Безопасность : устройства безопасности электронной почты Cisco ESA

Возвращенные сообщения с "552 #5.3.4 размерами заголовка сообщения превышают предел"

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Введение

Этот документ описывает сообщения, отклоненные и возвращенные из-за больших заголовков на Cisco Email Security Appliance (ESA).

Внесенный Карлом Янгом и Робертом Шервином, специалистами службы технической поддержки Cisco.

Возвращенные сообщения с "552 #5.3.4 размерами заголовка сообщения превышают предел"

Когда хост пытается передать почту с большим заголовком, ESA может отклонить его. Конечный пользователь может видеть одно из следующих сообщений об ошибке:

"552 #5.3.4 message header size exceeds limit"
"500 #5.5.1 command not recognized"
"421 Exceeded bad SMTP command limit"

В других случаях хост может продолжать повторять то же сообщение.

Существует предел с 1000 линиями для заголовка сообщения. То, когда длина заголовка превышает 1000 линий, ESA передает сообщение "552 #5.3.4 размера заголовка сообщения, превышает предел" отправляющему узлу.  

Некоторые хосты могут проигнорировать это сообщение и продолжить передавать данные. ESA интерпретирует эти данные, как SMTP дает команду и возвращается, "500 команд #5.5.1, не распознанных" за каждую линию.

После превышения предела 4 плохих команд SMTP ESA тогда возвращает сообщение, "421 Превышенный плохой предел команды SMTP", и отбрасывает соединение.

Эти настройки могут быть изменены на CLI только:

myesa.local> listenerconfig


Currently configured listeners:
1. listener_myesa.local (on Management, 192.168.0.199) SMTP TCP Port 25 Public

Choose the operation you want to perform:
- NEW - Create a new listener.
- EDIT - Modify a listener.
- DELETE - Remove a listener.
- SETUP - Change global settings.
[]> setup

Enter the global limit for concurrent connections to be allowed across
all listeners.
[50]>

Listener istener_myesa.local Policy $TRUSTED max concurrency value of 300
will be limited to 50 by this concurrency setting.
Enter the global limit for concurrent TLS connections to be allowed across
all listeners.
[100]>

Concurrent TLS connections value of 100 will be limited to 50 by the global
limit for concurrent connections.

Enter the maximum number of message header lines. 0 indicates no limit.
[1000]>

Enter the rate at which injection control counters are reset.
[1h]>

Enter the timeout for unsuccessful inbound connections.
[5m]>

Enter the maximum connection time for inbound connections.
[15m]>

What hostname should Received: headers be stamped with?
1. The hostname of the Virtual Gateway(tm) used for delivering the message
2. The hostname of the interface the message is received on
[2]>

The system will always add a Message-ID header to outgoing messages that don't
already have one. Would you like to do the same for incoming messages? (Not
recommended.) [N]>

By default connections with a HAT REJECT policy will be closed with a banner
message at the start of the SMTP conversation. Would you like to do the rejection
at the message recipient level instead for more
detailed logging of rejected mail? [N]>

Если какие-либо изменения или обновления сделаны, возвратитесь к основному приглашению CLI и выполните передачу , чтобы сохранить и внедрить изменения.

Дополнительные сведения


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.