精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

通過服務管理工具(SMF)實現系統保護

安全 網站安全
Solaris 10系統上的所有設備都由服務管理工具(SMF)控制。本文向大家展示了如何將NFS,IP過濾程序,FTP和Apache2 Web服務器配置成為SMF服務的方法。

Solaris 10系統上的所有設備都由服務管理工具(SMF)控制。在SMF具有許多優勢,包括附屬服務的自動啟動和從服務損耗中恢復的功能等,后者使用的是SMF中基于角色的權限控制(RBAC)。使用基于角色的權限控制,程序能以準確的權限和所需授權運行。本文向大家展示了如何將NFS,IP過濾程序,FTP和Apache2 Web服務器配置成為SMF服務的方法。

3.1服務管理工具(SMF)

與傳統UNIX運行控制腳本相比,SMF為Solaris服務提供的管理界面更加強大。

Solaris服務,如系統進程,無交互后臺程序,應用和腳本都是可執行的。數據庫軟件,Web服務器軟件和特定網頁腳本都可以通過SMF控制。SMF通過以下功能為我們提供簡單,快速和可視性的管理。

1. 可用管理命令svcadm啟用,禁用或重啟服務。

2. 失敗的服務會被附屬命令自動重啟。而且啟動失敗的源代碼不會影響自動重啟。

3. 可通過svcs, svcadm和svccfg等命令查看和管理服務對象。

4. 服務調試很簡單。svcs-x命令可以對服務無法正常運行作出解釋,且每個服務的記錄文件也簡化了調試過程。

5. 由于配置狀態保留在服務清單中,所以可輕松對服務的某一特定配置進行測試,備份和恢復。

6. 因為服務按照若干服務之間的附屬關系啟動和停止,所以系統啟動和關閉速度更快。多個服務可同時啟動。

7. 管理員可通過RBAC權限文件,角色,授權認可或特權等方式,將任務放心委任給那些被許可使用特定管理服務的非根用戶。

8. SMF對系統初始化狀態作出響應,如多用戶運行級別。

9. SMF同樣適用于使用傳統UNIX rc腳本的系統。雖然我們不推薦大家這樣做,但是用戶仍然可將傳統腳本用于某些服務,欲了解相關詳情,可查看smf(5), svcadm(1M), svcs(1)和svccfg(1M)的介紹。

每個服務的清單都保存在中心存儲庫中。我們可以定義大量被稱為配置文件的清單集。

3.2 SMF配置如何

服務和SMF清單一起發送。清單格式是/var/svc/manifest/ 目錄下的XML文件。如果服務被啟用或禁用,那么其他基本配置和默認信息,該清單會包含服務附屬信息。在系統啟動期間,該清單會被輸入到SMF存儲庫中。存儲庫是/etc/svc/ 目錄下的一個數據庫。

你可以擁有每個服務的多個清單或截圖。在啟動時,配置文件已被選定。配置文件會啟用或禁用每個Solaris服務。啟動期間,當配置文件初始化系統后,管理員便可以進一步用SMF命令完成自定義配置。這些命令可直接修改存儲庫和配置文件,而更改后的配置也會在下一次啟動時被保存。#p#

3.3修改Solaris服務默認設置

在被限定配置文件強化的Solaris系統上,你想在特定系統上使用的網絡服務可能被禁用了。例如,ftp服務和NFS文件共享都被禁用了。需要配置的服務,如IP過濾程序和IPsec的默認狀態都是禁用。

下面提供幾種用SMF完成某些特殊系統配置的舉例。一旦你配置完系統,清單就會出現在存儲庫中。當系統重啟時,其配置也會被保存。請看:

1. 必須通過配置文件進行配置的服務會在該文件被配置完成后啟用。如果你沒有配置文件或者該文件不能被讀取,那么這種情況也會記錄在案。

2. 或許你想對一項服務嘗試不同配置。使用不同的配置文件,就可以創建測試環境。最終的配置狀態會在重啟時保存下來。

3. 某些服務,如FTP,是必需的但卻不要求監控。你可以在將其聯網前,創建監控服務,如此一來,就可確保該服務首次使用時符合網頁的安全條款。

4. 如果你想限定一項網絡服務的攻擊面。可對Apache2 Web服務進行配置,令其使用RBAC來限定服務所使用的權限。或者你也可以請求一個比root更受局限的帳戶運行該服務。

3.3.1配置NFS服務

為了配置一個要求你自定義配置文件的服務,可執行如下操作:

1. 列出服務的狀態。

2. 修改或創建配置文件。

3. 啟用服務。

4. 驗證服務是否在線。

5. 如果系統出具錯誤報告,請讀取服務記錄,然后修復錯誤。

6. 測試并使用服務。

在下列示例中,我們要配置一個系統作為幫助文檔。該文件的屬性必須是只讀共享。

# svcs -a | grep nfs
disabled Jan_10 svc:/network/nfs/server:default
# vi /etc/dfs/dfstab
share -F nfs -o ro /export/helpdocs
# svcadm enable svc:/network/nfs/server
# svcs -x svc:/network/nfs/server:default
State: online since Tue Jan 20 5:15:05 2009
See: nfsd(1M)
See: /var/svc/log/network-nfs-server:default.log
Impact: None

如果我們在沒有支持文件的情況下啟用了一個服務,查看記錄文件確定問題出自哪里:

# svcs -x svc:/network/nfs/server:default (NFS server)
State: disabled since Tue Jan 20 5:10:10 2009
Reason: Temporarily disabled by an administrator.
See: http://sun.com/msg/SMF-8000-1S
See: nfsd(1M)
See: /var/svc/log/network-nfs-server:default.log
Impact: This service is not running.
# vi /var/svc/log/network-nfs-server:default.log
...
No NFS filesystems are shared
...

#p#

3.3.2 配置IP過濾服務

和NFS服務一樣,IP過濾服務只有在我們創建配置文件后才會被啟用。網頁的安全要求指示你在文件中放入的配置規則。某些服務,如IPsec,需要每個相連的系統都具備一個配置文件。可執行如下操作啟用一個需要配置文件的服務:

1. 創建配置文件。如果不知道配置文件名稱,可查閱服務名稱手冊頁,然后閱讀相關句法。

2. 如果有可用的驗證句法,應驗證文件的句法。

3. 如果服務需要在兩個系統上運行,如IPsec服務,可對第二個系統進行配置。

4. 在一個或兩個系統上啟用服務。

5. 驗證服務是否正常運行。

在下列例子中,我們要保護那些包含非全局區域的系統。IP過濾程序的規則保護了全局區域和Web服務器區域。你首先要向/etc/ipf/ipf.配置文件創建并添加規則。

# vi /etc/ipf/ipf.conf
set intercept_loopback true;
# *** GLOBAL ZONE: (IN: TCP/22, OUT: ANYTHING)
pass in quick proto tcp from any to global-zone port = 22
keep state keep frags
pass out quick from global-zone to any keep state keep frags
# *** Web Server ZONE: (IN: TCP/80, OUT: NOTHING)
pass in quick proto tcp from any to websvc port = 80
keep state keep frags
block out quick from websvc to any
# *** DEFAULT DENY
block in log all
block in from any to 255.255.255.255
block in from any to 127.0.0.1/32

然后在啟用服務前要驗證配置文件的句法。

# ipf /etc/ipf/ipf.conf
# svcs -a | grep ipf
disabled Dec_10 svc:/network/ipfilter:default
# svcadm enable svc:/network/ipfilter:default
# svcs ipfilter
enabled Jan_10 svc:/network/ipfilter:default

為了測試不同配置,你可以創建另一個配置文件,驗證文件句法更改config/entities屬性以指向新的文件。測試文件為Web數據區域添加了規則。

# vi /etc/ipf/testipf.conf
set intercept_loopback true;
# *** GLOBAL ZONE: (IN: TCP/22, OUT: ANYTHING)
pass in quick proto tcp from any to global-zone port = 22
keep state keep frags
pass out quick from global-zone to any keep state keep frags
# *** Web Server ZONE: (IN: TCP/80, OUT: NOTHING)
pass in quick proto tcp from any to websvc port = 80
keep state keep frags
block out quick from websvc to any
# *** Web Data ZONE: (IN: TCP/22, OUT: ANYTHING)
pass in quick proto tcp from any to webdat port = 22
keep state keep frags
pass out quick from webdat to any keep state keep frags
# *** DEFAULT DENY
block in log all
block in from any to 255.255.255.255
block in from any to 127.0.0.1/32
# ipf /etc/ipf/testipf.conf
# svcprop ipfilter | grep config
config/entities fmri file://localhost/etc/ipf/ipf.conf
config/grouping astring require_all
config/restart_on astring restart
config/type astring path
# svccfg -s /network/ipfilter \
setprop config/entities=file://localhost/etc/ipf/testipf.conf

刷新重啟服務后,要驗證是否已經設置該屬性。

# svcadm refresh ipfilter
# svcadm restart ipfilter
# svcprop ipfilter | grep etc
config/entities fmri file://localhost/etc/ipf/testipf.conf

測試完成后,可保存原始文件。

# svccfg -s /network/ipfilter \
setprop config/entities=file://localhost/etc/ipf/ipf.conf
# svcadm refresh ipfilter
# svcadm restart ipfilter
# svcprop ipfilter | grep etc
config/entities fmri file://localhost/etc/ipf/ipf.conf

#p#

3.3.3 配置ftp服務

ftp服務由inetd命令控制。通常,網頁安全策略要求FTP服務器記錄所有FTP連接的詳細信息。在下列兩個示例中,我們需要配置ftp服務的屬性,該ftp服務記錄了連接信息并啟用了調試。

為了對要求你更改服務屬性的服務進行配置,需要執行以下步驟:

1. 列出服務狀態。

2. 列出服務屬性。

3. 更改服務的一個或多個屬性。

4. 驗證服務屬性是否被更改。

5. 啟用服務。

6. 驗證屬性更改是否生效。

在這個示例的第一部分,我們可以將FTP配置為記錄FTP服務器系統A上的每次登錄。注意該ftp服務在系統A上的初始狀態為禁用。

A # svcs ftp
STATE STIME FMRI
disabled Jan_10 svc:/network/ftp:default
A # inetadm -l svc:/network/ftp:default
SCOPE NAME=VALUE
name="ftp"
endpoint_type="stream"
proto="tcp6"
isrpc=FALSE
wait=FALSE
exec="/usr/sbin/in.ftpd -a"
user="root"
...
default tcp_trace=FALSE
default tcp_wrappers=FALSE
default connection_backlog=10

用于ftp服務的注冊記錄屬性是tcp-trace。我們可以將其值從FALSE改為TURE,然后啟用該服務并驗證服務是否在線。

A # inetadm -m svc:/network/ftp:default tcp_trace=TRUE
A # inetadm -l svc:/network/ftp:default
SCOPE NAME=VALUE
name="ftp"
tcp_trace=TRUE
A # svcadm enable svc:/network/ftp:default
A # svcs ftp
STATE STIME FMRI
online 07:07:07 svc:/network/ftp:default

而后,以普通用戶身份在B機上運行ftp命令

B $ ftp A
Connected to A.
220 A FTP server ready.
Name (A:testftp):
331 Password required for testftp.
Password:
230 User testftp logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

作為超級用戶,再檢查A機上記錄文件中的注冊記錄。

A # tail -1 /var/adm/messages
Jan 10 07:20:20 A inetd[16208]: [ID 317013 daemon.notice] ftp[6036] from B 49822

要繼續這一示例,應禁用該服務。假設你想在服務上線前創建監控。

A # svcadm disable ftp
A # svcs -x ftp
svc:/network/ftp:default (FTP server)
State: disabled since January 20, 2009 07:20:22 AM PST
Reason: Disabled by an administrator.
See: http://sun.com/msg/SMF-8000-05
See: in.ftpd(1M)
See: ftpd(1M)
Impact: This service is not running.

用于ftp服務的exec屬性包含啟動服務的命令。該命令的手冊頁描述了命令可接受的參數。我們可以選擇參數添加到exec屬性中,以便該服務啟動時,命令按這些參數運行。因此,若想修改運行服務的命令,可按照如下步驟操作:

1. 列出服務的exec屬性。

2. 在手冊頁,確定要加入exec命令的參數。

3. 將選定參數添加到服務的exec屬性。

4. 驗證exec屬性是否更改。

5. 啟用服務。

6. 測試并使用服務。#p#

在下列示例中,我們可以修改ftp服務,以提供調試信息和每次連接的詳細記錄。若想修改ftp服務的exec屬性,首先要列出exec屬性,然后閱讀exec命令的手冊頁以確定要添加的參數。

# inetadm -l svc:/network/ftp:default | grep exec
exec="/usr/sbin/in.ftpd -a"
# man in.ftpd

在in.ftpd(1M)手冊頁,選擇提供詳細信息的選項。

-v為syslogd(1M)寫調試信息。

-w 記錄wtmpx(4) file中每位用戶登錄,登出的記錄。

-i記錄FTP服務器到xferlog(4)所接收的所有文件名。

修改exec屬性,驗證屬性是否更改成功。

# inetadm -m ftp exec="/usr/sbin/in.ftpd -a -i -v -w"
# inetadm -l ftp | grep exec
exec="/usr/sbin/in.ftpd -a -i -v -w"

測試屬性更改是否生效。首先,啟用服務。然后以普通用戶的身份發送一個文件。最后驗證記錄文件是否被更新。

A # svcadm enable svc:/network/ftp:default
A # svcs ftp
STATE STIME FMRI
online 07:07:07 svc:/network/ftp:default

以普通用戶的身份,將一個文件放入FTP存儲庫中。

以超級用戶身份,檢查xferlo

B $ ftp A
Connected to A.
220 A FTP server ready.
Name (A:testftp):
331 Password required for testftp.
Password:
230 User testftp logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> mput design.tar
mput design.tar? y
200 PORT command successful.
150 Opening BINARY mode data connection for design.tar.
226 Transfer complete.
^D
ftp> 221-You have transferred 0 bytes in 0 files.
221-Total traffic for this session was 361 bytes in 0 transfers.
221-Thank you for using the FTP service on A.
221 Goodbye.
B $

g文件中的記錄。該記錄表明用戶將design.tar文件從B機發送到A機的操作不成功。

A # cat /var/log/xferlog
Sat Jan 20 07:18:10 2009 1 B.mydomain.com 
0 /home/test/design.tar b _ i r test ftp 0 * c

3.3.4 配置Apache2 Web服務

Apache2 Web服務程序是Solaris操作系統的一部分。Web服務器通常是攻擊者的目標。我們可使用RBAC來減少服務器的漏洞。其他Solaris功能,如區域,在創建網絡服務的時候也能發揮作用。

可執行以下步驟來配置使用RBAC的服務:

1. 列出服務屬性。

2. 創建一個權限文件或一個角色,或者是用于服務的授權許可。

3. 為服務添加權限或刪除權限。

4. 驗證服務屬性是否更改成功。

5. 啟用服務。

6. 驗證屬性更改是否生效。

SUNWapch2r和SUNWapch2u數據包提供了Apache2 Web服務器程序。Apache2服務的默認狀態時禁用。

# svcs apache2
disabled 11:11:10 svc:/network/http:apache2

默認狀態下,服務是通過root帳戶啟動。但是Apache2服務的http.conf文件創建了一個無交互后臺程序webservd來運行該服務。當你用默認文件配置服務時,該服務會在root帳戶下啟動,切換到webservd帳戶,通過所有權限運行。

執行下列操作可減少Apache2服務器的權限,并用webservd啟動該服務。

◆刪除服務不需要的基本權限,proc_session, proc_info和file_link_any。

◆添加服務使用特權端口時所需要的網絡優先權, net_privaddr。

◆不要更改限定設置。

◆將用戶和組設置為webservd。那么在SMF清單中設置完用戶和組后,服務以webservd啟動而不是以root帳戶啟動。

# svccfg -s apache2
... apache2> setprop start/user = astring: webservd
... apache2> setprop start/group = astring: webservd
... apache2> setprop start/privileges = astring:
basic,!proc_session,!proc_info,!file_link_any,net_privaddr
... apache2> end
# svcadm -v refresh apache2
Action refresh set for svc:/network/http:apache2.

欲驗證該配置是否已經被成功設置,可檢驗服務的啟動屬性。

# svcprop -v -p start apache2
start/exec astring /lib/svc/method/http-apache2\ start
start/user astring webservd
start/group astring webservd
start/privileges astring
basic,!proc_session,!proc_info,!file_link_any,net_privaddr
start/limit_privileges astring :default
start/use_profile boolean false

注意,如果你創建的權限文件包含在服務的特權中,那么你可以輸入權限文件的名稱,并將其作為use_profile屬性的值,這樣可免去設置特權的麻煩。

現在,我們可以啟用服務。驗證服務是否在webservd帳戶下開啟,且是否具備受限特權。

# svcadm -v enable -s apache2
svc:/network/http:apache2 enabled.
# svcs apache2
STATE STIME FMRI
online 12:02:21 svc:/network/http:apache2
# ps -aef | grep apache | grep -v grep
webservd 5568 5559 0 12:02:22 ? 0:00 /usr/apache2/bin/httpd -k start
...
# ppriv -S 5559
5559: /usr/apache2/bin/httpd -k start
flags =
E: net_privaddr,proc_exec,proc_fork
I: net_privaddr,proc_exec,proc_fork
P: net_privaddr,proc_exec,proc_fork
L: limit

【編輯推薦】

  1. IIS安全:配置web服務器權限更好地實現訪問控制
  2. 精心配置IIS打造安全Web服務器
責任編輯:許鳳麗 來源: IT專家網
相關推薦

2010-11-16 10:00:59

2011-08-12 10:38:09

MongoDB

2010-02-24 17:07:20

2009-04-24 21:13:45

服務器虛擬化Vmware

2012-12-06 11:31:40

虛擬化

2020-09-30 14:05:22

網絡管理

2020-10-30 11:18:47

網絡技術工具

2012-04-09 09:43:49

云計算云管理

2020-07-01 08:45:00

開源開發工具

2014-07-14 15:45:08

服務器虛擬化

2010-05-13 17:46:51

IIS服務器

2009-11-19 17:24:01

2013-08-30 14:30:59

系統自動化自動化配置SaltStack

2013-07-17 09:54:17

2013-07-15 15:00:26

項目管理工具

2022-08-03 08:02:46

PDM工具Python

2022-05-06 12:04:24

Ansible管理工具

2021-03-04 12:55:01

systemd進程管理工具Linux

2023-03-07 14:21:57

2014-03-28 11:15:42

phpmyadminMySQL管理
點贊
收藏

51CTO技術棧公眾號

国产精品有限公司| 久久精品国产一区二区电影| 中文字幕无码不卡免费视频| 黄色av网站在线| 久久99精品久久久久久久久久久久| 久久激情视频久久| 亚洲无人区码一码二码三码| 高清不卡亚洲| 亚洲人成精品久久久久| 狠狠色噜噜狠狠色综合久| 亚洲欧美日韩一区二区三区四区| 久久精品亚洲人成影院 | 成人午夜看片网址| 国产91在线播放| 国产大学生自拍| 欧美激情在线精品一区二区三区| 7777精品伊人久久久大香线蕉经典版下载| 久久久亚洲国产精品| 经典三级在线| 国产91高潮流白浆在线麻豆| 日韩免费黄色av| 九九热精品免费视频| 国产成人精品一区二区免费看京| 欧美v国产在线一区二区三区| 看欧美ab黄色大片视频免费| 久久香蕉av| 亚洲天堂免费看| 日韩免费av电影| 亚洲AV第二区国产精品| 国产成人av网站| 国产精品自产拍在线观| 黄色片网站在线免费观看| 欧美精品啪啪| 久久福利视频网| 男人的天堂av网| 亚洲三级网址| 亚洲国产日韩欧美综合久久| 亚洲欧美日韩中文字幕在线观看| 国产精品黄色片| 色综合久久久久网| 男人添女人下部高潮视频在观看| 中文字幕在线观看网站| 中文字幕一区二区三区在线播放| 欧美一区2区三区4区公司二百 | 国产福利电影一区二区三区| 国产精品免费久久久久久| 神马午夜精品91| 精品国产一区一区二区三亚瑟| 亚洲精品456在线播放狼人| 日本黄色福利视频| 日韩欧美一区二区三区在线观看| 亚洲大片精品永久免费| 4444在线观看| 日本中文字幕在线视频| 久久久久久97三级| 精品人伦一区二区三区| 亚洲美女综合网| 久久www免费人成看片高清| 国产精品一区二区三区在线播放 | 免费中文字幕日韩欧美| 欧美激情按摩在线| 亚洲二区在线播放| 91免费精品| 在线日韩欧美视频| av小说在线观看| 少妇精品导航| 亚洲精品国精品久久99热| 久久久久国产免费| 一区二区网站| 精品美女一区二区| av在线免费观看不卡| 精品国产一区二| 7777精品伊人久久久大香线蕉的 | 97在线超碰| 亚洲美女屁股眼交3| 国产精品jizz在线观看老狼| 又爽又大又黄a级毛片在线视频| 久久精品亚洲一区二区三区浴池| 欧美激情第一页在线观看| 性感美女视频一二三| 91亚洲精品久久久蜜桃网站| 国产精品免费观看高清| 污污视频在线免费看| 91免费精品国自产拍在线不卡 | 日韩理论在线| 精品国产一区二区三区久久久| 中国黄色a级片| 你懂的一区二区三区| 亚洲香蕉成视频在线观看| 日本人亚洲人jjzzjjz| 一本到12不卡视频在线dvd| 九色成人免费视频| 久久一区二区三| 亚洲欧洲综合| 国产成人亚洲综合91| 亚洲高清在线看| 狠狠狠色丁香婷婷综合久久五月| 亚洲影院在线看| 狠狠综合久久av一区二区| 91日韩一区二区三区| 国产日韩二区| 日韩av中文| 亚洲自拍偷拍欧美| 亚洲熟妇无码另类久久久| 卡通欧美亚洲| 在线91免费看| 日韩片在线观看| 成人毛片免费看| 欧美日韩国产成人在线观看| 中国一级免费毛片| 日本不卡在线视频| 99精品国产高清在线观看| 日韩porn| 亚洲视频香蕉人妖| www黄色日本| 久久av影院| 亚洲成人xxx| 久久久久无码精品国产sm果冻| 亚洲精品99| 欧洲亚洲妇女av| www.国产视频| 国产精品少妇自拍| 男女猛烈激情xx00免费视频| 狠狠久久伊人中文字幕| 亚洲国产精彩中文乱码av在线播放 | 激情综合色播激情啊| 国产伦精品一区二区三区视频黑人| 成年网站在线| 精品成人av一区| 激情五月婷婷基地| 小说区图片区色综合区| 欧美成人黄色小视频| 天天爱天天做天天爽| 国产白丝精品91爽爽久久| 女同一区二区| 99riav视频在线观看| 欧美欧美欧美欧美| 亚洲国产欧美视频| 精品动漫3d一区二区三区免费| 国产精品爽爽爽| 色播色播色播色播色播在线| 一区二区激情视频| 91女神在线观看| 你懂的视频欧美| 久久久亚洲成人| 国产精品视频一区在线观看| av在线不卡网| 五月天激情图片| 精品久久福利| 亚洲图片欧美日产| 国产成人在线免费观看视频| 国产毛片精品视频| 中国成人在线视频| 日韩电影av| 日韩av网站导航| 国产 日韩 欧美 成人| 国产成人在线色| 色中文字幕在线观看| 欧美亚洲人成在线| 最近2019中文字幕一页二页| 亚洲婷婷久久综合| 国产欧美一区二区精品秋霞影院| 丰满爆乳一区二区三区| 日韩美女国产精品| 2019日本中文字幕| 香港三日本三级少妇66| 亚洲一二三四久久| 麻豆精品国产传媒| 欧美日韩精品| 97超碰人人看人人| 在线不卡日本v二区707| 日韩一级片在线观看| 四虎永久免费在线| 国产一区高清在线| 米仓穗香在线观看| 6080成人| 4438全国亚洲精品在线观看视频| 熟妇高潮一区二区高潮| 婷婷久久综合九色综合伊人色| 亚洲精品乱码久久久久久蜜桃图片| 国内在线观看一区二区三区| 国产精品.com| av影院在线免费观看| 日韩的一区二区| 精品免费囯产一区二区三区| 国产午夜精品福利| 杨幂毛片午夜性生毛片| 欧洲三级视频| 国产91aaa| 久草免费在线视频| 亚洲系列中文字幕| 91麻豆国产在线| 亚洲综合色婷婷| 亚洲人人夜夜澡人人爽| 老司机免费视频久久| 日韩成人在线资源| theporn国产在线精品| 91av在线播放| 香蕉视频在线免费看| 日韩欧美一区二区三区在线| 日韩欧美亚洲视频| 亚洲国产精品成人久久综合一区| 午夜视频在线网站| 亚洲国产一区二区三区高清| 人禽交欧美网站免费| 色悠久久久久综合先锋影音下载| 韩国美女主播一区| 超碰免费在线| 欧美va日韩va| 亚洲午夜无码久久久久| 一区二区高清视频在线观看| 亚洲成人日韩在线| 免费在线观看视频一区| 成人免费在线网| 国产一区二区三区日韩精品 | 国产成人亚洲欧洲在线| 国产精品视频一二三| 国产免费a级片| 日韩avvvv在线播放| 欧美 亚洲 视频| 国内成人自拍| 国产精品yjizz| 成人午夜在线| 欧美亚洲国产日韩2020| 毛片av在线| 亚洲成人久久一区| av无码精品一区二区三区宅噜噜| 欧美日韩在线视频首页| 久久r这里只有精品| 久久久精品一品道一区| 国产成人av片| 久久国产视频网| 国产伦精品一区二区三区四区视频_| 亚洲电影影音先锋| 日韩尤物视频| 青青草这里只有精品| 成人黄色影片在线| 欧美日韩视频免费观看| 久久久久国产视频| 日韩毛片久久久| xxx一区二区| 98在线视频| 国产午夜精品全部视频播放| 人妻丰满熟妇av无码区hd| 91精品国产乱码| 国产精品人妻一区二区三区| 日本乱人伦一区| 成人h动漫精品一区二区下载| 精品久久久久久久中文字幕| 久久久香蕉视频| 亚洲欧美日韩国产手机在线| 影音先锋男人资源在线观看| 久久精品夜夜夜夜久久| 欧美一区二区三区成人精品| 成人动漫中文字幕| 网站在线你懂的| 日韩av网站在线观看| 成年人午夜视频在线观看| 欧美涩涩视频| 一区高清视频| 999国产精品999久久久久久| 亚洲国产精品久久久久婷婷老年| 国产一区二区三区网| 444亚洲人体| 亚洲免费一区三区| yy111111少妇影院日韩夜片 | yjizz视频网站在线播放| 亚洲欧美国产制服动漫| 日韩国产福利| 亚洲欧美精品一区二区| 天堂中文字幕av| 亚洲美女性视频| 国产一级在线观看| 一区二区国产精品视频| 风间由美一区| 色偷偷综合社区| 日本视频在线观看| 久久综合九色九九| 色婷婷av在线| 4p变态网欧美系列| 99九九久久| 国产日韩欧美在线视频观看| 国产精品亚洲欧美日韩一区在线 | 中文在线观看av| 欧美日产在线观看| 国产强伦人妻毛片| 精品国产成人在线影院| 色综合免费视频| 日韩av资源在线播放| 91高清在线| 久久国产精品久久久久久久久久| 免费av不卡在线观看| 日本久久久久久| 日韩精品免费观看视频| 国产日韩欧美视频在线| 欧美xnxx| 精品不卡在线| 欧美岛国激情| 91九色国产ts另类人妖| 99精品热6080yy久久| 日本美女高潮视频| 国产精品小仙女| 深田咏美中文字幕| 欧美韩国日本综合| 日韩亚洲欧美中文字幕| 亚洲成年人网站在线观看| 中文字幕无码乱码人妻日韩精品| 日韩欧美黄色影院| 婷婷在线免费视频| 久久亚洲国产精品| 午夜影院在线观看国产主播| 91午夜理伦私人影院| 日韩精品社区| 欧洲xxxxx| 精品91久久久久| 潘金莲一级淫片aaaaa| 久久久99精品免费观看| 青青草在线观看视频| 在线观看日韩电影| 日本免费不卡视频| 中文字幕久久亚洲| 亚洲人免费短视频| 痴汉一区二区三区| 日韩在线观看一区| 又粗又黑又大的吊av| 国产在线精品视频| 精品无码在线观看| 午夜久久久久久久久久一区二区| 在线免费观看一级片| 亚洲欧美精品伊人久久| 密臀av在线| 91美女片黄在线观| 精品中文一区| 免费在线观看的av网站| 成人精品免费网站| 国产免费一区二区三区四区| 色一情一伦一子一伦一区| 亚洲成人av综合| 久久躁狠狠躁夜夜爽| 电影中文字幕一区二区| 神马影院一区二区| 久久国产精品亚洲77777| 黄色国产在线视频| 亚洲日本丝袜连裤袜办公室| 中文无码av一区二区三区| 亚洲人av在线影院| 国产美女高潮在线| 国产精品成人一区二区三区| 亚洲经典一区| 在线一区二区不卡| 国产精品美女久久久久高潮| 中文字幕丰满人伦在线| 国产一区二区三区精品久久久| 亚洲人体影院| 欧美日韩一区二区三区在线视频| 一区二区激情| 久久久久亚洲av成人无码电影 | 欧美 日韩 精品| 亚洲国产精品视频在线观看 | 亚洲黄色av一区| 国产视频第一页| 美日韩精品免费观看视频| 久久久精品区| 成人在线视频一区二区三区| 国产综合久久久久久鬼色| 久久久久成人网站| 精品国产免费一区二区三区香蕉| 色呦呦呦在线观看| 成人xxxxx色| 亚洲视频播放| 一级性生活毛片| 欧美日韩情趣电影| 国产在线观看a| 久久久久久久久久久免费 | 久久久久久毛片| 日本三级一区二区三区| 精品一区二区亚洲| 欧美日韩123区| 欧美精品亚洲精品| 免费精品视频在线| 久久久久久久久久久久久久免费看| 欧美精品色一区二区三区| av免费在线免费观看| 国产精品日韩一区二区三区| 国产精品第十页| 日韩女同一区二区三区| 在线综合+亚洲+欧美中文字幕| 丝袜中文在线| 老牛影视免费一区二区| 日本不卡在线视频| 懂色av粉嫩av浪潮av| 日韩欧美你懂的| 国产高清不卡| 一区二区在线观看网站| 成人美女在线视频| 日韩电影在线观看一区二区| 欧美国产日韩中文字幕在线| 免费精品国产的网站免费观看| 高潮一区二区三区| 亚洲成年人网站在线观看|