精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Linux系統自動化管理: 遠程登錄

運維 系統運維 自動化
Telnet 和 SSH 協議是 Internet 遠程登錄服務的標準協議和主要方式,它們為用戶提供了在本地機器上完成遠程機器上工作的能力。

Telnet 和 SSH 協議是 Internet 遠程登錄服務的標準協議和主要方式,它們為用戶提供了在本地機器上完成遠程機器上工作的能力。用戶使用 Telnet 或者 SSH 軟件連接遠程服務器,在 Telnet 或者 SSH 軟件中輸入的命令就會在服務器上運行。Telnet 協議本質上是不安全的,因為它使用明文傳送數據、用戶賬號和口令,很容易受到中間人攻擊方式的攻擊;而 SSH 協議則是比較可靠、專為遠程登錄會話和其他網絡服務提供安全性的協議。通過 SSH 可以對所有傳輸的數據進行加密,也能夠防止 DNS 欺騙和 IP 欺騙。本文主要針對 SSH 協議進行闡述,使用的 SSH 軟件是 OpenSSH,它是開放源代碼的免費的 SSH 替代軟件包。

用戶使用 Telnet 或者 SSH 登錄不同的操作系統,會得到不同的返回信息。用戶可以編寫程序根據運程登錄的返回信息進行判斷和處理,從而實現遠程服務器系統的自動化登錄。本文將先介紹實現遠程自動化登錄用到的技術,再詳細介紹如何實現 Unix/Linux 系統間遠程登錄自動化。

遠程系統自動化登錄機制簡介

所謂自動化遠程登錄,是指在用戶不干預的情況下,不需要手動輸入密碼,就能登錄到遠程系統。目前遠程登錄工具有兩種安全認證方式。

基于用戶口令的安全認證

當使用登錄賬戶登錄時,根據提示輸入口令,SSH 就會用安全密碼認證協議,將加密傳送給 SSHD 服務器。認證成功后,就可以登錄到 SSHD 服務器。

針對這種安全認證方式,可以讓程序自動輸入用戶名和密碼,實現自動化登錄。目前可以用 expect, C 或 Perl 來實現。如果采用 C, 需要很熟悉 TCP/IP 協議,實現起來比較復雜;如果用 expect, 由于 expect 是基于 Tcl 的,需要熟悉 Tcl 語法;如果用 perl 實現,需要采用 perl 的 expect.pm 這個包。但需要用戶輸入口令,因此這種認證方式存在著安全隱患。

基于 SSH key 交換的安全認證方式

用戶需要先在 SSH 客戶端為登錄賬戶創建一對密匙:私鑰(private key)和公鑰 (public key),然后把公鑰傳送到要登錄的 SSHD 服務器上。當用戶使用 SSH 客戶端登錄 SSHD 服務器時,SSH 客戶端就會向 SSHD 服務器發出用登錄帳戶的密鑰進行安全驗證的請求;SSHD 服務器收到請求,先在登錄帳號的主目錄下尋找對應的公鑰,并與客戶端發送過來的公鑰進行對比;如果兩個密鑰一致,SSHD 服務器會用公鑰加密“質詢”(challenge),發送給 SSH 客戶端;SSH 客戶端收到“質詢”之后用客戶端的私鑰解密,再把它發送給 SSHD 服務器。這樣就完成了安全認證的整個過程。

使用基于 SSH key 交換的認證方式,用戶只要將在 SSH 客戶端生成的公鑰復制到遠程的 SSHD 服務器。當通過 SSH 客戶端登錄 SSHD 服務器時,用戶不需要輸入密碼,就可以自動登錄到遠程 SSHD 服務器。這種方式不僅簡便,而且避免了用戶名和密碼的泄露,比第一種方式要安全。

#p#

使用 Expect 的自動化登錄

Expect 的基礎知識

Expect 是由 Don Libes 基于 Tcl 語言開發的,并被廣泛應用于交互式操作和自動化測試的場景之中,它尤其適用于需要對多臺服務器執行相同操作的環境中,可以大幅度得提高系統管理人員的工作效率。目前,大部分 Unix/Linux 系統安裝有 expect. 萬一系統中沒有,可以從 http://expect.nist.gov/ 下載相應的包安裝。

Expect 作為基于 Tcl 的高級語言,增加了一些特殊的語法。傳統意義上的 Expect 是以 Tcl 擴展包的形式出現的,任何 Tcl 語言編寫的應用程序都可以加載 Expect 功能;此外,Expect 已經以模塊的方式移植到了 Perl 和 Python 語言中,因此用戶同樣可以在 Perl 和 Python 腳本中利用 Expect 強大的交互功能。

Send,expect 和 spwan 是 Expect 語言最基本的命令。其中,send 命令會發送字符串給指定進程(process); expect 命令會等待接受該進程返回的結果并且會根據返回的字符串來決定下一步的操作;而 spwan 命令可以發起一個進程的運行。

send 命令接收一個字符串做為參數并發送給指定的進程;從

send “Hello world”

這行代碼中,send 會送出字符串“Hello world”( 不帶引號 )。如果 Expect 早已經開始與某一個程序進行交互,那么這個字符串將被發送給該程序;而在通常情況下,這個字符串會被送到標準輸出設備。

expect 命令則等待一個響應,通常是來自于 Expect 正在與之交互的進程,或者來自于標準輸入設備;它會等待一個指定的字符串或者滿足給定的正則表達式的任何字符串。我們可以創建一個名為 response.exp 的文件,來看 Expect 是如何處理的,其內容如下:

#!expect – f

expect “hi\n”

send “hello there\n”

然后在 shell 下面運行 ”expect response.exp”,它會等待來自標準輸入設備的響應,直到用戶輸入 hi 并回車,它才會發送”hello there”到標準輸出設備,并回車。然后結束 expect 腳本的運行。但是,如果用戶沒有輸入 hi 并回車,那么 expect 會繼續等待”hi\n”;輸入其他的字符并不會影響到 expect 的工作。通常情況下,expect 會一直等會輸入,直到最終超時退出。此外, expect 還支持使用正則表達式來預防 expect 匹配到未預想到的輸入數據。

spawn 命令會調用另一個程序。它的第一個參數是要啟動程序的名字;剩余的參數則會被傳遞給該程序做為參數。比如

spawn ftp linux.ibm.com">ftp.linux.ibm.com

命令會衍生出一個 ftp 進程,并且將 ftp.linux.ibm.com 做為參數傳遞給這個 ftp 進程。

用戶通過 spawn,send 和 expect 這三個基本命令,就可以編寫一段 Expect 程序來實現自動化工作。

Expect 腳本實現

本節將利用基于用戶口令的安全認證方式,并使用 Expect 來實現 SSHD 服務器的自動化登錄過程,并在登錄的會話中實現命令在 SSHD 服務器端的執行。本文使用的具體實驗環境如下:用戶使用的 SSH 客戶端機器:操作系統均為 RHELS5.3, IP 地址為 192.168.0.3, Expect 版本為 version 5.43.0;遠程的 SSHD 服務器:操作系統均為 RHELS5.3,IP 地址為 192.168.0.4,用戶名 / 密碼為 root/123456。

清單1.登錄 SSHD 服務器的自動化腳本

#!/usr/bin/expect

# 設置超時時間為 60 秒

set timeout  60

# 設置要登錄的主機 IP 地址

set host 192.168.0.4

# 設置以什么名字的用戶登錄

set name root

# 設置用戶名的登錄密碼

set password 123456

#spawn 一個 ssh 登錄進程

spawn  ssh $host -l $name

# 等待響應,第一次登錄往往會提示是否永久保存 RSA 到本機的 know hosts 列表中;等到回答后,在提示輸出密碼;之后就直接提示輸入密碼

expect {

"(yes/no)?" {

send "yes\n"

expect "assword:"

send "$pasword\n"

}

"assword:" {

send "$password\n"

}

}

expect "#"

# 下面測試是否登錄到 $host

send "uname\n"

expect "Linux"

send_user  "Now you can do some operation on this terminal\n"

# 這里使用了 interact 命令,使執行完程序后,用戶可以在 $host 終端進行交互操作。

Interact

如果要運行該腳本,可以參考如下的操作,假設 expect 腳本的文件名為 t1.expect。另外,在運行該腳本之前,需要將 t1.expect 文件設置成可執行的模式 ;

清單2.運行自動化登錄腳本的操作步驟

[root@redhat ~]chmod a+x t1.expect

[root@redhat ~]./t1.expect

spawn ssh 192.168.0.4 -l root

root@192.168.0.4's password:

Last login: Fri Jun 12 15:36:01 2009 from 192.168.0.3

Red Hat Enterprise Linux Server release 5.1 (Tikanga)

[root@c96m3h4ms01 ~]# uname

Linux

Now you can do some operation on this terminal

[root@c96m3h4ms01 ~]#

基于 SSH 交換 Key 自動化登錄

SSH 證書簡介

SSH 證書使用一對密鑰 : 私鑰(private key)和公鑰 (public key)。公鑰(public key)對數據進行加密而且只能用于加密,私鑰(private key)只能對所匹配的公鑰(public key)加密過的數據進行解密。私鑰(private key)只保存你獨有的一些秘密信息。SSH 客戶端用其向 SSHD 服務器證明自已的身份。公鑰是公開的,可以隨便將其放入 SSHD 服務器上自已的帳號中 , 在認證時,進行私鑰和公鑰協商,如果匹配,那么身份就得以證明,認證就成功。

目前所有的 OpenSSH 版本都應該既能使用 RSA 密鑰又能使用 DSA 密鑰。RSA 密鑰和 DSA 密鑰的生成命令和使用方法相同,本文僅介紹 RSA。

如果采用 SSH 密鑰認證的方式實現自動化登錄,用戶可以參考下面的章節。

生成密鑰對

ssh-keygen 程序生成的 RSA 密鑰的文件名默認為 id_rsa 和 id_rsa.pub,用戶也可以將其更改為別的名稱。下面”清單 3. 生成密鑰對”的操作過程將采用系統的默認值。

清單3. 生成密鑰對

[root@redhat ~]# ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):

Created directory '/root/.ssh'.

Enter passphrase (empty for no passphrase):  <--- 可以不輸入密碼

Enter same passphrase again:   <--- 可以不輸入密碼

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

4b:70:20:de:89:92:a9:fe:21:a4:9b:7c:6b:65:ae:e0 root@redhat

[root@redhat ~]# ls -al .ssh

total 20

drwx------  2 root root 4096 May 10 02:51 .

drwxr-x--- 11 root root 4096 May 10 02:51 ..

-rw-------  1 root root 1675 May 10 02:51 id_rsa

-rw-r--r--  1 root root  397 May 10 02:51 id_rsa.pub

如果 ssh 目錄不存在,程序為自動創建本地 SSH 目錄 ~/.ssh,并將所生成的密鑰分成兩個文件存儲,私鑰為 id_rsa,公鑰為 id_rsa.pub。

#p#

配置自動化登錄

在配置自動化登錄的過程中,賬戶對應的公鑰需要被添加到 SSHD 服務器端的配置文件。在 3.0 版本的 OPENSSH 中,用戶需要修改的文件為 authorized_keys,早于 3.0 的版本則使用 authorized_keys2 文件。將在客戶端生成的 id_rsa.pub 文件內容加入到 authorized_keys 或者 authorized_keys2 文件中即可完成配置工作。

為安全起見,要確保 $HOME/.ssh 目錄的安全,只有所有者才有 權寫入。如果遠程用戶的 SSH 配置文件的權限設置不當,服務器可能會拒絕進行認證。

下面是配置自動化登錄的具體過程,其場景如下:

Openssh 為 OpenSSH_4.3p2SSH,將以 root 用戶登錄到 SSHD 服務器(192.168.0.4)上,因此公鑰的內容將存放在 root/.ssh/authorized_keys。

清單4. 終端操作記錄

[root@redhat ~]# scp /root/.ssh/id_rsa.pub root@192.168.0.4:/tmp

[root@redhat .ssh]# ssh 192.168.0.4

root@192.168.0.4's password: ******

[root@server ~]# cat /tmp/id_rsa.pub >> /root/.ssh/authorized_keys

如果用戶在生成 rsa 和 id_rsa.pub 的時候沒有輸入密碼,可以直接使用“ssh root@192.168.0.4”登錄,而不用輸入密碼。

而如果用戶在生成 rsa 和 id_rsa.pub 的時候輸入了密碼,需要進行以下兩步操作:

啟用 ssh-agent 認證代理 ,

清單5. 終端操作記錄

[root@redhat ~]# ssh-agent $SHELL

(2) 使用 ssh-add, 裝入私鑰,并輸入生成 rsa 和 id_rsa.pub 時輸入的密碼

清單6. 終端操作記錄

[root@redhat ~]# ssh-add

Enter passphrase for /root/.ssh/id_rsa:

Identity added: /root/.ssh/id_rsa (/root/.ssh/id_rsa)

Identity added: /root/.ssh/id_dsa (/root/.ssh/id_dsa)

[root@redhat ~]# ssh 192.168.0.4

Last login: Sat May 16 11:37:39 2009 from redhat

把私鑰保存在內存中,為認證提供服務,之后以 root 用戶 ssh 登錄時,就不用重復輸入密碼。其生命周期為 ssh-agent 啟動的那個 shell,當用戶退出該 shell 時,需要重新執行 ssh-agent 和 ssh-add。

只要密鑰配置好,以后登錄就是自動化了。因此本部分登錄過程不需要用腳本來實現,實現了前期拷貝 SSH key 到遠程服務器,并添加到相應的位置,并測試自動登錄是否成功。

腳本實現配置自動化登錄

本節的腳本實現基于 SSH key 交換的安全認證方式,并利用 Expect 來實現自動化登錄。本節所實現的腳本可以運行在以下的實驗環境中:用戶使用的 SSH 客戶端機器:操作系統均為 RHELS5.3, IP 地址為 192.168.0.3, Expect 版本為 version 5.43.0;遠程的 SSHD 服務器:操作系統均為 RHELS5.3,IP 地址為 192.168.0.4,用戶名 / 密碼為 root/123456。

Expect 腳本的內容如下:

清單7.基于 SSH key 交換的自動化登錄腳本

#!/usr/bin/expect

# 判斷輸入的參數是否為 3 個,如果不為 3 個,就打印錯誤信息,退出該程序。

if { $argc != 3 } {

puts stderr "Usage: test1 host-address username host-password\n"

exit 1

}

# 設置超時時間為 60 秒

set timeout  60

# 將命令行輸入的第一個參數作為將要登錄的 SSHD 服務器

set host [lindex $argv 0]

# 第二個參數是用戶名,賦值給 name, 之后用 $name 格式來使用

set name [lindex $argv 1]

# 第三個參數是以 $name 登錄 $host 的口令

set password [lindex $argv 2]

##set timeout  60

##set password "cluster"

##set name “root”

##set host "192.168.0.4"

#root 用戶的 rsa key 放在 /root/.ssh 中,其他用戶則放在 /home/$name/.ssh

if { $name == "root"} {

spawn scp /$name/.ssh/id_rsa.pub $name@$host:/tmp

} else {

spawn scp /home/$name/.ssh/id_rsa.pub $name@$host:/tmp

}

# 等待上個命令的響應

expect {

"(yes/no)?" {

send "yes\n"

expect "assword:"

send "$pasword\n"

}

"assword:" {

send "$password\n"

}

}

# 輸入密碼后,拷貝成功,出現 100% 字符串,作為預期響應

expect "100%"

# 調用 ssh 以 $name 用戶名登錄到 $host 上

spawn  ssh $host – l$name

# 期待提示出入密碼的響應

expect "assword:"

# 接收密碼

send "$password\n"

expect ":~#"

# 將剛剛拷貝的 rsa key 添加到用戶的 home 目錄下的 ./ssh/authorized_keys

if { $name == "root"} {

send "cat /tmp/id_rsa.pub >> /root/.ssh/authorized_keys\n"

} else {

send "cat /tmp/id_rsa.pub >> /home/$name/.ssh/authorized_keys\n"

}

expect ":~#"

# 操作成功后,退回 SSH 客戶端機器

send "exit\n"

expect "#"

# 下面將測試能否自動登錄,不用輸入密碼

spawn  ssh $host – l$name

expect  {

"Welcome" {

send_user "Auto login the server successfully!"

}

"assword:" {

send_user "failed to login the server!"

}

}

send "ls\n"

expect ":~#"

# 退出 $host

send "exit\n"

# 程序結束

expect eof

清單 7 基于 SSH key 交換的自動化登錄腳本注釋掉了主機名,用戶名和密碼,因此用戶在運行腳本時需要手工輸入主機名,用戶名和密碼。一旦 SSH Key 的交換完成,用戶就可以直接運行 “ssh host-address – l username”實現自動化登錄,而不再需要輸入用戶名密碼。

【編輯推薦】

  1. linux下磁盤lvm掛在顯示容量問題
  2. Linux下使用網站主機作為加密代理服務器
  3. Mac和Linux將面臨新的漏洞攻擊
責任編輯:趙寧寧 來源: chinaitlab
相關推薦

2011-09-29 10:58:51

rBuilderLinux

2013-05-28 13:51:57

LinuxCentos

2015-10-21 15:08:25

電纜自動化

2010-12-06 09:59:58

2009-08-27 11:35:45

ibmdw云計算

2018-07-16 10:49:53

自動化

2017-12-17 21:58:18

2009-07-27 12:54:10

ASP.NET+Ora

2022-07-11 10:08:19

系統管理任務自動化

2014-03-12 15:04:08

資產管理系統cmdb自動化運維

2013-08-30 14:30:59

系統自動化自動化配置SaltStack

2023-03-29 08:33:03

倉儲自動化系統

2013-08-15 16:24:13

2021-04-19 14:00:03

ExchangelibPython郵箱自動化管理

2019-04-17 07:59:09

Puppet自動化集群管理

2009-05-19 15:48:43

2025-01-02 08:00:39

2020-09-27 09:50:35

自動化

2018-02-10 18:35:09

LinuxAnsible系統管理

2011-08-02 11:31:35

Cfengine系統管理
點贊
收藏

51CTO技術棧公眾號

亚洲精品美女久久久久| 国产精品三级电影| 国产999精品久久久| 秋霞网一区二区三区| 日本在线一区二区三区| 五月激情六月综合| 亚洲欧美日韩精品久久久| jlzzjlzzjlzz亚洲人| 日韩午夜精品| 日韩中文字幕欧美| 三级视频网站在线观看| 成人高清一区| 偷拍一区二区三区| 一区二区三区观看| 日本福利片高清在线观看| 久久精品国产亚洲一区二区三区| 97精品一区二区三区| 99在线视频免费| 久久aimee| 欧美另类z0zxhd电影| 久久精品国产sm调教网站演员| 2019中文字幕在线视频| 91丨porny丨国产入口| 91九色视频导航| 午夜精品美女久久久久av福利| 貂蝉被到爽流白浆在线观看| 国产精品一线| 日韩欧美激情四射| 久久国产精品国产精品| 天堂√中文最新版在线| 亚洲国产综合色| 国产又黄又爽免费视频| 精品影院一区| 9i在线看片成人免费| 亚洲综合色av| 国产精品视频一二区| 老妇喷水一区二区三区| 久久久久久高潮国产精品视| frxxee中国xxx麻豆hd| 欧美一区二区三| 亚洲人成电影网站色| 99精品一区二区三区无码吞精| 天堂久久一区| 欧美日本一道本| 国产一二三四在线视频| 人人视频精品| 精品久久久中文| 欧美一级片免费播放| 性直播体位视频在线观看| 亚洲日本在线天堂| 中文字幕一区综合| 日韩毛片久久久| 久久伊人中文字幕| 欧美一区二区三区四区在线观看地址| 日韩福利一区二区| 91伊人久久大香线蕉| 好吊色欧美一区二区三区| 亚洲美女综合网| 成人av中文字幕| 国产综合精品一区二区三区| 天天综合网在线| 91偷拍与自偷拍精品| 免费成人在线观看av| 亚洲va欧美va国产综合久久| 久草视频精品在线| 国产一区日韩一区| 午夜精品蜜臀一区二区三区免费 | 色综合久综合久久综合久鬼88| а天堂中文在线资源| 国产精品黑丝在线播放 | 91色在线看| 天天综合网 天天综合色| 日本www在线视频| 偷拍自拍在线看| 日本道精品一区二区三区| 中文字幕天天干| 久久视频免费| 亚洲精品电影网| 日本少妇xxxxx| 婷婷丁香综合| 国内久久久精品| 91青青草视频| 韩国欧美国产一区| 国产精品福利视频| 黄色片在线看| 亚洲人成网站影音先锋播放| 欧美日韩不卡在线视频| 欧美电影免费观看网站| 欧美电影在线免费观看| 日本三级日本三级日本三级极| 天堂俺去俺来也www久久婷婷 | 日本成人超碰在线观看| 亚洲精品免费一区二区三区| 黄色小视频免费在线观看| 2020国产精品久久精品美国| 在线观看成人av| heyzo在线| 欧美亚日韩国产aⅴ精品中极品| 亚洲网中文字幕| 中文字幕天堂av| 日本一区二区中文字幕| 亚洲国产欧美在线成人app | 国产精品视频在线观看| 国产xxxx在线观看| 久久精品免视看| www.黄色网址.com| 自拍网站在线观看| 日韩欧美色电影| 成熟人妻av无码专区| 欧美午夜视频| 国产精品永久免费| 手机看片一区二区三区| 中文字幕在线观看一区二区| 欧美 丝袜 自拍 制服 另类| 亚洲精品成人一区| 亚洲人线精品午夜| 久久久久久欧美精品se一二三四| 日韩电影网1区2区| 国产伦精品一区二区三区高清版 | 中文字幕五月欧美| 欧美 日韩 国产一区| 亚洲视频国产| 色播久久人人爽人人爽人人片视av| 国产在线一区视频| 精品一二线国产| 日韩亚洲视频在线| 日本三级一区| 337p日本欧洲亚洲大胆色噜噜| 免费看一级黄色| 奇米精品一区二区三区在线观看一 | 日本福利视频网站| 国内精品视频| 久久国内精品一国内精品| 黄色av网站免费| 91蜜桃在线观看| 久久综合色视频| 欧美aaaaaaaa牛牛影院| 香蕉av一区二区| 26uuu另类亚洲欧美日本一| av中文字幕在线免费观看| 国产精品大尺度| 一路向西2在线观看| 精品理论电影| 青青草精品毛片| 日本高清中文字幕二区在线| 精品日本高清在线播放| 国产xxxx视频| 日韩午夜免费| 美国av一区二区三区| 擼擼色在线看观看免费| 日韩电影第一页| 日韩欧美三级在线观看| 成人免费精品视频| 亚洲熟妇无码一区二区三区| 精品资源在线| 欧美亚洲国产日韩2020| 青青草在线免费观看| 色视频成人在线观看免| 国产精品扒开腿做爽爽| 秋霞午夜av一区二区三区| 日韩wuma| 日韩成人综合网| 不卡av电影在线观看| 国产成人av免费看| 性做久久久久久| 野花社区视频在线观看| 日本视频免费一区| 欧美爱爱视频网站| 国产免费av国片精品草莓男男| 美日韩在线视频| 亚洲黄色在线播放| 第一福利永久视频精品| 性猛交娇小69hd| 黄页网站大全一区二区| www.国产在线视频| 欧美毛片免费观看| 国产精品久久久久国产a级| 色开心亚洲综合| 精品国产乱码久久久久久图片| 久久精品国产成人av| 国产精品三级av| 性农村xxxxx小树林| 波多野结衣在线一区二区| av一区二区三区四区| 在线码字幕一区| a级日韩大片| 国产精品第10页| av观看在线| 亚洲欧美一区二区三区久久| 一级片aaaa| 欧美日韩国产激情| 黄色录像免费观看| a级高清视频欧美日韩| 日韩一区二区三区不卡视频| 午夜日韩激情| 日韩av电影免费在线观看| 日本在线视频一区二区三区| 日本亚洲欧洲色α| 97影院秋霞午夜在线观看| 亚洲欧美成人精品| 99久久婷婷国产一区二区三区| 福利二区91精品bt7086| 黄色一级大片在线免费观看| 91小视频在线观看| 中文字幕无人区二| 奇米一区二区三区| 成人在线免费观看av| 亚洲香蕉av| 日韩亚洲视频在线| 巨人精品**| 51国偷自产一区二区三区| 成人午夜精品| 18一19gay欧美视频网站| 成年人黄视频在线观看| 中文字幕日本精品| 少妇人妻精品一区二区三区| 91精品在线免费观看| wwwwww在线观看| 天天影视涩香欲综合网| 欧美卡一卡二卡三| 国产精品福利av| 欧美福利第一页| 久久精品网站免费观看| 女性生殖扒开酷刑vk| 国产精品亚洲人在线观看| 日韩av在线中文| 日韩激情av在线| 色综合av综合无码综合网站| 亚洲精品护士| 日韩a∨精品日韩在线观看| 一区二区中文字| 欧美影院久久久| 国产日产在线观看| 国产麻豆精品视频| 中文字幕成人免费视频| 日韩中文字幕91| 久久国产色av免费观看| 国产欧美日韩综合一区在线播放 | 国产精品日韩| 精品少妇人欧美激情在线观看| 亚洲最新色图| 无码人妻aⅴ一区二区三区日本| 小处雏高清一区二区三区| 一区二区在线观看网站| 香蕉av一区二区 | 国产精品视区| www在线观看免费| 日韩视频二区| 日本精品一区在线观看| 亚洲中午字幕| av免费网站观看| 美国一区二区三区在线播放 | 嗯用力啊快一点好舒服小柔久久| 国产aⅴ精品一区二区三区黄| 国产情侣一区在线| 99re在线观看| 久久男人av| 欧美一区二区在线视频观看| 成人免费a**址| 欧美日韩无遮挡| 日韩欧美字幕| 免费看日b视频| 影音先锋亚洲电影| 成人免费在线小视频| 日韩电影在线免费看| 中日韩av在线播放| 东方欧美亚洲色图在线| 波多野结衣视频播放| 久久欧美一区二区| 老司机福利在线观看| 亚洲欧美日韩国产成人精品影院| 免费看一级一片| 欧美日韩国产丝袜另类| 成年人晚上看的视频| 欧美乱妇15p| 日本黄色不卡视频| 国产香蕉精品视频一区二区三区 | 免费观看一级一片| 窝窝社区一区二区| 久久国产精品一区二区三区四区| 激情五月综合| 蜜臀av性久久久久蜜臀av| 亚洲国产精品一区制服丝袜| 欧美黑人又粗又大又爽免费| 精品午夜久久福利影院| 黄色激情在线观看| 亚洲国产高清不卡| 久久婷婷国产麻豆91| 色一情一伦一子一伦一区| 国产三级视频在线播放| 亚洲精品美女在线观看| 幼a在线观看| 国内精品美女av在线播放| 久久婷婷五月综合色丁香| www 成人av com| 清纯唯美亚洲综合一区| 精品少妇在线视频| 老司机午夜精品99久久| 国产精品无码在线| 中文字幕亚洲区| 精品人妻无码一区二区性色| 91精品国产欧美一区二区| 欧美孕妇孕交| 久久露脸国产精品| 久久精品xxxxx| 鲁片一区二区三区| 欧美日韩1区2区3区| 亚洲视频一二三四| 久久久精品黄色| 国产精品suv一区二区| 欧美日韩国产一二三| 日中文字幕在线| 欧美激情视频一区二区| 国产69精品久久久久9999人| 久久久久久久久久久一区| 国产一区二区三区四区老人| 成人日韩在线视频| 国产欧美一区二区在线观看| 国产精品theporn动漫| 日韩欧美区一区二| dy888亚洲精品一区二区三区| 国产精品久久97| 欧美激情在线精品一区二区三区| 青青青免费在线| 成人精品电影在线观看| 免费在线观看黄色av| 欧美一级久久久| 含羞草www国产在线视频| 国产精品一区二区久久精品| 国产一区日韩| 男人透女人免费视频| 91免费观看视频在线| 91看片在线播放| 亚洲福利视频久久| 99爱在线观看| 狠狠干一区二区| 艳妇乳肉豪妇荡乳av| 一区二区三区在线视频观看58| 一级黄色大片免费观看| 中文字幕日韩免费视频| 黄色成人在线视频| 神马欧美一区二区| 热久久免费视频| 91无套直看片红桃在线观看| 欧美视频在线不卡| av成人手机在线| 国产精品久久久久福利| 波多野结衣在线观看一区二区| 三级在线免费看| 中文字幕在线不卡一区二区三区 | 免费观看在线色综合| 2019男人天堂| 欧美日本一道本在线视频| 免费a在线看| **亚洲第一综合导航网站| 国产一区久久| 亚洲最大的黄色网| 欧美性精品220| 国产免费永久在线观看| 国产综合视频在线观看| 亚洲午夜精品一区二区国产| 国产情侣久久久久aⅴ免费| 欧美日韩国产页| 国产三级视频在线| 成人激情视频网| 国产精品地址| 日韩网站在线播放| 91福利视频久久久久| 久热国产在线| 国产亚洲精品自在久久| 石原莉奈在线亚洲三区| 99热这里只有精品4| 精品日产卡一卡二卡麻豆| 天堂电影一区| 中文字幕一区二区三区5566| 国产99久久久国产精品潘金网站| 国产精品999在线观看| 中文字幕自拍vr一区二区三区| 精品国产一区二| 精品少妇一区二区三区在线| 欧美国产一区二区| 精品国产av 无码一区二区三区| 69av在线播放| 色一区二区三区四区| 深夜视频在线观看| 一本色道久久综合亚洲91| 日本中文字幕视频在线| 国产精品jizz视频| 蜜桃av噜噜一区| 国产一级在线观看视频| 中文字幕久久久av一区| 波多野结衣在线一区二区 | 日韩在线视频网站| 岛国成人av| 中文字幕av专区| 欧美视频不卡中文| 97caopron在线视频| 一区二区久久久| 国产99久久久久久免费看| 色综合天天狠天天透天天伊人 |