funktionen und charakteristische Merkmale aus. lesen

Gateway für SIP-Telefonie über Skype for Business

UCBox-SIP Gateway von Bressner

Gateway für SIP-Telefonie über Skype for Business

Das UCBox-SIP Gateway, eine Eigenentwicklung des Systemhauses und Value-Added-Distributors Bressner Technology, ist für den Betrieb mit Standard-SIP-Endgeräten und SIP-Trunks ausgelegt und als Enterprise-Voice-Erweiterung von Microsoft Skype for Business vorgesehen. lesen

UTM-Appliance im Funktions- und Penetrationstest

Stormshield SN910

UTM-Appliance im Funktions- und Penetrationstest

Mit der SN910 bringt Stormshield eine Appliance fürs Unified Threat Management (UTM) auf den Markt. Von der Kombination aus Application Control, Antivirus, Web-Filter und Policy-Management soll der gehobene Mittelstand profitieren. Wir haben uns das Gerät im Testlabor genau angesehen. lesen

AutoDiscover mit Office 365 und Exchange

E-Mail-Clients automatisiert anbinden

AutoDiscover mit Office 365 und Exchange

Exchange und Office 365 bieten die Möglichkeit, dass sich E-Mail-Clients automatisch an den Server anbinden können. Anwender müssen dazu nur ihre E-Mail-Adresse und das Kennwort eingeben. Durch korrekte Konfiguration von DNS und Exchange/Office 365 werden alle anderen Daten, wie der Servername und Sicherheitseinstellungen automatisiert übertragen. lesen

Warum End2End-Monitoring sinnvoll ist

Dem Anwender über die Schulter geschaut

Warum End2End-Monitoring sinnvoll ist

Ein umfassendes Netzwerk- und System-Monitoring ist Grundvoraussetzung zur Fehlersuche und hilft, Probleme frühzeitig zu erkennen oder gar zu verhindern. Zu einem umfassenden Monitoring gehört aber längst mehr als nur die Ping-Abfrage oder der SMTP-Request an das Mailrelay: die Sicht des Anwenders! lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154647 / Definitionen)