Seguridad : Cisco Email Security Appliance

Los mensajes de despedida con los tamaños del encabezado del mensaje "552 #5.3.4 exceden el límite”

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe los mensajes rechazados y despidió debido a las encabezados grandes en el dispositivo de seguridad del correo electrónico de Cisco (ESA).

Contribuido por los jóvenes y Roberto Sherwin de Karl, ingenieros de Cisco TAC.

Los mensajes de despedida con los tamaños del encabezado del mensaje "552 #5.3.4 exceden el límite”

Cuando un host intenta enviar el correo con una encabezado grande, el ESA puede rechazarla. El usuario final puede ver uno de los mensajes de error siguientes:

"552 #5.3.4 message header size exceeds limit"
"500 #5.5.1 command not recognized"
"421 Exceeded bad SMTP command limit"

En otros casos, el host puede guardar el revisar del mismo mensaje.

Hay un límite 1000-line para el encabezado del mensaje. Cuando la longitud del encabezado excede 1000 líneas, el ESA envía los tamaños del encabezado del mensaje del mensaje "552 #5.3.4 excede el límite” al host de envío.  

Algunos hosts pueden ignorar este mensaje y continuar enviando los datos. El ESA interpreta estos datos como el S TP ordena, y las devoluciones, “el comando 500 #5.5.1 no reconocido” para cada línea.

Después de superar el límite de 4 malos comandos S TP, el ESA entonces vuelve el mensaje, “421 excedieron el mún límite del comando S TP”, y cae la conexión.

Esta configuración se puede cambiar en el CLI solamente:

myesa.local> listenerconfig


Currently configured listeners:
1. listener_myesa.local (on Management, 192.168.0.199) SMTP TCP Port 25 Public

Choose the operation you want to perform:
- NEW - Create a new listener.
- EDIT - Modify a listener.
- DELETE - Remove a listener.
- SETUP - Change global settings.
[]> setup

Enter the global limit for concurrent connections to be allowed across
all listeners.
[50]>

Listener istener_myesa.local Policy $TRUSTED max concurrency value of 300
will be limited to 50 by this concurrency setting.
Enter the global limit for concurrent TLS connections to be allowed across
all listeners.
[100]>

Concurrent TLS connections value of 100 will be limited to 50 by the global
limit for concurrent connections.

Enter the maximum number of message header lines. 0 indicates no limit.
[1000]>

Enter the rate at which injection control counters are reset.
[1h]>

Enter the timeout for unsuccessful inbound connections.
[5m]>

Enter the maximum connection time for inbound connections.
[15m]>

What hostname should Received: headers be stamped with?
1. The hostname of the Virtual Gateway(tm) used for delivering the message
2. The hostname of the interface the message is received on
[2]>

The system will always add a Message-ID header to outgoing messages that don't
already have one. Would you like to do the same for incoming messages? (Not
recommended.) [N]>

By default connections with a HAT REJECT policy will be closed with a banner
message at the start of the SMTP conversation. Would you like to do the rejection
at the message recipient level instead for more
detailed logging of rejected mail? [N]>

Si ninguno cambia o se hacen las actualizaciones, vuelva por favor al prompt principal CLI y ejecute el cometer para salvar y para implementar los cambios.

Información Relacionada


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 118495