精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用 Kerberos 進行 SharePoint 身份驗證

企業動態
雖然 SharePoint 提供了多個身份驗證選項和身份驗證區域,但在 Intranet 方案中企業實現的兩個最常見選項還是 NTLM 和 Kerberos。這兩種協議都用于典型的質詢/響應方案中的集成 Windows 身份驗證。NTLM 依賴于 IIS 在質詢過程中生成令牌,將令牌發送到客戶端,客戶端用令牌進行響應,域控制器驗證該響應。

雖然 SharePoint 提供了多個身份驗證選項和身份驗證區域,但在 Intranet 方案中企業實現的兩個最常見選項還是 NTLM 和 Kerberos。這兩種協議都用于典型的質詢/響應方案中的集成 Windows 身份驗證。NTLM 依賴于 IIS 在質詢過程中生成令牌,將令牌發送到客戶端,客戶端用令牌進行響應,域控制器驗證該響應。NTLM 要求在傳輸用戶名和密碼之前必須對它們進行加密,還要求在訪問新網絡資源時重新進行身份驗證(新令牌)。相反,Kerberos 則依賴于一個票證系統,其中的客戶端和服務器訪問一個名為密鑰發行中心 (KDC) 的受信任頒發機構,KDC 將響應客戶端請求,并授予相應票證,客戶端可以使用該票證訪問網絡資源。Kerberos 不需要重新進行身份驗證來訪問多個資源。

當前的大部分文檔都提倡使用 NTLM,除非是有某種特別迫切的需求,例如具有高安全服務級別協議的網站面臨的需求。即便在這種情況下,如果您進一步深究的話,使用 NTLM 仍是您的***:它更易于實現,無需額外步驟,而且能夠減少支持問題。例如,知識庫文章 832769 寫道:“…或無法配置服務主體名稱 (SPN),請選擇 NTLM 身份驗證。如果您選擇 Kerberos 身份驗證但無法配置 SPN,則只有服務器管理員能夠通過 SharePoint 網站的身份驗證。”這個說法在技術上是準確的,但它似乎有一層隱含意思:配置 SPN 過于復雜,除非有人要求實現 Kerberos,否則都應對 Kerberos 避而遠之。但事實是,如果您了解原理,實現 Kerberos 并不是那么困難。

我們有很多合理的理由來解釋為什么應該轉換到 Kerberos,或者在新實現的系統中自始至終使用 Kerberos,但在大多數情況下,這些理由都可以歸結為性能或安全性。隨著用戶負載或拓撲復雜性的增加,NTLM 可能會引發性能問題,因為在很多 SharePoint 使用方案中(例如訪問 SharePoint Web 部件或自定義 Web 服務的 Web 應用程序),基于 NTLM 的身份驗證必定需要在 IIS 和域控制器之間多次往返。如果通過低速或高延遲鏈路來訪問域控制器,則很有可能出現性能問題。就安全性而言,采用網絡資源顯式委派的基于票證的系統 (Kerberos) 在設計上比只加密用戶憑據的方法更為安全。而且它速度更快,因為它僅使用單個票證即可訪問多個網絡資源。

很多安裝最初都采用 NTLM 而不是 Kerberos,因為規劃拓撲、服務器規模調整、安全支持提供程序 (SSP) 以及其他復雜細節已經令人望而生畏了,如果進一步提高復雜性,會讓用戶感到力不從心。這種看法有其合理之處。不管怎么說,啟用了 Kerberos 的實現難免會出現問題。只要閱讀知識庫文章 871179962943832769,便可了解到可能出現的一些問題,這些問題可能同藍屏 STOP 錯誤一樣嚴重。即便是現有文檔,例如 Microsoft 的 Kerberos 詳細實現指南,也沒有包括有關 IIS 版本 7 或更高版本的詳細信息,這些版本實現了內核模式身份驗證功能,并改變了處理 SPN 的方式。但不要擔心,如果您了解 SharePoint 如何使用 Kerberos 的基本概念,則實現和配置 Kerberos 會變得相對簡單一些。本文介紹了基本的體系結構組件,還包括一些配置詳細信息,可以幫助您入門。Microsoft 已經發布了帶有分步詳細信息的文檔,以及知識庫文章 832769953130,可為您提供更多參考。

身份驗證組件和依賴關系

首先,我們將了解處理集成 Windows 身份驗證的 SharePoint 體系結構中的依賴關系。從最基本的層面上來講,無論是使用 NTLM 還是 Kerberos,都會有一個客戶端向啟用 SharePoint 的 .aspx 網頁發出請求,該網頁在后臺使用 .NET 和 IIS。與此同時,該網頁還依賴于 SQL Server 配置和內容數據庫中的數據。圖 1 顯示了 IIS 如何在 SharePoint 2007 上下文中處理與身份驗證相關的請求。當客戶端瀏覽器發出 Web 請求時,將在 IIS 中啟動一個線程,且與該請求相關的對象(例如,包含在 IPrincipal 對象中的 IIdentity 對象所含的令牌)將被附加到線程。從編程角度而言,IIdentity 和 IPrincipal 對象均通過 HttpContext.User 屬性訪問,而這兩個對象和該屬性均由 .NET 管道中包含的身份驗證模塊設置,如圖 1 所示。

 

圖 1 SharePoint 中的通用身份驗證組件和數據流

以下流程詳細說明了數據流:

  1. 客戶端瀏覽器通過匿名 HTTP GET 請求初始化與 SharePoint 前端服務器的連接(由帶有 .NET 的 IIS 處理)。
  2. 如果該區域配置了匿名訪問(例如在 Internet 方案中),則 IIS 將繼續處理該請求。否則,IIS 將返回錯誤 401.2 并請求從客戶端瀏覽器中進行身份驗證。
  3. 客戶端瀏覽器接收請求,并根據區域和關聯的選項對客戶端進行身份驗證。常用方法是調用 AcquireCredentialsHandle 并提示輸入用戶名/密碼,然后通過 IIS 將身份驗證令牌返回 SharePoint。
  4. IIS 正在 HTTP 會話中等待響應并接受身份驗證令牌,然后授權或拒絕訪問。此時,IIS 通過 .NET 將請求傳遞給 SharePoint。
  5. 如果請求的頁面包含需要訪問后端 SQL 數據庫的 Web 部件,則 SharePoint 將進行 SQL Server 身份驗證并訪問數據庫。SQL 身份驗證的特性因配置選項而異。例如,您可以配置使用 NTLM 或 Kerberos 的 SQL Server 身份驗證或集成 Windows 身份驗證。下文將介紹 Kerberos 和 NTLM 的具體內容。

SharePoint 中身份驗證機制的關鍵所在是以下三個層分別行使各自的功能:客戶端瀏覽器、帶有 .NET 的 IIS 以及 SQL Server。為了返回已編譯的 .aspx 頁,身份驗證和授權都在客戶端、IIS 和 SQL Server 之間進行。有時候這***程也會簡化,例如在 SQL Server 與 IIS 位于同一物理服務器中的情況下使用 NTLM 進行身份驗證時。在這種情況下,從客戶端到 IIS 只有一個躍點。有關 .NET 中的身份驗證的詳細信息,請參閱解釋:ASP.NET 2.0 中的 Windows 身份驗證

NTLM 和 Kerberos

現在您已經了解了 Windows Server、IIS 和 .NET 用于對用戶進行身份驗證和授權的基礎機制,下面我們將說明如何通過這種機制使用 NTLM 和 Kerberos 進行集成 Windows 身份驗證。正如上文所述,NTLM 和 Kerberos 之間的關鍵差異在于:NTLM 使用質詢/響應機制,在訪問每個網絡資源時都需要進行身份驗證和授權;而 Kerberos 則使用票證系統,只需進行一次身份驗證,然后通過委派進行授權。如果您不太明白這一差異,也不要擔心,下面我將進行詳細說明。圖 2 說明了 SharePoint 在使用 NTLM 時如何處理請求。

 

圖 2 SharePoint 中的 NTLM 身份驗證

如圖 2 所示,使用 NTLM 需要一個能夠對用戶進行身份驗證的域控制器。如果域在本機模式下運行,則默認情況下必須在域控制器或另一個服務器上有一個全局編錄。除了雙躍點問題之外,這也是一個潛在的性能問題,因為在與域控制器取得聯系之后,如果本地沒有全局編錄可用,則會通過代理將身份驗證請求發送到全局編錄服務器。在鏈路速度緩慢的情況下,這可能會消耗大量的資源和帶寬。您可以想法設法提高 NTLM 身份驗證的性能,例如通過更改 MaxConcurrentApi 注冊表項的值,但這無法解決 NTLM 需要依賴質詢/響應方案的根本需求,也無法解決高負載下的相關性能問題。

同一域中的帳戶的 NTLM 身份驗證的詳細信息如下所示:

  1. 流程按上文所述的方式開始,客戶端瀏覽器利用 HTTP GET 請求來初始化與運行帶有 .NET 的 IIS 的 SharePoint 前端服務器的連接,并嘗試以匿名方式進行身份驗證。
  2. IIS 拒絕匿名請求,返回 401.2 錯誤,并發回使用 NTLM (WWW-Authenticate: NTLM) 進行身份驗證的請求。
  3. 客戶端瀏覽器接收該請求,并調用 InitializeSecurityContext 以創建包含域和計算機名稱的身份驗證令牌,然后將該身份驗證令牌發送到 IIS。
  4. IIS 接受詳細信息,并向客戶端發送 NTLM 質詢。
  5. 客戶端利用已用用戶密碼進行了加密的質詢響應(即身份驗證令牌)進行響應。
  6. 此時,IIS 需要與域控制器會話。它發送客戶端的用戶名、質詢和質詢響應。
  7. 域控制器檢索用戶的密碼哈希,并將其與使用用戶憑據加密的質詢響應進行比較。如果兩者匹配,域控制器將向 IIS 返回身份驗證成功消息,IIS 可與客戶端瀏覽器會話。
  8. 此時,Web 應用程序將向 SQL Server 進行身份驗證,可以訪問包含 .aspx 頁數據的內容數據庫。

如果您曾經嘗試在“管理中心”網頁上為基本安裝配置 Kerberos,那么您便知道,如果選擇 Kerberos 而不是 NTLM,生成的消息將提示您配置應用程序池帳戶以明確允許使用 Kerberos,除非應用程序池正在網絡服務上下文中運行。這是因為基于 Kerberos 的身份驗證的工作方式需要 SPN。在 WSS 和 MOSS 中,Web 應用程序實際上是分配給應用程序池的 IIS 網站,在內置或用戶帳戶上下文中運行。可以為同一應用程序池分配多個網站,但這并不是***做法。除非您進行更改,否則 IIS 會將網絡服務帳戶用于應用程序池,而不使用唯一域帳戶。但是,若要在 SharePoint 中使用 Kerberos,必須針對應用程序池帳戶設置唯一 SPN。

在實踐中,基于 Kerberos 的通信必須具有一個客戶端、一個能夠支持 Kerberos 的服務器以及充當中間授權方的 KDC,此外還需要 SPN。技術細節稍微有些復雜。例如,Kerberos 還要求 DNS 與 Active Directory 或帶有 SRV 記錄、TCP/IP 和時間服務的 BIND 集成。如果您使用的是集成了 DNS 的 Windows Server 2003 或 2008,則您已經擁有了必需組件,只需配置這些組件即可。圖 3 顯示了 SharePoint 中基于 Kerberos 的身份驗證所涉及的各個組件以及數據流。

 


圖 3 Kerberos 身份驗證

  1. 與 NTLM 相同,客戶端瀏覽器使用主機名(FQDN 或別名)以匿名方式發出 HTTP GET 請求。
  2. 前端服務器響應,返回 401.2 錯誤以及 WWW-Authenticate: Negotiate 頭和/或 WWW-Authenticate: Kerberos 頭(表明它支持 Kerberos 身份驗證)。您必須在管理中心中顯式配置前端服務器上的此設置,相關內容將在下文討論。
  3. 客戶端與域控制器上的 KDC 聯系,并基于瀏覽器客戶端以主機名的形式發送的信息為 SPN 請求票證。
  4. 如果 KDC 找到匹配的 SPN,它將對票證進行加密并將其返回。
  5. 瀏覽器客戶端創建身份驗證器,并將其與服務票證一同發送到 IIS 服務器。隨后,IIS 服務器對票證進行解密,確定身份,并檢查其對所請求資源的權限(訪問控制列表),確定是否允許訪問。
  6. 如果允許訪問,IIS 將通過 Web 應用程序服務聯系 SQL Server,該服務將從 KDC 請求 SQL Server 票證。
  7. 如果找到 SPN,KDC 將返回票證,Web 應用程序使用該票證來查詢內容數據庫,并通過委派模擬用戶。
  8. SQL Server 檢查來自 Web 應用程序的票證,并驗證該票證。驗證成功后,SQL Server 將數據發送回服務器,.NET 將能夠編譯 aspx 頁,并將其發送到瀏覽器。


 

了解 SPN

SPN 是 Kerberos 配置中難度較大的環節之一,因為它們要作為被授權訪問特定服務器資源的客戶端資源的唯一標識符注冊到 KDC。在集成 Windows 身份驗證中,客戶端和服務器必定信任 KDC,因為在幾乎所有情況下,KDC 還是域控制器,它需要一種方法來確定是否為請求授予票證,這種方法就是 SPN。正如上文所述,當您為應用程序池設置域用戶帳戶時,還必須針對帳戶設置 SPN,以便讓所有人都能訪問與應用程序池關聯的 Web 應用程序。

SPN 是在服務器上運行的服務的唯一標識符字符串。它存儲在 Active Directory 中用戶帳戶的名為 Service-Principal-Name 的多值屬性中。一臺主機或多臺主機上的多項服務可以根據它們的唯一 SPN 進行區分。也許我過分強調了 SPN 的重要性,但這樣做是有充分理由的。配置不當的 SPN 會破壞 Kerberos 身份驗證。如果您設置了兩個相同的 SPN,或者忘記設置 SPN,或者錯誤配置了 SPN 的某一部分,則身份驗證將無法正常進行。

讓我們來看一個 SPN 示例,以了解 Kerberos 如何使用 SPN。SPN 包括三個部分:標識服務類型的服務類、運行服務的主機的計算機名稱、端口。這幾個部分組合在一起,語法為:服務類/主機:端口。對于 SharePoint,有兩個相關名稱是 HTTP 和 MSSqlSvc。這兩個服務名稱不是任意的,而是定義為服務的特定別名。主機名部分是 FQDN 或 NetBIOS 名稱,可以選擇是否包括端口。注冊 SPN 時,***做法是同時為 NetBIOS 和 FQDN 主機名注冊 SPN,以便無論客戶端使用什么方法,它們都可以訪問目標主機上的資源。

在上文中,我曾提到除非在網絡服務帳戶下運行應用程序池,否則就需要顯式注冊 SPN。這是因為當計算機加入到 Active Directory 域時,將自動為計算機帳戶創建 SPN,其格式為 HOST/<NetBIOSname> 和 HOST/<FQDN>。由于網絡服務帳戶作為網絡上的一臺計算機,因此 SPN 對它有效。但是,出于安全考慮,再加上本地帳戶可能會破壞某些方案,因此使用本地網絡服務帳戶并不是***做法。例如,如果您要還原或附加使用網絡服務帳戶配置的內容數據庫,則必須將該帳戶添加到 SQL Server 上的本地管理員組,在附加數據庫之后再將其刪除。大多數現有文檔推薦使用域帳戶。

后端配置

無論您是從現有場遷移,還是安裝新場,您都必須首先在 SQL Server 上配置 Kerberos 身份驗證。SQL Server 必須滿足上文所述的要求,例如加入到域、可以訪問充當 KDC 的域控制器等。對于大多數環境而言,當使用集成了 DNS 的 Active Directory 時,在默認情況下可以滿足這些要求。如果您的環境僅使用前端 SharePoint 服務器,而沒有使用應用程序服務器(例如運行 Excel Services 或 SQL Reporting Services 的服務器),則不需要顯式配置 Kerberos。對于基本的前端/后端連接,在 SQL Server 加入到域時創建的默認 SPN 足以滿足要求。

在 SQL Server 上,配置 Kerberos 相對比較簡單。首先,您要設置相關 SPN,然后驗證使用的是否是 Kerberos 而不是默認的 NTLM。您應該設置 NetBIOS 名稱和 FQDN,格式為 MSSQLSvc/<NetBIOS_Name>:1433 和 MSSQLSvc//<FQDN-hostname.domain.local>:1433,此處假定您的實例使用默認的 1433 端口。雖然您可以使用 setspn 工具或 ADSIEdit 來設置 SPN,但 setspn 通常是更好的選擇,因為它可以驗證輸入的語法,以確保輸入正確。相反,使用 ADSIEdit 時,您要直接將 SPN 寫入 servicePrincipalName 屬性。若要創建兩個 SPN,請運行setspn-A MSSQLSvc/<NetBIOS_Name>:1433 <domain>\<username> 和 setspn-A MSSQLSvc/<FQDNe>:1433 <domain>\<username>,其中用戶名為 SQL Server 服務帳戶。

若要確認 SQL Server 流量使用的是 Kerberos,您可以使用 Wireshark 等數據包分析器跟蹤流量,也可以使用 Kerbtray.exe 等工具,或者檢查事件日志。如果您使用 SQL Server Management Studio 連接到 SQL 實例,則安全事件日志將顯示事件 ID 540,其中的登錄進程和身份驗證數據包使用 Kerberos。有關詳細信息,請參閱為 SQL 通信配置 Kerberos 身份驗證

前端和應用程序服務器配置

確保 Kerberos 在 SQL Server 中正常工作后,接下來您可以配置 SharePoint,包括為應用程序池設置 SPN,為 SSP 和 Web 應用程序啟用 Kerberos,并完成一些最終配置步驟。SPN 配置類似于 SQL Server 服務帳戶的配置,但需要配置更多的 SPN。回顧一下,SPN 是基于用戶在客戶端瀏覽器地址欄中輸入的地址構造的,因此您必須為用戶可能在地址欄中輸入以訪問網站的每個條目設置 SPN。這包括采用主機頭格式的 FQDN、NetBIOS 名稱和別名。圖 4 列出了資源類型示例以及需要為每個資源類型注冊的 SPN。

圖 4 基本 MOSS 場的 SPN

在設置 SPN 時,應該記住一些注意事項。首先,SPN 要注冊到啟用 SharePoint 的網站,正如要注冊到任何 IIS 網站那樣。重要的是指定正確的主機名和帳戶,每個網站的應用程序池在該帳戶下運行。如果使用多個主機頭,請確保為所有主機頭設置 SPN。第二,不需要指定 HTTP 和 HTTPS 端口,但應該指定任何自定義端口。第三,您可能還需要配置其他一些依賴關系,例如配置針對 IIS 的注冊表更改以支持帶有自定義端口的 SPN 格式,以及配置更新以支持 SSP。您可以在配置 Kerberos 身份驗證 (Office SharePoint Server) 中找到更多詳細信息。

若想讓 Kerberos 在環境中正常工作,您還應該完成另外兩個重要步驟。您必須配置用于委派的計算機帳戶和一些服務帳戶,還必須在管理中心為 Kerberos 配置場。Kerberos 中的委派的原理是:如果用戶向最終資源發出請求,則一些中介帳戶必須處理該請求,這些中介帳戶是可信任的,能夠代表用戶進行委派。可以將 Active Directory 用戶和計算機作為域管理員,從而來配置用于委派的帳戶。在用戶或計算機帳戶的“委派”選項卡下,選擇“信任此用戶/計算機來委派任何服務(Kerberos)”。您應該為前端、應用程序和 SQL Server 計算機帳戶啟用委派,還應為應用程序池(SSPAdmin、MySite、各種 Web 應用程序)和場服務帳戶啟用委派。

此外,您還需要在“組件服務”中設置權限。在默認屬性下,將“模擬級別”設置為“委派”。在“IIS WAMREG Admin Service”下,定位到“安全”選項卡,為應用程序池帳戶授予“本地激活”權限。有關詳細信息,請參閱知識庫文章 917409920783

啟用委派后,即可通過啟用 Kerberos 作為 SSP 和 Web 應用程序的***協議來完成具體的配置工作。對于新安裝,可以在 SharePoint 產品和技術配置向導中為管理中心網站進行此操作。否則,請在管理中心的“應用程序管理”下定位到“驗證提供程序”,單擊“默認值”并將方法設置為“協商(Kerberos)”。不要忘記運行 iisreset /noforce,將更改應用于應用程序池,并為 SSP 啟用 Kerberos。

IIS 7 和 Windows Server 2008 中的變化

截止目前,我們討論的內容主要限于 Windows Server 2003 和 IIS 6 上的 SharePoint 2007。如果您遷移到 Windows Server 2008 和 IIS 7,則在體系結構上有一些變化,可能需要其他一些配置步驟。IIS 7 中的最顯著變化也許是它支持內核模式 Kerberos 身份驗證。在內核模式身份驗證中,網絡服務帳戶(實際上就是上文所述的計算機帳戶)將對票證進行解密,除非您指定了其他設置。當您遷移到 IIS 7 或安裝一個新場時,默認情況下將啟用內核模式身份驗證。正如上文所述,網絡服務帳戶是本地帳戶。如果運行的是單個服務器,則解密可以正常進行。但在場中,解密會失敗,因為您需要使用可以通過 KDC 驗證的域帳戶。這一變化還意味著您可以使用網絡服務帳戶進行協議轉換(允許客戶端向 IIS 進行非 Kerberos 身份驗證,允許 IIS 將 Kerberos 用于后端通信),因為該帳戶已經具有 LocalSystem 權限。

若要在運行 IIS 7 的 SharePoint 場中配置 Kerberos,需要手動更改 %WinDir%\System32\inetsrv\config\ApplicationHost.config 文件 — 當前沒有 GUI 選項。相關條目如下所示。

<system.webServer>
   <security>
      <authentication>
         <windowsAuthentication enabled="true" useKernelMode="true" useAppPoolCredentials="true" />
     </authentication>
   </security>
</system.webServer>

不要忘記運行 iisreset /noforce 以應用更改,并檢查***更新以發現問題,例如在知識庫文章 962943 中詳細說明的藍屏更新。

如果您的配置使用了身份模擬(web.config 中的 <identity impersonate="true" />)和集成模式管道,則還應注意另外一個配置細節。在此情況下,需要將 validateIntegratedModeConfiguration 設置為 false,或在經典模式管道中運行 .aspx 頁。

結論

雖然 Kerberos 身份驗證需要一些額外配置步驟,還需要 NTLM 之外的更多知識,但目前的趨勢是向 Kerberos 遷移。Microsoft 在 II7 中將 Kerberos 作為默認選中選項,并且為 Kerberos 提供了良好的支持,因為它是一個開放的標準。使用 Kerberos 物有所值。現在有大量文檔介紹 Kerberos 的部署、驗證和故障排除,這也為我們實際使用 Kerberos 提供了支持。您無需進行很多更改即可避免由于過多身份驗證躍點而導致的性能下降問題,享受 Kerberos 的良好安全性。

原文:http://technet.microsoft.com/zh-cn/magazine/ee914605.aspx

來源:微軟TechNet中文站

責任編輯:yangsai 來源: 微軟TechNet中文站
相關推薦

2020-08-23 09:04:04

SSH身份驗證FIDO2 USB

2010-09-06 11:24:47

CHAP驗證PPP身份驗證

2023-04-18 08:00:35

DexKubernetes身份驗證

2024-02-23 07:18:40

JWTWeb應用程序

2012-04-10 09:36:58

2011-02-21 10:54:45

2013-07-21 18:32:13

iOS開發ASIHTTPRequ

2020-08-04 08:04:46

VueAPI驗證

2024-07-30 12:00:06

2025-04-25 07:00:00

身份驗證CISO無密碼

2021-02-17 08:51:55

cookie身份驗證

2010-07-17 00:57:52

Telnet身份驗證

2010-11-03 16:07:38

DB2身份驗證

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2012-10-23 16:12:35

2015-01-28 10:00:49

2021-08-30 14:23:41

身份驗證隱私管理網絡安全

2011-05-10 09:09:36

身份驗證HID Global

2024-02-02 08:56:54

2022-10-31 10:00:00

點贊
收藏

51CTO技術棧公眾號

精品卡一卡二卡三卡四在线| 亚洲欧美欧美一区二区三区| 日韩**中文字幕毛片| mm131丰满少妇人体欣赏图| 成人a在线观看高清电影| 综合久久给合久久狠狠狠97色| 亚洲已满18点击进入在线看片| 精品少妇久久久久久888优播| 色天下一区二区三区| 欧美日本乱大交xxxxx| 国产日韩欧美精品在线观看| 亚洲色图 激情小说| 粉嫩91精品久久久久久久99蜜桃| 一区二区三区在线视频观看| 国产精品户外野外| 男人网站在线观看| 日本精品裸体写真集在线观看| 亚洲人成小说网站色在线 | yourporn在线观看中文站| 久久草av在线| 国产一区二区成人| 国产伦理在线观看| 欧美在线se| 精品欧美国产一区二区三区| 丰满女人性猛交| 中文字幕视频免费观看| 亚洲手机在线| 色小说视频一区| 免费观看一级一片| 我要色综合中文字幕| 欧美日韩免费观看一区三区| av日韩一区二区三区| 欧美尤物美女在线| 国产亚洲精久久久久久| 欧美在线视频一区二区| 国产97免费视频| 日韩免费高清| 亚洲美女www午夜| 亚洲午夜久久久久久久久| 国产精品成人国产| 在线欧美日韩精品| 99热成人精品热久久66| free性欧美16hd| 亚洲在线视频免费观看| 992tv成人免费观看| av在线天堂播放| 国产日本欧美一区二区| 欧美美乳视频网站在线观看| 秋霞av鲁丝片一区二区| 国产精品亚洲第一| 亚洲精品免费网站| 国产成人免费看一级大黄| 久久99精品久久久久婷婷| 国产精品麻豆va在线播放| 刘亦菲国产毛片bd| 国产一区二区亚洲| 56国语精品自产拍在线观看| 天堂中文视频在线| 97成人超碰| 欧美三级韩国三级日本三斤| 日韩福利视频在线| av在线一区不卡| 欧美亚洲丝袜传媒另类| 91日韩视频在线观看| 成人黄色视屏网站| 777xxx欧美| 国产清纯白嫩初高中在线观看性色| 毛片网站在线看| 夜夜嗨av一区二区三区中文字幕| 男人添女人下部高潮视频在线观看| 成人影欧美片| 亚洲人亚洲人成电影网站色| 樱空桃在线播放| 八戒八戒神马在线电影| 夜夜嗨av一区二区三区四季av| 免费的av在线| 欧美韩日亚洲| 精品久久中文字幕久久av| 成人黄色av片| 日韩久久一区二区三区| 久久亚洲精华国产精华液 | 五月天色一区| 麻豆av在线导航| 亚洲老司机在线| 国产高清av在线播放| 日韩av一卡| 欧美日韩国产一二三| 亚洲区 欧美区| 一道本一区二区三区| 这里只有精品视频| 久久免费视频6| 久久精品五月| 欧美高清电影在线看| 韩国av免费观看| 日韩二区三区在线观看| 亚洲最大av在线| 你懂的在线播放| 最近日韩中文字幕| 黄页免费在线观看视频| 久久久成人av毛片免费观看| 宅男噜噜噜66一区二区66| 在线免费播放av| 99精品全国免费观看视频软件| 97人人做人人爱| 一区二区美女视频| 99精品视频在线播放观看| 亚洲国产精品综合| 成人性生交大片免费看网站| 欧美系列亚洲系列| 欧美xxxxx精品| 欧美激情777| 欧美亚洲一区在线| www.五月婷婷| 国产成人午夜高潮毛片| 日本午夜精品一区二区| 欧美视频综合| 亚洲激情图片小说视频| 激情综合网俺也去| 国产精品视频3p| 久久香蕉国产线看观看网| 美女又爽又黄免费视频| 国产白丝网站精品污在线入口| 亚洲欧美久久234| 亚洲精品中文字幕| 精品国产第一区二区三区观看体验| 亚洲精品国产精品国自| 母乳一区在线观看| 国产在线精品一区| 免费毛片在线看片免费丝瓜视频| 欧美日韩国产综合视频在线观看| 无套内谢大学处破女www小说| 欧美日韩国产探花| 91亚洲精品在线观看| 东凛在线观看| 一本色道久久综合精品竹菊| 久久久久久久人妻无码中文字幕爆| 婷婷综合在线| 91久久国产婷婷一区二区| 95在线视频| 欧美性色黄大片| 公肉吊粗大爽色翁浪妇视频| 麻豆久久婷婷| 欧美日韩精品免费看| 亚洲天堂免费电影| 亚洲精品99久久久久| 国产 日韩 欧美 成人| 国产盗摄一区二区三区| 亚洲中文字幕无码一区二区三区| 95精品视频| 久久av中文字幕| av资源免费看| 夜夜爽夜夜爽精品视频| 中文字幕人妻一区| 日韩一区二区免费看| 九色91国产| 国产高清不卡| 国产亚洲一区二区精品| 波多野结衣黄色网址| 精品在线一区二区| 亚洲黄色一区二区三区| 成人毛片免费| 久久网福利资源网站| www.久久色| 五月综合激情日本mⅴ| 日韩免费高清一区二区| 男人的天堂成人在线| 欧美一区激情视频在线观看| 日韩视频网站在线观看| 少妇高潮久久77777| 国产视频第一页| 亚洲韩国一区二区三区| 日韩欧美黄色大片| 四虎国产精品免费观看| 亚洲a区在线视频| 欧美日韩在线视频免费观看| 亚洲国产精品va| 中文字幕在线观看视频免费| 国产精品白丝在线| 午夜性福利视频| 亚洲一区二区三区四区五区午夜| 日本视频精品一区| 欧州一区二区三区| 欧美制服第一页| 黄色动漫在线观看| 亚洲第一网站男人都懂| 久久久久久久久黄色| 国产精品99久久久久久宅男| 日韩精品一区二区免费| 欧美日韩伦理一区二区| 久精品免费视频| 青青草av免费在线观看| 欧美美女bb生活片| 在线视频第一页| 国产精品一色哟哟哟| 国内自拍在线观看| 97久久视频| 久久影视中文粉嫩av| 日韩一级视频| 51色欧美片视频在线观看| 日本在线天堂| 亚洲精品国精品久久99热 | 亚洲xxxx3d动漫| 9色porny自拍视频一区二区| 国产喷水theporn| 亚洲激情在线| 波多野结衣三级在线| 妖精一区二区三区精品视频| 91免费看片网站| 性欧美gay| 国内精品在线一区| 亚洲精品中文字幕成人片| 色94色欧美sute亚洲线路一ni| 欧美视频www| 欧美国产欧美亚州国产日韩mv天天看完整| 精产国品一区二区三区| 日本特黄久久久高潮| 精品少妇在线视频| 久久精品亚洲欧美日韩精品中文字幕| 国产精品手机播放| 看黄在线观看| 色综合天天狠天天透天天伊人| 户外极限露出调教在线视频| 精品国产一区二区三区久久影院 | 国产高清亚洲一区| 中文av一区二区三区| 久久福利毛片| 国产原创中文在线观看| 亚洲一级二级| 精品久久久无码人妻字幂| 97精品国产| 亚洲国产一区二区精品视频 | 久久亚洲影音av资源网| 18视频免费网址在线观看| 亚洲精品网址在线观看| 日本xxxxwww| 精品三级在线看| 精品久久久无码中文字幕| 欧美电影影音先锋| 中文字幕一区二区三区四区视频 | 国产精品 欧美在线| 色戒汤唯在线| 97视频在线观看成人| 136福利第一导航国产在线| 欧美国产精品va在线观看| 伊人影院在线视频| 色综合91久久精品中文字幕 | 精品久久久久久久久久ntr影视| 妺妺窝人体色www聚色窝仙踪| 综合电影一区二区三区| 日韩精品一区二区亚洲av性色 | 亚洲欧美国内爽妇网| 欧美男男激情freegay| 亚洲乱码一区av黑人高潮| 牛牛澡牛牛爽一区二区| 中文字幕精品国产| 97超碰国产一区二区三区| 色妞一区二区三区| 免费a级毛片在线播放| 裸体女人亚洲精品一区| 免费在线观看av电影| 性色av一区二区三区| 日本在线播放一二三区| 国产精品免费久久久久久| 欧美视频第一| 91久久极品少妇xxxxⅹ软件| 成人直播在线观看| 久久久久久一区| 波多野结衣在线观看一区二区三区| 亚洲国产精品久久久久久女王| 91精品久久久久久久久久不卡| 国产大尺度在线观看| 欧美日韩一区自拍 | 麻豆视频在线观看| 午夜精品一区二区三区免费视频 | 亚洲天堂av网| 欧美成人二区| 国外成人在线视频| 色婷婷综合久久久中字幕精品久久 | 国产日本久久| 国产在线观看精品| 亚州一区二区| 热re99久久精品国产99热| 日韩在线不卡| 日韩黄色片在线| 久久国产免费| 91精产国品一二三产区别沈先生| 成人午夜激情在线| 五月天综合视频| 尤物视频一区二区| 男人天堂av在线播放| 91精品国产综合久久久久久 | 日本福利视频在线| 青青草国产成人av片免费| 熟女人妻一区二区三区免费看| 久久只精品国产| 免费在线观看h片| 色综合夜色一区| 精品人妻伦一二三区久久| 亚洲人成电影网站色…| 污污影院在线观看| 国产精品久久久久91| 网站一区二区| 亚洲精品乱码久久久久久蜜桃91| 亚洲激情专区| www.午夜av| 国产亚洲欧美日韩俺去了| 久久久久久久福利| 欧美三级中文字| 深夜福利在线视频| 另类视频在线观看| 国产成人免费9x9x人网站视频| 国产一区二区免费在线观看| 午夜片欧美伦| 中文字幕国产传媒| 2021国产精品久久精品| 国产精品日日夜夜| 欧美一区二区福利视频| 幼a在线观看| 国产成人精品免高潮在线观看| 成人高潮a毛片免费观看网站| 伊人久久大香线蕉综合75| 性久久久久久| chinese麻豆新拍video| 一区二区三区国产精品| 国产精品爽爽久久久久久| 一区二区三区视频在线| 免费电影日韩网站| 久久99九九| 日韩午夜激情| japanese在线观看| 一区二区不卡在线播放 | 亚洲精品美女网站| 日本大片在线播放| 亚洲一区二区三区毛片| 99久久99久久精品国产片桃花| 日本中文字幕高清| 国产日韩精品一区二区三区| 黄色片免费观看视频| 日韩精品在线视频观看| 激情国产在线| 久久久www免费人成黑人精品| 亚洲色诱最新| 99久久人妻精品免费二区| 五月婷婷色综合| 日本美女一级片| 97免费视频在线播放| 天堂成人娱乐在线视频免费播放网站 | 91国产美女在线观看| 国产成人在线中文字幕| 中文字幕无码精品亚洲资源网久久| 国产成人av一区二区三区在线| 欧美日韩中文字幕在线观看| 日韩一级片在线播放| 国产理论电影在线| 精品一区久久| 天堂蜜桃91精品| 九一在线免费观看| 这里是久久伊人| 91色在线看| 美女被啪啪一区二区| 日韩影院免费视频| av黄色在线免费观看| 精品视频全国免费看| 国产二区三区在线| 岛国一区二区三区高清视频| 岛国精品一区| 春日野结衣av| 中文欧美字幕免费| 精品女同一区二区三区| 97超碰国产精品女人人人爽| 国产成人1区| www.色就是色.com| 亚洲一级二级在线| 国产中文字幕在线视频| 国产一区二区在线播放| 亚洲欧美网站在线观看| 私密视频在线观看| 欧美亚洲动漫精品| 先锋成人av| 欧美精品一区在线| 国内精品写真在线观看| 中文字幕一区二区三区精品| 亚洲一二在线观看| 欧美久久亚洲| 国产欧美在线一区| 1000精品久久久久久久久| 男人天堂手机在线观看| 国产精品久久久久一区二区| 欧美日本久久| 国产成人一区二区在线观看| 日韩一区二区免费电影| 成人爽a毛片免费啪啪| 在线观看18视频网站| 久久亚洲二区三区| 国产成人毛毛毛片| 国产精品久久久久高潮| 亚洲小说欧美另类婷婷| 国产黄色片在线| 亚洲精品在线不卡| av不卡一区二区|