邮件服务器-Postfix
Postfix 是一种电子邮件服务器,它是由任职于IBM华生研究中心(T.J. Watson Research Center)的荷兰籍研究员Wietse Venema为了改良sendmail邮件服务器而产生的。最早在1990年代晚期出现,是一个开放源代码的软件。

Postfix runs on AIX, BSD, HP-UX, IRIX, LINUX, MacOS X, Solaris, Tru64 UNIX, and other UNIX systems. It requires ANSI C, a POSIX.1 library, and BSD sockets. See below for the gory details of what Postfix expects from the file system.
Gory details: the Postfix mail queue requires that the file system can rename a file to a near-by directory without changing the file's inode number, and that mail is safely stored after fsync() of that file (not its parent directory) returns successfully, even when that file is renamed to a near-by directory at some later point in time. Maildir delivery also requires that a file can be hard linked between different near-by directories. Mailbox delivery introduces no additional requirements beyond what is already needed for Postfix queues.
邮件服务是指在 Linux 系统上运行的软件,用于发送、接收和存储电子邮件。它包括 MTA(Mail Transfer Agent,如 Postfix)、MDA(Mail Delivery Agent,如 Dovecot)和 MUA(Mail User Agent,如 Thunderbird)。Linux 邮件服务基于 SMTP、POP3 和 IMAP 协议,支持加密和认证。邮件服务是企业基础设施的一部分。
邮件服务组件:
MTA:传输邮件。
MDA:投递到邮箱。
MUA:用户界面。
反垃圾:SpamAssassin。
病毒扫描:ClamAV。
邮件服务管理是 Linux 运维的核心:
可靠性:确保邮件交付率 >99%。
安全性:防范 spam 和 phishing。
合规性:满足 GDPR 等数据保护法规。
效率:自动化通知和备份。
成本:开源工具节省费用。
邮件服务管理的典型场景
企业邮件:Postfix + Dovecot 部署。
自动化:脚本发送警报邮件。
反垃圾:SpamAssassin 配置。
高可用:集群 MTA。
管理的挑战
安全配置:加密和认证复杂。
性能:高负载下队列管理。
反垃圾:误判率控制。
监控:实时跟踪交付。
扩展:多节点集群。
管理的目标
高交付:99.9% 成功率。
安全:加密传输。
易用:用户友好配置。
可监控:日志审计。
可扩展:支持增长。
邮件服务的原理
1、邮件传输协议原理
SMTP:Simple Mail Transfer Protocol,端口 25/465/587,用于发送。
POP3:Post Office Protocol,端口 110/995,用于接收。
IMAP:Internet Message Access Protocol,端口 143/993,支持同步。
原理:SMTP 使用 EHLO、MAIL FROM、RCPT TO、DATA 命令传输。
加密:STARTTLS 或 SSL/TLS。
2、Postfix 原理
Postfix 是高性能 MTA,使用队列管理邮件。
组件:
smtpd:接收邮件。
qmgr:队列管理。
cleanup:清理邮件。
trivial-rewrite:重写地址。
原理:模块化设计,高并发支持。
3、Dovecot 原理
Dovecot 是 IMAP/POP3 服务器,支持 LDA(Local Delivery Agent)。
原理:使用 Maildir 或 mbox 存储,LMTP 投递。
安全:SSL/TLS、SASL 认证。
4、反垃圾与病毒扫描原理
SpamAssassin:使用规则和贝叶斯过滤评分邮件。
ClamAV:扫描病毒签名。
原理:Postfix 集成 amavisd-new 调用扫描。
Linux 邮件服务通过协议和组件实现可靠传输,结合加密和过滤确保安全。
Postfix 邮件服务器部署
1、Postfix 安装
Ubuntu:
apt update
apt install postfix mailutils
选择 "Internet Site",设置域名 example.com。
CentOS:
dnf install postfix mailx
systemctl enable postfix
systemctl start postfix
2、Postfix 配置
配置文件 /etc/postfix/main.cf。
基本配置:
myhostname = mail.example.com
mydomain = example.com
myorigin = $mydomain
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.1.0/24
relayhost =
mailbox_size_limit = 0
recipient_delimiter = +
inet_protocols = all
虚拟域配置:
virtual_mailbox_domains = example.com
virtual_mailbox_base = /var/mail/vhosts
virtual_mailbox_maps = hash:/etc/postfix/virtual_mailbox
virtual_minimum_uid = 1000
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_alias_maps = hash:/etc/postfix/virtual_alias
重启:
systemctl restart postfix
3、用户与邮箱配置
创建用户组:
groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail/vhosts -m
配置虚拟邮箱:
nano /etc/postfix/virtual_mailbox
添加:
freeoa@example.com example.com/freeoa/
生成 hash:
postmap /etc/postfix/virtual_mailbox
配置别名:
nano /etc/postfix/virtual_alias
添加:
postmaster@example.com freeoa@example.com
postmap /etc/postfix/virtual_alias
4、测试发送
echo "Test body" | mail -s "Test subject" user@example.com
检查 /var/log/maillog。
Dovecot IMAP/POP3 服务器部署
1、Dovecot 安装
Ubuntu:
apt install dovecot-core dovecot-imapd dovecot-pop3d
systemctl enable dovecot
systemctl start dovecot
2、Dovecot 配置
配置文件 /etc/dovecot/dovecot.conf。
基本配置:
protocols = imap pop3 lmtp
listen = *, ::
邮件存储:
mail_location = maildir:/var/mail/vhosts/%d/%n
mail_uid = vmail
mail_gid = vmail
认证:
auth_mechanisms = plain login
!include auth-system.conf.ext
SSL:生成证书后:
ssl = required
ssl_cert = </etc/ssl/certs/dovecot.pem
ssl_key = </etc/ssl/private/dovecot.key
重启:
systemctl restart dovecot
3、测试接收
使用 telnet 或 Thunderbird 测试 IMAP。
反垃圾与病毒扫描
1、SpamAssassin 安装配置
安装:
apt install spamassassin spamc
配置 /etc/default/spamassassin:
ENABLED=1
OPTIONS="--create-prefs --max-children 5 --helper-home-dir"
Postfix 集成:main.cf:
smtpd_milters = inet:localhost:11332
non_smtpd_milters = inet:localhost:11332
milter_protocol = 6
milter_default_action = accept
启动:
systemctl enable spamassassin
systemctl start spamassassin
systemctl restart postfix
2、ClamAV 安装配置
安装:
apt install clamav clamav-daemon
freshclam # 更新病毒库
Postfix 集成:使用 amavisd-new:
apt install amavisd-new
amavisd.conf:
use strict;
$MYHOME = '/var/lib/amavis';
@mynetworks = qw(127.0.0.0/8 [::1] 192.168.0.0/16);
$policy_bank{'MYNETS'} = { bypass_virus_checks_maps => [1] };
1;
启动:
systemctl restart amavisd-new
邮件服务器部署
场景:Postfix + Dovecot + SpamAssassin。
步骤:安装组件。配置 Postfix 虚拟域。Dovecot 邮件存储。集成反垃圾。
云邮件备份
场景:Rsync、SFTP 到云存储。
SpamAssassin 配置反垃圾邮件规则。通过 Postfix、Dovecot 和反垃圾工具,可以构建简易可靠、安全的邮件系统。
最佳实践
1、安全最佳实践
DKIM/SPF/DMARC:防伪造。
TLS 加密。
2、性能优化
Postfix smtpd_recipient_restrictions 限制连接。
Dovecot imap_login_process_per_connection = no。
3、监控最佳实践
Mailgraph 监控邮件流量。
4、备份最佳实践
rsync 每日备份 /var/mail。
5、常见问题解决
邮件未投递:检查 maillog。
spam 误判:调整 SpamAssassin 分数。
连接拒绝:检查防火墙 25 端口。
最新版本:3.x
v3.0.0 稳定版发布,此版本发布即终止 v2.8 的支持。主要改进如下:
SMTP UTF8 支持国际化域名和地址,定义在 RFC 6530 和相关的文档
支持 Postfix 动态链接库和数据库插件
新增一个 OPT-IN 安全网络,可以选择采用新的 Postfix 默认设置
支持多个查找表操作
支持 pseudo-tables
表格驱动的 DNS 查找结果转换和分发代理状态码以及消息
改进配置文件语法,支持 ternary operator,comparison operators,per-Milter 和 per-policy 服务器超时和其他设置。所有支持的 Postfix 版本不再允许不再允许 export-grade 密码,并不再启用 SSLv2 和SSLv3 协议。这些密码和协议如今很少使用,因为容易成为低级攻击的媒介。更多内容请看发行说明。
在经历了近一年的等待后,广受欢迎的邮件传输代理(MTA)Postfix 终于在2025年2月中旬迎来了全新的稳定版本 v3.10。随着新版本的发布,旧版的 v3.6 将不再继续接收更新,管理员们需要尽快升级。值得注意的是,v3.10 在内部协议方面做出了调整,安装更新后必须重新加载或完全重启 Postfix,才能确保邮件投递协议正常运行。本次更新的主要亮点与新增功能如下:
1. 支持 OpenSSL 3.5 后量子加密算法
v3.10 引入了对 OpenSSL v3.5 后量子加密算法的前向兼容性。这意味着管理员现在可以通过新添加的 tls_eecdh_auto_curves 和 tls_ffdhe_auto_groups 配置项来选择加密算法。如果这两个参数为空,Postfix 会默认使用 OpenSSL 配置的算法。这一变化使得系统在未来能够更好地应对量子计算威胁,确保邮件传输的安全性。
2. 支持 RFC 8689 “TLS-Required: no” 消息头
Postfix 3.10 增加了对 RFC 8689 中“TLS-Required: no”消息头的支持。这意味着即使无法完全强制执行理想的 TLS 安全设置,仍然可以请求投递某些邮件。这对于处理像 TLSRPT 摘要报告这类情况非常有用,使得邮件服务的灵活性和兼容性得到了提升。
3. 新增对 TLSRPT 协议的支持
此外,v3.10 还添加了对 TLSRPT 协议的支持。该协议通过 DNS 发布特定策略,允许域名接收关于邮件服务器 TLS 连接成功与失败的每日汇总报告。这项功能对于使用 DANE 或 MTA-STS 来保护邮件传输安全的域名来说,尤其重要,有助于提高邮件传输的可靠性和透明度。
4. 增强隐私保护
v3.10 引入了一项新设置——smtpd_hide_client_session,可以隐藏“Received:”头部中客户端会话的详细信息。这项功能特别适用于邮件用户代理(MUA)提交服务,可以有效提升邮件的隐私保护水平。
5. 改进非 ASCII 字符处理
在本次版本中,Postfix 还改进了对非 ASCII 字符的处理,支持在“From:”头部使用 RFC 2047 编码。这意味着 Postfix 现在能够正确地编码包含非 ASCII 字符的完整姓名,从而避免与不支持 SMTPUTF8 的邮件服务器发生兼容性问题,提升了国际邮件的发送稳定性。
6. 数据库性能优化
对于使用 MySQL 或 PostgreSQL 的用户,v3.10 也做出了性能优化。当数据库出现连接失败时,系统会立即重新连接,而不再等待长达 60 秒的时间。这样一来,邮件传输的稳定性和可靠性得到了进一步提升,减少了因数据库问题带来的延迟。
7. 增强的日志记录功能
v3.10 还大幅增强了日志记录功能,管理员可以更容易地排查系统问题。例如,Milter 实现现在记录了更详细的日志,明确说明为何触发了隔离操作,而不再仅仅记录“milter triggers HOLD action”。此外,当连接意外断开时,SMTP 服务器现在会更一致地记录队列 ID,简化了日志分析工作。与 Dovecot SASL 相关的日志信息也变得更加详细,准确显示身份验证失败的原因,从而为故障排查提供了更多帮助。
Postfix v3.10 版本为邮件传输带来了多项有力的改进和新功能,特别是在加密、安全性、隐私保护和日志记录等方面的增强,提升了系统的安全性、稳定性和可操作性。对于邮件管理员来说,这一版本的发布不仅意味着更强的防护能力,还能让他们更高效地管理邮件服务器。若您希望详细了解所有更新内容,可以查看官方的更新日志。总之,v3.10 是一次重要的更新,建议管理员尽快升级,以便充分享受这些新功能和改进,提高邮件传输的安全性与稳定性。
官方主页:http://www.postfix.org/

Postfix runs on AIX, BSD, HP-UX, IRIX, LINUX, MacOS X, Solaris, Tru64 UNIX, and other UNIX systems. It requires ANSI C, a POSIX.1 library, and BSD sockets. See below for the gory details of what Postfix expects from the file system.
Gory details: the Postfix mail queue requires that the file system can rename a file to a near-by directory without changing the file's inode number, and that mail is safely stored after fsync() of that file (not its parent directory) returns successfully, even when that file is renamed to a near-by directory at some later point in time. Maildir delivery also requires that a file can be hard linked between different near-by directories. Mailbox delivery introduces no additional requirements beyond what is already needed for Postfix queues.
邮件服务是指在 Linux 系统上运行的软件,用于发送、接收和存储电子邮件。它包括 MTA(Mail Transfer Agent,如 Postfix)、MDA(Mail Delivery Agent,如 Dovecot)和 MUA(Mail User Agent,如 Thunderbird)。Linux 邮件服务基于 SMTP、POP3 和 IMAP 协议,支持加密和认证。邮件服务是企业基础设施的一部分。
邮件服务组件:
MTA:传输邮件。
MDA:投递到邮箱。
MUA:用户界面。
反垃圾:SpamAssassin。
病毒扫描:ClamAV。
邮件服务管理是 Linux 运维的核心:
可靠性:确保邮件交付率 >99%。
安全性:防范 spam 和 phishing。
合规性:满足 GDPR 等数据保护法规。
效率:自动化通知和备份。
成本:开源工具节省费用。
邮件服务管理的典型场景
企业邮件:Postfix + Dovecot 部署。
自动化:脚本发送警报邮件。
反垃圾:SpamAssassin 配置。
高可用:集群 MTA。
管理的挑战
安全配置:加密和认证复杂。
性能:高负载下队列管理。
反垃圾:误判率控制。
监控:实时跟踪交付。
扩展:多节点集群。
管理的目标
高交付:99.9% 成功率。
安全:加密传输。
易用:用户友好配置。
可监控:日志审计。
可扩展:支持增长。
邮件服务的原理
1、邮件传输协议原理
SMTP:Simple Mail Transfer Protocol,端口 25/465/587,用于发送。
POP3:Post Office Protocol,端口 110/995,用于接收。
IMAP:Internet Message Access Protocol,端口 143/993,支持同步。
原理:SMTP 使用 EHLO、MAIL FROM、RCPT TO、DATA 命令传输。
加密:STARTTLS 或 SSL/TLS。
2、Postfix 原理
Postfix 是高性能 MTA,使用队列管理邮件。
组件:
smtpd:接收邮件。
qmgr:队列管理。
cleanup:清理邮件。
trivial-rewrite:重写地址。
原理:模块化设计,高并发支持。
3、Dovecot 原理
Dovecot 是 IMAP/POP3 服务器,支持 LDA(Local Delivery Agent)。
原理:使用 Maildir 或 mbox 存储,LMTP 投递。
安全:SSL/TLS、SASL 认证。
4、反垃圾与病毒扫描原理
SpamAssassin:使用规则和贝叶斯过滤评分邮件。
ClamAV:扫描病毒签名。
原理:Postfix 集成 amavisd-new 调用扫描。
Linux 邮件服务通过协议和组件实现可靠传输,结合加密和过滤确保安全。
Postfix 邮件服务器部署
1、Postfix 安装
Ubuntu:
apt update
apt install postfix mailutils
选择 "Internet Site",设置域名 example.com。
CentOS:
dnf install postfix mailx
systemctl enable postfix
systemctl start postfix
2、Postfix 配置
配置文件 /etc/postfix/main.cf。
基本配置:
myhostname = mail.example.com
mydomain = example.com
myorigin = $mydomain
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.1.0/24
relayhost =
mailbox_size_limit = 0
recipient_delimiter = +
inet_protocols = all
虚拟域配置:
virtual_mailbox_domains = example.com
virtual_mailbox_base = /var/mail/vhosts
virtual_mailbox_maps = hash:/etc/postfix/virtual_mailbox
virtual_minimum_uid = 1000
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_alias_maps = hash:/etc/postfix/virtual_alias
重启:
systemctl restart postfix
3、用户与邮箱配置
创建用户组:
groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail/vhosts -m
配置虚拟邮箱:
nano /etc/postfix/virtual_mailbox
添加:
freeoa@example.com example.com/freeoa/
生成 hash:
postmap /etc/postfix/virtual_mailbox
配置别名:
nano /etc/postfix/virtual_alias
添加:
postmaster@example.com freeoa@example.com
postmap /etc/postfix/virtual_alias
4、测试发送
echo "Test body" | mail -s "Test subject" user@example.com
检查 /var/log/maillog。
Dovecot IMAP/POP3 服务器部署
1、Dovecot 安装
Ubuntu:
apt install dovecot-core dovecot-imapd dovecot-pop3d
systemctl enable dovecot
systemctl start dovecot
2、Dovecot 配置
配置文件 /etc/dovecot/dovecot.conf。
基本配置:
protocols = imap pop3 lmtp
listen = *, ::
邮件存储:
mail_location = maildir:/var/mail/vhosts/%d/%n
mail_uid = vmail
mail_gid = vmail
认证:
auth_mechanisms = plain login
!include auth-system.conf.ext
SSL:生成证书后:
ssl = required
ssl_cert = </etc/ssl/certs/dovecot.pem
ssl_key = </etc/ssl/private/dovecot.key
重启:
systemctl restart dovecot
3、测试接收
使用 telnet 或 Thunderbird 测试 IMAP。
反垃圾与病毒扫描
1、SpamAssassin 安装配置
安装:
apt install spamassassin spamc
配置 /etc/default/spamassassin:
ENABLED=1
OPTIONS="--create-prefs --max-children 5 --helper-home-dir"
Postfix 集成:main.cf:
smtpd_milters = inet:localhost:11332
non_smtpd_milters = inet:localhost:11332
milter_protocol = 6
milter_default_action = accept
启动:
systemctl enable spamassassin
systemctl start spamassassin
systemctl restart postfix
2、ClamAV 安装配置
安装:
apt install clamav clamav-daemon
freshclam # 更新病毒库
Postfix 集成:使用 amavisd-new:
apt install amavisd-new
amavisd.conf:
use strict;
$MYHOME = '/var/lib/amavis';
@mynetworks = qw(127.0.0.0/8 [::1] 192.168.0.0/16);
$policy_bank{'MYNETS'} = { bypass_virus_checks_maps => [1] };
1;
启动:
systemctl restart amavisd-new
邮件服务器部署
场景:Postfix + Dovecot + SpamAssassin。
步骤:安装组件。配置 Postfix 虚拟域。Dovecot 邮件存储。集成反垃圾。
云邮件备份
场景:Rsync、SFTP 到云存储。
SpamAssassin 配置反垃圾邮件规则。通过 Postfix、Dovecot 和反垃圾工具,可以构建简易可靠、安全的邮件系统。
最佳实践
1、安全最佳实践
DKIM/SPF/DMARC:防伪造。
TLS 加密。
2、性能优化
Postfix smtpd_recipient_restrictions 限制连接。
Dovecot imap_login_process_per_connection = no。
3、监控最佳实践
Mailgraph 监控邮件流量。
4、备份最佳实践
rsync 每日备份 /var/mail。
5、常见问题解决
邮件未投递:检查 maillog。
spam 误判:调整 SpamAssassin 分数。
连接拒绝:检查防火墙 25 端口。
最新版本:3.x
v3.0.0 稳定版发布,此版本发布即终止 v2.8 的支持。主要改进如下:
SMTP UTF8 支持国际化域名和地址,定义在 RFC 6530 和相关的文档
支持 Postfix 动态链接库和数据库插件
新增一个 OPT-IN 安全网络,可以选择采用新的 Postfix 默认设置
支持多个查找表操作
支持 pseudo-tables
表格驱动的 DNS 查找结果转换和分发代理状态码以及消息
改进配置文件语法,支持 ternary operator,comparison operators,per-Milter 和 per-policy 服务器超时和其他设置。所有支持的 Postfix 版本不再允许不再允许 export-grade 密码,并不再启用 SSLv2 和SSLv3 协议。这些密码和协议如今很少使用,因为容易成为低级攻击的媒介。更多内容请看发行说明。
在经历了近一年的等待后,广受欢迎的邮件传输代理(MTA)Postfix 终于在2025年2月中旬迎来了全新的稳定版本 v3.10。随着新版本的发布,旧版的 v3.6 将不再继续接收更新,管理员们需要尽快升级。值得注意的是,v3.10 在内部协议方面做出了调整,安装更新后必须重新加载或完全重启 Postfix,才能确保邮件投递协议正常运行。本次更新的主要亮点与新增功能如下:
1. 支持 OpenSSL 3.5 后量子加密算法
v3.10 引入了对 OpenSSL v3.5 后量子加密算法的前向兼容性。这意味着管理员现在可以通过新添加的 tls_eecdh_auto_curves 和 tls_ffdhe_auto_groups 配置项来选择加密算法。如果这两个参数为空,Postfix 会默认使用 OpenSSL 配置的算法。这一变化使得系统在未来能够更好地应对量子计算威胁,确保邮件传输的安全性。
2. 支持 RFC 8689 “TLS-Required: no” 消息头
Postfix 3.10 增加了对 RFC 8689 中“TLS-Required: no”消息头的支持。这意味着即使无法完全强制执行理想的 TLS 安全设置,仍然可以请求投递某些邮件。这对于处理像 TLSRPT 摘要报告这类情况非常有用,使得邮件服务的灵活性和兼容性得到了提升。
3. 新增对 TLSRPT 协议的支持
此外,v3.10 还添加了对 TLSRPT 协议的支持。该协议通过 DNS 发布特定策略,允许域名接收关于邮件服务器 TLS 连接成功与失败的每日汇总报告。这项功能对于使用 DANE 或 MTA-STS 来保护邮件传输安全的域名来说,尤其重要,有助于提高邮件传输的可靠性和透明度。
4. 增强隐私保护
v3.10 引入了一项新设置——smtpd_hide_client_session,可以隐藏“Received:”头部中客户端会话的详细信息。这项功能特别适用于邮件用户代理(MUA)提交服务,可以有效提升邮件的隐私保护水平。
5. 改进非 ASCII 字符处理
在本次版本中,Postfix 还改进了对非 ASCII 字符的处理,支持在“From:”头部使用 RFC 2047 编码。这意味着 Postfix 现在能够正确地编码包含非 ASCII 字符的完整姓名,从而避免与不支持 SMTPUTF8 的邮件服务器发生兼容性问题,提升了国际邮件的发送稳定性。
6. 数据库性能优化
对于使用 MySQL 或 PostgreSQL 的用户,v3.10 也做出了性能优化。当数据库出现连接失败时,系统会立即重新连接,而不再等待长达 60 秒的时间。这样一来,邮件传输的稳定性和可靠性得到了进一步提升,减少了因数据库问题带来的延迟。
7. 增强的日志记录功能
v3.10 还大幅增强了日志记录功能,管理员可以更容易地排查系统问题。例如,Milter 实现现在记录了更详细的日志,明确说明为何触发了隔离操作,而不再仅仅记录“milter triggers HOLD action”。此外,当连接意外断开时,SMTP 服务器现在会更一致地记录队列 ID,简化了日志分析工作。与 Dovecot SASL 相关的日志信息也变得更加详细,准确显示身份验证失败的原因,从而为故障排查提供了更多帮助。
Postfix v3.10 版本为邮件传输带来了多项有力的改进和新功能,特别是在加密、安全性、隐私保护和日志记录等方面的增强,提升了系统的安全性、稳定性和可操作性。对于邮件管理员来说,这一版本的发布不仅意味着更强的防护能力,还能让他们更高效地管理邮件服务器。若您希望详细了解所有更新内容,可以查看官方的更新日志。总之,v3.10 是一次重要的更新,建议管理员尽快升级,以便充分享受这些新功能和改进,提高邮件传输的安全性与稳定性。
官方主页:http://www.postfix.org/
该文章最后由 阿炯 于 2025-11-05 10:21:00 更新,目前是第 2 版。