精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

十分鐘學會SSH+SFTP操作終端,告別XShell

安全 數據安全
在Mac下登陸遠程服務器并沒有Windows那么方便的使用XShell,相比較而言,在Mac下更多的是依賴終端輸入SSH命令登錄遠程服務器。

 1.前言

在Mac下登陸遠程服務器并沒有Windows那么方便的使用XShell,相比較而言,在Mac下更多的是依賴終端輸入SSH命令登錄遠程服務器。

使用SSH命令行的好處就是可以近距離接觸底層,用的越多,用的越溜,對SSH的原理就越了解。相反,使用現成的SSH工具(PuTTY、XShell),我們其實并不會有涉及使用ssh命令的機會,對大多數人而言,怕是只知道最基本的ssh root@ip。

[[273545]]

本文將帶大家了解ssh的原理與使用技巧,幫助更多終端愛好者更方便更隨心所欲的使用終端。

2.SSH是什么

SSH服務其實是一個守護進程(demon),系統后臺會監聽客戶端的連接,ssh服務端的進程名為sshd,負責實時監聽客戶端的請求(IP 22端口),包括公共秘鑰等交換等信息。SSH服務端由2部分組成:openssh(提供ssh服務)、openssl(提供加密的程序)。

3.對稱加密和非對稱加密

在學習SSH的工作機制之前,我們需要了解對稱加密和非對稱加密的原理。

對稱加密

所謂對稱加密,是采用對稱密碼編碼技術的加密措施,它的特點是文件加密和解密都是使用相同的密鑰。

這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數據加密標準(DES),另一個對稱密鑰加密系統是國際數據加密算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那么高。

非對稱加密

與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。

公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。

因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。

4.SSH如何工作

了解了對稱加密和非對稱加密是什么之后,再來了解SSH如何使用非對稱加密技術,大致流程如下:

在服務器啟動的時候會產生一個密鑰(也就是768bit公鑰),本地的ssh客戶端發送連接請求到ssh服務器,服務器檢查連接點客戶端發送的數據和IP地址,確認合法后發送密鑰(768bits公鑰)給客戶端,此時客戶端將本地私鑰(256bit)和服務器的公鑰(768bit)結合成密鑰對key(1024bit),發回給服務器端,服務端利用自己的私鑰解密,讀取出客戶端的本地私鑰,建立連接通過key-pair數據傳輸,在此之后,服務端與客戶端就愉快的使用客戶端私鑰進行溝通。

5.SSH命令詳解

SSH命令最簡單的用法只需要指定用戶名和主機名參數即可,主機名可以是 IP 地址或者域名。

  1. ssh root@192.168.0.1 

指定端口號

SSH 默認連接到目標主機的 22 端口上,我們可以使用 -p 選項指定端口號。

  1. ssh -p 22 root@192.168.0.1 

追加命令

使用 SSH 在遠程主機執行一條命令并顯示到本地,然后繼續本地工作,只需要直接連接并在后面加上要執行的命令。

  1. ssh -p 22 root@192.168.0.1 ls -l 

圖形界面

在遠程主機運行一個圖形界面的程序,只需使用SSH的-X選項,然后主機就會開啟 X11轉發功能。

  1. ssh -X 22 root@192.168.0.1 

綁定源地址

如果你的客戶端有多于兩個以上的 IP 地址,你就不可能分得清楚在使用哪一個 IP 連接到 SSH 服務器。為了解決這種情況,我們可以使用 -b 選項來指定一個IP 地址。這個 IP 將會被使用做建立連接的源地址。

  1. ssh -b 192.168.0.200 root@192.168.0.103 

對所有數據請求壓縮

使用 -C 選項,所有通過 SSH 發送或接收的數據將會被壓縮,并且仍然是加密的。

  1. ssh -b 192.168.0.200 root@192.168.0.103 

打開調試模式

因為某些原因,我們想要追蹤調試我們建立的 SSH 連接情況。SSH 提供的 -v 選項參數正是為此而設的。其可以看到在哪個環節出了問題。

  1. ssh -v root@192.168.0.103 

6.SSH免密登陸

通過SSH命令登陸遠程服務器需要手動的每次輸入密碼,解決這個問題其實非常簡單,通過 ssh-keygen 生成本地公鑰和私鑰,將公鑰Copy到遠程服務器就可以。

1.構建 SSH 密鑰對

使用 ssh-keygen -t +算法名,現在大多數都使用 RSA 或者 DSA 算法。

如果你在安裝Git時已經做過此步驟,那么忽略這一步即可。

  1. ssh-keygen -t rsa 

2.拷貝本地公鑰給遠程服務器

  1. ssh-copy-id root@192.168.25.110  

你可以通過參數 -i 指定公鑰文件

  1. ssh-copy-id -i id_dsa.pub omd@192.168.25.110 

3.查看是否已經添加了對應主機的密鑰

使用 -F 選項

  1. ssh-keygen -F 192.168.0.1 

4.刪除主機密鑰

使用-R選項,也可以在 ~/.ssh/known_hosts 文件中手動刪除

  1. ssh-keygen -R 192.168.0.1 

7.如何配置 SSH

SSH 的配置文件在 /etc/ssh/sshd_config 中,你可以看到端口號,空閑超時時間等配置項。

  1. cat /etc/ssh/sshd_config 

/etc/ssh/sshd_config 配置文件詳細說明

  1. #############1. 關于 SSH Server 的整體設定############## 
  2. #Port 22  
  3. ##port用來設置sshd監聽的端口,為了安全起見,建議更改默認的22端口為5位以上陌生端口 
  4. #Protocol 2,1 
  5. Protocol 2 
  6. ##設置協議版本為SSH1或SSH2,SSH1存在漏洞與缺陷,選擇SSH2 
  7. #AddressFamily any 
  8. #ListenAddress 0.0.0.0 
  9. #ListenAddress用來設置sshd服務器綁定的IP地址 
  10. ##監聽的主機適配卡,舉個例子來說,如果您有兩個 IP, 分別是 192.168.0.11 及 192.168.2.20 ,那么只想要 
  11. ###開放 192.168.0.11 時,就可以設置為:ListenAddress 192.168.0.11 
  12. ####表示只監聽來自 192.168.0.11 這個 IP 的SSH聯機。如果不使用設定的話,則預設所有接口均接受 SSH 
  13. #############2. 說明主機的 Private Key 放置的檔案##########                  
  14. #ListenAddress :: 
  15. ##HostKey用來設置服務器秘鑰文件的路徑 
  16. # HostKey for protocol version 1 
  17. #HostKey /etc/ssh/ssh_host_key 
  18. ##設置SSH version 1 使用的私鑰 
  19. # HostKeys for protocol version 2 
  20. #HostKey /etc/ssh/ssh_host_rsa_key 
  21. ##設置SSH version 2 使用的 RSA 私鑰 
  22. #HostKey /etc/ssh/ssh_host_dsa_key 
  23. ##設置SSH version 2 使用的 DSA 私鑰 
  24. #Compression yes       
  25. ##設置是否可以使用壓縮指令 
  26. # Lifetime and size of ephemeral version 1 server key 
  27. #KeyRegenerationInterval 1h 
  28. ##KeyRegenerationInterval用來設置多長時間后系統自動重新生成服務器的秘鑰, 
  29. ###(如果使用密鑰)。重新生成秘鑰是為了防止利用盜用的密鑰解密被截獲的信息。 
  30. #ServerKeyBits 768 
  31. ##ServerKeyBits用來定義服務器密鑰的長度 
  32. ###指定臨時服務器密鑰的長度。僅用于SSH-1。默認值是 768(位)。最小值是 512 。 
  33. # Logging 
  34. # obsoletes QuietMode and FascistLogging 
  35. #SyslogFacility AUTH 
  36. SyslogFacility AUTHPRIV 
  37. ##SyslogFacility用來設定在記錄來自sshd的消息的時候,是否給出“facility code” 
  38. #LogLevel INFO 
  39. ##LogLevel用來設定sshd日志消息的級別 
  40. #################3.安全認證方面的設定################ 
  41. #############3.1、有關安全登錄的設定############### 
  42. # Authentication: 
  43. ##限制用戶必須在指定的時限內認證成功,0 表示無限制。默認值是 120 秒。 
  44. #LoginGraceTime 2m 
  45. ##LoginGraceTime用來設定如果用戶登錄失敗,在切斷連接前服務器需要等待的時間,單位為妙 
  46. #PermitRootLogin yes 
  47. ##PermitRootLogin用來設置能不能直接以超級用戶ssh登錄,root遠程登錄Linux很危險,建議注銷或設置為no 
  48. #StrictModes yes 
  49. ##StrictModes用來設置ssh在接收登錄請求之前是否檢查用戶根目錄和rhosts文件的權限和所有權,建議開啟 
  50. ###建議使用默認值"yes"來預防可能出現的低級錯誤。 
  51. #RSAAuthentication yes 
  52. ##RSAAuthentication用來設置是否開啟RSA密鑰驗證,只針對SSH1 
  53. #PubkeyAuthentication yes 
  54. ##PubkeyAuthentication用來設置是否開啟公鑰驗證,如果使用公鑰驗證的方式登錄時,則設置為yes 
  55. #AuthorizedKeysFile .ssh/authorized_keys 
  56. ##AuthorizedKeysFile用來設置公鑰驗證文件的路徑,與PubkeyAuthentication配合使用,默認值是".ssh/authorized_keys"。 
  57. ###該指令中可以使用下列根據連接時的實際情況進行展開的符號: %% 表示'%'、%h 表示用戶的主目錄、%u 表示該用戶的用戶名 
  58. ####經過擴展之后的值必須要么是絕對路徑,要么是相對于用戶主目錄的相對路徑。 
  59. #############3.2、安全驗證的設定############### 
  60. For this to work you will also need host keys in /etc/ssh/ssh_known_hosts 
  61. #RhostsRSAAuthentication no 
  62. ##是否使用強可信主機認證(通過檢查遠程主機名和關聯的用戶名進行認證)。僅用于SSH-1。 
  63. ###這是通過在RSA認證成功后再檢查 ~/.rhosts 或 /etc/hosts.equiv 進行認證的。出于安全考慮,建議使用默認值"no"。 
  64. # similar for protocol version 2 
  65. #HostbasedAuthentication no 
  66. ##這個指令與 RhostsRSAAuthentication 類似,但是僅可以用于SSH-2。 
  67. # Change to yes if you don't trust ~/.ssh/known_hosts for 
  68. # RhostsRSAAuthentication and HostbasedAuthentication 
  69. #IgnoreUserKnownHosts no 
  70. ##IgnoreUserKnownHosts用來設置ssh在進行RhostsRSAAuthentication安全驗證時是否忽略用戶的“/$HOME/.ssh/known_hosts”文件 
  71. # Don't read the user's ~/.rhosts and ~/.shosts files 
  72. #IgnoreRhosts yes 
  73. ##IgnoreRhosts用來設置驗證的時候是否使用“~/.rhosts”和“~/.shosts”文件 
  74. To disable tunneled clear text passwords, change to no here! 
  75. #PasswordAuthentication yes 
  76. ##PasswordAuthentication用來設置是否開啟密碼驗證機制,如果用密碼登錄系統,則設置yes 
  77. #PermitEmptyPasswords no 
  78. #PermitEmptyPasswords用來設置是否允許用口令為空的賬號登錄系統,設置no 
  79. #PasswordAuthentication yes 
  80. ##是否允許使用基于密碼的認證。默認為"yes"。 
  81. PasswordAuthentication yes 
  82. # Change to no to disable s/key passwords 
  83. ##設置禁用s/key密碼 
  84. #ChallengeResponseAuthentication yes 
  85. ##ChallengeResponseAuthentication 是否允許質疑-應答(challenge-response)認證 
  86. ChallengeResponseAuthentication no 
  87. ########3.3、與 Kerberos 有關的參數設定,指定是否允許基于Kerberos的用戶認證######## 
  88. #Kerberos options 
  89. #KerberosAuthentication no 
  90. ##是否要求用戶為PasswdAuthentication提供的密碼必須通過Kerberos KDC認證,要使用Kerberos認證, 
  91. ###服務器必須提供一個可以校驗KDC identity的Kerberos servtab。默認值為no 
  92. #KerberosOrLocalPasswd yes 
  93. ##如果Kerberos密碼認證失敗,那么該密碼還將要通過其他的的認證機制,如/etc/passwd 
  94. ###在啟用此項后,如果無法通過Kerberos驗證,則密碼的正確性將由本地的機制來決定,如/etc/passwd,默認為yes 
  95. #KerberosTicketCleanup yes 
  96. ##設置是否在用戶退出登錄是自動銷毀用戶的ticket 
  97. #KerberosGetAFSToken no 
  98. ##如果使用AFS并且該用戶有一個Kerberos 5 TGT,那么開啟該指令后, 
  99. ###將會在訪問用戶的家目錄前嘗試獲取一個AFS token,并嘗試傳送 AFS token 給 Server 端,默認為no 
  100. ####3.4、與 GSSAPI 有關的參數設定,指定是否允許基于GSSAPI的用戶認證,僅適用于SSH2#### 
  101. ##GSSAPI 是一套類似 Kerberos 5 的通用網絡安全系統接口。 
  102. ###如果你擁有一套 GSSAPI庫,就可以通過 tcp 連接直接建立 cvs 連接,由 GSSAPI 進行安全鑒別。 
  103. # GSSAPI options 
  104. #GSSAPIAuthentication no 
  105. ##GSSAPIAuthentication 指定是否允許基于GSSAPI的用戶認證,默認為no 
  106. GSSAPIAuthentication yes 
  107. #GSSAPICleanupCredentials yes 
  108. ##GSSAPICleanupCredentials 設置是否在用戶退出登錄是自動銷毀用戶的憑證緩存 
  109. GSSAPICleanupCredentials yes 
  110. Set this to 'yes' to enable PAM authentication, account processing, 
  111. and session processing. If this is enabled, PAM authentication will 
  112. # be allowed through the ChallengeResponseAuthentication mechanism. 
  113. # Depending on your PAM configuration, this may bypass the setting of 
  114. # PasswordAuthentication, PermitEmptyPasswords, and 
  115. "PermitRootLogin without-password". If you just want the PAM account and 
  116. # session checks to run without PAM authentication, then enable this but set 
  117. # ChallengeResponseAuthentication=no 
  118. #UsePAM no 
  119. ##設置是否通過PAM驗證 
  120. UsePAM yes 
  121. # Accept locale-related environment variables 
  122. ##AcceptEnv 指定客戶端發送的哪些環境變量將會被傳遞到會話環境中。 
  123. ###[注意]只有SSH-2協議支持環境變量的傳遞。指令的值是空格分隔的變量名列表(其中可以使用'*''?'作為通配符)。 
  124. ####也可以使用多個 AcceptEnv 達到同樣的目的。需要注意的是,有些環境變量可能會被用于繞過禁止用戶使用的環境變量。 
  125. #####由于這個原因,該指令應當小心使用。默認是不傳遞任何環境變量。 
  126. AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
  127. AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
  128. AcceptEnv LC_IDENTIFICATION LC_ALL 
  129. AllowTcpForwarding yes 
  130. ##AllowTcpForwarding設置是否允許允許tcp端口轉發,保護其他的tcp連接 
  131. #GatewayPorts no 
  132. ##GatewayPorts 設置是否允許遠程客戶端使用本地主機的端口轉發功能,出于安全考慮,建議禁止 
  133. #############3.5、X-Window下使用的相關設定############### 
  134. #X11Forwarding no 
  135. ##X11Forwarding 用來設置是否允許X11轉發 
  136. X11Forwarding yes 
  137. #X11DisplayOffset 10 
  138. ##指定X11 轉發的第一個可用的顯示區(display)數字。默認值是 10 。 
  139. ###可以用于防止 sshd 占用了真實的 X11 服務器顯示區,從而發生混淆。 
  140. X11DisplayOffset 10 
  141. #X11UseLocalhost yes 
  142. #################3.6、登入后的相關設定################# 
  143. #PrintMotd yes 
  144. ##PrintMotd用來設置sshd是否在用戶登錄時顯示“/etc/motd”中的信息,可以選在在“/etc/motd”中加入警告的信息 
  145. #PrintLastLog yes 
  146. #PrintLastLog 是否顯示上次登錄信息 
  147. #TCPKeepAlive yes 
  148. ##TCPKeepAlive 是否持續連接,設置yes可以防止死連接 
  149. ###一般而言,如果設定這項目的話,那么 SSH Server 會傳送 KeepAlive 的訊息給 Client 端,以確保兩者的聯機正常! 
  150. ####這種消息可以檢測到死連接、連接不當關閉、客戶端崩潰等異常。在這個情況下,任何一端死掉后, SSH 可以立刻知道,而不會有僵尸程序的發生! 
  151. #UseLogin no 
  152. ##UseLogin 設置是否在交互式會話的登錄過程中使用。默認值是"no"。 
  153. ###如果開啟此指令,那么X11Forwarding 將會被禁止,因為login不知道如何處理 xauth cookies 。 
  154. ####需要注意的是,在SSH底下本來就不接受 login 這個程序的登入,如果指UsePrivilegeSeparation ,那么它將在認證完成后被禁用。 
  155. UserLogin no        
  156. #UsePrivilegeSeparation yes 
  157. ##UsePrivilegeSeparation 設置使用者的權限 
  158. #PermitUserEnvironment no 
  159. #Compression delayed 
  160. #ClientAliveInterval 0 
  161. #ClientAliveCountMax 3 
  162. #ShowPatchLevel no 
  163. #UseDNS yes 
  164. ##UseDNS是否使用dns反向解析 
  165. #PidFile /var/run/sshd.pid 
  166. #MaxStartups 10 
  167. ##MaxStartups 設置同時允許幾個尚未登入的聯機,當用戶連上ssh但并未輸入密碼即為所謂的聯機, 
  168. ###在這個聯機中,為了保護主機,所以需要設置最大值,預設為10個,而已經建立聯機的不計算入內, 
  169. ####所以一般5個即可,這個設置可以防止惡意對服務器進行連接 
  170. #MaxAuthTries 6 
  171. ##MaxAuthTries 用來設置最大失敗嘗試登陸次數為6,合理設置辭職,可以防止攻擊者窮舉登錄服務器 
  172. #PermitTunnel no 
  173. ############3.7、開放禁止用戶設定############ 
  174. #AllowUsers<用戶名1> <用戶名2> <用戶名3> ... 
  175. ##指定允許通過遠程訪問的用戶,多個用戶以空格隔開 
  176. #AllowGroups<組名1> <組名2> <組名3> ... 
  177. ##指定允許通過遠程訪問的組,多個組以空格隔開。當多個用戶需要通過ssh登錄系統時,可將所有用戶加入一個組中。 
  178. #DenyUsers<用戶名1> <用戶名2> <用戶名3> ... 
  179. ##指定禁止通過遠程訪問的用戶,多個用戶以空格隔開 
  180. #DenyGroups<組名1> <組名2> <組名3> ... 
  181. ##指定禁止通過遠程訪問的組,多個組以空格隔開。 
  182. no default banner path 
  183. #Banner /some/path 
  184. # override default of no subsystems 
  185. Subsystem sftp /usr/libexec/openssh/sftp-server 
  186. ClientAliveInterval 3600 
  187. ClientAliveCountMax 0 

8.sftp是什么

SFTP是Secure FileTransferProtocol的縮寫,安全文件傳送協議。

SFTP和FTP是兩種協議,它們是不同的,sftp是ssh內含的協議,只要sshd服務器啟動了,它就可用,它本身沒有單獨的守護進程,更不需要ftp服務器啟動。

SFTP同樣是使用加密傳輸認證信息和傳輸的數據,所以,使用SFTP是非常安全的。但是,由于這種傳輸方式使用了加密/解密技術,所以傳輸效率比普通的FTP要低得多,如果您對網絡安全性要求更高時,可以使用SFTP代替FTP。

 

9.sftp登陸

使用sftp登陸遠程服務器,可以

  1. sftp root@192.168.0.1 

也可以指定端口號

  1. sftp -oPort=22 root@192.168.0.1 

10.使用sftp進行文件上傳下載

下載

語法

  1. get [-afPpRr] remote [local]  

下載遠程文件到本地目錄

  1. get /tmp/test.c ~/ 

下載遠程文件夾到本地目錄

  1. get -r /tmp/test.c ~/ 

上傳

語法

  1. put [-afPpRr] local [remote] 

上傳本地文件到遠程文件夾

  1. put ~/test.c /tmp/ 

上傳本地文件夾到遠程目錄(會上傳本地文件夾下的所有文件)

  1. put ~/test /tmp/ 

11.更多sftp命令

輸入 help 命令可以查看sftp支持的命令操作:

  1. sftp> help 
  2. Available commands: 
  3. bye Quit sftp 
  4. cd path Change remote directory to 'path' 
  5. chgrp grp path Change group of file 'path' to 'grp' 
  6. chmod mode path Change permissions of file 'path' to 'mode' 
  7. chown own path Change owner of file 'path' to 'own' 
  8. df [-hi] [path] Display statistics for current directory or 
  9.  filesystem containing 'path' 
  10. exit Quit sftp 
  11. get [-afPpRr] remote [local] Download file 
  12. reget [-fPpRr] remote [local] Resume download file 
  13. reput [-fPpRr] [local] remote Resume upload file 
  14. help Display this help text 
  15. lcd path Change local directory to 'path' 
  16. lls [ls-options [path]] Display local directory listing 
  17. lmkdir path Create local directory 
  18. ln [-s] oldpath newpath Link remote file (-s for symlink) 
  19. lpwd Print local working directory 
  20. ls [-1afhlnrSt] [path] Display remote directory listing 
  21. lumask umask Set local umask to 'umask' 
  22. mkdir path Create remote directory 
  23. progress Toggle display of progress meter 
  24. put [-afPpRr] local [remote] Upload file 
  25. pwd Display remote working directory 
  26. quit Quit sftp 
  27. rename oldpath newpath Rename remote file 
  28. rm path Delete remote file 
  29. rmdir path Remove remote directory 
  30. symlink oldpath newpath Symlink remote file 
  31. version Show SFTP version 
  32. !command Execute 'command' in local shell 
  33. Escape to local shell 
  34. ? Synonym for help 

執行本地命令

如果我們想在進入sftp會話環境下執行本地命令怎么辦?只需要在本地命令之前加嘆號!即可,示例如下:

  1. !ls 

退出會話

無論是在 ssh 還是 sftp,都可以使用 exit 退出當前會話,sftp 還可以使用 quit 命令退出。

12.結語

相信本文足以可以讓你解決使用終端過程中碰到的絕大多數問題了。

責任編輯:武曉燕 來源: 今日頭條
相關推薦

2016-12-22 21:47:04

SEDLinuxUnix

2023-11-09 14:44:27

Docker鏡像容器

2024-03-04 15:19:52

Python編程內建函數

2020-12-17 06:48:21

SQLkafkaMySQL

2019-04-01 14:59:56

負載均衡服務器網絡

2024-10-08 11:12:12

2021-09-07 09:40:20

Spark大數據引擎

2022-06-16 07:31:41

Web組件封裝HTML 標簽

2024-06-19 09:58:29

2023-04-12 11:18:51

甘特圖前端

2021-11-28 22:16:01

Go語言工具

2012-07-10 01:22:32

PythonPython教程

2023-11-30 10:21:48

虛擬列表虛擬列表工具庫

2015-09-06 09:22:24

框架搭建快速高效app

2024-05-13 09:28:43

Flink SQL大數據

2023-04-12 08:21:30

ChatGPTQQDiscord

2025-04-30 09:37:07

2022-08-26 09:01:07

CSSFlex 布局

2023-07-15 18:26:51

LinuxABI

2024-11-07 16:09:53

點贊
收藏

51CTO技術棧公眾號

范冰冰一级做a爰片久久毛片| 国内精品久久久久久久久久| 色综合久久中文| 在线观看欧美精品| 亚洲在线色站| 空姐吹箫视频大全| 日韩激情在线观看| 久久91亚洲人成电影网站| 日韩精品视频一区二区| 久久xxx视频| 亚洲午夜精品一区二区三区他趣| 欧美伦理一区二区| 99热这里只有精品3| 香蕉成人久久| 久久天天躁狠狠躁夜夜躁| 五月开心播播网| 国色天香久久精品国产一区| 色综合一区二区三区| 91看片淫黄大片91| 第一页在线观看| 国产mv日韩mv欧美| 国产精品视频自在线| 日本一区二区不卡在线| 91九色精品| 亚洲天堂av电影| 无码人妻精品一区二区三区99不卡| 国产精品久久久久久久久久齐齐 | 亚洲色偷偷色噜噜狠狠99网| a屁视频一区二区三区四区| 午夜视频在线观看一区| 99热都是精品| 成年网站在线| 久久久综合精品| 国产一区二区不卡视频| 国产男男gay网站| 另类专区欧美蜜桃臀第一页| 奇米4444一区二区三区| 日本一二三区视频| 亚洲视频狠狠| 欧美高清激情视频| 丁香花五月激情| 91精品国产乱码久久久久久| 中文字幕亚洲精品| 97在线观看免费视频| 亚洲宅男网av| 日韩精品欧美国产精品忘忧草 | 久久久久久久久久看片| 国产视频一区二区三区四区| 亚洲福利在线观看视频| 国产精品1区2区| 亚洲一区二区三区乱码aⅴ| 亚洲一卡二卡在线观看| 美腿丝袜亚洲色图| 国产精品一区二区在线| 伊人久久国产精品| 久久精品国产精品亚洲综合| 国产日韩换脸av一区在线观看| 亚洲 小说区 图片区| 日本在线播放一区二区三区| 国产精品 欧美在线| 尤物视频免费观看| 日韩电影免费在线| 国产综合久久久久久| 一级特黄aaa| 国产精品1024| y111111国产精品久久婷婷| 高h震动喷水双性1v1| 成人免费毛片aaaaa**| 精品国产一区二区三区四区vr| 亚洲经典一区二区三区| 成人久久视频在线观看| 久久婷婷国产综合尤物精品| 国产高清在线看| 国产精品久久久久aaaa樱花 | 美女av在线免费看| 日韩欧美亚洲国产一区| 在线观看免费黄网站| 色成人综合网| 精品欧美久久久| 亚洲一级中文字幕| 久久在线免费| 久久久久中文字幕| 国产成人精品一区二三区| 日韩精品亚洲一区| 国产在线一区二区三区| 欧美77777| 国产日韩av一区| 91嫩草国产丨精品入口麻豆| 亚洲黄色中文字幕| 欧美日韩国产影片| 美女久久久久久久久| 国产成人高清| 九九视频这里只有精品| 中文字幕免费在线观看视频| 精品一区二区综合| 国产免费一区二区| 91精品国产综合久久久久久豆腐| 亚洲精品国产一区二区三区四区在线| 国产午夜福利100集发布| 日韩毛片在线| 日韩av网址在线观看| 欧美性猛交xxxx乱大交少妇| 国产一区观看| 国产美女高潮久久白浆| 天天色综合久久| 久久精品视频在线免费观看| 亚洲精品天堂成人片av在线播放 | 成人一区二区三区四区| 国产一区二区三区不卡在线| 一级精品视频在线观看宜春院| 熟妇人妻无乱码中文字幕真矢织江| 综合久草视频| 国产午夜精品美女视频明星a级| 欧美日韩精品在线观看视频 | 欧美精品免费视频| 国产三级视频网站| 羞羞答答成人影院www| 日本精品视频在线| 国产自产一区二区| 亚洲色图在线看| 天天影视综合色| 人人网欧美视频| 欧美精品九九久久| 一二区在线观看| 欧美国产乱子伦 | 国产高清免费在线| 成人看片网页| 亚洲人成网站在线播| 日本视频www| 国产白丝精品91爽爽久久| 中国成人在线视频| 黄色日韩网站| 中文字幕亚洲一区在线观看| 欧美 日韩 精品| 99热99精品| 精品国产一区二区三区无码| 精品国产乱码一区二区三区| 日韩午夜在线视频| 在线免费观看日韩视频| 日本一区二区三区久久久久久久久不| 91视频 -- 69xx| 欧美日韩导航| 91精品国产沙发| 日本高清视频免费看| 亚洲伊人色欲综合网| www.欧美com| 欧美片第1页综合| 3d动漫精品啪啪一区二区三区免费 | 不卡视频在线看| 蜜臀精品一区二区| 动漫av一区| 97色在线视频| 欧美777四色影视在线| 色偷偷久久人人79超碰人人澡| 国产肉体xxxx裸体784大胆| 亚洲一区二区网站| 欧美久久电影| 成人交换视频| 久久伊人免费视频| 亚洲av无码乱码国产精品| 亚洲精品免费一二三区| 国产亚洲精品成人a| 99热精品在线观看| 欧美lavv| 国产精品美女午夜爽爽| 美女久久久久久久久久久| www精品国产| 午夜精品一区二区三区三上悠亚| www.超碰97| 免费在线观看成人| 欧美日韩在线免费观看视频| 亚洲网址在线观看| 欧美一区二区.| 1769在线观看| 日韩精品最新网址| 欧美三级午夜理伦| 国产精品色眯眯| 男男受被啪到高潮自述| 一本色道久久综合亚洲精品高清 | 黄色网址视频在线观看| 日韩精品资源二区在线| 中文字幕久久综合| 成年人视频软件| 狠狠久久亚洲欧美| 女女百合国产免费网站| 超碰成人97| 国产97在线|亚洲| 看女生喷水的网站在线观看| 日韩一卡二卡三卡国产欧美| 好吊操这里只有精品| 国产人成亚洲第一网站在线播放 | 捆绑调教美女网站视频一区| 99久热在线精品视频| 亚欧日韩另类中文欧美| 成人免费看片视频| 超碰在线cao| 色99之美女主播在线视频| 亚洲国产av一区二区| 欧洲一区二区av| 国产一级二级三级| 日本一区二区三区免费乱视频| 中国特级黄色片| 日韩va亚洲va欧美va久久| av无码久久久久久不卡网站| 全球成人免费直播| 国产日韩三区| 日韩欧美高清一区二区三区| 国产不卡av在线免费观看| 青青在线视频| 日韩中文字幕在线播放| 欧美色视频免费| 日韩欧美激情一区| 亚洲一区二区色| 在线视频你懂得一区二区三区| 国产亚洲精品久久久久久无几年桃| 国产欧美一区二区在线| 污污污www精品国产网站| 久久99精品视频| 日本熟妇人妻中出| 国产一区二区你懂的| 精品一二三四五区| 成人精品久久| 久久av免费一区| 国产精品色在线网站| 亚洲精品日韩av| 日韩精品第二页| 国产精品久久久久久亚洲调教| 欧美aa在线观看| 午夜精品久久久久久久久久久久 | 精华区一区二区三区| 亚洲精品一区二区三区蜜桃下载| 国产裸体永久免费无遮挡| 欧美午夜影院一区| 无码人妻丰满熟妇区五十路| 欧美日韩国内自拍| 免费日韩一级片| 黄色成人av网| 国产a∨精品一区二区三区仙踪林| 亚洲永久精品大片| 久久久精品一区二区涩爱| 亚洲男女一区二区三区| 欧美性x x x| 亚洲欧洲成人自拍| 日本 欧美 国产| 亚洲欧美日韩国产成人精品影院 | 精品视频免费看| 中文字幕久久久久| 欧美伊人精品成人久久综合97| 男人的天堂av网站| 在线观看区一区二| 亚洲天堂avav| 欧美高清hd18日本| a级片在线视频| 欧美www视频| 天天综合天天综合| 亚洲免费福利视频| 国产视频二区在线观看| 色999日韩欧美国产| a级在线观看| 欧美黑人性视频| 爱搞国产精品| 国产成人综合精品在线| 欧美天堂一区二区| 亚洲free性xxxx护士hd| 超碰成人在线观看| 欧美1o一11sex性hdhd| 欧美日韩中文一区二区| 91社在线播放| 99国产精品久久久久久久| 狠狠爱免费视频| 久久精品免费观看| 少妇极品熟妇人妻无码| 99精品在线观看视频| 一区二区三区伦理片| 中文字幕在线视频一区| 激情综合五月网| 欧美性猛交xxxx乱大交极品| 中国老头性行为xxxx| 欧美一区二区视频免费观看| 亚洲欧美日韩免费| 亚洲人午夜色婷婷| 污污的网站在线看| 欧亚精品在线观看| 国产精品一区二区三区四区在线观看| 国产精品对白刺激久久久| 国产欧美日韩精品一区二区免费 | 欧美xxxx黑人又粗又长| 秋霞av国产精品一区| 成人污版视频| 久久伊人一区| 中文乱码免费一区二区三区下载| 人人妻人人添人人爽欧美一区| 美洲天堂一区二卡三卡四卡视频 | 国产欧美自拍一区| 香蕉久久夜色| 亚洲久久在线| 涩涩网站在线看| 91美女在线视频| 性色av无码久久一区二区三区| 欧美日韩亚洲激情| 国产喷水吹潮视频www| 亚洲剧情一区二区| 亚洲综合影视| 国产精品欧美风情| 欧美jizz19性欧美| aaa免费在线观看| 老妇喷水一区二区三区| 粗大的内捧猛烈进出视频| 欧美高清在线一区二区| 日韩欧美激情视频| 欧美一区二区三区视频| 成年人在线视频免费观看| 97视频免费观看| 这里视频有精品| 佐佐木明希av| 久久精品99国产精品日本| 91网站免费视频| 欧美日韩另类在线| 东京干手机福利视频| 久久福利视频导航| 日韩精品第二页| 色噜噜狠狠一区二区三区| 一本色道久久综合亚洲精品高清| 国产伦理在线观看| 亚洲欧美另类图片小说| 一卡二卡三卡在线| 在线观看91久久久久久| 欧美黑人一区| 欧美连裤袜在线视频| 国产精品久久久久久久免费软件 | 色猫av在线| 97免费视频在线播放| 伊人久久大香线蕉av超碰| 久久久久久久久影视| 国产精品一区二区三区四区| 成人一级黄色大片| 欧美高清激情brazzers| 国产一二区在线| 亚洲aⅴ男人的天堂在线观看| 亚洲免费二区| 欧美激情第四页| 一区二区三区日本| 精品国产99久久久久久宅男i| 久久精品亚洲热| 精品一区二区三区中文字幕视频| 中文字幕av日韩精品| 狠狠v欧美v日韩v亚洲ⅴ| 夫妻性生活毛片| 欧美一级理论片| 中文字幕免费高清电视剧网站在线观看 | 黄色av网址在线播放| 99这里都是精品| 国内自拍视频在线播放| 在线观看欧美日韩| 亚洲精品69| 日韩亚洲欧美一区二区| 成人黄色小视频在线观看| 国产精品第9页| 亚洲人成亚洲人成在线观看| 中文字幕日本一区二区| 一区二区不卡在线观看| 国产一区二区三区观看| 精品无码人妻一区二区三区品| 亚洲精品美女在线观看| 桃子视频成人app| 一区二区三区的久久的视频| 国产精品一区免费在线观看| 精品视频在线观看免费| 亚洲免费av网址| av成人在线网站| 欧美乱大交xxxxx潮喷l头像| 91丨porny丨首页| 一区两区小视频| 久久久久久久久久av| 国产探花一区二区| 在线免费黄色网| 精品日韩视频在线观看| eeuss影院在线观看| 99re6热在线精品视频播放速度| 一区二区国产精品| 午夜国产福利视频| 精品国产乱码久久久久久图片 | 亚洲综合图区| 欧美精品欧美精品系列c| 国内精品国产成人| 男女视频免费看| 日韩中文字幕在线播放| 欧美色图五月天| 亚洲图色中文字幕| 调教+趴+乳夹+国产+精品| 婷婷成人激情| 久久久久久久久久码影片| 久久99国内精品| 特级毛片www| 久久99久久99精品免观看粉嫩| 亚洲永久精品唐人导航网址| 国偷自产av一区二区三区麻豆| 91福利视频久久久久| 国产美女一区视频| 亚洲韩国在线|