E-Mail-Protokolle (POP, IMAP) und Netzwerkgrundlagen
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 4,45 KB
POP-Protokoll: Verwaltung und E-Mail-Phasen
POP ermöglicht die Verwaltung, den Zugang und den Austausch von E-Mail-Nachrichten zwischen dem Remote-Server und dem Client-Rechner (Benutzer). Die Kommunikation umfasst die folgenden Phasen oder Zustände:
- Anschluss-Phase: Der Server lauscht auf Port 110 und wartet auf die Verbindung eines E-Mail-Clients.
- Authentifizierungs-Phase: Der Server erwartet einen Benutzernamen und ein Kennwort für ein Konto.
- Transaktions-Phase: Sobald der Benutzer sein Postfach auf dem Server validiert hat (um Inkonsistenzen zu vermeiden), steht es zur Konsultation zur Verfügung.
- Aktualisierungs-Phase: Der Benutzer wird getrennt und der Server aktualisiert das Postfach.
IMAP-Protokoll: Remote-Zugriff und Merkmale
Das IMAP-Protokoll dient dazu, den Zugriff auf Einträge zu ermöglichen, die auf Remote-Servern gespeichert sind. Der IMAP-Client stellt eine Verbindung zum Server über den TCP-Port 143 her.
Merkmale:
- Ermöglicht die Fernverwaltung von Postfächern und bietet Mobilität für die Nutzer, da der Zugriff auf Nachrichten von verschiedenen Maschinen aus möglich ist.
- Nachrichten bleiben auf dem Server, bis sie vom Benutzer entfernt werden.
- Es ist kompatibel mit dem MIME-Standard und ermöglicht Dateianhänge.
Arten von E-Mail-Clients
Es gibt verschiedene Typen von E-Mail-Clients: Auf dem Computer installierte Clients, Web-Clients und Clients auf dem Server.
Microsoft Outlook und Outlook Express
Microsoft Outlook und Outlook Express sind Anwendungen von Microsoft und im Windows-Betriebssystem enthalten.
Mozilla Thunderbird
Mozilla Thunderbird ist ein Web-Browser sowie eine offene Entwicklungsplattform und Open Source für das Web. Features: Multiplattform-Unterstützung, Mehrsprachigkeit, sehr einfache Installation und Anwendung, Verwendung von E-Mail-Filtern, Unabhängigkeit, Sicherheit, intuitive Schnittstelle und technischer Support.
Gesendete Nachrichten: Die Nachricht wird verfasst und über eine Vielzahl von Techniken an die Adressen der verschiedenen Konten gesendet.
Spam-Prävention und Trojaner-Schutz
Trojaner-Spammer sind Maschinen, die dem Versenden von Spam gewidmet sind. ISPs setzen diese auf Blacklists (schwarze Listen), um den E-Mail-Versand zu blockieren.
Maßnahmen zur Spam-Prävention:
- Verwendung von gefälschten E-Mail-Konten.
- Nutzung kostenloser E-Mail-Konten bei unzuverlässigen Webseiten-Besuchen.
- E-Mail-Adressen nur indirekt veröffentlichen.
- Nicht auf Kettenbriefe reagieren.
- Nicht auf Spam-E-Mails antworten.
- Keine E-Mails beantworten oder an Freunde weiterleiten, die vor gefährlichen Viren warnen.
- E-Mail-Clients mit integrierter Spam-Behandlung nutzen.
- Den Computer mit den neuesten Sicherheits-Updates auf dem aktuellen Stand halten.
- Eine Firewall installieren und aktivieren.
Nutzungsentgelte (Quotas): Dies ist die maximal zulässige Größe für das Postfach des Benutzers.
Begriffsbestimmungen der Netzwerktechnik
MAC: Die physikalische Adresse einer Netzwerk-Schnittstelle. Die MAC-Adresse ist eine Folge von sechs Gruppen aus zwei hexadezimalen Ziffern, die durch Doppelpunkte (:) getrennt sind und eine Schnittstelle eindeutig identifizieren.
Subnetzmaske: Legt fest, wie viele Bits einer IP-Adresse verwendet werden, um das Netzwerk und das Subnetz zu identifizieren und wie viele den Computer oder Host identifizieren.
ARP: Der Befehl arp wird verwendet, um die Entsprechung zwischen einer IP-Adresse und einer Ethernet- oder MAC-Adresse zu erfahren. Der Name steht für Address Resolution Protocol.
Zuweisungszeit (Time Award): Ähnelt einem Mietverhältnis (Lease). Wenn einem Client eine IP-Adresse zugeordnet wird, wurde ihm eine Konzession erteilt.
Erneuerungszeit: Die Zeit, nach der die Adresse erneuert werden muss.
Wiederverbindung (Reconnection): Die Zeit, die benötigt wird, um die Verbindung wiederherzustellen.