精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

實現一個網橋式防火墻

安全 網站安全
傳統防火墻和網橋式防火墻有什么區別呢?通常一個防火墻象一個路由器一樣工作:內部系統被設置為將防火墻看做是通向外部網絡的網關,并且外部的路由器被設置為將防火墻看做是連往內部被保護的網絡的網關。

傳統防火墻和網橋式防火墻有什么區別呢?通常一個防火墻象一個路由器一樣工作:內部系統被設置為將防火墻看做是通向外部網絡的網關,并且外部的路由器被設置為將防火墻看做是連往內部被保護的網絡的網關。一個網橋則是一個聯結一個或多個網段的設備,在各個網段之間轉發數據,而網絡中其他設備并不會感覺到存在一個網橋。

換句話說,一個路由器將兩個網絡連接在一起,在兩者之間傳輸數據;一個網橋則更象一段網線,將一個網絡的兩個部分連接在一起。一個網橋防火墻則象網橋一樣工作,而不被兩端設備發現,但是同樣具有過濾通過它的數據包的功能。

為什么會需要實現網橋式防火墻呢?一般有以下幾個原因

* 你可以在網絡中添加一個防火墻而不需要修改網絡中任何設備的參數。
* 你可能希望保護網絡的某一個部分而卻沒有權利控制外部路由的參數信息。

我遇到的問題

我的辦公室是一個ADSL連接到Demon互聯網,同時有16個IP地址的子網可供使用。因為英國ISP的特殊原因,線路和路由器是由英國電信公司安裝和擁有,因此我們有權利配置外部路由器來指定誰是內部網絡的網關,這樣我只有兩種選擇:

* 直接將每臺主機和ADSL路由器相連接,并且獨立地為每臺主機使用iptables來設置防火墻規則。
* 另外一種選擇是使用NAT功能的防火墻來帶動內部網絡訪問互聯網。

第一種方法是不可接受的,因為這樣將大大增加出錯和系統管理開銷。第二種方法也優缺點,雖然大多數應用都能被NAT方式支持,但是也有例外,例如視頻流和VPN等等。一個網橋防火墻則能解決這些問題,防火墻能架設在ADSL路由器和內部網絡之間來保護網絡,但同時不需要修改配置。最后一個障礙是在標準的Linux內核中完全旁路了iptables,因此你能使用網橋或者是iptables防火墻,但是不能同時使用該功能。

解決方案

幸運的是,有一個項目專門實現支持iptables的網橋,因此任何穿過網橋的數據包可以被遞交給iptables規則進行過濾處理。結果是防火墻可以是完全透明于網絡的,不需要特殊的路由功能。就互聯網而言,防火墻并不存在,除了特定的連接被阻塞。網橋軟件是一個內核補丁來支持已有的網橋代碼可以連同iptables一起工作。方便的是開發者已經制作了RPM形式的支持網橋防火墻的內核。但不方便的是相關文檔太少,因此該文章就是幫助那些希望實現網橋式防火墻的人們。

橋接和路由 - 是如何工作的

簡單的說,Linux網橋實現一般是在具有一個或多個網絡接口的設備上實現的,通過檢測多個網段的活動性,橋接代碼學習到哪個MAC地址從哪個接口可以到達,并且使用該信息來判斷是否要中繼一個數據包到另外一個網段。網橋接口本身是沒有分配IP地址的,但是整個網橋被配置作為防火墻的單個接口。

在橋接情況下目的地址為橋設備本身的數據需要經過filter表的INPUT規則鏈和mangle表的PREROUTING規則鏈;從橋設備自身發出的數據需要經過filter表的OUTPUT規則鏈和mangle表的PREROUTING規則鏈;而流經橋設備的數據則要分別經過mangle表的PREROUTING規則鏈和filter表的FORWARD規則鏈和mangle表的POSTROUTING規則鏈。

網絡拓樸

我分配得到的靜態IP地址范圍為xxx.xxx.xxx.48-63,也就是子網掩碼為255.255.255.240。我決定將整個IP分割為兩個網段:xx.xxx.xxx.48-56用于防火墻以外,這包括ADSL路由器自身的IP地址 (xxx.xxx.xxx.49);xxx.xxx.xxx.57-62用在防火墻之后部分。需要注意的是這并不是真正的子網劃分,因為它們是有網橋而不是路由器連接的。

防火墻規則

防火墻規則定義如下:

#!/bin/sh
#
# rc.firewall - Initial SIMPLE IP Firewall test script for 2.4.x
#
# Author: David Whitmarsh
# (c) 2001, 2002 Sparkle Computer Co ltd.
# based on rc.firewall by Oskar Andreasson
# parts (c) of BoingWorld.com, use at your own risk,
# do whatever you please with
# it as long as you don't distribute this without due credits to
# BoingWorld.com and Sparkle Computer Co Ltd
#

###########
# Configuration options, these will speed you up getting this script to
# work with your own setup.

#
# your LAN's IP range and localhost IP. /24 means to only use the first 24
# bits of the 32 bit IP adress. the same as netmask 255.255.255.0
#
# BR_IP is used to access the firewall accross the network
# For maxium security don't set one up - but then you must do
# everything directly on the firewall.

BR_IP="xxx.xxx.xxx.57"
BR_IFACE=br0

LAN_BCAST_ADDRESS="xxx.xxx.xxx.63"
INTERNAL_ADDRESS_RANGE="xxx.xxx.xxx.56/29"

INET_IFACE="eth1"
LAN_IFACE="eth0"

LO_IFACE="lo"
LO_IP="127.0.0.1"

IPTABLES="/sbin/iptables"

#########
# Load all required IPTables modules
#

#
# Needed to initially load modules
#
/sbin/depmod -a

#
# Adds some iptables targets like LOG, REJECT
#
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT

#
# Support for connection tracking of FTP and IRC.
#
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc

#
# Take down the interfaces before setting up the bridge
#

ifdown $INET_IFACE
ifdown $LAN_IFACE
ifconfig $INET_IFACE 0.0.0.0
ifconfig $LAN_IFACE 0.0.0.0

# Clean up for a restart

$IPTABLES -F
$IPTABLES -X
#
# Set default policies for the INPUT, FORWARD and OUTPUT chains
#

$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD DROP

# Our interfaces don't have IP addresses so we have to start with the mangle
# PREROUTING table

$IPTABLES -t mangle -P PREROUTING DROP

# Now we are pretty secure, let's start the bridge
# This will create a new interface

brctl addbr $BR_IFACE

# and add the interfaces to it
brctl addif $BR_IFACE $INET_IFACE
brctl addif $BR_IFACE $LAN_IFACE

# make us visible to the network again (optional)
if [ "$BR_IP" != "" ] ; then
ifconfig $BR_IFACE $BR_IP
else
# otherwise we must at least bring the interface up for the bridge to work.
ifconfig $BR_IFACE up
fi

# Block obvious spoofs

$IPTABLES -t mangle -A PREROUTING -s 192.168.0.0/16 -j DROP
$IPTABLES -t mangle -A PREROUTING -s 10.0.0.0/8 -j DROP
$IPTABLES -t mangle -A PREROUTING -s 172.16.0.0/12 -j DROP

# Accept internal packets on the internal i/f
$IPTABLES -t mangle -A PREROUTING -i $LAN_IFACE -s $INTERNAL_ADDRESS_RANGE -j ACCEPT

# Accept external packets on the external i/f

$IPTABLES -t mangle -A PREROUTING -i $INET_IFACE ! -s $INTERNAL_ADDRESS_RANGE -j ACCEPT

#
# Accept the packets we actually want to forward
#

$IPTABLES -A FORWARD -p ALL -s $INTERNAL_ADDRESS_RANGE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level 7 --log-prefix "IPT FORWARD packet died: "

#
# Create separate chains for ICMP, TCP and UDP to traverse
#

$IPTABLES -N icmp_packets
#
# ICMP rules
#

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT # echo reply
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT # dest unreachable
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT # redirect
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT # time exceeded
$IPTABLES -A FORWARD -p ICMP -j icmp_packets

#
# UDP ports
#
$IPTABLES -N udpincoming_packets

$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT # DNS
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT # ntp
#$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT # speakfreely
#$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT #icq

$IPTABLES -A FORWARD -p UDP -j udpincoming_packets

#

$IPTABLES -N tcp_packets

#
# The allowed chain for TCP connections
#

$IPTABLES -N allowed
$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP

# TCP rules
#

#
# Bad TCP packets we don't want
#

$IPTABLES -A tcp_packets -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
$IPTABLES -A tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A tcp_packets -p TCP -s 0/0 -d springfield.sparkle-cc.co.uk --dport 80 -j allowed # smtp
$IPTABLES -A tcp_packets -p TCP -s 0/0 -d lisa.sparkle-cc.co.uk --dport 6346 -j allowed # gnutella
$IPTABLES -A tcp_packets -p TCP -s 0/0 -d springfield.sparkle-cc.co.uk --dport 25 -j allowed # smtp

$IPTABLES -A FORWARD -p TCP -j tcp_packets

#
# Input to the firewall itself. Leave these out if you don't want the firewall
# to be visible on the network at all.
# Note that the PREROUTING restrictions above mean that only packets form inside
# the firewall can fulfill the source condition. So the firewall machine should not be
# visible to the internet.
#

$IPTABLES -A INPUT -p ALL -i $BR_IFACE -s $INTERNAL_ADDRESS_RANGE -d $LAN_BCAST_ADDRESS -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $BR_IFACE -s $INTERNAL_ADDRESS_RANGE -d $BR_IP -j ACCEPT

# But you *will* need this

$IPTABLES -A INPUT -p ALL -i $LO_IFACE -d $LO_IP -j ACCEPT

$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level 7 --log-prefix "IPT INPUT packet died: "

#
# OUTPUT chain
#

$IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
$IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $BR_IP -j ACCEPT
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level 7 --log-prefix "IPT OUTPUT packet died: "

這里的樣本防火墻腳本類似于傳統的防火墻設置,摘抄于Oskar Andreasson's iptables tutorial

基本的防火墻策略為:

1.阻止不可能的IP地址的數據包。
2.允許所有防火墻內部到外連的連接。
3.允許屬于內部到外部的連接的反向數據進入內部網絡。
4.允許外部連接到特定的主機的特定端口。

變量定義

為了保證清晰性和可維護性,定義一些接口名和IP地址作為變量是很不錯的想法。例子中使用了下面這些數據:

BR_IP="xxx.xxx.xxx.57"
BR_IFACE=br0

LAN_BCAST_ADDRESS="xxx.xxx.xxx.63"
INTERNAL_ADDRESS_RANGE="xxx.xxx.xxx.56/29"

INET_IFACE="eth1"
LAN_IFACE="eth0"

LO_IFACE="lo"
LO_IP="127.0.0.1"

"xxx.xxx.xxx"表示網絡IP的前三個字段。$INTERNAL_ADDRESS_RANGE表示內部網絡的IP范圍。

設置一個橋接設備

為了設置一個網橋,我們需要做以下一些工作。首先我們需要關閉網絡接口并將其IP設置去除:

ifdown $INET_IFACE
ifdown $LAN_IFACE
ifconfig $INET_IFACE 0.0.0.0
ifconfig $LAN_IFACE 0.0.0.0

如果你僅僅是通過telnet或ssh會話執行了這些命令,那是不行的而應該到主機的控制臺來進行操作。下一步我們創建一個橋設備,并為其指定以太接口:

brctl addbr $BR_IFACE
brctl addif $BR_IFACE $INET_IFACE
brctl addif $BR_IFACE $LAN_IFACE

現在我們就可以啟動橋接設備作為一個內部接口:

ifconfig $BR_IFACE $BR_IP

阻止偽裝

我們可以在mangel PREROUTING規則鏈中阻塞偽造的數據包。通過在這里阻塞,我們同時可以抓獲流入和被轉發的數據包。我們使用mangle PREROUTING,而不是nat PREROUTING是因為在NAT表中只有第一個數據包被檢查。

下面的內容確保只有具有河岸得分內部地址的數據包被內部接口所接受:

$IPTABLES -t mangle -A PREROUTING -i $LAN_IFACE -s $INTERNAL_ADDRESS_RANGE -j ACCEPT

下面命令阻止網橋外部接口接收具有內部地址的數據包:

$IPTABLES -t mangle -A PREROUTING -i $INET_IFACE ! -s $INTERNAL_ADDRESS_RANGE -j ACCEPT

從內部網絡中訪問防火墻

也許你希望你的防火墻對于網絡是完全透明的,或者你也可能為了方便允許從內部網絡直接連接網橋防火墻,下面的命令將只允許內部網絡到防火墻的連接。當然根據自己的實際情況對是否允許訪問網橋防火墻的要求是不一樣的:

$IPTABLES -A INPUT -p ALL -i $BR_IFACE -s $INTERNAL_ADDRESS_RANGE -d $LAN_BCAST_ADDRESS -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $BR_IFACE -s $INTERNAL_ADDRESS_RANGE -d $BR_IP -j ACCEPT

前面我們已經阻止了具有和接收接口不匹配的IP地址的數據包了。

責任編輯:Oo小孩兒 來源: linuxeden.com
相關推薦

2010-06-21 12:33:42

2011-03-11 16:02:05

2011-06-27 13:31:21

2010-12-21 18:04:26

2018-12-13 11:10:21

OpenSnitchLinux防火墻

2013-09-11 20:09:08

下一代防火墻NGFW

2010-09-29 11:01:46

2010-12-08 09:29:27

下一代防火墻

2010-09-14 13:08:52

2010-08-17 16:54:45

2011-06-24 09:33:23

2010-05-24 17:49:56

2021-06-25 18:31:37

云防火墻

2010-07-01 10:29:08

2021-04-03 21:40:51

硬件防火墻家庭實驗室

2013-07-04 10:16:24

2011-03-25 11:18:51

2010-09-09 17:22:36

2009-09-24 13:53:53

2011-07-09 08:39:33

點贊
收藏

51CTO技術棧公眾號

成人高清视频观看www| 在线播放日韩专区| 国产l精品国产亚洲区久久| 欧洲一级在线观看| 老司机精品视频导航| 色综合色综合网色综合| 双性尿奴穿贞c带憋尿| 欧美成人家庭影院| 亚洲成人福利片| 色视频一区二区三区| 99热这里只有精品在线观看| 99热免费精品| 欧美成人精品影院| 久久久久久亚洲中文字幕无码| 欧美美女被草| 欧美午夜精品久久久久久人妖| 综合国产精品久久久| 日本福利午夜视频在线| 国产精品一品二品| 国产精品视频一| 亚洲黄色小说图片| 午夜精品影院| 北条麻妃一区二区三区中文字幕 | 狠狠色丁香九九婷婷综合五月| 午夜免费日韩视频| 男人与禽猛交狂配| 日韩久久精品网| 亚洲美女av在线| 911亚洲精选| 国产视频一区二区在线播放| 欧美中文一区二区三区| 免费看日本毛片| 免费电影网站在线视频观看福利| 中文字幕在线一区免费| 日本一区高清不卡| 天堂a中文在线| 99综合电影在线视频| 99re在线国产| aaa一区二区三区| 九色porny丨国产精品| 国产高清在线不卡| 亚洲精品成人在线视频| av成人国产| 97超级碰碰碰久久久| 五月天综合在线| 在线电影一区| 久久久久中文字幕| 精品午夜福利视频| 亚洲性人人天天夜夜摸| 久久99精品久久久久久噜噜| 在线免费观看亚洲视频| 亚洲精品成人无限看| 久久久国产视频| 少妇人妻丰满做爰xxx| 97精品视频在线看| 久久精品久久久久| 91成人福利视频| 欧美日韩国产在线一区| 欧美大片免费观看| 日韩av在线播| 媚黑女一区二区| 国产精品高清在线观看| 最好看的日本字幕mv视频大全| 日韩成人精品视频| 国产日韩精品在线观看| 国产又粗又猛又爽又黄的| 狠狠色2019综合网| 国产福利久久精品| 香蕉视频黄在线观看| wwww国产精品欧美| 日韩av一区二区三区在线| √新版天堂资源在线资源| 亚洲 欧美 成人| 精品极品在线| 日韩欧美极品在线观看| 人妻丰满熟妇av无码区app| 视频精品导航| 欧美不卡123| 亚洲第一黄色网址| 日本电影一区二区| 久99久在线视频| 日韩字幕在线观看| 日本欧美一区二区三区| 91久久综合亚洲鲁鲁五月天| 狠狠人妻久久久久久综合麻豆| 波多野结衣91| 亚洲欧美成人一区| 韩国日本一区| 欧美在线观看禁18| 深夜视频在线观看| 国产麻豆一区二区三区精品视频| 精品国产欧美成人夜夜嗨| 日韩精品视频免费看| 日产欧产美韩系列久久99| 亚洲xxxx做受欧美| 亚洲三区在线播放| 日韩理论片在线| av动漫在线看| 经典三级久久| 亚洲人成网7777777国产| 欧美在线视频第一页| 免费永久网站黄欧美| 91视频九色网站| 精品无吗乱吗av国产爱色| 亚洲精品自拍动漫在线| 18岁视频在线观看| 9l亚洲国产成人精品一区二三| 国产亚洲精品美女久久久久| 久久综合亚洲色hezyo国产| 视频一区二区中文字幕| 国产精品一区二区欧美| 日本最黄一级片免费在线| 亚州成人在线电影| 欧美性猛交xxxx乱大交91| 国产乱码精品一区二区三区四区 | 污片视频在线免费观看| 在线中文字幕不卡| 日韩www视频| 亚洲欧美综合| 国产在线一区二区三区| 精品无人乱码| 色综合天天在线| 妖精视频一区二区| 国产精品chinese| 国产日韩专区在线| 成人免费在线视频网| 福利一区福利二区微拍刺激| 欧美xxxx日本和非洲| 在线成人超碰| 91丨九色丨国产在线| 尤物网在线观看| 在线视频观看一区| 公侵犯人妻一区二区三区| 亚洲乱亚洲高清| 国产三级精品在线不卡| 七七成人影院| 精品免费一区二区三区| 青青草手机在线视频| 国产一区二区免费看| 亚洲永久激情精品| 黄色精品视频网站| 精品一区二区三区四区在线| 日韩欧美三级视频| 91麻豆精品视频| 午夜肉伦伦影院| 国产99久久精品一区二区300| 91精品国产高清久久久久久| 五月婷婷六月丁香| 欧美午夜无遮挡| 精品人妻一区二区三区蜜桃视频| 另类图片国产| 色一情一区二区三区四区| 91在线成人| 日韩一区二区欧美| 国产精品永久久久久久久久久| 亚洲欧洲成人av每日更新| 一起操在线视频| 一个色综合网| 99中文字幕| 人人草在线视频| 亚洲欧美日韩一区在线| 国语对白做受69按摩| 中国色在线观看另类| 中国黄色片一级| 欧美日韩专区| 精品视频免费观看| 欧美日韩亚洲国产| 久久久久999| 亚洲欧美另类一区| 色综合久久精品| 特黄一区二区三区| 国产成人精品免费一区二区| 人人妻人人澡人人爽欧美一区双| 日本精品影院| 国产美女直播视频一区| 污污视频在线| 亚洲毛片在线看| 国产精品久久久久久久免费| 亚洲一区二区三区在线播放| 一级片手机在线观看| 久久99精品久久只有精品| 99在线免费视频观看| 国产成人调教视频在线观看| 成人欧美一区二区三区在线湿哒哒| 污污的网站在线看| 亚洲免费视频在线观看| 一起草av在线| 午夜私人影院久久久久| 日韩一级片在线免费观看| 国产精品1区2区3区在线观看| 18岁网站在线观看| 99久精品视频在线观看视频| 国产欧美日韩伦理| 成人久久网站| 69久久夜色精品国产69| 免费看a在线观看| 日韩精品一区二区三区在线播放| 日韩欧美在线观看免费| 一区二区三区在线影院| 日本美女xxx| 成人av在线资源| 视频在线观看免费高清| 99香蕉国产精品偷在线观看| 懂色av一区二区三区四区五区| 欧美理论电影在线精品| 444亚洲人体| 福利一区二区免费视频| 欧美亚洲日本网站| 肉体视频在线| 久久成人亚洲精品| 国产高清视频在线观看| 亚洲成人999| 99re只有精品| 在线一区二区观看| 亚洲欧美在线视频免费| 亚洲综合免费观看高清完整版在线| 蜜桃av免费在线观看| 91麻豆精东视频| 日本一区二区在线免费观看| 国产精品自拍三区| 国产精品久久a| 久久综合图片| 国产成人无码精品久久久性色| 欧美久久影院| 黄色录像特级片| 99久久影视| 亚洲欧洲精品在线| 欧美一区二区三| 欧美二区在线看| 亚洲福利天堂| 久久草视频在线看| 国产精品xxxav免费视频| 91精品网站| 精品国产鲁一鲁****| 国产裸体写真av一区二区| 日韩av一级| 国产精品偷伦视频免费观看国产| 欧美男女交配| 欧洲成人免费视频| 香蕉伊大人中文在线观看| 91国产美女视频| 天堂在线中文网官网| 97在线观看免费| 中老年在线免费视频| 青青草一区二区| 婷婷午夜社区一区| 国产成人鲁鲁免费视频a| 欧美××××黑人××性爽| 国产成人黄色av| 成人h在线观看| 国产原创欧美精品| 99久久999| av色综合网| 欧美激情99| 久久婷婷开心| 欧美天天综合| 中文字幕一区二区三区5566| 亚洲无中文字幕| 无码日本精品xxxxxxxxx| 影音先锋久久资源网| 人妻少妇精品无码专区二区| 亚洲一区日本| www.99在线| 国产乱码精品一区二区三区忘忧草 | 在线看女人毛片| 欧美极品少妇xxxxⅹ喷水| 蜜桃麻豆影像在线观看| 国产精品日韩精品| 国产精品日韩精品在线播放| 成人免费视频网站| 亚洲欧美tv| 亚洲最新免费视频| 亚洲特色特黄| 黄在线观看网站| 韩国av一区二区三区在线观看| 亚洲黄色小说在线观看| 91视频一区二区| 亚洲人做受高潮| 亚洲高清免费在线| www.亚洲激情| 精品国产不卡一区二区三区| 免费福利在线视频| 久久久国产精品x99av| 免费在线小视频| 国产中文字幕日韩| 欧美一区 二区| 不卡中文字幕在线| 亚洲女优在线| 亚洲男人天堂av在线| 成人小视频在线| 美女脱光内衣内裤| 亚洲精品福利视频网站| www.久久精品视频| 日韩精品自拍偷拍| 国产专区在线播放| 欧美日本在线视频中文字字幕| 日韩免费福利视频| 亚洲综合中文字幕在线| 国产免费播放一区二区| 全黄性性激高免费视频| 免费在线观看日韩欧美| 喷水视频在线观看| 亚洲三级久久久| 波多野结衣影片| 亚洲成人精品视频在线观看| 午夜毛片在线| 国产成人午夜视频网址| 国产精品一区二区三区美女| 中文字幕一区二区三区在线乱码 | 精品一区二区三区中文字幕老牛| 久久亚洲国产成人精品无码区| 日韩精品一区第一页| 亚洲观看黄色网| 一区二区三区日韩在线观看| 在线观看免费视频一区| 亚洲精品自拍视频| 91破解版在线观看| 5g国产欧美日韩视频| 波多野结衣在线播放一区| 国产 福利 在线| 成人h精品动漫一区二区三区| 久草综合在线视频| 欧美日韩视频在线观看一区二区三区| 天堂视频中文在线| 97在线视频免费| 精品少妇一区| 日韩人妻无码精品久久久不卡| 国产最新精品精品你懂的| 国产一级淫片久久久片a级| 欧美亚洲日本国产| 国产黄色免费在线观看| 国产精品电影一区| 国产一区二区观看| 97xxxxx| 久久一留热品黄| 亚洲天堂视频网站| 亚洲男人的天堂在线| 午夜伦理福利在线| 久久五月天婷婷| 久久精品系列| 久久久久久国产免费a片| 色狠狠综合天天综合综合| 户外极限露出调教在线视频| 国产成人91久久精品| 国产麻豆一区二区三区精品视频| 欧美国产日韩在线播放| 国产视频一区在线播放| 青青艹在线观看| 中文字幕日韩欧美| 日韩久久一区| 国产人妻互换一区二区| 国产福利视频一区二区三区| 免费麻豆国产一区二区三区四区| 欧美成人猛片aaaaaaa| 69av成人| 日韩精品久久久免费观看| 奇米色777欧美一区二区| 希岛爱理中文字幕| 日韩欧美高清在线| 国产欧洲在线| 欧美在线3区| 精品夜夜嗨av一区二区三区| 国产黄在线免费观看| 亚洲成人网av| 蜜臀国产一区| youjizz.com亚洲| 国产成人av一区二区三区在线观看| 国产奶水涨喷在线播放| 精品一区精品二区| 久久久加勒比| 成年人视频网站免费| 91麻豆免费在线观看| 一区两区小视频| 欧美激情视频三区| 久久99视频| 天天操精品视频| 精品成人在线视频| 成人欧美亚洲| 国产成人亚洲欧美| 日本中文字幕一区二区有限公司| 国产人妻精品一区二区三区不卡| 日韩大陆毛片av| 日本免费一区二区三区等视频| 欧美日韩福利在线| 国产区在线观看成人精品| www.超碰在线.com| 清纯唯美亚洲激情| 亚洲一本二本| 亚洲精品视频久久久| 欧美一二三四在线| 久久青青视频| 日韩成人手机在线| 国产午夜精品一区二区三区嫩草| 99视频在线观看免费| 国产不卡在线观看| 亚洲精品乱码| 国产老头老太做爰视频| 亚洲精品一区二区网址| 国产视频网站一区二区三区| 激情五月亚洲色图|