Introduzione
In questo documento vengono descritti i messaggi rifiutati e rimandati indietro a causa di intestazioni di grandi dimensioni su Cisco Email Security Appliance (ESA).
Rimbalza i messaggi con "552 #5.3.4 dimensione intestazione messaggio supera il limite"
Quando un host tenta di inviare posta con un'intestazione grande, l'ESA potrebbe rifiutarla. L'utente finale potrebbe visualizzare uno dei seguenti messaggi di errore:
"552 #5.3.4 message header size exceeds limit"
"500 #5.5.1 command not recognized"
"421 Exceeded bad SMTP command limit"
In altri casi, è possibile che l'host continui a ripetere il messaggio.
L'intestazione del messaggio può contenere al massimo 1000 righe. Quando la lunghezza dell'intestazione supera le 1000 righe, l'ESA invia il messaggio "552 #5.3.4 message header size exceeded" (dimensione dell'intestazione del messaggio supera il limite) all'host di invio.
Alcuni host potrebbero ignorare questo messaggio e continuare a inviare dati. L'ESA interpreta questi dati come comandi SMTP e restituisce "500 #5.5.1 comando non riconosciuto" per ogni riga.
Dopo aver superato il limite di 4 comandi SMTP errati, l'ESA restituisce il messaggio "421 Exceeded bad SMTP command limit" (Superato il limite di comandi SMTP errati) e interrompe la connessione.
Questa impostazione può essere modificata solo dalla CLI:
myesa.local> listenerconfig
Currently configured listeners:
1. listener_myesa.local (on Management, 192.168.0.199) SMTP TCP Port 25 Public
Choose the operation you want to perform:
- NEW - Create a new listener.
- EDIT - Modify a listener.
- DELETE - Remove a listener.
- SETUP - Change global settings.
[]> setup
Enter the global limit for concurrent connections to be allowed across
all listeners.
[50]>
Listener istener_myesa.local Policy $TRUSTED max concurrency value of 300
will be limited to 50 by this concurrency setting.
Enter the global limit for concurrent TLS connections to be allowed across
all listeners.
[100]>
Concurrent TLS connections value of 100 will be limited to 50 by the global
limit for concurrent connections.
Enter the maximum number of message header lines. 0 indicates no limit.
[1000]>
Enter the rate at which injection control counters are reset.
[1h]>
Enter the timeout for unsuccessful inbound connections.
[5m]>
Enter the maximum connection time for inbound connections.
[15m]>
What hostname should Received: headers be stamped with?
1. The hostname of the Virtual Gateway(tm) used for delivering the message
2. The hostname of the interface the message is received on
[2]>
The system will always add a Message-ID header to outgoing messages that don't
already have one. Would you like to do the same for incoming messages? (Not
recommended.) [N]>
By default connections with a HAT REJECT policy will be closed with a banner
message at the start of the SMTP conversation. Would you like to do the rejection
at the message recipient level instead for more
detailed logging of rejected mail? [N]>
Se vengono apportate modifiche o aggiornamenti, tornare al prompt della CLI principale ed eseguire il commit per salvare e implementare le modifiche.
Informazioni correlate