精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何利用netfilter/iptables構建防火墻

運維 系統運維
Linux提供了一個非常優秀的防火墻工具—netfilter/iptables。我們可以利用netfilter和iptables構建一個安全可靠的防火墻,本文為大家介紹下他的操作過程!

利用netfilteriptables構建防火墻不是一件輕松的事,讓我們來看看他的具體操作過程!

  對于Internet上的系統,不管是什么情況都要明確一點:網絡是不安全的。因此,雖然創建一個防火墻并不能保證系統100%安全,但卻是絕對必要的。Linux提供了一個非常優秀的防火墻工具—netfilter/iptables。它完全免費、功能強大、使用靈活、可以對流入和流出的信息進行細化控制,且可以在一臺低配置機器上很好地運行。本文將簡單介紹使用netfilter/iptables實現防火墻架設和Internet連接共享等應用。

  netfilter/iptabels應用程序,被認為是Linux中實現包過濾功能的第四代應用程序。netfilter/iptables包含在2.4以后的內核中,它可以實現防火墻、NAT(網絡地址翻譯)和數據包的分割等功能。netfilter工作在內核內部,而iptables則是讓用戶定義規則集的表結構。netfilter/iptables從ipchains和ipwadfm(IP防火墻管理)演化而來,功能更加強大。下文將netfilter/iptabels統一稱為iptables。

  可以用iptables為Unix、Linux和BSD個人工作站創建一個防火墻,也可以為一個子網創建防火墻以保護其它的系統平臺。iptales只讀取數據包頭,不會給信息流增加負擔,也無需進行驗證。要想獲得更好的安全性,可以將其和一個代理服務器(比如squid)相結合。

  基本概念

  典型的防火墻設置有兩個網卡:一個流入,一個流出。iptables讀取流入和流出數據包的報頭,將它們與規則集(Ruleset)相比較,將可接受的數據包從一個網卡轉發至另一個網卡,對被拒絕的數據包,可以丟棄或按照所定義的方式來處理。

  通過向防火墻提供有關對來自某個源地址、到某個目的地或具有特定協議類型的信息包要做些什么的指令,規則控制信息包的過濾。通過使用iptables系統提供的特殊命令iptables建立這些規則,并將其添加到內核空間特定信息包過濾表內的鏈中。關于添加、去除、編輯規則的命令,一般語法如下:

  iptables [-t table] command [match] [target]

  1.表(table)

  [-t table]選項允許使用標準表之外的任何表。表是包含僅處理特定類型信息包的規則和鏈的信息包過濾表。有三個可用的表選項:filter、nat和mangle。該選項不是必需的,如果未指定,則filter作為缺省表。各表實現的功能如表1所示。

  

 

  表1 三種表實現的功能

  2.命令(command)

  command部分是iptables命令最重要的部分。它告訴iptables命令要做什么,例如插入規則、將規則添加到鏈的末尾或刪除規則。表2是最常用的一些命令及例子。

  

 

  表2 命令的功能和樣例

  3.匹配(match)

  iptables命令的可選match部分指定信息包與規則匹配所應具有的特征(如源地址、目的地址、協議等)。匹配分為通用匹配和特定于協議的匹配兩大類。這里將介紹可用于采用任何協議的信息包的通用匹配。表3是一些重要且常用的通用匹配及示例說明。

  

 

  表3 通用匹配及示例說明

  4.目標(target)

  目標是由規則指定的操作,對與那些規則匹配的信息包執行這些操作。除了允許用戶定義的目標之外,還有許多可用的目標選項。表4是常用的一些目標及示例說明。

  除表4外,還有許多用于建立高級規則的其它目標,如LOG、REDIRECT、MARK、MIRROR和MASQUERADE等。

  

 

  表4 目標及示例說明

#p#

  應用iptables

  與ipchains和ipfwadm不同的是,iptables可以配置有狀態的防火墻。iptables可以檢測到源地址和目的地址、源端口和目的端口及流入數據包的順序,即iptables記住了在現有連接中,哪些數據包已經被允許接收。這使得暫時性的端口只有在需要時才會被打開,并且會拒絕所有永久性占用端口的請求,大大地加強了安全性。同時,那些被更改了報頭的數據包,即使包含有一個被允許的目的地址和端口,也會被檢測到并被丟棄。此外,有狀態的防火墻能夠指定并記住為發送或接收信息包所建立連接的狀態。防火墻可以從信息包的連接跟蹤狀態獲得該信息。在決定新的信息包過濾時,防火墻所使用的這些狀態信息可以增加其效率和速度。

  1.啟動和停止iptables

  下面將正式使用iptables來創建防火墻。啟動和停止iptables的方法取決于所使用的Linux發行版,可以先查看所使用Linux版本的文檔。

  一般情況下,iptables已經包含在Linux發行版中,運行iptables --version來查看系統是否安裝了iptables。在Red Hat 9.0中,安裝的版本是iptables v1.2.7a。如果系統沒有安裝iptables,則可以從http://www.netfilter.org下載。

  2.查看規則集

  上面僅對iptables的用法做了一個簡單介紹,使用中可以運行man iptables來查看所有命令和選項的完整介紹,或者運行iptables -help來查看一個快速幫助。要查看系統中現有的iptables規劃集,可以運行以下命令:

  iptables --list

  下面是沒有定義規劃時iptables的樣子:

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  如上例所示,每一個數據包都要通過三個內建的鏈(INPUT、OUTPUT和FORWARD)中的一個。

  filter是最常用的表,在filter表中最常用的三個目標是ACCEPT、DROP和REJECT。DROP會丟棄數據包,不再對其進行任何處理。REJECT會把出錯信息傳送至發送數據包的主機。

  

 

  圖1 Red Hat 9.0中安全設置的GUI工具

  在Red Hat 9.0中,提供一個GUI程序來讓用戶對系統的安裝級別進行簡單的配置。該工具的啟動方法是:主選單→系統設置→安全工具(如圖1所示)。在此將安全級別設為“高級”,并選擇使用默認的防火墻規則。點擊確定后,再用iptables -list顯示,發現iptables與沒有定義規則前已經有很大不同,如下所示:

  [root@workstation root]# iptables --list

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  RH-Lokkit-0-50-INPUT all -- anywhere anywhere

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  RH-Lokkit-0-50-INPUT all -- anywhere anywhere

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  ......

  現實中一般不使用這個GUI工具,因為它的功能有限,也不夠透明。相比較而言,SuSE 9.0中相應的配置工具要好得多,它可以在GUI下對防火墻進行更加細化的配置(比如增加了IP轉發和偽裝等功能的配置)。盡管這樣,一般還是自己來增加和刪除規則。

  

 

  圖2 SuSE 9.0中YaST配置工具中的防火墻設置

  3.增加規則

  本例中的規則將會阻止來自某一特定IP范圍內的數據包,因為該IP地址范圍被管理員懷疑有大量惡意攻擊者在活動:

 

  1.   # iptables -t filter -A INPUT -s 123.456.789.0/24 -j DROP  
  2.  

 

  也可以很輕易地阻止所有流向攻擊者IP地址的數據包,該命令稍有不同:

 

  1.   # iptables -t filter -A OUTPUT -d 123.456.789.0/24 -j DROP  
  2.  

 

  注意這里的A選項,如前所述,使用它說明是給現有的鏈添加規則。

  4.刪除規則

  網絡上的惡意攻擊者總是在變化的,因此需要不斷改變IP。假設一個網上攻擊者轉移到新的IP地址,而其老的IP地址被分配給一些清白的用戶,那么這時這些用戶的數據包將無法通過你的網絡。這種情況下,可以使用帶-D選項的命令來刪除現有的規則:

 

  1.   # iptables -t filter -D OUTPUT -d 123.456.789.0/24 -j DROP  
  2.  

 

  5.缺省的策略

  創建一個具有很好靈活性、可以抵御各種意外事件的規則需要大量的時間。對于那些沒有時間這樣做的人,最基本的原則是“先拒絕所有的數據包,然后再允許需要的”。下面來為每一個鏈設置缺省的規則:

 

  1.   # iptables -P INPUT DROP  
  2.  
  3.   # iptables -P FORWARD DROP  
  4.  
  5.   # iptables -P OUTPUT ACCEPT  
  6.  

 

  這里選項-P用于設置鏈的策略,只有三個內建的鏈才有策略。這些策略可以讓信息毫無限制地流出,但不允許信息流入。很多時候需要接收外部信息,則可使用以下命令:

 

  1.   # iptables -t filter -A INPUT -s 123.456.789.0/24 -j ACCEPT  
  2.  

 

  6.SYN的使用

  不能關閉所有端口,也不能只指定某些端口處于打開狀態,那么怎樣才能設置一個有效的規則,既可以允許普通用戶正常通過,又可以阻止惡意攻擊者訪問網絡呢?

  剛開始使用iptables的人可以充分利用syn標識來阻止那些未經授權的訪問。iptables只檢測數據包的報頭,事實上,除iptables以外,很多其它有用的數據包分析都是基于報頭的。比如,在進行Web沖浪時,一個請求從你的PC發送至其它地方的Web服務器上,該服務器會響應請求并發回一個數據包,同時得到你系統上的一個臨時端口。與響應請求不同的是,服務器并不關心所傳送的內容。可以利用這種特點來設置規則,讓它阻止所有沒有經過你系統授權的TCP連接:

 

  1.   # iptables -t filter -A INPUT -i eth0 -p tcp --syn -j DROP  
  2.  

 

  這里的-i指的是網卡,-p則是指協議,--syn則表示帶有syn標識設置的TCP數據包。SYN用于初始化一個TCP連接,如果自己機器上沒有運行任何服務器,別人也就不會向你發送SYN數據包。

  7.有狀態的數據包的檢測

  前邊的例子把每一個數據包看成是獨立的,而不是相互關聯的,依靠的是數據包的頭信息。iptables會檢查數據包的源和目的IP地址、源和目的端口、流入數據包的順序號、TCP先后順序的信息及頭標記(SYN、ACK、FIN、RST等)的狀態,即它會跟蹤整個連接會話,從而使整個過濾過程是相互關聯的。

  8.共享一個Internet連接

  網絡地址翻譯和IP偽裝都可以實現多臺主機共享一個Internet連接,這個局域網可以是Linux和Windows系統組成的多系統局域網。假設現在有一臺機器,配有兩個網卡,其中eth0為“公共”網卡,eth1為“私有”網卡,即eth0被分配了一個靜態的、可路由的IP地址,而eth1被分配了一個私有的、不能路由的IP,該IP是屬于該局域網子網的。要實現上述功能,需要向nat和filter表中添加一些鏈:

 

  1.   # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
  2.  
  3.   # iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT  
  4.  
  5.   # iptables -t filter -A FORWARD -i eth1 -o eth0 -j ACCEPT  
  6.  

 

  這顯示了有狀態的數據包檢測的價值。請注意,這里是如何實現流入數據包只有在屬于一個已經存在的連接時才被允許,而所有來自局域網內流向外的數據包則都允許通過。第一條規則讓所有流出的信息看起來都是來自防火墻機器的,而并不會顯示出防火墻后面還有一個局域網。

  下面的命令為FORWARD和POSTROUTING鏈設置缺省的策略,在使用偽裝時,有一個缺省的POSTROUTING DROP策略非常重要,否則就可能有心懷惡意的用戶突破網關后偽裝自己的身份。

 

  1.   # iptables -t filter -P FORWARD DROP  
  2.  
  3.   # iptables -t nat -P POSTROUTING DROP  
  4.  

 

  下面的命令為撥號連接設置,它可以動態地分配IP地址:

 

  1.   # iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE  
  2.  

 

  9.運行服務器時的情況

  有時也會把服務器放置在防火墻后面,這時iptables就需要知道從哪兒通過數據包,設置如下所示:

 

  1.   # iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 80 -j DNAT -to 192.168.0.10:80  
  2.  
  3.   # iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 25 -j DNAT -to 192.168.0.11:25  
  4.  

 

  10.規則的保存

  到現在為止,所有的例子都是在命令行中進行的。在測試新的規則時,這是一種很好的方式,但一旦測試結果令人滿意,就可以將它們保存為腳本。可以使用 iptables-save 命令來實現:

  $ iptables-save > iptables-script

  信息包過濾表中的所有規則都被保存在文件iptables-script中。無論何時再次引導系統,都可以使用iptables-restore命令將規則集從該腳本文件恢復到信息包過濾表。恢復命令如下所示:

  $ iptables-restore iptables-script

  如果愿意在每次引導系統時自動恢復該規則集,則可以將上面指定的這條命令放到任何一個初始化Shell腳本中。

  下面的例子并不是一個完整的腳本,它只是描述了如何使用變量及提供了一些附加的規則樣例。

  #!/bin/sh

  #為變量賦值

  IPTABLES=/sbin/iptables

  LAN_NET="192.168.1.0/24"

  IFACE= "eth0"

  LO_IFACE="lo"

  LO_IP="127.0.0.1"

  #加載所需的內核

  /sbin/modprobe ip_conntrack

  /sbin/modprobe iptable_nat

  #缺省情況下,IP轉發都處于不可用狀態,將其設置為可用狀態:

  echo "1" > /proc/sys/net/ipv4/ip_forward

  #使IP的動態分配功能可用

  echo "1" > /proc/sys/net/ipv4/ip_dynaddr

  #每次重啟這個腳本時,最好清除以前所設的規則

 

  1.   $IPTABLES -P INPUT DROP  
  2.  
  3.   $IPTABLES -F INPUT  
  4.  
  5.   $IPTABLES -P OUTPUT ACCEPT  
  6.  
  7.   $IPTABLES -F OUTPUT  
  8.  
  9.   $IPTABLES -P FORWARD DROP  
  10.  
  11.   $IPTABLES -F FORWARD  
  12.  
  13.   $IPTABLES -F -t nat  
  14.  

 

  #只允許在LAN中使用SSH連接

  $IPTABLES -A INPUT -s LAN_NET -p tcp --destination-port ssh -j ACCEPT

  #允許loopback!

  $IPTABLES -A INPUT -i lo -p all -j ACCEPT

  $IPTABLES -A OUTPUT -o lo -p all -j ACCEPT

  #丟棄那些流入的宣稱是來自本地機器的數據包

  #丟棄那些流出的不是出自本地機的數據包

  $IPTABLES -A INPUT -i $IFACE -s $LAN_NET -j DROP

  $IPTABLES -A OUTPUT -o $IFACE -s ! $LAN_NET -j DROP

  #限制一些流出的信息

  $IPTABLES -A OUTPUT -o eth0 -p tcp -dport 31337 -j DROP

  $IPTABLES -A OUTPUT -o eth0 -p tcp -sport 31337 -j DROP

  #此外,31335、27444、27665、20034 NetBus、9704、137-139(smb)端口也應被禁止。

通過文章,我們可以知道一套使用netfilter/iptables完整的配置和構建防火墻的具體步驟,希望大家能感興趣!

【編輯推薦】

責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-15 09:10:43

iptables防火墻

2018-07-02 09:18:11

Linuxiptables防火墻

2011-07-05 14:34:23

2011-03-15 17:12:11

2011-07-13 10:30:09

2025-07-14 01:20:00

2011-03-15 16:35:27

2011-03-17 16:00:57

2011-03-15 15:47:15

Iptables防火墻

2011-03-17 10:58:55

Linux防火墻Iptables入門

2011-03-15 17:18:45

2011-03-15 17:38:24

2011-03-16 12:46:29

CentOSiptables防火墻

2011-07-06 14:31:47

ASP

2010-01-07 14:12:11

Linux防火墻

2011-03-15 15:47:26

LinuxIptables防火墻

2011-03-16 10:17:06

2011-03-16 10:12:32

2011-03-15 09:10:42

Linux防火墻Iptables

2011-03-15 17:25:38

點贊
收藏

51CTO技術棧公眾號

国产欧美综合精品一区二区| 精品在线小视频| 国风产精品一区二区| 男人天堂一区二区| 日韩中文字幕1| 久久艳片www.17c.com| 色天使在线视频| 不卡的国产精品| 欧美色道久久88综合亚洲精品| 色99中文字幕| 日本免费不卡视频| 精品一二三四在线| 日本aⅴ大伊香蕉精品视频| 天天色影综合网| 日韩极品少妇| 日韩欧美高清在线| 亚洲色图 在线视频| 2018av在线| 成人欧美一区二区三区在线播放| 国模一区二区三区私拍视频| 无码人妻一区二区三区线| 欧美精品综合| 深夜精品寂寞黄网站在线观看| 怡红院一区二区| 国产精品视频一区视频二区| 色琪琪一区二区三区亚洲区| 国产片侵犯亲女视频播放| 9191在线| 久久精品亚洲乱码伦伦中文| 国产麻豆一区二区三区在线观看| 一级片一区二区三区| 先锋a资源在线看亚洲| 色综合老司机第九色激情| 日本美女bbw| 在线观看欧美理论a影院| 精品免费日韩av| 日本黄色福利视频| 精品日本视频| 色婷婷综合激情| 欧美亚洲精品一区二区| 色呦呦在线观看视频| 1000精品久久久久久久久| 日韩一本精品| 第一福利在线| 久久久精品国产免大香伊| 精品亚洲第一| 婷婷伊人综合中文字幕| 成人久久18免费网站麻豆| 51成人做爰www免费看网站| 6—12呦国产精品| 久久成人羞羞网站| 91精品国产自产在线老师啪| 在线观看xxxx| 视频一区二区中文字幕| 日本免费久久高清视频| 色屁屁影院www国产高清麻豆| 亚洲精品社区| 欧美一级免费视频| 激情视频网站在线观看| 久久精品亚洲| 国产精品视频久| 中文字幕第三页| 九色porny丨国产精品| 成人精品久久av网站| 一级特黄特色的免费大片视频| 美女国产一区二区三区| 国产精选久久久久久| 一级黄色片在线播放| 精彩视频一区二区| 99电影在线观看| 欧美 日韩 人妻 高清 中文| 不卡大黄网站免费看| 欧美国产综合视频| 日韩子在线观看| 亚洲欧美偷拍卡通变态| 精品少妇人欧美激情在线观看| cao在线视频| 91福利在线观看| 亚洲综合av在线播放| 一区二区三区| 精品91自产拍在线观看一区| 大地资源二中文在线影视观看| 国产成人一区二区三区影院| 日韩中文在线观看| 精品午夜福利视频| 每日更新成人在线视频| 国产在线视频91| 韩国av电影在线观看| 久久综合九色综合久久久精品综合| 手机成人在线| 国产蜜臀av在线播放| 色综合天天做天天爱| 日韩视频在线观看一区二区三区| 88久久精品| 国产亚洲成精品久久| 亚洲最大的黄色网址| 男人的天堂亚洲| 91久久久亚洲精品| 日本中文字幕电影在线观看| 国产精品理论片在线观看| 免费人成自慰网站| 精品久久99| 亚洲成人av资源网| 国产精品精品软件男同| 午夜在线观看免费一区| 亚洲tv在线观看| 麻豆av电影在线观看| 一区二区视频在线| 亚洲 激情 在线| 日韩精品社区| 九九热精品视频国产| 午夜久久久久久久久久影院| 国产成人亚洲精品狼色在线| 天天人人精品| 天堂av在线网| 欧美成人aa大片| 山东少妇露脸刺激对白在线| 亚洲激情一区| 51国偷自产一区二区三区| 777电影在线观看| 欧美日韩精品在线| aaa黄色大片| 久久久久久美女精品| 国产精品96久久久久久又黄又硬| 国精品人妻无码一区二区三区喝尿| 国产视频一区在线观看| 乱妇乱女熟妇熟女网站| silk一区二区三区精品视频| 久久精品亚洲94久久精品| 日韩免费av网站| 99re66热这里只有精品3直播| 高清无码一区二区在线观看吞精| 成人一区视频| 中文字幕久久久av一区| 97人妻一区二区精品视频| 97精品电影院| 精品国产av无码一区二区三区 | 欧美丰满少妇xxxx| 国产精品久久久久久免费| 国产日韩欧美综合在线| 欧美三级午夜理伦三级| 牛牛视频精品一区二区不卡| 欧美国产日韩xxxxx| 国内精品久久久久久久久久| 椎名由奈av一区二区三区| 欧美午夜aaaaaa免费视频| 国产日韩视频在线| 日韩免费在线观看视频| 国产高清一区在线观看| 欧美专区亚洲专区| 国产又黄又粗又猛又爽的| 日本不卡视频在线| 一级二级三级欧美| 香蕉成人在线| 久久影院资源网| 国产成人精品一区二区无码呦| 亚洲视频一二区| 麻豆精品国产传媒| 精品福利电影| 免费一区二区三区| 欧洲精品一区二区三区| 日韩一区二区欧美| 国产福利第一页| 亚洲国产aⅴ天堂久久| 国产极品一区二区| 男女精品网站| 宅男一区二区三区| 99久久免费精品国产72精品九九| 久久久久中文字幕2018| 天天插天天干天天操| 91国模大尺度私拍在线视频| 99久久久免费精品| 成人黄色在线网站| 色综合手机在线| 国产国产精品| 好吊色欧美一区二区三区 | 欧美日韩日本国产| 精品人妻中文无码av在线| 精东粉嫩av免费一区二区三区| 毛片av在线播放| 爽爽窝窝午夜精品一区二区| 国产精品九九久久久久久久| 麻豆系列在线观看| 精品国产91亚洲一区二区三区婷婷| www..com国产| 国产精品激情偷乱一区二区∴| 国产ts在线观看| 亚洲综合欧美| 在线观看免费黄色片| 欧美日韩破处| 成人美女av在线直播| 成年女人在线看片| 中文字幕国内精品| 成人午夜免费福利| 欧美日韩一区国产| 日本特黄特色aaa大片免费| 国产日韩精品一区| 图片区偷拍区小说区| 免费的成人av| 久久久久久久久久久视频| 日韩一区电影| 久久精品美女| 免费精品一区二区三区在线观看| 欧美最猛性xxxx| 青青草视频在线免费直播| 在线视频日韩精品| 午夜一区在线观看| 日韩一区二区电影网| 无码人妻丰满熟妇区五十路| 亚洲一区在线视频观看| 貂蝉被到爽流白浆在线观看| 99久久99久久精品免费观看| 天堂av手机在线| 免费人成网站在线观看欧美高清| 极品粉嫩国产18尤物| 天天揉久久久久亚洲精品| 欧美日韩国产综合在线| 成人在线tv视频| 91亚洲永久免费精品| www.26天天久久天堂| 欧美性受xxxx白人性爽| 国模私拍视频在线播放| 丝袜美腿亚洲一区二区| 国产中文字幕在线| 亚洲精品之草原avav久久| 后入内射欧美99二区视频| 91精品啪在线观看国产60岁| 免费黄色av片| 欧美性jizz18性欧美| 国产精品第56页| 亚洲一区二区三区四区五区黄| 日韩精品123区| 国产精品网曝门| 91社区视频在线观看| 久久久久成人黄色影片| aa片在线观看视频在线播放| 99久久久精品| 日韩www视频| av网站一区二区三区| 无码av免费精品一区二区三区| 国模娜娜一区二区三区| 国产无色aaa| 国产美女一区二区三区| 日韩在线一区视频| 精品一区二区三区久久| www.这里只有精品| 久久99精品视频| 可以看污的网站| 极品美女销魂一区二区三区免费| 男人添女人下面免费视频| 日韩成人免费在线| 色婷婷综合网站| 国产原创一区二区三区| 国产探花一区二区三区| 国产精品一区二区x88av| 精品人妻一区二区三区免费| 国产精品1024| 精品人妻在线视频| 久久色在线观看| 神马久久久久久久久久久| 亚洲国产精品国自产拍av| 亚洲熟女少妇一区二区| 亚洲免费伊人电影| 国产系列精品av| 日韩欧美一区二区在线| 国产精品午夜一区二区| 8x8x8国产精品| 韩国av永久免费| 亚洲美女激情视频| 一区二区三区视频在线观看视频| 久久资源免费视频| av岛国在线| 国产成人av在线| avtt久久| 精品国产乱码久久久久久108| 九九热精品视频在线观看| 亚洲春色综合另类校园电影| 亚洲字幕久久| 动漫av网站免费观看| 久久精品国内一区二区三区| 韩国黄色一级片| 久久久久久久国产精品影院| 黄色裸体一级片| 午夜精品福利久久久| 亚洲欧美一二三区| 日韩欧美www| 国际av在线| 欧美国产日韩一区二区在线观看| 鲁鲁在线中文| 成人免费网站在线| 全球av集中精品导航福利| 亚洲午夜精品久久| 亚洲麻豆av| 手机av在线免费| 91麻豆视频网站| 成人免费黄色小视频| 欧美特级www| 亚洲精品福利网站| 中文字幕日韩欧美在线视频| 欧美1234区| 国产日韩欧美另类| 香蕉久久夜色精品国产更新时间| 最新视频 - x88av| 免费视频一区| 日本50路肥熟bbw| 1区2区3区欧美| www.久久网| 亚洲精品天天看| 色呦呦久久久| 国产视频999| 狠狠综合久久av一区二区蜜桃 | 美国精品一区二区| 日韩欧美国产激情| 亚洲成a人片77777精品| 在线免费看av不卡| 神马久久午夜| 国产久一道中文一区| 亚洲综合色站| 五月天激情视频在线观看| www成人在线观看| 久久久久久久久久久97| 欧美精品久久久久久久多人混战 | 欧美亚洲精品一区二区| 国产精品亚洲人在线观看| 黄色录像一级片| 欧美男女性生活在线直播观看| 巨骚激情综合| 欧美一级淫片播放口| 2021年精品国产福利在线| 欧美性受xxxx黑人猛交88| 久久精品国产一区二区三 | 999久久久精品视频| 中文字幕乱码日本亚洲一区二区 | 日本一区二区精品视频| 一本久道久久综合狠狠爱| 911亚洲精选| 亚洲国产日日夜夜| 欧美一级特黄aaaaaa| 国内精品久久影院| 国产精品久av福利在线观看| 日本男女交配视频| 懂色av一区二区三区免费观看 | av在线免费观看网站| 日韩av电影手机在线观看| 网曝91综合精品门事件在线| 男人靠女人免费视频网站| 91麻豆国产在线观看| 日韩不卡视频在线| 亚洲女人天堂色在线7777| 自拍一区在线观看| 蜜桃91精品入口| 日韩av午夜在线观看| 日韩不卡av在线| 欧美日本一区二区在线观看| 色欧美激情视频在线| 成人网址在线观看| 欧美在线亚洲综合一区| 图片区偷拍区小说区| 精品国产91久久久久久| 色视频在线观看免费| 国产97在线播放| 91一区二区三区四区| 特种兵之深入敌后| 亚洲成人动漫一区| 日本啊v在线| 国产欧美久久一区二区| 68国产成人综合久久精品| 特级特黄刘亦菲aaa级| 精品国产福利视频| 二区在线观看| 99re视频在线播放| 久久av在线| 91狠狠综合久久久| 亚洲国产精品久久久久| 国产v综合v| 熟妇熟女乱妇乱女网站| 97国产精品videossex| 高潮毛片又色又爽免费 | 一本一道久久a久久精品逆3p| 亚洲综合av一区二区三区| 女女百合国产免费网站| 99精品国产视频| 亚洲一卡二卡在线| 久久久久亚洲精品| 国产一区二区三区网| 精品国产午夜福利在线观看| 欧美日韩亚洲视频| 国产黄色小视频在线| 精品一卡二卡三卡四卡日本乱码 | 日本视频在线观看| 粉嫩av免费一区二区三区| 日韩中文字幕不卡| 久久精品视频8| 最新国产精品亚洲| 欧美一级三级| 日韩不卡的av| 色婷婷综合久久久中文一区二区| 91麻豆免费在线视频| 欧美18视频| 波多野结衣在线一区|