精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Samba服務(wù)器安全指南

系統(tǒng) Linux
Samba 有很多特性可以限制哪些人能訪問哪些共享文件 — 限制特定用戶名的訪問、強(qiáng)制要求密碼、檢查組成員或在網(wǎng)絡(luò)層過濾。本文介紹如何在防火墻級別配置進(jìn)出 Samba 服務(wù)器的訪問,以及如何排除與 Samba 服務(wù)器有關(guān)的防火墻故障。

在本文中,將了解這些概念:

  • 在防火墻級別配置進(jìn)出 Samba 服務(wù)器的訪問
  • 排除與 Samba 服務(wù)器有關(guān)的防火墻故障

本文幫助您準(zhǔn)備 Linux Professional Institute (LPI) 的混合環(huán)境專業(yè)考試(302)的主題 315 下的目標(biāo) 315.2。該目標(biāo)的權(quán)值為 2。

先決條件

為了最有效地利用本系列中的文章,您應(yīng)該具備高級 Linux 知識,并需要準(zhǔn)備一個(gè) Linux 系統(tǒng),用它來練習(xí)本文介紹的命令。另外,您還要能訪問 Windows 環(huán)境,從而可以用它來測試安全設(shè)置。

防火墻

Samba 有很多特性可以限制哪些人能訪問哪些共享文件 — 限制特定用戶名的訪問、強(qiáng)制要求密碼、檢查組成員或在網(wǎng)絡(luò)層過濾。后面的參數(shù),比如 allow hosts 和 smb ports,它們對 IP 地址和 User Datagram Protocol (UDP)/TCP 端口進(jìn)行操作,提供了一種簡單的方法來控制哪些主機(jī)可連接到 Samba 服務(wù)器上。

如果能識別哪些設(shè)備連接到服務(wù)器,比如屬于內(nèi)部網(wǎng)絡(luò),或者甚至是某個(gè)特定的子網(wǎng)或一組服務(wù)器,那么就實(shí)現(xiàn)了網(wǎng)絡(luò)層控制。這是第一道防線:如果攻擊者無法連接到設(shè)備,那么設(shè)備會更安全。

在 Samba 守護(hù)進(jìn)程中控制網(wǎng)絡(luò)網(wǎng)絡(luò)訪問,這聽上去是完美的解決方案,但其實(shí)有更好的方法。為了確定遠(yuǎn)程連接是否滿足要求,Samba 首先要接受連接,因?yàn)?Samba 只有在完成連接后才能獲取詳細(xì)信息。如果是想要防止不符合要求的用戶連接到 Samba,那么防止 Samba 看到這些連接更有意義。Samba 中的所有配置都只會影響 Samba,因此必須為其他的守護(hù)進(jìn)程(比如 web 服務(wù)器和文件傳輸)找到類似的解決方案。

在典型環(huán)境中,網(wǎng)絡(luò)安全不是由系統(tǒng)管理員而是由其他 IT 員工負(fù)責(zé)。在主機(jī)層(而不是應(yīng)用程序?qū)樱┛刂圃L問能夠?qū)崿F(xiàn)業(yè)務(wù)分離,而且會減少由于更改 smb.conf 而導(dǎo)致的錯(cuò)誤。

了解 iptables

Linux 提供了一個(gè)強(qiáng)大的基于主機(jī)的防火墻,稱為 iptables。該防火墻能夠檢查進(jìn)出或通過 Linux 設(shè)備的包。iptables 也可以指 Linux 內(nèi)核中的包過濾系統(tǒng)或用來管理過濾器的命令名稱。經(jīng)過幾年的發(fā)展,內(nèi)核中的包過濾系統(tǒng)已經(jīng)從簡單的匹配引擎發(fā)展成可動態(tài)加載插件的強(qiáng)大防火墻。因此,如果是在基本用例范圍之外,配置起來就相當(dāng)復(fù)雜。

關(guān)于 iptables 的第一個(gè)重要概念就是表本身。一個(gè)表就是一組規(guī)則和操作的自包含列表。當(dāng)內(nèi)核需要過濾包時(shí),它會查詢 filter 表。如果需要網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT),就會用到 nat 表。根據(jù)加載到內(nèi)核的網(wǎng)絡(luò)特性的不同,還會用到其他表。一個(gè)數(shù)據(jù)包可遍歷多個(gè)表 — 例如,在地址轉(zhuǎn)換前執(zhí)行包過濾。

每個(gè)表的內(nèi)部都是一組鏈。每個(gè)表都有一些預(yù)定義的鏈,您也可以將自定義鏈加入列表中。這些預(yù)定義的鏈會在數(shù)據(jù)包生命周期不同時(shí)刻使用。例如,filter 表有三個(gè)預(yù)定義鏈:

  • INPUT。 用來定義如何處理傳向主機(jī)自身的數(shù)據(jù)包。
  • OUTPUT。 適用于從主機(jī)傳出的包。
  • FORWARD。 僅用于從一個(gè)接口傳遞到另一個(gè)接口,比如當(dāng)主機(jī)充當(dāng)路由器時(shí)的數(shù)據(jù)包。

每條鏈都是一個(gè)包含零個(gè)或多個(gè)規(guī)則的有序列表,每個(gè)規(guī)則由匹配的子句和目標(biāo)組成。匹配子句可以是任何內(nèi)容,從 IP 地址或端口到只在特定操作過于頻繁時(shí)起作用的速率限制語句。目標(biāo)可以是另一個(gè)鏈或一個(gè)操作,比如接受或丟棄數(shù)據(jù)包的指令。您可以通過內(nèi)核模塊創(chuàng)建匹配子句和目標(biāo),沒有任何限制。

內(nèi)核會根據(jù)需要做什么來選擇鏈,并按順序查看每條規(guī)則。符合第一條匹配規(guī)則后,內(nèi)核就跳到目標(biāo)上。大多數(shù)情況下,規(guī)則處理會停止,盡管有些目標(biāo)—比如登錄—被認(rèn)為是不會結(jié)束的,因此內(nèi)核將繼續(xù)處理下一條規(guī)則。如果沒有匹配任何規(guī)則,將會使用鏈的默認(rèn)目標(biāo)。

請注意:出于本文的目的,本文只用到 filter 表。

使用防火墻保護(hù) Samba

有多種不同的方法來設(shè)計(jì) Samba 的防火墻策略,選擇時(shí)要考慮網(wǎng)絡(luò)布局以及誰或哪些主機(jī)需要訪問 Samba 服務(wù)器等事項(xiàng)。從較高的層面來看,您可以選擇保護(hù)整個(gè)主機(jī)或只關(guān)注 Samba。

如果您想要保護(hù)整個(gè)主機(jī),那么您就不必?fù)?dān)心 Samba 使用哪個(gè)端口。以下代碼是一個(gè)簡單策略,只允許來自 10.0.0.0/8 專用網(wǎng)絡(luò)的流量傳輸?shù)奖镜胤?wù)器:

iptables -A INPUT -s 10.0.0.0/8 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP

第一個(gè)命令向 INPUT 鏈添加了一條規(guī)則,它將規(guī)則添加到當(dāng)前的規(guī)則列表中。該規(guī)則設(shè)置了來自源網(wǎng)絡(luò)(-s)10.0.0.0/8 的所有內(nèi)容都跳到 ACCEPT 目標(biāo),它將會接受數(shù)據(jù)包。第二個(gè)命令允許來自現(xiàn)有會話的包,這是通過調(diào)用帶有 -m state 的狀態(tài)匹配器實(shí)現(xiàn)的。匹配器會追蹤哪些連接離開主機(jī)。傳出的連接的響應(yīng)包被認(rèn)為是 established 或 related,因此規(guī)則的其余部分會接受這些包。

最后一個(gè)命令設(shè)置 INPUT 鏈丟棄數(shù)據(jù)包的默認(rèn)策略。如果數(shù)據(jù)包不是來自 10.0.0.0/8 網(wǎng)絡(luò)或者不是主機(jī)生成的連接的一部分,那么它不會被接受。

您可以通過在端口層過濾來獲得更加精細(xì)的粒度。前一個(gè)示例過濾源地址,因此會阻塞所有服務(wù)。如果在您的主機(jī)上有一個(gè) web 服務(wù)器,您想讓它對一般的 Internet 開放訪問,那么之前的策略就不起作用了。

回想一下 “學(xué)習(xí) Linux,302(混合環(huán)境):配置 Samba”,Samba 使用了四種不同的端口:

  • 137 UDP。 網(wǎng)絡(luò)基本輸入/輸出系統(tǒng) (NetBIOS) 名稱服務(wù)。
  • 138 UDP。 NetBIOS 數(shù)據(jù)報(bào)服務(wù)。
  • 139 TCP。 NetBIOS 會話服務(wù)。
  • 445 TCP。 直接托管(TCP 上的 Common Internet File System [CIFS])。

清單 1 演示了一個(gè)策略,允許從 10.0.0.0/8 網(wǎng)絡(luò)連接到 Samba 服務(wù),也允許 web 服務(wù)器沒有任何限制地進(jìn)行操作。

清單 1. 在端口層操作的策略

				
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT
iptables -A INPUT -p udp -s 10.0.0.0/8 --dport 137 -j ACCEPT
iptables -A INPUT -p udp -s 10.0.0.0/8 --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -s 10.0.0.0/8 --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -s 10.0.0.0/8 --dport 445 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP

清單 1 的策略比之前的策略復(fù)雜得多,因?yàn)樗鼘Σ煌膽?yīng)用程序進(jìn)行了設(shè)置,每個(gè)都有不同的策略。前兩條規(guī)則匹配所有作為新會話(-m state --state NEW)的一部分,并且發(fā)送到端口 80 或端口 443(--dport 80、 --dport 443)的傳入的 TCP 數(shù)據(jù)包(-p tcp)。對于源地址沒有任何限制,因此會支持所有人。

接下來的兩行匹配所有從內(nèi)部網(wǎng)絡(luò)(-s 10.0.0.0/8)發(fā)送到端口 137 或端口 138(--dport 137、--dport 138)的 UDP 數(shù)據(jù)包(-p udp)。UDP 沒有狀態(tài),因此無需擔(dān)心連接是新的還是已建立的。

第 5 行和第 6 行結(jié)合狀態(tài)匹配器和源地址過濾器,僅僅允許端口 139 和端口 445 上來自內(nèi)部網(wǎng)絡(luò)的新連接。

最后兩行與之前策略的操作相同。如果數(shù)據(jù)包與當(dāng)前連接有關(guān),則支持它。其他的將會被丟棄。

排除防火墻故障

防火墻問題很常見,因?yàn)闀龅經(jīng)]有想到的的需求或發(fā)現(xiàn)應(yīng)用程序并沒有按您預(yù)計(jì)的方式運(yùn)行。規(guī)則本身的錯(cuò)誤也很常見,尤其是處理一長串端口號和 IP 地址時(shí)。但也不是所有問題都與防火墻有關(guān),因此您應(yīng)該了解一些基本的網(wǎng)絡(luò)故障排除步驟。

查看策略

使用 iptables 命令查看策略。-L 選項(xiàng)會列出策略,而 verbose(-v)選項(xiàng)會添加額外的細(xì)節(jié)信息,比如數(shù)據(jù)包計(jì)數(shù)器。清單 2 顯示了 清單 1 的策略。

清單 2. 查看詳細(xì)策略

				
# iptables -L -v
Chain INPUT (policy DROP 47 packets, 5125 bytes)
 pkts bytes target  prot opt in   out  source      destination
    0     0 ACCEPT  tcp  --  any  any  anywhere    anywhere     state NEW tcp dpt:http
    0     0 ACCEPT  tcp  --  any  any  anywhere    anywhere     state NEW tcp dpt:https
    0     0 ACCEPT  udp  --  any  any  10.0.0.0/8  anywhere     udp dpt:netbios-ns
    0     0 ACCEPT  udp  --  any  any  10.0.0.0/8  anywhere     udp dpt:netbios-dgm
    0     0 ACCEPT  tcp  --  any  any  10.0.0.0/8  anywhere     state NEW tcp dpt:139
    0     0 ACCEPT  tcp  --  any  any  10.0.0.0/8  anywhere     state NEW tcp dpt:445
  214 15216 ACCEPT  all  --  any  any  anywhere    anywhere     state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 292 packets, 35009 bytes)
 pkts bytes target     prot opt in     out     source               destination

明細(xì)統(tǒng)計(jì)數(shù)據(jù)會顯示匹配頭兩列規(guī)則的數(shù)據(jù)包數(shù)目和字節(jié)數(shù)目。對于清單 2,您會看到該數(shù)據(jù)包只匹配最后一條規(guī)則。仔細(xì)看輸出的第一行,您會看到默認(rèn)的目標(biāo)也有一個(gè)數(shù)據(jù)包數(shù)目。有 45 個(gè)數(shù)據(jù)包被丟棄,因?yàn)樗鼈儾黄ヅ淙魏我粭l規(guī)則;這表示或者是未授權(quán)的用戶試圖訪問主機(jī),或者是合法的流量被不正確的防火墻策略所阻塞。

查看防火墻策略的另一用途是完整地了解策略。由于處理會在第一次匹配后停止,因此您應(yīng)該從策略開頭處開始,一直往下看,確定是否有一條規(guī)則會丟棄您的流量。

一個(gè)常見場景是不具體的規(guī)則出現(xiàn)在具體的規(guī)則之前。為了避免出現(xiàn)問題,將最具體的規(guī)則放在策略頭部,以便首先發(fā)現(xiàn)例外。但這樣的慣例并不總是有效,因此您應(yīng)該自己查找那些不能連接到服務(wù)器的用戶。

清單 3 顯示了 Engineering 網(wǎng)絡(luò)中一臺服務(wù)器的策略。同一個(gè)網(wǎng)絡(luò)中的用戶無法連接到服務(wù)。

清單 3. 含有覆蓋規(guī)則的策略

				
# iptables -L -v
Chain INPUT (policy DROP 21 packets, 2967 bytes)
target   prot opt in   out  source       destination
ACCEPT   tcp  --  any  any  anywhere     anywhere      state NEW tcp dpt:http
ACCEPT   tcp  --  any  any  anywhere     anywhere      state NEW tcp dpt:https
DROP     tcp  --  any  any  10.0.0.0/8   anywhere
ACCEPT   udp  --  any  any  10.2.3.0/24  anywhere      udp dpt:netbios-ns
ACCEPT   udp  --  any  any  10.2.3.0/24  anywhere      udp dpt:netbios-dgm
ACCEPT   tcp  --  any  any  10.2.3.0/24  anywhere      state NEW tcp dpt:netbios-ssn
ACCEPT   tcp  --  any  any  10.2.3.0/24  anywhere      state NEW tcp dpt:microsoft-ds
ACCEPT   all  --  any  any  anywhere     anywhere      state RELATED,ESTABLISHED

清單 3 中的服務(wù)器屬于 Engineering 網(wǎng)絡(luò),它是 10.2.3.0/24。從公司其他地方,即 10.0.0.0/8 的訪問也會被阻塞。10.2.3.0/24 網(wǎng)絡(luò)是更大網(wǎng)絡(luò)的子網(wǎng),因此阻塞整個(gè) 10.0.0.0/8 網(wǎng)絡(luò)的規(guī)則在 Server Message Block (SMB) 相關(guān)規(guī)則之前;因此,即使是 Engineering 用戶也會被 DROP 捕獲,因?yàn)?iptables 使用的是首次匹配,而非最佳匹配概念。

以上問題的解決方案是在具體規(guī)則處理之后阻塞公司網(wǎng)絡(luò)。那樣的話,將首先接受 Engineering 網(wǎng)絡(luò)的包。

高級故障排除

您通常無法確定是防火墻的問題,還是網(wǎng)絡(luò)其他地方出了問題。最簡單的測試方法是關(guān)閉防火墻,看看連接是否成功。當(dāng)然,并不總能這么做,如果不能關(guān)閉防火墻,那么其次的最佳方案是觀察進(jìn)入服務(wù)器的數(shù)據(jù)包。

tcpdump 工具能顯示服務(wù)器看到的網(wǎng)絡(luò)包,即使防火墻策略丟棄了該包。如果能看到來自服務(wù)器的連接嘗試,那么您就知道數(shù)據(jù)包到達(dá)了服務(wù)器。假設(shè)服務(wù)正在運(yùn)行,那么您很有可能得出防火墻丟棄數(shù)據(jù)包的結(jié)論。清單 4 顯示了 tcpdump 工具正在執(zhí)行。

清單 4. 被阻塞的 SMB 連接的數(shù)據(jù)包跟蹤

				
# tcpdump -i eth0 tcp port 445
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
20:24:18.392106 IP CLIENT.search > SERVER.microsoft-ds: S ...
20:24:21.358458 IP CLIENT.search > SERVER.microsoft-ds: S ...
20:24:27.393604 IP CLIENT.search > SERVER.microsoft-ds: S ...

tcpdump 選項(xiàng)如下所示:

  • -i eth0。 監(jiān)聽 eth0 接口。
  • tcp port 445。 檢查 TCP 端口 445 的數(shù)據(jù)包。

清單 4 的結(jié)果顯示有三個(gè)數(shù)據(jù)包進(jìn)入服務(wù)器。箭頭表示數(shù)據(jù)流的方向:三個(gè)包在 microsoft-ds port 端口(即 455)上從客戶端到達(dá)服務(wù)器。行末的 S 表示連接嘗試,沒有響應(yīng)表示服務(wù)器未響應(yīng)。

連接失敗的另一個(gè)跡象是連續(xù)數(shù)據(jù)包之間的差別。左側(cè)的時(shí)間戳顯示第二個(gè)包在第一個(gè)包之后約 3 秒鐘才到達(dá),第三個(gè)包又在這 6 秒鐘后到達(dá)。大多數(shù)網(wǎng)絡(luò)協(xié)議會實(shí)現(xiàn)指數(shù)后退 (exponential back-off) 算法,這意味著每次連續(xù)嘗試之間的時(shí)間會翻倍。

原文:http://www.ibm.com/developerworks/cn/linux/l-lpic3-315-2/index.html?ca=drs-

責(zé)任編輯:yangsai 來源: IBMDW
相關(guān)推薦

2010-10-27 10:14:34

2014-08-04 11:22:21

linuxsamba服務(wù)器

2017-01-05 13:41:56

2017-12-04 10:03:45

2009-09-01 09:50:22

Samba服務(wù)器

2009-09-18 13:00:20

2009-09-24 17:37:23

2010-03-31 10:05:40

CentOS Samb

2011-11-10 13:05:40

刀片服務(wù)器機(jī)架服務(wù)器采購指南

2023-01-27 14:50:45

2009-07-29 15:54:52

家用服務(wù)器DIY

2018-01-31 11:20:48

2010-03-31 10:41:49

CentOS Samb

2009-12-28 17:23:54

Fedora Samb

2009-10-10 17:29:00

RHEL 5搭建Sam

2011-08-08 18:43:26

2012-12-31 10:58:12

2009-02-27 14:31:00

2010-06-02 16:48:49

postfix郵件服務(wù)

2009-09-24 16:08:29

打印服務(wù)器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

怡红院精品视频在线观看极品| 欧洲美女精品免费观看视频| 99国产精品久久久久| 国产精品v片在线观看不卡| 糖心vlog免费在线观看| 韩国女主播一区二区三区| 在线视频你懂得一区| 老司机av福利| 国产资源在线观看| 国产综合色在线视频区| 91av在线视频观看| 乱h高h女3p含苞待放| 九九热精品视频在线观看| 欧美一区二区三区啪啪| 女人扒开屁股爽桶30分钟| 麻豆传媒视频在线观看免费| 国产91在线看| 国产欧美精品久久久| 亚洲一区欧美在线| 欧美99久久| 一个色综合导航| 一级黄色免费视频| 伊人久久综合网另类网站| 色综合中文字幕国产| 国产 国语对白 露脸| www.国产精品.com| 久久综合九色综合欧美就去吻 | 国产成人激情av| 国产精品入口免费视频一| 日本熟女一区二区| 欧美一区国产在线| 色老头一区二区三区| 欧洲美一区二区三区亚洲| 农村少妇一区二区三区四区五区| 91精品国产入口在线| 日本免费观看网站| 欧美韩国亚洲| 欧美自拍偷拍一区| 北条麻妃在线一区| 一区二区三区四区日本视频| 午夜精品一区二区三区三上悠亚| 成人国产在线看| 二区在线播放| 亚洲天堂精品在线观看| 亚洲一区在线直播| av中文字幕在线| 中文av一区特黄| 日韩尤物视频| 99免在线观看免费视频高清| 国产色综合一区| 欧美一区观看| 成人在线观看免费| 国产欧美日韩不卡| 亚洲精品人成| 嫩草在线视频| 一区二区三区影院| 欧美狂野激情性xxxx在线观| 女子免费在线观看视频www| 亚洲精品中文在线观看| www.好吊操| 97蜜桃久久| 激情久久av一区av二区av三区| 国产免费黄色小视频| 国产在线美女| 色妞www精品视频| youjizzxxxx18| 欧美成人高清视频在线观看| 欧美猛男超大videosgay| 手机免费看av网站| jazzjazz国产精品麻豆| 国产丝袜一区二区三区免费视频| 国产女主播喷水高潮网红在线| 国产在视频线精品视频www666| 中文字幕欧美国内| 午夜爱爱毛片xxxx视频免费看| 91精品动漫在线观看| 欧美日韩成人精品| 一级片中文字幕| 青草国产精品久久久久久| 亚洲a级在线观看| 开心激情综合网| 久久综合色之久久综合| 亚洲欧洲久久| 国精产品一区一区三区mba下载| 欧美日韩亚洲网| 久久撸在线视频| 日韩不卡在线视频| 亚洲欧美制服中文字幕| 中文字幕精品亚洲| 激情久久久久| 国产精品网站视频| 日本免费不卡视频| 国产精品视频九色porn| 欧美国产日韩激情| 九九热这里有精品| 亚洲国产精品va在线观看黑人| 美女100%露胸无遮挡| 欧美午夜在线| 国产精品美女无圣光视频| 亚洲成人777777| 国产女主播视频一区二区| 妞干网在线播放| 国产成+人+综合+亚洲欧美| 欧美精品一区二区三区蜜臀 | 日韩一区亚洲二区| 97视频在线观看亚洲| 国产精品欧美激情在线| 久久综合av免费| 色综合色综合色综合色综合色综合| 巨乳诱惑日韩免费av| 国产精品久久久久久久久久久久久久久| 亚洲成人在线免费| 中文字幕在线观看第三页| 亚洲天堂中文字幕在线观看 | 婷婷丁香花五月天| 国产精品第四页| 欧美性大战久久久久xxx| 国产在线一区不卡| 最近2019免费中文字幕视频三| 国产精品美女久久久久av爽| 国产成人精品午夜视频免费 | 好看的亚洲午夜视频在线| 国产精品久久久久福利| 五月婷婷在线播放| 亚洲一区视频在线| 国产资源中文字幕| 2023国产精品久久久精品双| 国产成人涩涩涩视频在线观看 | 成年人视频免费| 99精品欧美一区| 日韩极品视频在线观看| 精品国模一区二区三区欧美 | 青青草91视频| 日本精品一区二区三区不卡无字幕 | 久久久综合激的五月天| 欧美日韩不卡在线视频| 蜜桃在线一区| 欧美大片免费观看| 亚洲大尺度网站| 一区二区三区视频在线观看| 伊人免费视频二| 天天天综合网| 91麻豆国产精品| 国产福利在线播放麻豆| 欧美日韩国产另类不卡| 国产黄a三级三级| 六月丁香综合在线视频| 一区二区在线观看网站| 中文字幕成人| 欧美成人免费全部| 国产草草影院ccyycom| 亚洲三级久久久| 一区二区三区国产好的精华液| 中出一区二区| 国产视频一区二区不卡| 亚洲图区一区| 亚洲精品一区二区三区精华液| 精品无码免费视频| 波多野结衣中文字幕一区二区三区| 成人免费观看cn| 一本久久青青| 国产精品日韩在线播放| 美女免费久久| 日韩三级视频在线观看| 日韩av片在线播放| 久久日韩粉嫩一区二区三区| 男女啪啪网站视频| 亚洲视频电影在线| 国产精品加勒比| 亚洲天堂电影| 色诱女教师一区二区三区| 99热这里只有精品9| 亚洲成人自拍偷拍| 男生草女生视频| 久久99热国产| 色欲色香天天天综合网www| 伊人成综合网伊人222| 国产日韩欧美91| 午夜dj在线观看高清视频完整版| 日韩电影中文字幕| 亚洲一卡二卡在线| 午夜精品福利一区二区三区av| 亚洲国产无码精品| 国产呦精品一区二区三区网站| 青青在线视频免费观看| 久久综合亚洲| 亚洲一区久久久| 日韩影片中文字幕| 欧美人交a欧美精品| 欧美婷婷久久五月精品三区| 欧美日韩黄色一区二区| 日韩精品视频免费播放| 国产精品美女久久久久久久| 95视频在线观看| 日本特黄久久久高潮| www.九色.com| 欧美综合久久| 黄色99视频| 国产一区2区在线观看| 日本成人激情视频| 亚洲国产精品精华素| 亚洲午夜精品久久久久久性色| av网站免费大全| 91国偷自产一区二区三区成为亚洲经典| 欧美黄色aaa| 日本一区免费视频| 国模私拍在线观看| 国产九九视频一区二区三区| 妺妺窝人体色www在线观看| 亚洲无线一线二线三线区别av| 一本一本a久久| 亚洲制服一区| 国产日韩一区欧美| 视频精品一区二区三区| 国产日韩欧美黄色| 欧美日韩精品免费观看视完整| 欧美激情啊啊啊| av毛片在线播放| 在线观看欧美日韩| 男人天堂网在线| 亚洲精品国产精品自产a区红杏吧| 国产又粗又猛又爽又黄视频| 在线视频观看一区| 日本高清不卡码| 性做久久久久久久久| 青娱乐国产在线视频| 亚洲三级在线免费| 91插插插插插插| 国产精品女主播av| 久久久久亚洲AV成人无在| 久久免费国产精品| 精品无码在线视频| caoporn国产精品| 伦理片一区二区| 国产69精品久久久久777| 日韩av福利在线观看| 激情综合色丁香一区二区| jizz18女人| 麻豆成人91精品二区三区| 亚洲天堂2018av| 日韩国产精品久久| 日本新janpanese乱熟| 老司机午夜精品视频| 免费观看精品视频| 日韩精品视频网站| 天天爽天天爽夜夜爽| 日本不卡在线视频| 天天视频天天爽| 麻豆中文一区二区| av中文字幕网址| 国内精品伊人久久久久av影院 | av在线不卡电影| 日韩免费高清一区二区| 99国产欧美另类久久久精品| 亚洲国产欧美视频| 国产日韩欧美麻豆| 亚洲色图第四色| 亚洲色图视频网站| 久久伊人成人网| 亚洲电影在线播放| 免费观看成人毛片| 欧美亚一区二区| 在线观看中文字幕码| 欧美高清性hdvideosex| 午夜精品久久久久久久96蜜桃| 亚洲第一免费网站| 嫩草研究院在线| 日韩在线观看高清| 乱插在线www| 欧美诱惑福利视频| 黄色成人在线视频| 91成人免费观看| 国产一级成人av| 三区精品视频观看| 亚洲一区二区三区| 久草资源站在线观看| 久久爱另类一区二区小说| 精品人妻一区二区乱码| 99精品国产一区二区三区不卡| 一级黄色录像毛片| 一区二区三区精品在线| 亚洲图片在线视频| 7777精品伊人久久久大香线蕉超级流畅 | 日韩三级av在线| 欧美日韩中文精品| 亚洲国产福利视频| 在线视频日韩精品| 久久国产精品黑丝| 国产精品久久久久秋霞鲁丝| 日韩一区网站| 日本在线播放一区| 激情欧美国产欧美| 中日韩av在线播放| 99re成人精品视频| 我家有个日本女人| 色婷婷av一区二区三区gif| 精品国产999久久久免费| 亚洲欧洲一区二区三区在线观看| 影音先锋中文在线视频| 国产成人精品视频在线| 国产suv精品一区| 亚洲高清在线观看一区| av不卡在线看| 奇米777在线| 中文在线免费一区三区高中清不卡| 精品少妇一二三区| 欧美日韩一区二区在线观看| 韩国av永久免费| 久久不射电影网| 精品肉辣文txt下载| 久久偷窥视频| 禁久久精品乱码| 日本r级电影在线观看| 国产亚洲1区2区3区| 福利一区二区三区四区| 欧美日本在线视频| 久久这里精品| 亚洲2020天天堂在线观看| 麻豆国产一区| 中文字幕色一区二区| 日韩成人一区二区| 黄瓜视频污在线观看| 亚洲成人精品影院| 国产美女无遮挡永久免费| 国产一区二区三区视频免费| 精精国产xxx在线视频app| 亚洲自拍偷拍第一页| 日韩欧美综合| 一区二区成人网| 久久免费的精品国产v∧| 久久精品国产亚洲av无码娇色| 在线播放中文一区| 免费观看在线黄色网| 国产精品视频一区二区高潮| 要久久电视剧全集免费| 日日鲁鲁鲁夜夜爽爽狠狠视频97| 成人高清视频在线| 久久久久久久久艹| 欧美不卡123| av影视在线| 国产午夜精品一区| 亚洲每日更新| 国产国语性生话播放| 欧美小视频在线观看| 男男激情在线| 热久久免费视频精品| 美女精品一区最新中文字幕一区二区三区 | 欧美bbbbb性bbbbb视频| 日韩欧美一区视频| 免费在线性爱视频| 国产精品草莓在线免费观看| 国产欧美日韩精品一区二区免费| 六月丁香婷婷在线| 国产午夜一区二区三区| 欧美日韩 一区二区三区| 中文字幕欧美精品在线 | 91精品国产综合久久久蜜臀粉嫩| 毛片在线看网站| 444亚洲人体| 亚洲成人中文| 3d动漫精品啪啪一区二区下载| 在线中文字幕不卡| 午夜激情视频在线观看| 91在线高清视频| 亚洲欧洲日本一区二区三区| 亚洲av永久无码精品| 91福利在线导航| 日本中文字幕在线播放| 国产精品视频最多的网站| 欧美91视频| 人人妻人人澡人人爽人人精品| 色老汉av一区二区三区| 免费在线午夜视频| 97视频热人人精品| 亚洲在线免费| 久艹在线观看视频| 精品国产91亚洲一区二区三区婷婷| 高潮在线视频| 亚洲国产精品一区二区第四页av| 国产酒店精品激情| 久久久黄色大片| 久久精品久久精品亚洲人| 国产精品视频3p| 另类小说第一页| 亚洲美女淫视频| 暖暖视频在线免费观看| 成人高清视频观看www| 国产一区二区三区的电影| 又色又爽的视频| 亚洲精美色品网站| 欧美成人高清视频在线观看| heyzo亚洲| 亚洲色图另类专区| 欧美美乳在线| 成人h在线播放| 日韩黄色一级片| 福利一区二区三区四区| 神马久久久久久| 久久93精品国产91久久综合| 中文字幕第六页|