ODMR (On-Demand Mail Relay)
Familie: Internetprotokollfamilie
Einsatzgebiet: Abholung von E-Mail (Mail Transfer)
Ports: 366/TCP

366/UDP

ODMR im TCP/IP-Protokollstapel:
Anwendung ODMR
Transport TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Standards: RFC 2645 (1999)[1]

On-Demand Mail Relay (ODMR) oder Authenticated TURN (ATRN) ist eine Erweiterung für das E-Mail-Protokoll Simple Mail Transfer Protocol (SMTP). ODMR ist in RFC 2645[1] definiert.

ODMR ist ein E-Mail-Dienst, der es Benutzern erlaubt, nach entsprechender Authentifizierung ihre E-Mails bei einem Internet Service Provider (ISP) über dynamische IP-Adressen abzuholen.

Im Gegensatz zu POP3 wird die abzuholende E-Mail inklusive des SMTP Envelopes versendet, was für die Zuordnung zu einem Empfänger wichtig ist.

Der Client verbindet sich mit dem ODMR-Server und wird von diesem authentifiziert. Er fragt alle E-Mails für seine Domain ab. Danach tauschen Client und Server die Rollen, die E-Mails werden über die bestehende TCP-Verbindung per SMTP übertragen.

Diese Methode ist für Benutzer interessant, die keine permanente Internetverbindung haben, zum Beispiel für Benutzer mit einem ISDN-Wählzugang sowie für Benutzer mit wechselnden IP-Adressen, was z. B. auf viele ADSL-Angebote zutrifft.

ODMR-Server

Bearbeiten

ODMR-Server sind in manchen MTAs bereits integriert (z. B. ALT-N MDaemon), es gibt aber auch Erweiterungen für gängige Unix-MTAs wie Sendmail, Exim, Postfix und qmail.

ODMR-Client

Bearbeiten

Als ODMR-Client kann zum Beispiel fetchmail benutzt werden. Beispiel für eine Konfiguration in fetchmail:

poll odmr.mailserver.de
    proto odmr:
    user "benutzername" password "password"
    fetchdomains "domainname.de"

Bei Verwendung unter Unix ist hierbei wichtig, dass in /etc/services die Netzwerk-Ports konfiguriert sind:

odmr 366/tcp # odmr
odmr 366/udp # odmr

sonst wird eine Socket-Fehlermeldung ausgegeben.

Kommandos

Bearbeiten
EHLO
Das EHLO Kommando ist das gleiche wie in SMTP. Die Antwort des Client muss AUTH und ATRN enthalten.
AUTH
AUTH wurde in RFC 2554 definiert und mit RFC 4954 aktualisiert.[2][3] Es benutzt einen SASL-Mechanismus, der in RFC 2222 definiert und mit den RFC's RFC 4422, RFC 4752 aktualisiert wurde.[4][5] Die Sitzung wird als nicht authentifiziert betrachtet solange keine erfolgreiche Antwort zu AUTH gesendet wurde. Die Unterstützung von CRAM-MD5 ist für ODMR-Servern und Clients obligatorisch.
ATRN
Wenn der Client ATRN an den Server sendet, bekommt er für alle berechtigten Domains die E-Mails zugestellt.
QUIT
Dieser Befehl beendet die Sitzung.

Beispiel für eine typische ODMR-Verbindung:

>  220 EXAMPLE.NET on-demand mail relay server ready
<  EHLO example.org
>  250-EXAMPLE.NET
>  250-AUTH CRAM-MD5 EXTERNAL
>  250 ATRN
<  AUTH CRAM-MD5
>  334 MTg5Ni42OTcxNzA5NTJASVNQLkNPTQo=
<  Zm9vYmFyLm5ldCBiOTEzYTYwMmM3ZWRhN2E0OTViNGU2ZTczMzRkMzg5MAo=
>  235 now authenticated as example.org
<  ATRN example.org,example.com
>  250 OK now reversing the connection
<  220 example.org ready to receive email
>  EHLO EXAMPLE.NET
<  250-example.org
<  250 SIZE
>  MAIL FROM: <Lester.Tester@dot.foo.bar>
<  250 OK
>  RCPT TO: <l.eva.msg@example.com>
<  250 OK, recipient accepted
...
>  QUIT
<  221 example.org closing connection

Siehe auch

Bearbeiten
Bearbeiten
  • RFC 2645 – On-Demand Mail Relay (ODMR): SMTP with Dynamic IP Addresses. (englisch).
  • RFC 2554 – SMTP Service Extension for Authentication. (englisch).
  • RFC 2821 – Simple Mail Transfer Protocol. (englisch).
  • XATRN panozzo.it, ODMR-Client für Windows
  • infinymail. ODMR-Server für Sendmail
  • vodmr dcu.ie, ODMR-Server für vpopmail/vchkpw + qmail
  • odmrd plonk.de, ODMR-Server für verschiedene MTAs (u. a. Exim, Postfix)

Einzelnachweise

Bearbeiten
  1. a b Randall Gellens: ON-DEMAND MAIL RELAY (ODMR) SMTP with Dynamic IP Addresses. RFC 2645. Internet Engineering Task Force, August 1999 (englisch, ietf.org [abgerufen am 24. September 2024]).
  2. John G. Myers: SMTP Service Extension for Authentication. RFC 2554. Internet Engineering Task Force, März 1999 (englisch, ietf.org [abgerufen am 24. September 2024]).
  3. Rob Siemborski, Alexey Melnikov: SMTP Service Extension for Authentication. RFC 4954. Internet Engineering Task Force, Juli 2007 (englisch, ietf.org [abgerufen am 24. September 2024]).
  4. John G. Myers: Simple Authentication and Security Layer (SASL). RFC 2222. Internet Engineering Task Force, Oktober 1997 (englisch, ietf.org [abgerufen am 24. September 2024]).
  5. Alexey Melnikov: The Kerberos V5 ("GSSAPI") Simple Authentication and Security Layer (SASL) Mechanism. RFC 4752. Internet Engineering Task Force, November 2006 (englisch, ietf.org [abgerufen am 24. September 2024]).