亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 239.html

?? 本文詳細介紹了學習FREEBSD的一些命令
?? HTML
?? 第 1 頁 / 共 2 頁
字號:
<tr><td>&nbsp;</td></tr>
<tr><td align=left><i>作者:</i>王波</td></tr>
<tr><td>&nbsp;</td></tr>
<tr><td><font color=white>雖然ipfw/natd已經是相當強大的網絡地址轉換及防火墻系統,然而它還是有一定的缺點存在。其中最重要的一個缺點是natd是使用守護進程的方法來進行地址轉換,因為它沒有運行在內核中,而是通過divert&nbsp;socket&nbsp;來和內核通信,這種方式雖然比較靈活,但效率顯然要低一些。<br><br>  另外,natd的功能還不能滿足有些要求,natd能做靜態地址轉換和使用一個偽裝地址為多個內部地址服務,但其不能從一個給定的地址池中,為內部地址自動分配IP地址。畢竟natd是一個較早的網絡地址轉換工具,當前的發展已經比較遲緩。但是由于ipfw是FreeBSD系統的一部分,并且過濾和地址轉換是由不同的部分來完成的,結構清晰,因此對于大部分情況都很適合,因此一般仍應使用ipfw/natd。<br><br>  如果ipfw/natd不能滿足使用者的需要,能避免ipfw/natd缺點的另一個網絡地址轉換和數據包過濾的工具是ipfilter。雖然FreeBSD是其支持的主要系統,但它其實是一個支持多平臺的獨立軟件,不僅能運行在FreeBSD上,也能運行在其他多種Unix系統中。由于它被包括進FreeBSD基本系統中,因此在FreeBSD&nbsp;下配置ipfilter同樣也非常輕松。<br><br>  ipfilter的網址為http://cheops.anu.edu.au/~avalon/,&nbsp;FreeBSD&nbsp;3.0之前它不包括在FreeBSD的基本系統中,需要手工設置。<br><br>  由于ipfilter與ipfw同為在內核級對IP數據包進行處理的系統,因此他們相互沖突,不能同時并存在一個內核內,否則內核的TCP/IP功能就不能正常執行。為了使用ipfilter,就需要重新定制內核,刪除所有&nbsp;IPFIREWALL的設置,而添加IPFILTER的設置。<br><br>#options		IPFIREWALL<br>#options		IPDIVERT<br><br>options		IPFILTER<br>options		IPFILTER_LOG<br>&nbsp;<br>&nbsp;<br><br>  選項IPFILTER為支持IPFILTER的基本代碼,IPFILTER_LOG為支持IPFILTER的統計記錄能力。需要增加這些選項,并注釋IPFIREWALL、IPDIVERT及其相關選項。此后,就可以重新定制、安裝新內核。然而在重新啟動之前,還需要在rc.conf中設置firewall_enable的值為NO,當系統內核不存在IPFIREALL功能又設置了firewall_enable的時候,啟動文件就會自動載入支持這個功能的可加載模塊ipfw.ko,載入ipfw.ko之后的系統內核就等同于使用IPFIREWALL內核選項的系統,與&nbsp;ipfilter發生沖突。然而ipfilter仍然需要設置gateway_enable,以打開系統內核的數據包轉發功能。<br><br>  使用新內核啟動系統之后,如果本地計算機的網絡功能正常,此時再使用ipfw就會報告錯誤。這就能使用ipfilter&nbsp;來設置包過濾和網絡地址轉換了。<br><br><br>設置地址轉換<br><br>  為了在ipfilter下設置網絡地址轉換,首先要創建一個地址轉換設置文件,例如/etc/ipflter&nbsp;.nat。與ipfw/natd的相似,最基本的用法為使用一個外部地址來轉換所有內部地址,此時必須進行端口轉換,因此ipfilter.nat中應該包含的NAT規則為:<br><br>  map&nbsp;fxp1&nbsp;192.168.3.0/24&nbsp;->&nbsp;202.102.245.60/32&nbsp;portmap&nbsp;tcp/udp&nbsp;10000:65000<br><br>  這個設置中,首先使用map關鍵字指明是進行地址轉換的設置,此后的fxp1為連接外部網絡的網絡界面,在這個網絡界面上執行數據包的IP地址和端口地址轉換,第三個參數為進行轉換的內部地址的范圍,此后跟隨的一個->&nbsp;符號表示進行地址轉換,第五個參數為要轉換為的外部地址,當指定子網掩碼長度為32時就表示這只是一個主機而非子網范圍,后面portmap關鍵字對tcp/udp協議進行端口轉換,其使用的映射端口范圍為在10000到65000之間,也可以對tcp或udp協議分別指定轉換端口的范圍。<br><br>  如果使用者擁有的不僅是一個主機,而是一個具備多個合法IP地址的子網,這樣就能設置使用地址池,為內部向外連接的計算機動態分配合法的外部IP地址,這樣的設置更為簡單,因為不需要指定portmap進行地址轉換。<br><br>  map&nbsp;fxp1&nbsp;192.168.3.0/24&nbsp;->&nbsp;202.102.245.0/26<br><br>  顯然內部計算機的數量顯然要多于系統擁有的合法地址的數量,上例中內部地址最多254個,而合法的外部地址僅僅有62個,這樣如果向外連接的計算機一多,必然出現地址資源用光的問題。因此動態分配IP一般和端口轉換結合起來,以避免出現地址消耗完畢的問題。<br><br>  map規則是用于轉換外出數據包的源地址,使得被轉換后的地址好象是從外部地址中發起的。而另一個規則rdr&nbsp;用于轉換數據包中的目的地址,這樣就能使得一個數據包被轉發到某個特定計算機上進行處理,這可用于構建端口映射關系。&nbsp;<br><br>  rdr&nbsp;fxp1&nbsp;202.102.245.60&nbsp;port&nbsp;ftp&nbsp;->&nbsp;192.168.3.2&nbsp;port&nbsp;ftp<br><br>  上面的規則將指定ipfilter在fxp1網絡界面上將發送給202.102.245.60,端口為ftp&nbsp;的數據包,轉換為發送給內部地址192.168.3.2。<br><br>  rdr的另一個重要用途是可以用以構建透明的代理服務器,普通代理服務器都需要在客戶機上進行設置,如果不進行設置,客戶機將直接訪問Internet上的計算機而不通過代理服務器,然而防火墻可以將這些應用請求轉發給代理服務器,完成代理工作。此時對外界發送請求是在內部網絡界面fxp0上發起的,因此也要在這里進行地址轉換,而使用0.0.0.0/0&nbsp;代表對所有目的地址,并且是80端口的瀏覽請求都轉發到127.0.0.1上去,而127.0.0.1&nbsp;必須運行代理服務器軟件,以提供代理服務。<br><br>  rdr&nbsp;fxp0&nbsp;0.0.0.0/0&nbsp;port&nbsp;80&nbsp;->&nbsp;127.0.0.1&nbsp;port&nbsp;80<br><br>  雖然不是所有的應用代理服務都能使用透明代理的方法來減輕客戶設置的負擔,但絕大多數代理完全可以使用這種方法,使得客戶不需要修改軟件設置,就能利用代理服務器,而代理服務器具備大量的緩沖區,能夠節約內部網絡的Internet&nbsp;訪問流量并加速Internet訪問速度。<br><br>  因此,一個簡單的不支持透明代理服務器的設置文件ipnat.conf例子為:<br><br>map&nbsp;fxp1&nbsp;192.168.3.0/24&nbsp;->&nbsp;202.102.245.0/26&nbsp;portmap&nbsp;tcp/udp&nbsp;10000:65000<br>map&nbsp;fxp1&nbsp;192.168.3.0/24&nbsp;->&nbsp;202.102.245.0/26<br>rdr&nbsp;fxp1&nbsp;202.102.245.60&nbsp;port&nbsp;ftp&nbsp;->&nbsp;192.168.3.2&nbsp;port&nbsp;ftp<br>&nbsp;<br>&nbsp;<br><br>  在這樣的設置下,tcp和udp在地址資源消耗完畢之后將進行端口轉換,而其他協議,如icmp,將直接進行地址轉換而不必進行端口轉換。此后就可以將這個轉換規則加入系統中,需要執行ipnat命令:<br><br>#&nbsp;ipnat&nbsp;-C<br>#&nbsp;ipnat&nbsp;-f&nbsp;/etc/ipnat.conf<br>&nbsp;<br>&nbsp;<br><br>  當前使用-C參數用于清除現有的轉換規則,-f用于從配置文件中讀取轉換規則。設置了轉換規則之后,就可以使用-l參數查看當前設置的轉換規則和已經激活的轉換關系。<br><br>#&nbsp;ipnat&nbsp;-l<br>List&nbsp;of&nbsp;active&nbsp;MAP/Redirect&nbsp;filters:<br>map&nbsp;fxp1&nbsp;192.168.3.0/24&nbsp;&nbsp;->&nbsp;202.102.245.0/26&nbsp;&nbsp;portmap&nbsp;tcp/udp&nbsp;10000:65000<br>map&nbsp;fxp1&nbsp;192.168.3.0/24&nbsp;&nbsp;->&nbsp;202.102.245.0/26&nbsp;<br>rdr&nbsp;fxp1&nbsp;202.102.245.60/32&nbsp;port&nbsp;21&nbsp;->&nbsp;192.168.3.2&nbsp;port&nbsp;21&nbsp;tcp<br><br>List&nbsp;of&nbsp;active&nbsp;sessions:<br>RDR&nbsp;192.168.3.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;21&nbsp;&nbsp;&nbsp;&nbsp;<-&nbsp;->&nbsp;202.102.245.60&nbsp;&nbsp;21&nbsp;&nbsp;&nbsp;&nbsp;[202.102.245.25&nbsp;35635]&nbsp;863<br>992&nbsp;0&nbsp;407<br>MAP&nbsp;192.168.3.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1024&nbsp;&nbsp;<-&nbsp;->&nbsp;202.102.245.60&nbsp;&nbsp;10000&nbsp;[202.102.245.25&nbsp;9999]&nbsp;8639<br>93&nbsp;0&nbsp;1f09<br>&nbsp;<br>&nbsp;<br><br><br>設置包過濾<br><br>  ipfilter也能很好的完成包過濾任務,它的過濾規則相當復雜。下面為一些簡單的過濾設置例子,一般這些過濾規則可以保存在/etc/ipf.conf文件中。<br><br>block&nbsp;in&nbsp;log&nbsp;quick&nbsp;all&nbsp;with&nbsp;short<br>block&nbsp;in&nbsp;log&nbsp;quick&nbsp;all&nbsp;with&nbsp;ipopts<br>&nbsp;<br>&nbsp;<br><br>  block參數用于屏蔽符合過濾條件的數據包,in代表數據包的方向,標識從網絡上或其他網絡界面上發送到某個網絡界面上的數據包,log用于指出該規則過濾的數據包應被記錄下來,quick指示ipfilter進行快速過濾處理,符合這個規則的數據包將立即丟棄,all&nbsp;with&nbsp;short標識不完整的IP數據包,數據包的長度太小就沒有包含合法的源地址或目標地址,從而無法被ipfilter識別,all&nbsp;with&nbsp;ipopts標志本身帶有路由數據的IP數據包,這些IP數據包由于包含自己的路由信息,因此可能會帶來網絡安全問題。<br><br>  這兩句設置用于過濾可能會帶來安全問題的短數據包或具備路由信息的數據包。<br><br>pass&nbsp;in&nbsp;on&nbsp;fxp0&nbsp;all<br>pass&nbsp;out&nbsp;on&nbsp;fxp0&nbsp;all<br>pass&nbsp;in&nbsp;on&nbsp;lo0&nbsp;all<br>pass&nbsp;out&nbsp;on&nbsp;lo0&nbsp;all<br>&nbsp;<br>&nbsp;<br><br>  pass用于指定數據包可以通過,out與in相反,標識從網絡界面向網絡上或其他網絡界面發送的數據包,而on&nbsp;fxp0或on&nbsp;lo0標識進行處理的網絡界面。這里的設置允許內部網絡界面、loopback網絡界面可以自由發送和接收數據包。<br><br>block&nbsp;in&nbsp;log&nbsp;on&nbsp;fxp1&nbsp;all<br>block&nbsp;out&nbsp;log&nbsp;on&nbsp;fxp1&nbsp;all<br>&nbsp;<br>&nbsp;<br><br>  為了安全起見,除了明確指定可以發送和接收的數據包之外,屏蔽其余的外部網絡界面進行數據發送和接收。<br><br>block&nbsp;in&nbsp;log&nbsp;quick&nbsp;on&nbsp;fxp1&nbsp;from&nbsp;10.0.0.0/8&nbsp;to&nbsp;any<br>block&nbsp;in&nbsp;log&nbsp;quick&nbsp;on&nbsp;fxp1&nbsp;from&nbsp;192.168.0.0/16&nbsp;to&nbsp;any<br>block&nbsp;in&nbsp;log&nbsp;quick&nbsp;on&nbsp;fxp1&nbsp;from&nbsp;172.16.0.0/12&nbsp;to&nbsp;any<br>block&nbsp;in&nbsp;log&nbsp;quick&nbsp;on&nbsp;fxp1&nbsp;from&nbsp;127.0.0.0/8&nbsp;to&nbsp;any<br>&nbsp;<br>&nbsp;<br><br>  上面的設置明確屏蔽具備內部網絡地址的數據包被轉發到外部網絡去,由于ipfilter中地址轉換和包過濾是在同一個系統中完成的,因此不必擔心它們會發生沖突問題。<br><br>pass&nbsp;out&nbsp;log&nbsp;on&nbsp;fxp1&nbsp;proto&nbsp;icmp&nbsp;all&nbsp;keep&nbsp;state<br>pass&nbsp;out&nbsp;log&nbsp;on&nbsp;fxp1&nbsp;proto&nbsp;tcp/udp&nbsp;from&nbsp;any&nbsp;to&nbsp;any&nbsp;keep&nbsp;state<br>&nbsp;<br>&nbsp;<br><br>  proto用于指定不同的協議,通常可以設置為tcp,&nbsp;udp和icmp。這兩行設置允許TCP,&nbsp;UDP,&nbsp;ICMP協議的數據包可以向外發送出去,keep&nbsp;state用于標識建立TCP連接之后的數據包,或者ICMP、UDP的回應數據包,以允許回應數據包能發送回內部網絡。<br><br>pass&nbsp;in&nbsp;quick&nbsp;on&nbsp;fxp1&nbsp;proto&nbsp;tcp&nbsp;from&nbsp;any&nbsp;to&nbsp;any&nbsp;port&nbsp;=&nbsp;ftp-data&nbsp;keep&nbsp;state<br>pass&nbsp;in&nbsp;quick&nbsp;on&nbsp;fxp1&nbsp;proto&nbsp;tcp&nbsp;from&nbsp;any&nbsp;port&nbsp;=&nbsp;ftp-data&nbsp;to&nbsp;any&nbsp;port&nbsp;>&nbsp;1023&nbsp;keep&nbsp;state<br>&nbsp;<br>&nbsp;<br><br>  ftp中將打開額外的端口以進行數據傳輸,這兩個設置允許對ftp數據端口的數據包能夠進行轉發。<br><br>block&nbsp;return-rst&nbsp;in&nbsp;log&nbsp;on&nbsp;fxp1&nbsp;proto&nbsp;tcp&nbsp;from&nbsp;any&nbsp;to&nbsp;any&nbsp;flags&nbsp;S/SA<br>block&nbsp;return-icmp(net-unr)&nbsp;in&nbsp;log&nbsp;on&nbsp;fxp1&nbsp;proto&nbsp;udp&nbsp;from&nbsp;any&nbsp;to&nbsp;any<br>&nbsp;<br>&nbsp;<br><br>  對于其他tcp連接請求,防火墻回應一個RST數據包關閉連接,S/SA標識TCP數據包的標志,S為Syn,&nbsp;A為Ack,而S/SA表示對Syn和Ack中的Syn標志進行檢查,這類數據包是用于設定連接的數據包。對UDP請求,防火墻回應網絡不可達到的ICMP包。<br><br>  上面的例子將屏蔽外部計算機發向網絡內部的數據包,但允許內部向外的發起網絡訪問。如果要允許外部網絡對內的訪問,就必須增加其他pass&nbsp;in規則,以使得過濾規則能適應更復雜的情況。為了使上面的設置生效,必須將過濾規則加入到內核中去,這需要使用ipf命令。<br><br>#&nbsp;ipf&nbsp;-Fa<br>#&nbsp;ipf&nbsp;-f&nbsp;&nbsp;/etc/ipf.conf<br>&nbsp;<br>&nbsp;<br><br>  首先使用-Fa標志清除所有的過濾規則,然后將ipf.conf中的設置加入系統中。此后,可以使用ipfstat來檢查ipfilter進行過濾的各種統計信息。<br><br>#&nbsp;ipfstat<br>&nbsp;input&nbsp;packets:		blocked&nbsp;227&nbsp;passed&nbsp;116210&nbsp;nomatch&nbsp;68219&nbsp;counted&nbsp;0<br>output&nbsp;packets:		blocked&nbsp;0&nbsp;passed&nbsp;74586&nbsp;nomatch&nbsp;20316&nbsp;counted&nbsp;0<br>&nbsp;input&nbsp;packets&nbsp;logged:	blocked&nbsp;227&nbsp;passed&nbsp;24883<br>output&nbsp;packets&nbsp;logged:	blocked&nbsp;0&nbsp;passed&nbsp;17153<br>&nbsp;packets&nbsp;logged:	input&nbsp;0&nbsp;output&nbsp;0<br>&nbsp;log&nbsp;failures:		input&nbsp;25028&nbsp;output&nbsp;17139<br>fragment&nbsp;state(in):	kept&nbsp;0	lost&nbsp;0<br>fragment&nbsp;state(out):	kept&nbsp;0	lost&nbsp;0<br>packet&nbsp;state(in):	kept&nbsp;1	lost&nbsp;0<br>packet&nbsp;state(out):	kept&nbsp;14	lost&nbsp;8<br>ICMP&nbsp;replies:	160	TCP&nbsp;RSTs&nbsp;sent:	9<br>Result&nbsp;cache&nbsp;hits(in):	47523	(out):	53694<br>IN&nbsp;Pullups&nbsp;succeeded:	0	failed:	0<br>OUT&nbsp;Pullups&nbsp;succeeded:	0	failed:	0<br>Fastroute&nbsp;successes:	0	failures:	0<br>TCP&nbsp;cksum&nbsp;fails(in):	0	(out):	0<br>Packet&nbsp;log&nbsp;flags&nbsp;set:&nbsp;(0x10000000)<br>	packets&nbsp;passed&nbsp;through&nbsp;filter<br>&nbsp;<br>&nbsp;<br><br>  雖然在規則中指定了log選項,但是缺省時候syslogd并不會記錄ipfilter發送的信息。符合規則的數據記錄并沒有真正被發送到系統日志記錄中,必須使用ipmon打開記錄功能。<br><br>#&nbsp;ipmon&nbsp;-s&nbsp;-n&nbsp;-x<br>&nbsp;<br>&nbsp;<br><br>  由于ipmon使用的是syslog的local0通道,缺省情況下local0通道并沒有打開,因此只有很少的錯誤信息被發送到/var/log/messages文件中。為了打開local0通道,還需要改動syslogd.conf,增加下面的設置,以記錄ipfilter的全部記錄。<br><br>local0.*		/var/log/ipfilter.log<br>&nbsp;<br>&nbsp;<br><br>  為了不讓ipfilter的記錄發送到/var/log/messages等其他日志文件中,可以在/var/log/messags設置行中添加一個記錄local.none。<br><br>  此后,使用touch創建ipfilter.log文件,并重新啟動syslogd,就能在/var/log/ipfilter.log中正確記錄過濾記錄了。當一切都設置完畢之后,就能將ipf和ipnat這兩個設置命令放入系統啟動文件rc.local,以便每次系統自動啟動都能執行防火墻設置。<br><br>未完,待續。。。</font></td></tr>
<tr><td>&nbsp;</td></tr>
<tr><td align=right><i>來源:</i><a href="javascript:if(confirm('http://freebsd.online.ha.cn/  \n\nThis file was not retrieved by Teleport Pro, because it is addressed on a domain or path outside the boundaries set for its Starting Address.  \n\nDo you want to open it from the server?'))window.location='http://freebsd.online.ha.cn/'" tppabs="http://freebsd.online.ha.cn/">http://freebsd.online.ha.cn/</a></td></tr>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
聲明:本站的文章和軟件是本人從網上收集整理的(除本人的作品之外),所有版權屬于作者,<br>
如有侵犯您的權益,請指出,本站將立即改正,謝謝.
<hr  width=500>
<br>
<font color=#ffffff>Copyright 2000 <a href="javascript:if(confirm('http://www.newok.com/  \n\nThis file was not retrieved by Teleport Pro, because it is addressed on a domain or path outside the boundaries set for its Starting Address.  \n\nDo you want to open it from the server?'))window.location='http://www.newok.com/'" tppabs="http://www.newok.com/" class=t1>www.newok.com</a></font>
</div>
</body>
</html>

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
亚洲精品一区二区三区99| 538prom精品视频线放| 日本亚洲最大的色成网站www| 国产精品日韩成人| 久久久亚洲精品一区二区三区| 欧美一区二区三区视频| 欧美日韩情趣电影| 91麻豆精品国产91久久久使用方法 | 中文乱码免费一区二区| 久久中文娱乐网| 26uuu国产日韩综合| 久久久噜噜噜久久人人看| 2023国产一二三区日本精品2022| 日韩视频中午一区| 久久久久久99精品| 国产精品久久久一本精品| 国产人久久人人人人爽| 日本一区免费视频| 亚洲人成伊人成综合网小说| 亚洲一区二区av电影| 午夜精品久久久久久久久| 天天色综合成人网| 狠狠色2019综合网| 波多野结衣视频一区| 欧美视频一区二区三区四区| 欧美日本国产视频| 久久久久久黄色| 一区二区三区四区亚洲| 奇米一区二区三区| 成人免费黄色在线| 7777精品伊人久久久大香线蕉超级流畅 | 亚洲欧美另类综合偷拍| 午夜视频一区二区三区| 国内精品第一页| 色婷婷亚洲综合| 欧美一级高清片在线观看| 欧美高清在线一区二区| 亚洲在线视频网站| 国产在线精品视频| 欧美在线免费观看视频| 欧美大胆一级视频| 亚洲精品水蜜桃| 国产精品一区二区你懂的| 在线观看日韩国产| 国产女人18水真多18精品一级做| 一区二区免费看| 国产精品羞羞答答xxdd| 欧美日韩午夜在线| 中文久久乱码一区二区| 日本美女一区二区| 欧美午夜在线观看| 日本一区二区综合亚洲| 美脚の诱脚舐め脚责91| 91蝌蚪国产九色| 中日韩免费视频中文字幕| 美女视频一区二区| 欧洲精品一区二区| 国产精品久久久久久福利一牛影视 | 欧洲av一区二区嗯嗯嗯啊| 久久综合久久综合久久综合| 亚州成人在线电影| 一道本成人在线| 国产日产欧美一区二区三区| 麻豆91精品91久久久的内涵| 欧美日韩亚洲丝袜制服| 一区二区久久久久| 97精品视频在线观看自产线路二| 国产人成一区二区三区影院| 国产一区三区三区| 精品国产一区二区三区不卡 | 精品一区二区三区免费视频| 欧美日韩大陆一区二区| 亚洲一卡二卡三卡四卡无卡久久 | 亚洲午夜久久久久久久久久久| 99视频在线精品| 国产女人18毛片水真多成人如厕| 国精产品一区一区三区mba视频| 91精品国产综合久久精品麻豆| 丝袜美腿亚洲综合| 欧美图片一区二区三区| 亚洲一级电影视频| 欧美日韩国产另类一区| 亚洲成人综合视频| 欧美日韩国产一级二级| 丝袜脚交一区二区| 欧美一区二区三区的| 久久精品国产免费看久久精品| 欧美一级理论片| 韩国一区二区三区| 国产欧美视频一区二区| 99re热视频精品| 亚洲大片精品永久免费| 欧美高清www午色夜在线视频| 日韩黄色一级片| 精品成人一区二区三区四区| 国产精品88av| 中文字幕一区二区视频| 欧美性猛交xxxx黑人交| 另类成人小视频在线| 中文字幕乱码日本亚洲一区二区 | 精品久久久三级丝袜| 国产成人精品亚洲777人妖| 国产精品久久久久久亚洲伦 | 日韩片之四级片| 国内精品国产成人国产三级粉色 | 日韩午夜在线观看| 狠狠色伊人亚洲综合成人| 国产精品美女久久久久久久| 欧美性大战久久久久久久| 久久国内精品自在自线400部| 久久网站热最新地址| 99精品欧美一区二区蜜桃免费 | 欧美日韩精品欧美日韩精品一 | 日韩精品一区二区三区视频| 国产精品456| 亚洲电影一级黄| 久久久久久久久久电影| 欧美亚洲图片小说| 国产寡妇亲子伦一区二区| 亚洲综合一区二区三区| 2021久久国产精品不只是精品| 91浏览器入口在线观看| 国产一区二区成人久久免费影院 | 精品国产亚洲在线| 99久久免费国产| 久久精品国产亚洲一区二区三区| 亚洲色图都市小说| 久久久91精品国产一区二区三区| 在线亚洲欧美专区二区| 国产91丝袜在线播放九色| 日韩国产成人精品| 亚洲人吸女人奶水| 国产精品免费人成网站| 日韩欧美国产午夜精品| 欧美调教femdomvk| 99re成人在线| 成人免费观看视频| 国产激情精品久久久第一区二区| 亚洲成人高清在线| 亚洲精品国久久99热| 国产欧美一区二区精品婷婷 | 国产精品69毛片高清亚洲| 日产欧产美韩系列久久99| 一区二区三区四区视频精品免费 | 日韩欧美在线网站| 欧美人伦禁忌dvd放荡欲情| 91一区二区三区在线播放| 国产盗摄精品一区二区三区在线 | 亚洲免费av在线| 国产欧美日韩激情| 国产欧美综合在线| 久久久久97国产精华液好用吗| 精品久久久久久久久久久久久久久 | 成人免费在线观看入口| 欧美激情在线看| 日本一区二区在线不卡| 中文字幕成人av| 中文字幕不卡在线观看| 国产女人18毛片水真多成人如厕 | 91亚洲精华国产精华精华液| 成人免费视频一区| 99久久综合99久久综合网站| 北条麻妃一区二区三区| 99国产欧美久久久精品| 91久久国产最好的精华液| 欧美性猛交xxxx黑人交| 欧美人伦禁忌dvd放荡欲情| 欧美卡1卡2卡| 精品久久99ma| 欧美激情中文不卡| 一区二区在线观看免费 | 欧美乱妇15p| 欧美精品一区二区久久婷婷| 久久精品一区二区三区四区| 国产精品久久久久影院亚瑟| 亚洲乱码日产精品bd| 午夜久久久久久| 国产做a爰片久久毛片| 成人午夜免费av| 欧美男女性生活在线直播观看| 欧美v国产在线一区二区三区| 国产网站一区二区| 亚洲免费av观看| 老司机一区二区| 91在线观看一区二区| 555www色欧美视频| 国产精品乱子久久久久| 亚洲国产成人va在线观看天堂| 美美哒免费高清在线观看视频一区二区 | 日韩欧美一区在线| 国产精品视频免费| 日韩 欧美一区二区三区| 国产精品一二三四| 欧美三级资源在线| 国产欧美日韩在线视频| 日韩电影在线观看一区| 成人动漫中文字幕| 日韩欧美成人一区二区| 亚洲日本青草视频在线怡红院| 男男gaygay亚洲|