版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
更多企业学院:?中小企业治理全能版?183套讲座+89700份资料?总经理、高层治理?49套讲座+16388份资料?中层治理学院?46套讲座+6020份资料
?国学聪明、易经?46套讲座?人力资源学院?56套讲座+27123份资料?各阶段员工培训学院?77套讲座+324份资料?员工治理企业学院?67套讲座+8720份资料?工厂生产治理学院?52套讲座+13920份资料?财务治理学院?53套讲座+17945份资料
?销售经理学院?56套讲座+14350份资料?销售人员培训学院?72套讲座+4879份资料更多企业学院:?中小企业治理全能版?183套讲座+89700份资料?总经理、高层治理?49套讲座+16388份资料?中层治理学院?46套讲座+6020份资料
?国学聪明、易经?46套讲座?人力资源学院?56套讲座+27123份资料?各阶段员工培训学院?77套讲座+324份资料?员工治理企业学院?67套讲座+8720份资料?工厂生产治理学院?52套讲座+13920份资料?财务治理学院?53套讲座+17945份资料
?销售经理学院?56套讲座+14350份资料?销售人员培训学院?72套讲座+4879份资料SMTP〔SimpleMailTransferProtocol〕即,它是一组用于由源地址到目的地址传送邮件的规那么,由它来控制信件的中转方式。属于TCP/IP协议族,它帮助每台在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的,就可以把E-mail寄到收信人的效劳器上了,整个过程只要几分钟。SMTP效劳器那么是遵循SMTP协议的发送邮件效劳器,用来发送或中转发出的。目录展开详细简介SMTP是一种提供可靠且有效传输的协议。SMTP是在FTP上的一种邮件效劳,主要用于传输系统之间的邮件信息并提供来信有关的通知。SMTP独立于特定的传输子系统,且只需要可靠有序的数据流信道支持。SMTP重要特性之一是其能跨越邮件,即“SMTP邮件中继〞。通常,SMTP一个网络可以由公用上TCP可相互访问的、防火墙分隔的TCP/IP网络上TCP可相互访问的主机,及其它LAN/WAN中的主机利用非TCP协议组成。使用SMTP,可实现相同网络上处理机之间的邮件传输,也可通过中继器或实现某处理机与其它网络之间的邮件传输。在这种方式下,邮件的发送可能经过从发送端到接收端路径上的大量中间中继器或网关主机。系统〔DNS〕的邮件交换可以用来识别出传输邮件的下一跳IP地址。在传输文件过程中使用25号协议原理SMTP-简单邮件传输协议〔SimpleMailTransferProtocol〕,是定义邮件传输的协议,它是基于TCP效劳的应用层协议,由RFC0821所定义。SMTP协议规定的命令是以明文方式进行的。为了说明SMTP的工作原理,我们以向163发送邮件为实例进行说明。在linux环境下,使用"25"连接的25号端口(SMTP的标准效劳端口);在windows下使用程序,远程主机指定为,而指定为25,然后连接:交互过程如下:SMTP[lix@nslix]$25220163Anti-spamGTforCoremailSystem(163com[071018])HELOsmtp.163250OKauthlogin334dXNlcm5hbWU6USER加密后的用户名334UGFzc3dvcmQ6PASSbase64加密后的密码235AuthenticationsuccessfulMAILFROM:XXX@163250MailOKRCPTTO:XXX@163250MailOKDATA354Enddatawith.QUITSMTP250MailOKqueuedassmtp5,D9GowLArizfIFTpIxFX8AA==.41385S21211766217HELO是客户向对方发出的标识自己的身份的命令,这里假设发送者为ideal;MAILFROM命令用来表示发送者的邮件地址;RCPTTO:标识接收者的邮件地址,这里表示希望发送邮件给XXX@163.COM,如果邮件接收者不是本地用户,例如RCPTTO:ideal,那么说明希望对方邮件效劳器为自己转发(Relay)邮件,假设该机器允许转发这样的邮件,那么表示该邮件效劳器是OPENRELAY的,否那么说明该效劳器不允许RELAY;表示下面是邮件的数据局部,输入完毕以后,以一个"."开始的行作为数据局部的结束标识;QUIT表示退出这次会话,结束邮件发送。这就是一个简单的发送邮件的会话过程,其实当使用outlookexpress等客户发送时,进行的交互也是这样的,当然,为了处理复杂的邮件发送情况如附件等等,定义了很多的命令及规定,具体可以通过阅读821来获得。当你的一个朋友向你发送邮件时,他的邮件效劳器和你的邮件效劳器通过SSMTPMTP协议通信,将邮件传递给你邮件地址所指示的邮件效劳器上〔这里假设你的本地邮件效劳器是Linux系统〕,假设你通过telnet协议直接登录到邮件效劳器上,那么可以使用mail等客户软件直接阅读邮件,但是假设你希望使用本地的(MailUserAgent,如outlookexpress等客户软件)来阅读邮件,那么本地客户端通过或IMAP协议与邮件效劳器,将邮件信息传递到客户端(如:win98系统)。而如果你向你的朋友回复一封信件时,你所使用的MUA也是通过SMTP协议与邮件效劳〔一般为发送邮件地址对应的地址〕器通信,指示其希望邮件效劳器帮助转发一封邮件到你朋友的邮件地址指定的邮件效劳器中。假设本地邮件效劳器允许你通过它转发邮件,那么效劳器通过SMTP协议发送邮件到对方的邮件效劳器。这就是接受和发送邮件的全部过程。个人SMTP效劳器的配置方法安装POP3和SMTP效劳组件WindowsServer2023默认情况下是没有安装POP3和SMTP效劳组件的,因此我们要手工添加。1.安装组件以系统治理员身份登录WindowsServer2023系统。依次进入“控制面板→添加或删除程序→添加/删除Windows组件〞,在弹出的“Windows组件向导〞对话框中选中“〞选项,点击“详细信息〞按钮,可以看到该选项包括两局部内容:POP3效劳和POP3效劳Web治理。为方便用户远程Web方式治理邮件效劳器,建议选中“POP3效劳Web治理〞。2.安装SMTP效劳组件选中“应用程序效劳器〞选项,点击“详细信息〞按钮,接着在“Internet信息效劳〔IIS〕〞选项中查看详细信息,选中“SMTPService〞选项,最后点击“确定〞按钮。此外,如果用户需要对邮件效劳器进行远程Web治理,一定要选中“万维网效劳〞中的“远程治理〔HTML〕〞组件。完成以上设置后,点击“下一步〞按钮,系统就开始安装配置POP3和SMTP效劳了。配置POP3效劳器1.创立邮件域点击“开始→治理工具→POP3效劳〞,弹出POP3效劳控制台窗口。选中左栏中的POP3效劳后,点击右栏中的“新域〞,弹出“添加域〞对话框,接着在“域名〞栏中输入邮件效劳器的域名,也就是邮件地址“@〞后面的局部,2.创立用户邮箱选中刚刚新建的,在右栏中点击“添加邮箱〞,弹出添加邮箱对话框,在“邮箱名〞栏中输入邮件用户名,然后设置用户密码,最后点击“确定〞按钮,完成邮箱的创立。[1][2]完成POP3效劳器的配置后,就可开始配置SMTP效劳器了。点击“开始→程序→治理工具→Internet信息效劳〔IIS〕治理器〞,在“IIS治理器〞窗口中右键点击“默认SMTP虚拟效劳器〞选项,在弹出的菜单中选中“属性〞,进入“默认SMTP虚拟效劳器〞窗口,切换到“常规〞标签页,在“IP地址〞下拉列表框中选中邮件效劳器的IP地址即可。点击“确定〞按钮,此时SMTP效劳器默认的是匿名访问,翻开切换到“访问〞标签页,点击“身份验证〞按钮,在对话框中去掉“匿名访问“选项,选中〞根本身份验证〔Basicauthentication〕“。这样一个简单的邮件效劳器就架设完成了。工作过程简单邮件〔SMTP〕是一种基于文本的电子邮件传输协议,是在中用于在邮件效劳器之间交换邮件的协议。SMTP是应用层的效劳,可以适应于各种网络系统。SMTP的命令和响应都是基于文本,以命令行为单位,换行符为CR/LF。响应信息一般只有一行,由一个3位数的开始,后面可附上很简短的文字说明。SMTPSMTP要经过建立连接、传送邮件和释放连接3个阶段。具体为:〔1〕建立TCP连接。〔2〕客户端向效劳器发送HELLO命令以标识发件人自己的身份,然后客户端发送MAIL命令。〔3〕效劳器端以OK作为响应,表示准备接收。〔4〕客户端发送RCPT命令。〔5〕效劳器端表示是否情愿为收件人接收邮件。〔6〕协商结束,发送邮件,用命令DATA发送输入内容。〔7〕结束此次发送,用QUIT命令退出。SMTP效劳器基于DNS中的邮件交换〔MX〕记录电子邮件。发邮件时是根据收信人的地址后缀来定位邮件效劳器的。SMTP通过用户代理程序〔UA〕完成邮件的编辑、收取和阅读等功能;通过邮件传输代理程序〔MTA〕将邮件传送到目的地。平安和垃圾邮件最初的SMTP的局限之一在于它没有对发送方进行身份验证的机制。因此,后来定义了SMTP-AUTH扩展。尽管有了身份认证机制,仍然是一个主要的问题。但由于庞大的SMTP安装数量带来的,大刀阔斧地修改或完全替代SMTP被认为是不现实的。InternetMail2000就是一个替代SMTP的建议方案。因此,出现了一些同SMTP工作的辅助协议。IRTF的研究小组正在研究一些建议方案,以提供简单、灵活、轻量级的、可升级的源端认证。最有可能被接受的建议方案是发送方策略框架协议。SMTP模型smtp提供了一种邮件传输的机制,当收件方和发件方都在一个网络上时,可以把邮件直传给对方;当双方不在同一个网络上时,需要通过一个或几个中间效劳器转发。smtp首先由发件方提出申请,要求与接收方smtp建立双向的通信渠道,收件方可以是最终收件人也可以是中间转发的效劳器。收件方效劳器确认可以建立连接后,双发就可以开始通信。发件方smtp向收件方发处mail命令,告知发件方的身份;如果收件方接受,就会答复ok。发件方再发出rcpt命令,告知收件人的身份,收件方smtp确认是否接收或转发,如果同意就答复ok;接下来就可以进行数据传输了。通信过程中,发件方smtp与收件方smtp摘用对话式的交互方式,发件方提出要求,收件方进行确认,确认后才进行下一步的动作。整个过程由发件方控制,有时需要确认几回才可以。为了保证回复命令的有效,smtp要求发件方必须提供接收方的效劳器及邮箱。邮件的命令和答复有严格的语法定义,并且回复具有相应的数字代码。所有的命令由组成。命令代码是大小写无关的,如mail和mail﹑mail是等效的。效劳扩展SMTP提供一种可靠的有效的传送机制,它用于传送电子邮件。虽然十几年来,它的作用已经有目共睹,可是对它功能的扩充也是必不可少的。对SMTP效劳的扩展我们介绍一下:在SMTP转发的邮件中包括信封和内容这两种东西。我们写信也写信封和信皮,我们可以借生活中的信件来帮助理解。(1)SMTP信封比较容易理解,它被作为一系列的SMTP协议单元传送,它包括发送者地址,传送模式,还有一个或多个接收者地址。如果有不清楚的地方,请参阅?SMTP协议标准?。SMTP(2)至于内容,它是由两局部组成的,一局部是信头,一局部是信体,信头是由一个个的域/值对〔一个域,一个值〕组成的,如果信体有结构的话,它的结构是以MIME构造的。内容从根本上来说是文本的,一般也是由ASCII码构成的,但是由于使用了MIME,所以这个限制应该也是没有了,但信头却不行,一般都应该使用ASCII码表示。虽然SMTP协议是一个不错的协议,可是对它的扩展还是不可防止,本文主要说明了一种扩展方法,使用这种扩展方法,效劳器和用户之间可以相互知道对方使用了扩展,使用了多少,如果进行通信。通讯模型SMTP协议是中的一员,主要对如何将电子邮件从发送方地址传送到接收方地址,也即是对传输的规那么做了规定。SMTP协议的通信模型并不复杂,主要工作集中在发送SMTP和接收SMTP上:首先针对用户发出的邮件请求,由发送SMTP建立一条连接到接收SMTP的双工通讯链路,这里的接收SMTP是相对于发送SMTP而言的,实际上它既可以是最终的接收者也可以是中间传送者。发送SMTP负责向接收SMTP发送SMTP命令,而接收SMTP那么负责接收并反响应答。SMTP协议的命令和应答从前面的通讯模型可以看出SMTP协议在发送SMTP和接收SMTP之间的会话是靠发送SMTP的SMTP命令和接收SMTP反响的应答来完成的。在通讯链路建立后,发送SMTP发送MAIL命令指令邮件发送者,假设接收SMTP此时可以接收邮件那么作出OK的应答,然后发送SMTP继续发出RCPT命令以确认邮件是否收到,如果接收到就作出OK的应答,否那么就发出拒绝接收应答,但这并不会对整个邮件操作造成影响。双方如此反复屡次,直至邮件处理完毕。SMTP协议共包含10个SMTP命令,列表如下:SMTP命令命令说明HELLO<domain><CRLF>识别发送方到接收SMTP的一个HELLO命令MAILFROM:<reverse-path><CRLF><reverse-path>为发送者地址。此命令告诉接收方一个新邮件发送的开始,并对所有的状态和进行初始化。此命令开始一个邮件传输处理,最终完成将邮件数据传送到一个或多个邮箱中。RCPTTO:<forward-path><CRLF><forward-path>标识各个邮件接收者的地址DATA<CRLF>接收SMTP将把其后的行为看作邮件数据去处理,以<CRLF>.<CRLF>标识数据的结尾。REST<CRLF>退出/复位当前的邮件传输NOOP<CRLF>要求接收SMTP仅做OK应答。〔用于测试〕QUIT<CRLF>要求接收SMTP返回一个OK应答并关闭传输。VRFY<string><CRLF>验证指定的邮箱是否存在,由于平安因素,效劳器多禁止此命令。EXPN<string><CRLF>验证给定的邮箱列表是否存在,扩充邮箱列表,也常禁止使用。HELP<CRLF>查询效劳器支持什么命令通信平安sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理程序。由于Sendmail邮件效劳器的特点是功能强大而复杂,因此为保证Sendmail的平安性,需要作以下一些工作。1、设置Sendmail使用"smrsh"smrsh程序的目的是作为在mailer中为sendmail定义的"/bin/sh"的替代shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定的列表。简而言之smrsh限制了攻击者可以执行的程序集。当它与sendmail程序一起使用的时候,smrsh有效的将sendmail可以执行的程序的范围限制在smrsh目录之下。第一步:决定smrsh可以允许sendmail运行的命令列表。缺省情况下应当包含以下命令,但不局限于这些命令:"/bin/mail"(如果在你的系统中安装了的话)"/usr/bin/procmail"(如果在你的系统中安装了的话)注意:不可在命令列表里包括命令解释程序,例如sh(1),csh(1),perl(1),uudecode(1)及流sed(1)。第二步:在"/etc/smrsh"目录中创立允许sendmail运行的程序的符号连接。使用以下命令允许mail程序"/bin/mail"运行:[root@deep]#cd/etc/smrsh[root@deep]#ln-s/bin/mailmail用以下命令允许procmail程序"/usr/bin/procmail"运行:[root@deep]#cd/etc/smrsh[root@deep]#ln-s/usr/bin/procmailprocmail这将允许位于".forward"和"aliases"中的用户摘用"|program"语法来运行mail及procmail程序。第三步配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中仅有一行。必须修改"sendmail.cf"文件中"Mprog"定义的那一行。将"/bin/sh"替换为"/usr/sbin/smrsh"。编辑"sendmail.cf"文件〔vi/etc/sendmail.cf〕并改动下面这一行:例如:Mprog,P=/bin/sh,F=lsDFMoqeu9,S=10/30,R=20/40,D=$z:/,T=X-Unix,A=sh-c$u应该被改为:Mprog,P=/usr/sbin/smrsh,F=lsDFMoqeu9,S=10/30,R=20/40,D=$z:/,T=X-Unix,A=sh-c$u现在用以下命令手工重起sendmail进程:[root@deep]#/etc/rc.d/init.d/sendmailrestart2、"/etc/aliases"文件如果没有加以正确和严格的治理的话,别名文件被用来获取特权。例如,很多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从ASCII转回到原始的二进制文件的工作。删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你都要仔细的检查,可能它们都值得疑心并应当删除它们。要想使你的改变生效,需要运行:[root@deep]#/usr/bin/newaliases编辑别名文件〔vi/etc/aliases〕并删除以下各行:#Basicsystemaliases--theseMUSTbepresent.MAILER-DAEMON:postmasterpostmaster:root#Generalredirectionsforpseudoaccounts.bin:rootdaemon:rootgames:root??删除这一行ingres:root??删除这一行nobody:rootsystem:root??删除这一行toor:root??删除这一行uucp:root??删除这一行#Well-knownaliases.manager:root??删除这一行dumper:root??删除这一行operator:root??删除这一行#trapdecodetocatchsecurityattacksdecode:root??删除这一行#Personwhoshouldgetroot'smail#root:marc最后应该运行"/usr/bin/newaliases"程序使改动生效3、防止你的Sendmail被未授权的用户滥用最新版本的Sendmail()参加了很强的防止欺骗的特性。它们可以防止你的邮件效劳器被未授权的用户滥用。编辑你的"/etc/sendmail.cf"文件,修改一下这个配置文件,使你的邮件效劳器能够挡住欺骗邮件。编辑"sendmail.cf"文件〔vi/etc/sendmail.cf〕并更改下面一行:OPrivacyOptions=authwarnings改为:OPrivacyOptions=authwarnings,noexpn,novrfy设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝所有SMTP的"VERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY"命令。这种更改可以防止欺骗者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所滥用。4、SMTP的问候信息当sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信息,这些信息作为本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好了。编辑"sendmail.cf"文件〔vi/etc/sendmail.cf〕并更改下面一行:OSmtpGreetingMessage=$jSendmail$v/$Z;$b改为:OSmtpGreetingMessage=$jSendmail$v/$Z;$bNOUCEC=xxL=xx现在手工重起一下sendmail进程,使刚刚所做的更改生效:[root@deep]#/etc/rc.d/init.d/sendmailrestart以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该把"`C=xxL=xx"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响任何东西。但这是"-abuse.email"新闻组的伙伴们推举的合法做法。5、限制可以审核邮件队列内容的人员通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了限制可以审核邮件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"选项即可。在这种情况下,sendmail只允许与这个队列所在目录的组属主相同的用户可以查看它的内容。这将允许权限为0700的邮件队列目录被完全保护起来,而我们限定的合法用户仍然可以看到它的内容。编辑"sendmail.cf"文件〔vi/etc/sendmail.cf〕并更改下面一行:OPrivacyOptions=authwarnings,noexpn,novrfy改为:OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq现在我们更改邮件队列目录的权限使它被完全保护起来:[root@deep]#chmod0700/var/spool/mqueue注意:我们已经在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"选项,现在在这一行中我们接着添加"restrictmailq"选项。任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:[user@deep]$/usr/bin/mailqYouarenotpermittedtoseethequeueSMTP6、限制处理邮件队列的权限为"root"通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理邮件队列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。编辑"sendmail.cf"文件〔vi/etc/sendmail.cf〕并更改下面一行:OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq改为:OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:[user@deep]$/usr/sbin/sendmail-qYoudonothavepermissiontoprocessthequeue7、在重要的sendmail文件上设置不可更改位可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以提高系统的平安性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创立到这个文件的链接,不能向这个文件写入数据。只有超级用户才能设置和去除这个属性。为"sendmail.cf"文件设置不可更改位:[root@deep]#chattr+i/etc/sendmail.cf为"sendmail.cw"文件设置不可更改位:[root@deep]#chattr+i/etc/sendmail.cw为"sendmail.mc"文件设置不可更改位:[root@deep]#chattr+i/etc/sendmail.mc为"null.mc"文件设置不可更改位:[root@deep]#chattr+i/etc/null.mc为"aliases"文件设置不可更改位:[root@deep]#chattr+i/etc/aliases为"access"文件设置不可更改位:[root@deep]#chattr+i/etc/mail/accessqmail平安qmail有一个名为rcpthosts(该文件名源于RCPTTO命令)的配置文件,其决定了是否接受一个邮件。只有当一个RCPTTO命令中的接收者地址的域名存在于rcpthosts文件中时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版电子商务平台搭建与推广合同3篇
- 2024年度国际酒店管理服务与加盟合同3篇
- 2024年个体运输服务合同2篇
- 2024版内墙涂料粉刷环保要求合同3篇
- 2024年房产证押借款合同8篇
- 防洪工程施工监理合同三篇
- 2024年劳务派遣公司合同样本
- 2024年出口业务中间商报酬合同一
- 2024年合同授权代表委托说明书3篇
- 2024年度高品质五金材料采购合同样本版
- 教育心理学-形考作业4(第十至十一章)-国开-参考资料
- 常见装饰装修工程施工培训
- 身高体重测量仪分类界定的通知
- 课堂教学能力提升(课堂PPT)
- 三才配置一览表
- 哈工大机械设计大作业——轴系部件设计
- 关于自主学习的文献综述
- 剖面图真倾角与视倾角换算表)
- 电子公司的物料编码规则
- 电梯设备采购安装工程量清单
- 钢结构防火涂料验收检测报告
评论
0/150
提交评论