yhenhen 發表於 2006-9-28 13:40:00

大陸郵件無法寄至台北

各位前輩為何&quot;大陸郵件無法寄至台北&quot;附上log 請協助解惑 謝謝<br><br><br><br>Thu 2006-09-28 10:32:47: Session 6246; child 23; thread 2096<br>Thu 2006-09-28 10:32:46: Accepting SMTP connection from <br>Thu 2006-09-28 10:32:46: Performing PTR lookup (221.80.93.125.IN-ADDR.ARPA)<br>Thu 2006-09-28 10:32:46: * Error: Name server reports domain name unknown<br>Thu 2006-09-28 10:32:46: ---- End PTR results<br>Thu 2006-09-28 10:32:46: --&#62; 220 a.com.tw ESMTP MDaemon 8.1.3; Thu, 28 Sep 2006 10:32:46 +0800<br>Thu 2006-09-28 10:32:46: &lt;-- EHLO server.xx.com<br>Thu 2006-09-28 10:32:46: Performing IP lookup (server.xx.com)<br>Thu 2006-09-28 10:32:46: * Error: Name server reports domain name unknown<br>Thu 2006-09-28 10:32:46: ---- End IP lookup results<br>Thu 2006-09-28 10:32:46: --&#62; 250-a.com.tw Hello server.xx.com, pleased to meet you<br>Thu 2006-09-28 10:32:46: --&#62; 250-ETRN<br>Thu 2006-09-28 10:32:46: --&#62; 250-AUTH=LOGIN<br>Thu 2006-09-28 10:32:46: --&#62; 250-AUTH LOGIN CRAM-MD5<br>Thu 2006-09-28 10:32:46: --&#62; 250-8BITMIME<br>Thu 2006-09-28 10:32:46: --&#62; 250 SIZE 0<br>Thu 2006-09-28 10:32:47: &lt;-- MAIL FROM:&lt;[email protected]&gt;<br>Thu 2006-09-28 10:32:47: Performing IP lookup (a.com.tw)<br>Thu 2006-09-28 10:32:47: * D=a.com.tw TTL=(1440) A=<br>Thu 2006-09-28 10:32:47: * P=010 D=a.com.tw TTL=(11) MX= {61.xxx}<br>Thu 2006-09-28 10:32:47: ---- End IP lookup results<br>Thu 2006-09-28 10:32:47: --&#62; 250 &lt;[email protected]&gt;, Sender ok<br>Thu 2006-09-28 10:32:47: &lt;-- RCPT TO:&lt;[email protected]&gt;<br>Thu 2006-09-28 10:32:47: Performing DNS-BL lookup (125.xxx - connecting IP)<br>Thu 2006-09-28 10:32:47: * sbl-xbl.spamhaus.org - passed<br>Thu 2006-09-28 10:32:47: * opm.blitzed.org - passed<br>Thu 2006-09-28 10:32:47: * relays.ordb.org - passed<br>Thu 2006-09-28 10:32:47: * bl.spamcop.net - passed<br>Thu 2006-09-28 10:32:47: ---- End DNS-BL results<br>Thu 2006-09-28 10:32:47: Error writing to socket<br>Thu 2006-09-28 10:32:47: Winsock Error 10054 Connection was reset by the other side&#33; <br>Thu 2006-09-28 10:32:47: SMTP session terminated (Bytes in/out: 97/262)

MarchFun 發表於 2006-9-28 14:59:24

關於大陸寄台灣的問題已有好幾個人討論過,搜尋一下。

MarchFun 發表於 2006-9-29 10:37:24

依他人的經驗,大部份的問題不是出在雙方的郵件伺服器。

rtyfghvbn 發表於 2006-10-20 08:26:47

小弟工作室在10/14-15替客戶解決台灣和大陸在上網和mail互寄的問題,小小工作心得提供參考。該公司在兩地都建有mail server,兩地使用相同域名aaa.com.tw,用md904架設原本的做法是台灣收到mail後再轉寄至大陸公司,大陸要寄出的mail先自行寄出,若無法寄出就轉到台北主機幫忙寄,之前運作良好,後來就一直有問題,出現文章所述之情況。在大陸主機測試,大陸主機只要信寄往大陸任何地點,均成功寄出,速度也很快,但只要離開大陸範圍,就時好時壞,taiwan,hk都很慘,時好時壞,mail不是退信,就是延遲送達,情況只有一個慘.................................,客戶抱怨連連,該公司偏偏主要客戶均以hk,taiwan,歐美為主。<br>該公司求助於小弟工作室,小弟根據以往經驗,建議使用vpn互連台灣辦公室與大陸工廠,該公司同意,於是我出借1台netscreen firewall (5GT)至大陸,與台灣公司做vpn測試,vpn連上後,將mail流量導入vpn後,大陸主機原本卡住的郵件,馬上傳送到台北主機,並成功寄出。於是我開始修改該公司網路架構,並用md做郵件備援,將所有流量全部導向台灣,原本在大陸上不了網的部份...等問題,都全部解決了。<br>=====================================<br>我在網站找的資料,說明中國確實在監控網路,才會造成mail/web... 等,不正常。<br>遇到這種問題,只有想辦法脫離中國的監控或中國解除對網路禁令才行。<br>解決方式:<br>1.建專線或vpn,從中國接到網路自由地區,將internet出口改由自由地區連接internet<br>2.中國解除封鎖----我看很難<br>3.在中國換家isp 業者試試,也許可以成功。<br>底下文章從5dmail轉貼,文章很長,若看不懂,則看最底下的說明即可。<br>===========================================<br>找出GFW在Internet的位置<br>作者:刘宏光<br>邮件:iceblood_at_163.com<br>网址:http://www.nettf.net<br>日期:2006-9-26<br><br>看到这篇文章的标题,可能有人要问GFW到底是什么?虽然GFW在一部分人的眼睛里并不陌生了,但相对与大部分人来说还是非常陌生的,引用我在Google里找到的一段话:<br><br>The Great Fire Wall of China的简写,意指“中国网络防火墙”(字面意为“中国防火长城”),这是对“国家公共网络监控系统”的俗称,国内简称“防火长城”.<br><br>GFW是“金盾工程”的一个子功能.“金盾工程”是以公安信息网络为先导,以各项公安工作信息化为主要内容,建立统一指挥、快速反应、协同作战机制,在全国范围内开展公安信息化的工程,主要包括建设公安综合业务通信网、公安综合信息系统、全国公安指挥调度系统以及全国公共网络监控中心等.该项目2003年开始生效.一般所说的GFW,主要指公共网络监控系统,尤其是指对境外涉及敏感内容的网站、IP地址、关键词、网址等的过滤.<br><br>GFW的效果通常为,国内网络用户无法访问某些国外网站或者网页;或者国外网络用户无法访问国内的某些网站或者网页.这里的无法访问,有永久性的无法访问(比如色情网站),也有因为URL中含有敏感关键词或者网页上有敏感内容而暂时性的无法访问.<br><br>国家防火墙并非中国的专利.实际上,美国也有国家网络监控系统,对进出美国的每一封电子邮件进行内容扫描.不同的是,中国的国家防火墙会直接切断敏感连接,而美国的国家防火墙(考虑更名)则只是做数据监控记录.伊朗、巴基斯坦、乌兹别克斯坦、北非共和国、叙利亚、缅甸、马尔代夫、古巴、北韩、南韩、沙特阿拉伯、阿拉伯联合酋长国、也门使用与金盾类似的国家防火墙.<br><br>看了以上这段话相信大家都比较清楚GFW到底是什么了,但是一直有人说有GFW,但具体的位置在哪里呢?我们如何查出GFW到底在哪里呢?好象并没多少文章有介绍,所以我这里针对这点特别写了这篇文章.<br><br>GFW这个东西很早我就已经知道,并且为防止GFW的“骚扰”我已经想过了很多办法来避免了,但由于收到外界机制的影响,仍然不可能完全避过GFW,而最近我所在的公司发到国外的邮件总是受阻,严重影响了公司的正常业务,所以我必须给他们一个非常圆满的答复,才有了找到GFW的位置的想法.<br><br>最近我们公司总是有人反应发到日本的邮件会被退回来,我查看了一下退信内容,发现主要有如下内容:<br><br>:<br>xxx.xxx.xxx.xxx does not like recipient.<br>Remote host said: 551 User not local; please try<br>Giving up on xxx.xxx.xxx.xxx.<br>或者:<br>:<br>xxx.xxx.xxx.xxx does not like recipient.<br>Remote host said: 500 error<br>Giving up on xxx.xxx.xxx.xxx.<br><br>而在邮件服务器的日志上发现如下内容:<br><br>Sep 26 14:46:23 livedoor qmail: 1159253183.972578 delivery 118310: failure: xxx.xxx.xxx.xxx_does_not_like_recipient./Remote_host_said:_500_error/Giving_up_on_xxx.xxx.xxx.xxx./<br>由于总报这样的问题,所以我在公司的网关服务器上安装上snort这个入侵检测软件,当然我并没发挥入侵检测的功能,因为我只想要里面的sniff功能探测数据包,然后等待这种现象的再次来到.当邮件日志里再次出现上面的日志内容的时候,我进入网关服务器查找所有相关这个IP的记录,并且根据时间找到了:<br><br>-rw------- 1 root wheel 6941 Sep 26 14:44 TCP:60661-25<br><br>现在就请大家跟着我来分析这个文件:<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:52.643691 0:E0:FC:34:C0:86 -&gt; 0:14:22:1F:4A:49 type:0x800 len:0x4E<br>10.4.1.4:60661 -&gt; 203.131.198.80:25 TCP TTL:127 TOS:0x0 ID:32988 IpLen:20 DgmLen:64 DF<br>******S* Seq: 0x2E68FF24 Ack: 0x0 Win: 0xFFFF TcpLen: 44<br>TCP Options (8) =&gt; MSS: 1460 NOP WS: 1 NOP NOP TS: 121485349 0<br>TCP Options =&gt; SackOK EOL<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br><br>这是我们公司的邮件服务器10.4.1.4向对方发送SYN的请求包,TTL为127,虽然我们的邮件服务器是FreeBSD,但我还是把TTL修改为128了,而邮件服务器和网关服务器之间有一个路由,所以TTL会减1,就成为了127.<br><br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br><br>09/26-14:44:52.744474 0:14:22:1F:4A:49 -&gt; 0:11:43:58:71:FF type:0x800 len:0x4A<br>203.131.198.80:25 -&gt; 10.4.1.4:60661 TCP TTL:49 TOS:0x0 ID:0 IpLen:20 DgmLen:60 DF<br>***A**S* Seq: 0x1527A9A1 Ack: 0x2E68FF25 Win: 0x16A0 TcpLen: 40<br>TCP Options (5) =&gt; MSS: 1460 SackOK TS: 9713757 121485349 NOP<br>TCP Options =&gt; WS: 0<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br><br>这里为对方服务器向我们公司的服务器回复SYN+ACK包.可以看到TTL为49,由于对方也是FreeBSD系统,而FreeBSD的默认TTL值为 64,这样我们可以计算出我们的服务器到对方的服务器经过的路由数,64减49等于15,所以网关服务器到对方服务器经过了15个路由,使用 traceroute命令追踪了一下结果,如下:<br><br>gw2# traceroute -n 203.131.198.80<br>traceroute to 203.131.198.80 (203.131.198.80), 64 hops max, 40 byte packets<br>1 210.83.214.161 0.722 ms 0.699 ms 0.612 ms<br>2 210.83.193.49 0.595 ms 0.486 ms 0.615 ms<br>3 210.52.131.6 16.979 ms 16.978 ms 16.975 ms<br>4 210.52.130.10 46.711 ms 45.836 ms 45.838 ms<br>5 210.52.132.230 50.208 ms 49.957 ms 50.085 ms<br>6 210.53.126.2 50.083 ms 49.955 ms 50.334 ms<br>7 202.147.16.125 50.583 ms 50.207 ms 50.587 ms<br>8 202.147.16.205 51.204 ms 50.081 ms 50.209 ms<br>9 202.147.16.214 103.055 ms 103.050 ms 103.179 ms<br>10 202.147.0.206 99.803 ms 99.677 ms 99.806 ms<br>11 203.192.131.250 103.802 ms 103.549 ms 103.430 ms<br>12 203.174.64.13 99.804 ms 100.053 ms 100.681 ms<br>13 203.174.64.146 100.056 ms 100.799 ms 102.075 ms<br>14 203.174.64.214 101.012 ms 99.676 ms 100.179 ms<br>15 203.131.198.80 100.805 ms 99.926 ms 99.929 ms<br>gw2#<br><br>这里可以很清楚的看到为15跳,充分证明了TTL没有任何问题,而对方的服务器也没有使用防火墙以及NAT来映射25号端口.<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br><br>09/26-14:44:52.744633 0:E0:FC:34:C0:86 -&gt; 0:14:22:1F:4A:49 type:0x800 len:0x42<br>10.4.1.4:60661 -&gt; 203.131.198.80:25 TCP TTL:127 TOS:0x0 ID:33011 IpLen:20 DgmLen:52 DF<br>***A**** Seq: 0x2E68FF25 Ack: 0x1527A9A2 Win: 0x8218 TcpLen: 32<br>TCP Options (3) =&gt; NOP NOP TS: 121485450 9713757<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>这里是我们公司返回一个ACK包,这样整个TCP连接的握手成功,接下来就要开始传输数据了.<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:52.845542 0:14:22:1F:4A:49 -&gt; 0:11:43:58:71:FF type:0x800 len:0x93<br>203.131.198.80:25 -&gt; 10.4.1.4:60661 TCP TTL:49 TOS:0x0 ID:37317 IpLen:20 DgmLen:133 DF<br>***AP*** Seq: 0x1527A9A2 Ack: 0x2E68FF25 Win: 0x16A0 TcpLen: 32<br>TCP Options (3) =&gt; NOP NOP TS: 9713767 121485450<br>32 32 30 20 35 61 2D 70 30 37 2D 62 33 2E 64 61 220 5a-p07-b3.da<br>74 61 2D 68 6F 74 65 6C 2E 6E 65 74 20 46 2D 53 ta-hotel.net F-S<br>65 63 75 72 65 2F 76 69 72 75 73 67 77 5F 73 6D ecure/virusgw_sm<br>74 70 2F 32 32 30 2F 35 61 2D 70 30 37 2D 62 33 tp/220/5a-p07-b3<br>2E 64 61 74 61 2D 68 6F 74 65 6C 2E 6E 65 74 0D .data-hotel.net.<br>0A .<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>首先是对方服务器给了我们一个220的服务器信息.<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:52.845826 0:E0:FC:34:C0:86 -&gt; 0:14:22:1F:4A:49 type:0x800 len:0x54<br>10.4.1.4:60661 -&gt; 203.131.198.80:25 TCP TTL:127 TOS:0x0 ID:33066 IpLen:20 DgmLen:70 DF<br>***AP*** Seq: 0x2E68FF25 Ack: 0x1527A9F3 Win: 0x8218 TcpLen: 32<br>TCP Options (3) =&gt; NOP NOP TS: 121485551 9713767<br>48 45 4C 4F 20 6C 69 76 65 64 6F 6F 72 2E 63 6E HELO livedoor.cn<br>0D 0A ..<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>我们的服务器给对方发送了一个SMTP协议所需要的HELO信息.由于内容太多中间SMTP协议的握手我就不再详细介绍了,所以我这里直接跳到出问题的地方.<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:53.049710 0:E0:FC:34:C0:86 -&gt; 0:14:22:1F:4A:49 type:0x800 len:0x6B<br>10.4.1.4:60661 -&gt; 203.131.198.80:25 TCP TTL:127 TOS:0x0 ID:33110 IpLen:20 DgmLen:93 DF<br>***AP*** Seq: 0x2E68FF56 Ack: 0x1527AA19 Win: 0x8218 TcpLen: 32<br>TCP Options (3) =&gt; NOP NOP TS: 121485755 9713787<br>52 43 50 54 20 54 4F 3A 3C 6A 69 6D 67 72 65 65 RCPT TO:6E 40 6E 65 70 74 75 6E 65 2E 6C 69 76 65 64 6F x_at_neptune.livedo<br>6F 72 2E 63 6F 6D 3E 0D 0A or.com&gt;..<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>在这里,当我们的服务器发送RCPT To的信息到对方服务器以后,按照SMTP协议的原理,对方在有这个用户的情况下应该返回250 ok这个信息,但是这个时候问题出现了,我们的服务器马上收到一个如下的信息:<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:53.103763 0:14:22:1F:4A:49 -&gt; 0:11:43:58:71:FF type:0x800 len:0x41<br>203.131.198.80:25 -&gt; 10.4.1.4:60661 TCP TTL:57 TOS:0x0 ID:64 IpLen:20 DgmLen:51<br>***AP*** Seq: 0x1527AA19 Ack: 0x2E68FF7F Win: 0x0 TcpLen: 20<br>35 30 30 20 65 72 72 6F 72 0D 0A 500 error..<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>500 error的信息,再看看TTL的值,57?对端服务器的TTL由49突然变成了57?理论上来说说不过去,再接着看后面的信息:<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:53.154738 0:14:22:1F:4A:49 -&gt; 0:11:43:58:71:FF type:0x800 len:0x4A<br>203.131.198.80:25 -&gt; 10.4.1.4:60661 TCP TTL:49 TOS:0x0 ID:37321 IpLen:20 DgmLen:60 DF<br>***AP*** Seq: 0x1527AA19 Ack: 0x2E68FF7F Win: 0x16A0 TcpLen: 32<br>TCP Options (3) =&gt; NOP NOP TS: 9713798 121485755<br>32 35 30 20 4F 6B 0D 0A 250 Ok..<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>这才是真是服务器发送过来的信息,而由于500 error的错误信息比250 Ok的正确信息先到达我们的服务器,所以我们的服务器这个时候就已经认为对方服务器错误,所以按照SMTP协议必须终止邮件的发送,所以这个时候我们的服务器发送:<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>09/26-14:44:53.155026 0:E0:FC:34:C0:86 -&gt; 0:14:22:1F:4A:49 type:0x800 len:0x48<br>10.4.1.4:60661 -&gt; 203.131.198.80:25 TCP TTL:127 TOS:0x0 ID:33131 IpLen:20 DgmLen:58 DF<br>***AP**F Seq: 0x2E68FF7F Ack: 0x1527AA24 Win: 0x8218 TcpLen: 32<br>TCP Options (3) =&gt; NOP NOP TS: 121485860 9713787<br>51 55 49 54 0D 0A QUIT..<br>=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>QUIT退出……,就这样一封正常的邮件被活生生的截断了.<br>现在我们来开始看那个TTL为57的信息,根据我的经验对方的TTL默认值应该是64,所以64减57等于7,也就是说这个阻断我们信息的信号来自和第7个路由同网断或者就是第7个路由.现在再看看我最上面的traceroute的结果:<br>gw2# traceroute -n 203.131.198.80<br>traceroute to 203.131.198.80 (203.131.198.80), 64 hops max, 40 byte packets<br>1 210.83.214.161 0.722 ms 0.699 ms 0.612 ms<br>2 210.83.193.49 0.595 ms 0.486 ms 0.615 ms<br>3 210.52.131.6 16.979 ms 16.978 ms 16.975 ms<br>4 210.52.130.10 46.711 ms 45.836 ms 45.838 ms<br>5 210.52.132.230 50.208 ms 49.957 ms 50.085 ms<br>6 210.53.126.2 50.083 ms 49.955 ms 50.334 ms<br>7 202.147.16.125 50.583 ms 50.207 ms 50.587 ms &lt;——可能发送错误信息的IP<br>8 202.147.16.205 51.204 ms 50.081 ms 50.209 ms<br>9 202.147.16.214 103.055 ms 103.050 ms 103.179 ms<br>10 202.147.0.206 99.803 ms 99.677 ms 99.806 ms<br>11 203.192.131.250 103.802 ms 103.549 ms 103.430 ms<br>12 203.174.64.13 99.804 ms 100.053 ms 100.681 ms<br>13 203.174.64.146 100.056 ms 100.799 ms 102.075 ms<br>14 203.174.64.214 101.012 ms 99.676 ms 100.179 ms<br>15 203.131.198.80 100.805 ms 99.926 ms 99.929 ms &lt;——真实服务器的IP<br>gw2#<br>使用 <a href='http://www.linkwan.com/gb/broadmeter/VisitorInfo/QureyIP.asp' target='_blank'>http://www.linkwan.com/gb/broadmeter/VisitorInfo/QureyIP.asp</a> 的IP地址查询查到 202.147.16.125 属于澳大利亚,难道澳大利亚在监视我们的网络,想想虽然有这个可能性,但应该不会明显到这个程度.所以我想应该不是这个IP地址,然后我查了查第6跳的 IP地址 210.53.126.2 ,通过查询显示为“中国网通”很明显6和7之间就是中国网通的出口路由,那么GFW就顺理成章安装在 210.53.126.2 这个IP之后.<br><br>从上面的分析我们就可以完全的肯定阻断公司邮件正常来往的就是 210.53.126.2 之后的GFW发送的假信息.还好公司的邮件全都是正常的,GFW并不会完全封死,所以过段时间以后会自动恢复.由于发送的邮件非常多,也不一定是同一个服务器,所以不能用VPN来解决,不太现实.当碰到这样的问题的时候我们目前只怕唯一能做的就是等待,直到 GFW恢复我们的网络.

cndgm 發表於 2008-1-4 00:33:18

不错,没想到5dmail的资料这里也能看到。:)
頁: [1]
檢視完整版本: 大陸郵件無法寄至台北