Sécurité : Appareil de sécurité de courriel Cisco

Les avis de non-livraison avec la taille d'en-tête de message "552 #5.3.4 dépasse la limite »

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit des messages rejetés et a rebondi en raison de grandes en-têtes sur l'appliance de sécurité du courrier électronique de Cisco (ESA).

Contribué par Karl Young et Robert Sherwin, ingénieurs TAC Cisco.

Les avis de non-livraison avec la taille d'en-tête de message "552 #5.3.4 dépasse la limite »

Quand les essais d'un hôte pour envoyer la messagerie avec une grande en-tête, l'ESA peuvent le rejeter. L'utilisateur peut voir un des messages d'erreur suivants :

"552 #5.3.4 message header size exceeds limit"
"500 #5.5.1 command not recognized"
"421 Exceeded bad SMTP command limit"

Dans d'autres cas, l'hôte peut continuer à relancer le même message.

Il y a une limite 1000-line pour l'en-tête de message. Quand la longueur d'en-tête dépasse 1000 lignes, l'ESA envoie la taille d'en-tête de message du message "552 #5.3.4 dépasse la limite » à l'hôte expéditeur.  

Quelques hôtes peuvent ignorer ce message et continuer à envoyer des données. L'ESA interprète ces données pendant que le SMTP commande, et retours, « la commande 500 #5.5.1 non identifiée » pour chaque ligne.

Après le surpassement de la limite de 4 mauvaises commandes de SMTP, l'ESA renvoie alors le message, « 421 ont dépassé la mauvaise limite de commande de SMTP », et les arrêters la connexion.

Cette configuration peut être changée sur le CLI seulement :

myesa.local> listenerconfig


Currently configured listeners:
1. listener_myesa.local (on Management, 192.168.0.199) SMTP TCP Port 25 Public

Choose the operation you want to perform:
- NEW - Create a new listener.
- EDIT - Modify a listener.
- DELETE - Remove a listener.
- SETUP - Change global settings.
[]> setup

Enter the global limit for concurrent connections to be allowed across
all listeners.
[50]>

Listener istener_myesa.local Policy $TRUSTED max concurrency value of 300
will be limited to 50 by this concurrency setting.
Enter the global limit for concurrent TLS connections to be allowed across
all listeners.
[100]>

Concurrent TLS connections value of 100 will be limited to 50 by the global
limit for concurrent connections.

Enter the maximum number of message header lines. 0 indicates no limit.
[1000]>

Enter the rate at which injection control counters are reset.
[1h]>

Enter the timeout for unsuccessful inbound connections.
[5m]>

Enter the maximum connection time for inbound connections.
[15m]>

What hostname should Received: headers be stamped with?
1. The hostname of the Virtual Gateway(tm) used for delivering the message
2. The hostname of the interface the message is received on
[2]>

The system will always add a Message-ID header to outgoing messages that don't
already have one. Would you like to do the same for incoming messages? (Not
recommended.) [N]>

By default connections with a HAT REJECT policy will be closed with a banner
message at the start of the SMTP conversation. Would you like to do the rejection
at the message recipient level instead for more
detailed logging of rejected mail? [N]>

Si en change ou des mises à jour sont faites, revenez s'il vous plaît à la demande CLI et à la validation principales de passage pour sauvegarder et implémenter les modifications.

Informations connexes



Document ID: 118495