精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

中小企業網絡管理:ACL訪問控制列表

網絡 網絡優化 網絡運維
現在網絡是越來越復雜,網絡數據也呈現出多樣化,作為網絡管理員必須能夠拒絕不良的訪問,同時又要允許正常的訪問。

現在網絡是越來越復雜,網絡數據也呈現出多樣化,作為網絡管理員必須能夠拒絕不良的訪問,同時又要允許正常的訪問。當然現在有很多技術都可以實現,我們今天來看在企業網絡管理中怎么利用Cisco路由ACL來實現訪問控制。

路由器為了過濾數據包,需要配置一系列的規則,以決定什么樣的數據包能夠通過,什么樣的數據包不應該通過;這些規則就是通過ACL來定義的。

ACL全稱是:AccessControlList,中文就是訪問控制列表。ACL是由permit或deny語句組成的一系統有順序的規則組成,這些規則根據數據包的源地址、目標地址、端口號等來描述。ACL通過這些規則對數據包進行分類,并將規則應用到路由器的某個接口上,這樣路由器就可以根據這些規則來判斷哪些數據包可以接收,哪些數據包需要拒絕。從而實現網絡的安全性,因此我們總結ACL主要目的很簡單就是允許、拒絕數據包通過路由器;允許或拒絕Telnet會話的建立。

當然路由器上默認是沒有ACL的也就是說默認情況下任何數據包都可以通過。就像如果你們單位沒有保安,那么任何人的出入都不會受到限制。那么就會給單位的財產帶來不安全的因素。因此,可以在單位門口設置一個保安部,那么這個保安就會看如果是本單位的人進入,直接通過,如果不是就要盤問一番,如果是“良民”就大大的放行,如果是“日軍”,就統統的“八個牙路”那么同理我們也可以在路由器的某個接口上設置這么一個保安,檢查通過該接口上的每一個數據包,符合某個條件的通過,或者是符合某個條件的不允許通過。從而實現對數據包過濾的作用。

我們所說的ACL分為兩種:標準和擴展

標準ACL,如下圖所示:

▲標準ACL

大家從圖中可以看出,標準ACL只檢查數據包中的源地址,至于數據幀頭是HDLC,數據報頭是TCP,標準ACL統統不管,就認一個源IP頭,也就是說標準ACL只會檢查IP數據包的源地址,然后根據是否滿足條件來決定是允許還是拒絕整個協議集。

擴展ACL,如下圖所示:

▲擴展ACL

擴展ACL比標準ACL檢查的東西要多,檢查源地址、目的地址、協議以及相應端口;即擴展ACL可以結合這四個參數來決定是允許還是拒絕某個特殊的協議如TCP,UDP,ICMP等等。所以擴展ACL的功能比標準ACL的功能要強!

那么如何定義標準或者是擴展ACL呢?

ACL的定義可以分為兩類:1使用數字號碼范圍來定義2使用名字來定義

1.使用數字號碼范圍定義:

標準ACL的范圍是1-99,擴展范圍1300-1999

擴展ACL范圍是100-1999,擴展范圍2000-2699

在此為什么使用擴展范圍呢,主要是因為現在的網絡規模和網絡的復雜性都在增加,原來的號碼范圍可能已經不能滿足需要,所以推出擴展范圍。

2.使用名字來定義

我們前面所介紹的標準ACL還是擴展ACL有一個使用起來很不方便的地方,就是如果在設置ACL的時候,如果發現中間有某個設置的不正確,希望刪除某一條,是做不到的,那么就可以使用命名ACL,可以為每個ACL定義一個形象的名字。好處是可以對ACL中的每一個具體的規則進行處理,但如果是使用數字的話,只能是刪除全部規則,不能刪除其中一個規則。這樣的話在大型網絡中就不是很方便,而使用命名ACL可以解決這個問題:語法也很簡單:

(config)#ipaccess-listextended/standareddufei注意:標準和擴展都可以創建命名ACL

然后在創建規則:如

Permit10.10.10.100.0.0.0

Perimit20.20.20.20.0.0.0.0

Deny30.30.30.300.0.0.0

那如果我們希望刪除其中一個如***個,則使用nopermit10.10.10.100.0.0.0即可,其他的仍然存在。

訪問控制列表還涉及到一個進站和出站的問題,也就是數據包的流向是進方向還是出方向。當然是進還是出要看具體情況,有的時候可以應用在任何一個上面。有的時候就必須唯一確定。

我們看一下出站方向上的ACL應用,我們還是從一個圖入手,如下圖所示:

▲ACL應用

分析:

1.數據包通過入站接口進入路由器,此時開始查找路由表中是否有匹配的路由條目,如果沒有,則直接將其丟棄。這一步和ACL還沒有任何關系,只是沒有相應路由,就無法轉發數據包,所以在此也需要說明一點,ACL也必須在數據包能夠被路由的基礎之上才起作用。

2.如果路由表中有相應的路由條目才被路由到一個相應的接口上。

3.查看該接口是否有ACL的配置,如果沒有則立即被轉發,如果設置了ACL,則檢查該數據包是否匹配ACL規則。如果匹配并規則中明確該數據包可以正常轉發。否則丟棄!注意:如果ACL測試規則中沒有明確指定數據包通過,則說明此數據包沒有與相關的規則匹配,那么還有一個隱含的規則就是denyall,這一點和微軟的ISA是一樣的,安裝好防火墻就有一個默認規則拒絕一切,可以說是“六親不認”!

下面咱們就來細說一下ACL規則測試,如下圖:

▲ACL規則

如圖所示,在ACL中可以有多個規則。如圖:假設在ACL中有三個明確規則,則數據包進入后首先匹配***個規則,如果數據包匹配該規則并設置為permit,則數據包被轉發,如果數據包也匹配該規則,但卻被設置為deny,則數據包直接被丟棄。

如果***個規則不匹配則該數據包繼續向前走,此時再檢查是否匹配第二個規則,如果匹配并設置為permit,則該數據包被轉發,如果匹配但被設置為deny則被丟棄。

如果第二個規則也不匹配則繼續向前走,此時遇到第三個規則,同時還是檢查是否匹配,如果匹配并設置為permit,同樣也可以被轉發,如果被設置為deny,則被丟棄。如果第三個是規則是***一個,該數據包都沒有匹配,

注意:

1.規則***千萬不要忘記還有一個隱含規則:DenyALL!!!

2.在此還需要注意,Cisco的ACL規則完全是按照規則編寫的順序進行的。所以最精確的規則應當寫在最上方,否則將被大范圍的規則所覆蓋而導致設置失效。如拒絕一臺主機訪問外網,必須先寫拒絕這一臺,然后再寫運行所有,那如果順序錯了,運行所有在上面,拒絕一臺在下面,系統會檢查一個數據包,發現任何一個數據包都可以通過,就直接轉發了,下面的一條就不起作用了!

3.必須先創建ACL,再應用到相應的接口上

4.ACL不能過濾路由器自己產生的數據。

ACL理論東西沒有太多,也很簡單,下面咱們來看一下標準控制列表的配置過程,其實不論是標準還是擴展ACL的配置主要就是兩個命令

1設置訪問控制列表

Router(config)#access-listacl_numberpermit|deny{}

2在接口上應用訪問控制列表

Ipaccess-groupacl_numberin|out

這里可以是某個接口,也可以是VTY,Qos等應用中。其中in代表是入站方向,out代表的是出站方向。

那么標準ACL就顯得更簡單了,如:

Access-listacl_number{permit|deny}source[mask]

其中acl_number指的是ACL編號范圍:1-99或1300-1999

Permit表示通過

Deny表示拒絕

Source代表的是源地址,可以是某一個主機或是一個網段

Mask掩碼,但需要注意的是ACL支持的是反掩碼,所以在設置的時候一定要注意。

但我們有時候可能會在source前面加上host或是any,這又是什么用意呢?

Host不是必須的,但是當匹配一個特定的主機地址時是非常有用的。也就是使用host的時候是匹配的某一個具體的主機,是一個精確匹配,此時的反掩碼則0.0.0.0

如:

1Access-list10permit10.10.10.00.0.0.255表示的是一個網段10.10.10.0,表示匹配該網段的所有數據報文。

2access-list10permit10.10.10.100.0.0.0表示匹配源地址是10.10.10.10這一個具體的主機,這個語句可以寫成access-list10permithost10.10.10.10

Any也不是必須的,但是如果是匹配所有報文時是非常有用的,表示匹配所有的地址,是0.0.0.0255.255.255.255的簡寫

如:

Access-list10permit0.0.0.0255.255.255.255表示所有數據包通過,此語句可以寫成:

Access-list10permitany#p#

下面結合幾個小實例來看一下標準ACL的具體配置過程

我們所參考的拓撲圖如下:

▲實驗拓撲圖

我們結合這個拓撲來做三個實驗:

實例1:我們只允許192.168.10.0與192.168.20.0兩個網段可以通訊

Router>en

Router#conft

Enterconfigurationcommands,oneperline.EndwithCNTL/Z.

Router(config)#interfacefa0/0

Router(config-if)#ipaddress192.168.10.1255.255.255.0

Router(config-if)#noshutdown

Router(config-if)#exit

Router(config)#interfacefa0/1

Router(config-if)#ipaddress192.168.20.1255.255.255.0

Router(config-if)#noshutdown

Router(config-if)#exit

Router(config)#interfacee1/0

Router(config-if)#ipaddress192.168.30.1255.255.255.0

Router(config-if)#noshutdown

現在默認情況下,三個網段之間是可以進行正常通訊的,如圖:

▲配置前

那么下面我們怎么做才能只讓10.0和20.0通訊呢,具體配置如下:

Router>enable

Router#conft

Router(config)#access-list1permit192.168.10.00.0.0.255

Router(config)#access-list2permit192.168.20.00.0.0.255

Router(config)#interfacefa0/0

Router(config-if)#ipaccess-group2out

Router(config-if)#exit

Router(config)#interfacefa0/1

Router(config-if)#ipaccess-group1out

Router(config-if)#exit

Router(config)#

然后測試如下:

▲配置后

剛才我們是匹配的整個網段,下面咱們看如何匹配一個具體的主機:

實例2:我們不允許192.168.10.10可以訪問非192.168.20.0網段,也就是不允許192.168.10.10這一臺機器訪問192.168.30.0網段

具體配置如下:

Router>enable

Router#conft

Router(config)#access-list1deny192.168.10.100.0.0.0

Router(config)#access-list1permitany

Router(config)#interfacee0/2

Router(config-if)#ipaccess-group1out

此時再來測試:

▲禁止某一主機

大家可以看到和192.168.20.0網段通訊沒有問題,但是和192.168.30.0網段就不行,這就是對某一臺機器進行精確匹配,那么如果我們把192.168.10.10的IP改為192.168.10.100又如何呢?

▲調整IP

發現又可以通訊了,因為和我們所設置的規則不匹配了!

同時我們也是通過幾個實例來具體看一下擴展ACL的配置,關于標準ACL與擴展ACL的區別,我們在前面已經做了介紹,在此不再累述,下面看具體的匹配命令;

1創建ACL:

Access-listACL_numberpermit|denyprotocolsourewildcard[port]destinationwaildcard[port]

大家一看就覺得比標準ACL要復雜點,這要可以指定源地址,目標地址,使用的協議以及使用的端口號等,當然還可以使用log來指定日志服務器,在此不作講解!

2在接口上應用ACL

Ipaccess-groupACL_numberin|out

下面咱們還是通過具體的實例來掌握擴展ACL的應用

實例3:我們拒絕192.168.20.0telnet到192.168.10.0上的任何一個主機上!

▲拓撲圖

具體配置如下:

Router>enable

Router#confterminal

Router(config)#access-list101denytcp192.168.20.00.0.0.255192.168.10.00.0.0.255eq23

Router(config)#access-list101permitipanyany

注意:默認有一個denyall

接下來要應用以相應的接口上,例如出端口E0/0

Router(config)#interfacee0/0

Router(config-if)#ipaccess-group101out

配置還是很簡單的!

只不過需要注意有的服務是有輔助端口的,所以一定要把輔助端口一起封!

如,如果需要封FTP服務器,則需要使用兩條語句:

Router(config)#access-list100denytcp192.168.20.00.0.0.255192.168.10.00.0.0.255eq21

Router(config)#access-list100denytcp192.168.20.00.0.0.255192.168.10.00.0.0.255eq20

查看某上端口上應用的訪問控制列表,我們可以使用命令:show ip interface接口,如圖:

▲查看接口

還可以查看所有的訪問控制列表:show access-lists

▲查看ACL表#p#

反向ACL的用途

反向訪問控制列表屬于ACL的一種高級應用。一般使用在源訪問對方可以,但反之不行。如A訪問B節點可以,但是B不能訪問A節點。如我們在Router1上可以telnet到Router2,但Router2不能telnet1上。那有人可能要問這是怎么實現的,在這里我們就以ping為例講一下其中的原理,我們知道Ping使用的是icmp協議,但同樣是icmp協議,它所使用的類型是不同的,簡單說我們ping對方,是發出一個icmprequest類型的數據包,但是對方回來的是則是攜帶了我們request標志的reply類型的包,所以我們如果只希望ApingB,不讓BpingA,就可以這么判斷,如果ApingB,發現回來的ICMP包是攜帶了A的request標簽則允許通過,否則拒絕,就OK了!也可以用于保護網絡的安全性,如我們只能由內部網絡始發的,外部網絡的響應流量可以進入,由外部網絡始發的流量如果沒有得到一個明確的允許,是禁止進入的。說白了,就是內網可以訪問外網,但外網不能訪問內網,如圖所示:

▲拓撲圖

如,咱們看一個實例:我們希望內網的192.160.10.0網段可以訪問(ping)外網的192.160.20.0,但是外網不能ping內網。這里需要使用ReflexiveACL技術,基中包含兩個部分,一部分是outbound的配置,另一部分是inbound的配置。工作流程:由內網始發的數據到達路由器后,路由器會生成一個三層和四層的臨時訪問表,在此會將其中的一些參數作一些更改,如源IP和目標IP,源端口和目標端口適當作些對調操作。這樣的話,當數據包從外網再進入內網的時候會檢查此表,如果匹配上,則路由器才會允許此數據進入內網。

ACL應用位置:

標準的ACL的應用位置應該是離目的近的地方,而擴展的ACL則應該是離源近的地方對于標準的ACL來說,僅定義了它的源,如果你把它放在離源近的地方,那么它會把所有該源的流量給阻斷,或者產生其他的效果.為了避免這種情況產生,所以將標準的ACL放置在離目標較近的地方,也就是遠源端.但是對于擴展的來說,我們定義了它的源IP,目標IP,源端口,目標端口,以及協議,這種完全可以進行精確的匹配,所以不用擔心它會對不需要控制的流量產生影響,而將其放在近源端口,這樣也可以在一定程度上面節約帶寬。

基于時間的ACL:

顧名思義是根據時間對ACL進行配置,如我們單位規定禁止在上網班時間使用QQ,MSN等等操作。如:我們禁止在上午9:00--下午17:00訪問互聯網上的Web站點即(http:80/https:443)

基于時間的訪問控制列表由兩部分組成,***部分是定義時間段,第二部分是用擴展訪問控制列表定義規則。這里我們主要講解下定義時間段,具體格式如下:

time-range時間段名稱

absolutestart[小時:分鐘][日月年][end][小時:分鐘][日月年]

當然也可以使用Periodic:為周期性重復使用的時間范圍的定義。完整格式為periodic日期關鍵字開始時間結束時間

例如:time-rangedufei

absolutestart9:001may2009end12:001may2010

意思是定義了一個時間段,名稱為dufei,并且設置了這個時間段的起始時間為2009年5月1日9點,結束時間為2010年5月1日中午9點。我們通過這個時間段和擴展ACL的規則結合就可以指定出針對自己公司時間段開放的基于時間的訪問控制列表了。當然我們也可以定義工作日和周末。下面看一個小例子:

目的:我們部分規定只允許192.168.15.0網段的用戶在周末訪問192.168.10.10(娛樂服務器)上的FTP資源,工作時間不能下載該FTP資源。

路由器配置命令:

ime-rangeftptime定義時間段名稱為ftptime

periodicweekend00:00to23:59定義具體時間范圍,為每周周末(6,日)的0點到23點59分。當然可以使用periodicweekdays定義工作日或跟星期幾定義具體的周幾。

access-list101denytcpany192.168.10.100.0.0.0eqftptime-rangeftptime設置ACL

access-list101permitipanyany設置ACL,容許其他時間段和其他條件下的正常訪問。

inte1

ipaccess-group101out應用ACL

在VTY上應用標準ACL:

我們可以利用ACL來控制對VTY的訪問,ACL可以用在VTY上,我們在第二節中介紹過VTY,其實也就是對Cisco設備的Telnet操作,一般我們說可以將ACL應用在5個VTY虛擬終端上。但是要注意的是Cisco是否僅支持5個VTY,這要根據路由器的版本和內存和決定,所以在設置ACL的時候一定要先弄清楚VTY的數量)

將ACL應用在VTY上,可以實現不考慮路由器的物理接口的拓撲來實現對路由器的遠程控制。但是要注意的是在此只能使用標準ACL。

那么具體設置命令也很簡單:我們前面是在某個接口上設置ACL,所以必須使用interface命令進行接口模式,而在此需要進入vty線路模式。在應用的時候是使用access-class而不是ipaccess-group;我們來具體看一下:

1進行線路模式

命令:linevtyvty-_number|vry_range

在此可以一個具體終端或指定的一個地址范圍,一定要注意事先查清VTY的數量

2應用ACL:

命令:access-classACL_numberin|out

我們來看一個具體的配置實例:

實例:我們拒絕R3路由器遠程Telnet到R1路由器上

▲實驗拓撲圖

配置前提是已經使用OSPF協議實現了全網互通!

R1路由器的配置:

R1#enable

R1#conft

R1(config)#interfacefa0/1

R1(config-if)#ipaddress192.168.10.1255.255.255.0

R1(config-if)#noshutdown

R1(config-if)#exit

R1(config)#interfacefa0/0

R1(config-if)#ipaddress192.168.100.100255.255.255.0

R1(config-if)#exit

R1(config)#routerospf1

R1(config-router)#network192.168.100.00.0.0.255area0

R1(config-router)#network192.168.10.00.0.0.255area0

R1(config-router)#end

至于R2與R3的配置在此不再詳細描述!

我們可以在R1上查看路由信息:

▲R1上的路由信息

并且實現全網全通:

▲全網通暢

再往下,我們準備開啟R1的telnet功能:

R1#configuret

R1(config)#usernamedufeipassworddufei

R1(config)#linevty04

R1(config-line)#loginlocal

此時我們到R3上遠程Telnet測試是否成功!

R3>enable

R3#tel

R3#telnet192.168.10.1

Trying192.168.10.1...Open

UserAccessVerification

Username:dufei

Password:

R1>

▲telnet登錄

OK!登錄成功,下面我們就來看一下如何拒絕R3的遠程Telnet.

R1(config)#access-list10denyhost192.168.20.2

R1(config)#access-list10permitany

R1(config)#linevty04

R1(config-line)#access-class10in

R1(config-line)#exit

然后R3再次Telnet到R1上,見到下圖

▲成功登錄

但是我們使用R2是可以Telnet到R1上的,如圖所示:

▲ACL設置生效

至此,實驗完畢,ACL的基本應用就這么簡單。

責任編輯:于爽 來源: it168網站
相關推薦

2009-08-11 14:24:24

中小企業網管網絡管理應用

2012-02-21 13:07:46

網絡管理設備

2012-02-22 10:38:42

CDP

2012-02-23 15:16:53

IP路由數據包路由協議

2013-06-04 13:48:04

OSPF路由協議OSPF協議OSPF

2011-03-25 14:39:20

2012-02-21 09:15:29

2016-06-25 16:53:20

WOT2016網絡安全

2012-03-02 10:45:09

廣域網ISDN網絡協議

2009-02-24 14:03:06

2012-02-17 09:26:34

2012-02-14 13:10:05

飛魚星無線路由

2009-07-08 11:07:12

2011-03-05 09:04:20

2010-04-23 15:53:47

2019-10-18 08:44:05

網絡安全技術信息安全

2009-04-07 11:07:16

網絡營銷

2011-05-12 10:16:48

2010-03-31 17:29:26

2009-01-03 09:14:00

點贊
收藏

51CTO技術棧公眾號

91精品国产高清| 欧美精品日韩综合在线| 久久精品久久精品国产大片| 日韩黄色在线播放| 国产精品极品在线观看| 亚洲国产综合在线| 欧美系列一区| 中文字幕乱码一区二区| 欧美日韩一区自拍| 欧美一级理论片| 日本欧美黄色片| 成人精品一区二区三区免费| 国产中文一区二区三区| 国内久久久精品| 精品成人无码一区二区三区| 成人国产精品一区二区网站| 亚洲成精国产精品女| 色一情一乱一伦一区二区三欧美 | 久久天天躁狠狠躁夜夜爽蜜月 | 欧美aa视频| 国产精品萝li| 国产欧美日韩一区| 在线视频1卡二卡三卡| 亚洲清纯自拍| 亚洲色图激情小说| 午夜影院免费观看视频| 性欧美1819sex性高清| 亚洲制服丝袜av| 日韩精品久久久免费观看 | 亚洲第一视频网| 欧美日韩在线中文| 伊人222成人综合网| 久久久久久久久免费| 99国精产品一二二线| 综合网在线观看| 欧美三级视频| 三级精品视频久久久久| av网页在线观看| 免费观看亚洲天堂| 欧美日韩在线观看一区二区 | 亚洲欧美日本在线观看| 国产一区二区伦理| 国产精品久久久久久一区二区 | 一区二区视频免费完整版观看| 亚洲欧美激情插| 亚洲成人一区二区三区| 亚洲av激情无码专区在线播放| 国产精品一区二区久久不卡 | 99国产一区| 欧美另类第一页| 日本xxx在线播放| 伊人久久影院| 日韩欧美一区在线| 污污动漫在线观看| 亚洲www啪成人一区二区| 欧美日韩激情网| 999一区二区三区| 日本资源在线| 亚洲精品国产品国语在线app| 亚洲一区bb| 巨乳女教师的诱惑| 亚洲精品三区| 在线成人小视频| 一道本在线免费视频| free欧美| 欧美撒尿777hd撒尿| 少妇性l交大片| 色欲人妻综合网| 手机av在线免费观看| 国产精品亚洲午夜一区二区三区| 91精品国产综合久久香蕉最新版| 在线亚洲欧美日韩| 韩国毛片一区二区三区| 亚洲自拍高清视频网站| 亚洲第一天堂在线观看| 99精品视频中文字幕| 久久狠狠久久综合桃花| 91在线品视觉盛宴免费| 亚洲欧美偷拍另类a∨色屁股| 精品免费久久久久久久| 高清视频在线观看三级| 在线免费不卡视频| www,av在线| 婷婷亚洲成人| 久久精品国产免费观看| xxxx 国产| 久久久国产亚洲精品| 国产日韩在线一区| 国产v在线观看| 99在线精品观看| 日日夜夜精品网站| 青草在线视频| 91国产丝袜在线播放| 日本网站在线看| 亚洲区小说区图片区qvod| 一个人看的www久久| 日韩在线观看视频一区二区| 一本久道综合久久精品| 国产日韩欧美日韩大片| 欧美一区二区三区激情| 国产欧美日韩在线观看| 日本熟妇人妻xxxx| 精品123区| 精品久久国产字幕高潮| 精品人体无码一区二区三区| 国内精品福利| 国产精品一区二区性色av| 午夜视频免费看| 国产精品电影一区二区| 久久久久久久久久久福利| 伊人久久大香伊蕉在人线观看热v| 精品久久久久99| 黄色录像一级片| 亚久久调教视频| 99电影在线观看| 亚洲成人三级| 狠狠躁夜夜躁久久躁别揉| 污视频在线观看免费网站| 精品99在线| 69久久夜色精品国产69乱青草| 国产精品无码一区二区桃花视频| 26uuu亚洲综合色欧美| 久久久久久久9| 国产亚洲精aa在线看| 中文字幕一区二区精品| 欧美h在线观看| 不卡一二三区首页| 成年在线观看视频| 国产精品久久久久久久久久辛辛 | 亚洲剧情一区二区| 爆乳熟妇一区二区三区霸乳| 97一区二区国产好的精华液| 最近2019中文免费高清视频观看www99 | 在线免费av网| 97se亚洲国产综合自在线| 久久国产精品国语对白| 久久久久在线| 免费亚洲一区二区| 麻豆视频在线观看免费网站黄| 日韩丝袜美女视频| 熟女少妇a性色生活片毛片| 日韩avvvv在线播放| 欧洲成人一区二区| www.com.cn成人| 日韩美女av在线| 亚洲第一精品在线观看| 99精品欧美一区二区三区小说| 久久亚洲国产成人精品无码区| 国产麻豆一区二区三区| 久久国产精品影视| 国产偷人妻精品一区二区在线| 18成人在线观看| 三级网站免费看| 欧美三级乱码| 国产一区二区三区av在线| 欧美13videosex性极品| 亚洲欧美激情视频| 成年人视频免费| 欧美经典一区二区三区| 久久国产激情视频| 欧美精品不卡| 国产精品日韩高清| 小h片在线观看| 国产亚洲一区精品| 一级全黄裸体免费视频| 伊人性伊人情综合网| 美女露出粉嫩尿囗让男人桶| 亚洲毛片播放| 日韩理论片在线观看| 精品裸体bbb| 久久这里只有精品99| 国产高清视频免费| 精品免费在线观看| 免费黄在线观看| 国产一区二区伦理片| 成人性免费视频| 沈樵精品国产成av片| 国产裸体写真av一区二区| 国产在线观看a| 精品裸体舞一区二区三区| 久久国产黄色片| 国产精品网站导航| 少妇精品无码一区二区三区| 毛片一区二区| 国产香蕉一区二区三区| 羞羞答答一区二区| 91精品在线观| 91精品论坛| 欧美精品制服第一页| 男人天堂亚洲二区| 91精品国产综合久久久久久漫画 | 中文字幕精品一区二区三区在线| 午夜久久美女| 欧美一区二区视频17c| 激情不卡一区二区三区视频在线| 久久人人看视频| 色三级在线观看| 亚洲开心激情网| 精品人妻一区二区三区换脸明星| 日韩欧美国产激情| 九九视频在线免费观看| 国产欧美精品在线观看| 国模无码视频一区| 国产真实乱偷精品视频免| 欧美女人性生活视频| 国产精品a级| 在线免费观看成人网| 亚洲图片久久| 国模精品娜娜一二三区| 99久久这里有精品| 国产精品444| 激情视频网站在线播放色| 色偷偷综合社区| 黄视频在线播放| 亚洲国产天堂网精品网站| 精品久久久无码中文字幕| 欧美亚洲综合色| 日本一区二区三区精品| 亚洲午夜激情网页| 欧美日韩中文字幕在线观看| 国产精品美女一区二区三区 | 26uuu日韩精品一区二区| dy888亚洲精品一区二区三区| 夜夜躁日日躁狠狠久久88av| 香蕉久久一区二区三区| 精品久久久久一区二区国产| 国产按摩一区二区三区| 5566中文字幕一区二区电影| 亚洲视屏在线观看| 欧洲视频一区二区| 日韩电影在线观看一区二区| 午夜影视日本亚洲欧洲精品| 久久久久亚洲天堂| 亚洲综合色噜噜狠狠| 欧洲猛交xxxx乱大交3| 自拍偷拍欧美精品| 51精品免费网站| 国产精品理论在线观看| 欧美aaa级片| 国产精品青草综合久久久久99| 亚洲天堂久久新| 久久精品亚洲精品国产欧美| 人妻熟女aⅴ一区二区三区汇编| www.在线成人| 日韩网站在线播放| 久久久久久久综合色一本| 自拍偷拍亚洲天堂| 国产日韩av一区二区| 一二三四在线观看视频| 国产精品家庭影院| 九九精品视频免费| 亚洲精品久久7777| 福利一区二区三区四区| 精品免费在线观看| 91麻豆精品在线| 欧美日韩国产一级片| 国产剧情久久久| 精品乱人伦一区二区三区| 少妇精品视频一区二区| 亚洲人成亚洲人成在线观看| 黄色毛片在线观看| 啊v视频在线一区二区三区| 在线看av的网址| 欧美美女操人视频| 欧美久久天堂| 国产精品视频一区国模私拍| 国产在线视频欧美一区| 国产精品手机视频| 免费久久精品| 天天成人综合网| 亚洲国产国产亚洲一二三| 国产一区亚洲二区三区| 久国产精品韩国三级视频| 超级砰砰砰97免费观看最新一期 | 欧美日韩精品一区二区三区四区 | 99欧美精品| 97久久天天综合色天天综合色hd| 精品久久97| 亚洲高清视频一区二区| 国产在线不卡| 日韩中文字幕二区| 国产乱码一区二区三区| 国产精品无码久久久久久| 中文字幕一区二区三| 亚洲激情视频一区| 欧美三区在线视频| 粉嫩小泬无遮挡久久久久久| 国产一区二区黄| 国产盗摄精品一区二区酒店| 国产精品黄视频| 波多野结衣一区二区三区免费视频| 日本免费高清一区二区| 欧美日韩国产免费观看 | 草民电影神马电影一区二区| 99在线观看视频| 欧美综合一区| 男人添女人下部高潮视频在观看| 免费成人美女在线观看| 久久久久麻豆v国产精华液好用吗| 国产精品嫩草久久久久| 日韩人妻无码一区二区三区99| 欧美午夜精品久久久| 午夜黄色小视频| 九九热最新视频//这里只有精品| 欧美理论影院| 激情伦成人综合小说| 亚洲色图插插| www.这里只有精品| a级精品国产片在线观看| 美国一级片在线观看| 欧美在线观看视频一区二区三区| 人妻一区二区三区免费| 麻豆乱码国产一区二区三区 | 午夜影院免费在线| 国产精品一二区| 亚洲影院天堂中文av色| 欧美视频免费看欧美视频| 国产一区日韩二区欧美三区| 欧洲性xxxx| 日本高清不卡在线观看| 香蕉视频黄在线观看| 国外色69视频在线观看| 伊人精品久久| www.日本三级| 国产成人一级电影| www.5588.com毛片| 在线观看91av| 国产在线观看av| 91精品综合久久久久久五月天| 日韩欧美视频专区| mm131亚洲精品| 中文字幕久久午夜不卡| 在线观看视频中文字幕| 中文字幕国产亚洲2019| 一区在线影院| 亚洲精品影院| 精品一区二区影视| 国产成人久久久久| 欧美一区二区精美| 午夜dj在线观看高清视频完整版| 亚洲999一在线观看www| 亚洲国产精品综合久久久 | 野外做受又硬又粗又大视频√| 国产乱码精品一品二品| 欧美激情精品久久| 亚洲精品一区二区三区四区高清| 色a资源在线| 国产三区精品| 鲁大师影院一区二区三区| www.av欧美| 欧美视频完全免费看| 日韩黄色影院| 91免费版黄色| 一本久道综合久久精品| 黄色a一级视频| 欧美亚洲图片小说| 国产一二区在线| 粉嫩av免费一区二区三区| 亚洲另类视频| 337人体粉嫩噜噜噜| 欧美精品免费视频| 国产蜜臀在线| 欧美日韩另类综合| 看片网站欧美日韩| 久久久久久久久97| 亚洲男人的天堂网站| 精品176极品一区| 久久久天堂国产精品| 91日韩精品一区| 中文字幕精品一区二区精| 久久影院资源网| 色先锋久久影院av| 污片在线免费看| 亚洲一区二区五区| 国产在线视频资源| 亚洲最大福利网| 亚洲综合电影一区二区三区| 久久精品色妇熟妇丰满人妻| 日韩免费高清视频| 桃花岛tv亚洲品质| 国产精品自拍合集| 国产日韩欧美制服另类| aaa一区二区三区| 日韩av电影中文字幕| 欧美在线首页| 丁香激情五月少妇| 欧美精品一区二区三区很污很色的 | 国产精品亚洲自拍| 在线看片日韩| 欧美性猛交xxxx乱大交少妇| 亚洲电影成人av99爱色| 国产香蕉久久| 国产老熟妇精品观看| 亚洲婷婷在线视频| 美女欧美视频在线观看免费| av免费观看久久| 久久精品国产亚洲aⅴ| 国语对白永久免费| 色综合久久久888| 国产精品不卡|