- 1 Section
- 10 Lessons
- unbegrenzt
- E-Mail-Dienste: SMTP, IMAP, POP310
- 1.1Wie E-Mail funktioniert: MTA, MDA, MUA
- 1.2SMTP: Protokoll, Ports und E-Mail-Versand
- 1.3POP3 vs. IMAP
- 1.4DNS und E-Mail: MX, SPF, DKIM, DMARC
- 1.5TLS und S/MIME: E-Mail-Verschlüsselung
- 1.6E-Mail-Server einrichten: Postfix und Dovecot
- 1.7Microsoft Exchange und Microsoft 365
- 1.8Spam-Schutz: Blacklists, Greylisting, Bayes
- 1.9E-Mail-Archivierung und Compliance
- 1.10Aufgaben E-Mail-Dienste
Wie E-Mail funktioniert: MTA, MDA, MUA
Eine E-Mail erreicht den Empfänger in vielen Fällen binnen Sekunden – auch wenn der Empfänger an einer anderen Universität in einem anderen Land an einem anderen Wochentag arbeitet. Was wie Magie aussieht, ist das Zusammenspiel mehrerer spezialisierter Komponenten, die ein Standard-Protokoll (SMTP, seit 1982 in einer Variante stabil) und ein paar einfache Datei-Formate (RFC 5322, MIME) verwenden. Vier Akronyme musst du dafür kennen: MUA (Mail User Agent, dein Mailclient), MTA (Mail Transfer Agent, der die Mail von Server zu Server schickt), MDA (Mail Delivery Agent, der sie endgültig in den Postfach-Ordner legt) und MAA (Mail Access Agent, der dem Mailclient den Postfach-Zugriff erlaubt – meist über IMAP oder POP3). Diese Lektion zeigt dir die Rollen jeder Komponente, den vollständigen Versandweg „Alice → Bob" als animierte Sequenz und die Protokolle, die jeweils dazwischen sprechen. Tiefe Details zu SMTP, IMAP/POP3 und DNS folgen in den nächsten Lektionen.
1) Die vier Komponenten
Jede E-Mail durchläuft auf ihrem Weg vom Absender zum Empfänger mehrere spezialisierte Programme. Klick die Tabs:
2) Wer spricht welches Protokoll?
Verschiedene Protokolle für verschiedene Strecken:
SMTP 25
Simple Mail Transfer Protocol. Server-zu-Server-Übertragung (MTA → MTA). Auch Submission von MUA an eigenen MTA (Port 587).
SMTP Submission 587
Authentifizierte Einlieferung vom MUA. STARTTLS für Verschlüsselung. Der heutige Standard für Mail-Versand vom Client.
SMTPS 465
SMTP mit impliziter TLS. War lange abgelegt, kehrt aber zurück (RFC 8314).
IMAP 143/993
Internet Message Access Protocol. Mails bleiben auf Server, MUA holt sie ab. 993 = IMAP über TLS.
POP3 110/995
Post Office Protocol v3. Mails werden vom Server geholt (und meist gelöscht). 995 = POP3S.
LMTP 24
Local Mail Transfer Protocol. MTA → MDA innerhalb des Servers oder LANs. Wie SMTP, aber für lokale Zustellung.
3) Der komplette Versandweg – Alice schreibt an Bob
Realistisches Beispiel: Alice (alice@firma.de) sendet eine Mail an Bob (bob@partner.com). Klick „Mail abschicken", um den Weg Schritt für Schritt zu sehen:
An: bob@partner.com. Klick auf „Senden". Der MUA baut die Mail intern als RFC-5322-Nachricht (Headers + Body, MIME-kodiert).partner.com?" → MX-Record wird abgefragt, liefert z. B. mx.partner.com.MAIL FROM, RCPT TO, DATA) weiter. STARTTLS verschlüsselt die Strecke./var/mail/bob/INBOX oder Maildir-Format /home/bob/Maildir/new/.4) Aufbau einer E-Mail – RFC 5322
Eine Mail ist letztlich eine Textdatei mit zwei Teilen: Header und Body. Standard ist RFC 5322 (Internet Message Format), für Anhänge MIME (RFC 2045).
| Header | Bedeutung |
|---|---|
From: | Absender. Vorsicht: kann gefälscht werden, daher SPF/DKIM/DMARC. |
To: | Empfänger im Hauptverteiler |
Cc: | Kopie an weitere Empfänger |
Bcc: | Blind Carbon Copy – wird aus Mail entfernt vor Versand |
Subject: | Betreff |
Date: | Erstellungs-Zeitstempel |
Message-ID: | Eindeutige ID pro Mail (RFC-konform: <id@domain>) |
Reply-To: | Antwort-Adresse, kann anders als From sein |
Received: | Jeder MTA, der die Mail durchgereicht hat, hängt sich oben drauf. Forensik-relevant. |
Content-Type: | text/plain, text/html, multipart/mixed usw. |
MIME-Version: | Meist 1.0 – signalisiert MIME-Encoding |
Praxistipp: in jedem Mailclient gibt es eine Funktion „Quelltext anzeigen" (Outlook: Eigenschaften → Internet-Header / Thunderbird: Strg+U). Damit kannst du die echten Header sehen – sehr nützlich bei Spam/Phishing-Analysen.
5) Envelope vs. Header – ein Detail, das oft verwirrt
Es gibt zwei „Absender" und zwei „Empfänger":
- Envelope (RFC 5321 – SMTP-Ebene):
MAIL FROM:undRCPT TO:. Was die Mailserver benutzen, um die Mail wirklich zuzustellen. - Header (RFC 5322 – Nachricht-Ebene):
From:,To:,Cc:. Was der User in seinem Mailclient sieht.
Beide können abweichen. Klassisches Beispiel: Newsletter-Versand. Envelope-From: ist bounces@newsletter-service.com (für Rückläufer), aber im Header steht From: newsletter@firma.de für den Anwender. Oder bei BCC: Der BCC-Empfänger steht im Envelope RCPT TO:, aber nicht im sichtbaren Header.
Phishing macht sich das zunutze: ein gefälschter From:-Header sieht für den User echt aus, aber die Mail kommt eigentlich von woanders. Genau dafür gibt es SPF/DKIM/DMARC – mehr in DNS und E-Mail.
6) Tools im Einsatz
| Rolle | Bekannte Tools |
|---|---|
| MUA | Outlook, Thunderbird, Apple Mail, Gmail (Web), Spark, Roundcube (Web) |
| MTA | Postfix, Exim, Sendmail, Microsoft Exchange, Microsoft 365 Exchange Online, Zimbra |
| MDA | procmail, maildrop, Dovecot LDA, Sieve-Filter (in IMAP-Servern) |
| MAA (IMAP/POP3) | Dovecot, Cyrus IMAP, Exchange, MS 365, UW IMAP |
| Spam-Filter | SpamAssassin, rspamd, Microsoft Defender for Office 365, Proofpoint, Mimecast |
| Mail-Gateway / Relay | Postfix als Relay, Office 365 Connector, Amazon SES, SendGrid, Mailgun |
7) Webmail vs. Mailclient
Heute nutzen viele Anwender Webmail (Gmail, Outlook Web Access). Aus Protokoll-Sicht ändert das wenig – der Webserver übernimmt einfach die MUA-Rolle: er spricht im Hintergrund mit dem MTA/MAA, und zeigt das Ergebnis im Browser. Vorteil: keine Client-Installation, plattformunabhängig. Nachteil: Offline-Zugriff eingeschränkt, schwächere Integration mit Desktop-Anwendungen.
8) Antipatterns
- Port 25 für Submission. Veraltet. Port 25 ist nur Server-zu-Server. Submission gehört auf 587 mit STARTTLS + Authentifizierung. Viele Provider blocken ausgehenden Port 25 inzwischen.
- POP3 mit Server-seitiger Löschung statt IMAP. Bei mehreren Geräten (Smartphone + Laptop) merkst du sofort, warum IMAP der Standard ist – Mails sehen auf allen Geräten gleich aus.
- SMTP ohne TLS. Klartext-Übertragung im Internet. Mails können abgehört werden. STARTTLS oder SMTPS Pflicht.
- From-Header als Authentifizierung verwenden. Der From-Header kann beliebig gefälscht werden. Wer einer Mail trauen will, prüft SPF/DKIM/DMARC oder S/MIME-Signatur.
- Eine Mail-Adresse pro Person als einzige Identität. Bei größeren Setups Trennung in Funktions-Mailboxen (vertrieb@, support@), Verteilerlisten (alle-mitarbeiter@) usw.
Zusammenfassung
E-Mail nutzt vier Komponenten: MUA (Mail User Agent, der Mailclient des Anwenders), MTA (Mail Transfer Agent, der die Mail von Server zu Server transportiert, spricht SMTP), MDA (Mail Delivery Agent, der die Mail in das richtige Postfach legt), MAA (Mail Access Agent, der dem MUA den Zugriff auf das Postfach über IMAP oder POP3 ermöglicht). Versandweg: MUA → eigener MTA (SMTP Submission auf 587) → DNS-Lookup MX-Record → Empfänger-MTA (SMTP 25) → MDA → Postfach → später MUA des Empfängers per IMAP/POP3 abgeholt. Standard-Ports: SMTP 25 (Server-zu-Server), 587 (Submission), 465 (SMTPS), IMAP 143/993, POP3 110/995, LMTP 24. Mails folgen RFC 5322 (Header + Body) plus MIME (RFC 2045) für Anhänge. Wichtige Unterscheidung: Envelope (SMTP-Ebene, MAIL FROM/RCPT TO) vs. Header (was der User sieht, From/To/Cc) – beide können abweichen. Tools: Outlook/Thunderbird (MUA), Postfix/Exim/Exchange (MTA), Dovecot/Cyrus (MAA). Antipatterns: Port 25 für Submission, POP3 mit Löschung bei mehreren Geräten, SMTP ohne TLS, From-Header als Authentifizierung.
Verwandte Lektionen: SMTP-Protokoll · POP3 vs. IMAP · DNS und E-Mail · und mehrWeitere relevante LektionenTLS & S/MIMEPostfix & DovecotSpam-SchutzDNSPort-ÜbersichtKryptografieE-Mail-Archivierung
