Sécurité : Appareil de sécurité de courriel Cisco

Les avis de non-livraison avec la taille d'en-tête de message "552 #5.3.4 dépasse la limite »

16 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit des messages rejetés et a rebondi en raison de grandes en-têtes sur l'appliance de sécurité du courrier électronique de Cisco (ESA).

Contribué par Karl Young et Robert Sherwin, ingénieurs TAC Cisco.

Les avis de non-livraison avec la taille d'en-tête de message "552 #5.3.4 dépasse la limite »

Quand les essais d'un hôte pour envoyer la messagerie avec une grande en-tête, l'ESA peuvent le rejeter. L'utilisateur peut voir un des messages d'erreur suivants :

"552 #5.3.4 message header size exceeds limit"
"500 #5.5.1 command not recognized"
"421 Exceeded bad SMTP command limit"

Dans d'autres cas, l'hôte peut continuer à relancer le même message.

Il y a une limite 1000-line pour l'en-tête de message. Quand la longueur d'en-tête dépasse 1000 lignes, l'ESA envoie la taille d'en-tête de message du message "552 #5.3.4 dépasse la limite » à l'hôte expéditeur.  

Quelques hôtes peuvent ignorer ce message et continuer à envoyer des données. L'ESA interprète ces données pendant que le SMTP commande, et retours, « la commande 500 #5.5.1 non identifiée » pour chaque ligne.

Après le surpassement de la limite de 4 mauvaises commandes de SMTP, l'ESA renvoie alors le message, « 421 ont dépassé la mauvaise limite de commande de SMTP », et les arrêters la connexion.

Cette configuration peut être changée sur le CLI seulement :

myesa.local> listenerconfig


Currently configured listeners:
1. listener_myesa.local (on Management, 192.168.0.199) SMTP TCP Port 25 Public

Choose the operation you want to perform:
- NEW - Create a new listener.
- EDIT - Modify a listener.
- DELETE - Remove a listener.
- SETUP - Change global settings.
[]> setup

Enter the global limit for concurrent connections to be allowed across
all listeners.
[50]>

Listener istener_myesa.local Policy $TRUSTED max concurrency value of 300
will be limited to 50 by this concurrency setting.
Enter the global limit for concurrent TLS connections to be allowed across
all listeners.
[100]>

Concurrent TLS connections value of 100 will be limited to 50 by the global
limit for concurrent connections.

Enter the maximum number of message header lines. 0 indicates no limit.
[1000]>

Enter the rate at which injection control counters are reset.
[1h]>

Enter the timeout for unsuccessful inbound connections.
[5m]>

Enter the maximum connection time for inbound connections.
[15m]>

What hostname should Received: headers be stamped with?
1. The hostname of the Virtual Gateway(tm) used for delivering the message
2. The hostname of the interface the message is received on
[2]>

The system will always add a Message-ID header to outgoing messages that don't
already have one. Would you like to do the same for incoming messages? (Not
recommended.) [N]>

By default connections with a HAT REJECT policy will be closed with a banner
message at the start of the SMTP conversation. Would you like to do the rejection
at the message recipient level instead for more
detailed logging of rejected mail? [N]>

Si en change ou des mises à jour sont faites, revenez s'il vous plaît à la demande CLI et à la validation principales de passage pour sauvegarder et implémenter les modifications.

Informations connexes


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 118495