精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何利用netfilter/iptables構建防火墻

運維 系統運維
Linux提供了一個非常優秀的防火墻工具—netfilter/iptables。我們可以利用netfilter和iptables構建一個安全可靠的防火墻,本文為大家介紹下他的操作過程!

利用netfilteriptables構建防火墻不是一件輕松的事,讓我們來看看他的具體操作過程!

  對于Internet上的系統,不管是什么情況都要明確一點:網絡是不安全的。因此,雖然創建一個防火墻并不能保證系統100%安全,但卻是絕對必要的。Linux提供了一個非常優秀的防火墻工具—netfilter/iptables。它完全免費、功能強大、使用靈活、可以對流入和流出的信息進行細化控制,且可以在一臺低配置機器上很好地運行。本文將簡單介紹使用netfilter/iptables實現防火墻架設和Internet連接共享等應用。

  netfilter/iptabels應用程序,被認為是Linux中實現包過濾功能的第四代應用程序。netfilter/iptables包含在2.4以后的內核中,它可以實現防火墻、NAT(網絡地址翻譯)和數據包的分割等功能。netfilter工作在內核內部,而iptables則是讓用戶定義規則集的表結構。netfilter/iptables從ipchains和ipwadfm(IP防火墻管理)演化而來,功能更加強大。下文將netfilter/iptabels統一稱為iptables。

  可以用iptables為Unix、Linux和BSD個人工作站創建一個防火墻,也可以為一個子網創建防火墻以保護其它的系統平臺。iptales只讀取數據包頭,不會給信息流增加負擔,也無需進行驗證。要想獲得更好的安全性,可以將其和一個代理服務器(比如squid)相結合。

  基本概念

  典型的防火墻設置有兩個網卡:一個流入,一個流出。iptables讀取流入和流出數據包的報頭,將它們與規則集(Ruleset)相比較,將可接受的數據包從一個網卡轉發至另一個網卡,對被拒絕的數據包,可以丟棄或按照所定義的方式來處理。

  通過向防火墻提供有關對來自某個源地址、到某個目的地或具有特定協議類型的信息包要做些什么的指令,規則控制信息包的過濾。通過使用iptables系統提供的特殊命令iptables建立這些規則,并將其添加到內核空間特定信息包過濾表內的鏈中。關于添加、去除、編輯規則的命令,一般語法如下:

  iptables [-t table] command [match] [target]

  1.表(table)

  [-t table]選項允許使用標準表之外的任何表。表是包含僅處理特定類型信息包的規則和鏈的信息包過濾表。有三個可用的表選項:filter、nat和mangle。該選項不是必需的,如果未指定,則filter作為缺省表。各表實現的功能如表1所示。

  

 

  表1 三種表實現的功能

  2.命令(command)

  command部分是iptables命令最重要的部分。它告訴iptables命令要做什么,例如插入規則、將規則添加到鏈的末尾或刪除規則。表2是最常用的一些命令及例子。

  

 

  表2 命令的功能和樣例

  3.匹配(match)

  iptables命令的可選match部分指定信息包與規則匹配所應具有的特征(如源地址、目的地址、協議等)。匹配分為通用匹配和特定于協議的匹配兩大類。這里將介紹可用于采用任何協議的信息包的通用匹配。表3是一些重要且常用的通用匹配及示例說明。

  

 

  表3 通用匹配及示例說明

  4.目標(target)

  目標是由規則指定的操作,對與那些規則匹配的信息包執行這些操作。除了允許用戶定義的目標之外,還有許多可用的目標選項。表4是常用的一些目標及示例說明。

  除表4外,還有許多用于建立高級規則的其它目標,如LOG、REDIRECT、MARK、MIRROR和MASQUERADE等。

  

 

  表4 目標及示例說明

#p#

  應用iptables

  與ipchains和ipfwadm不同的是,iptables可以配置有狀態的防火墻。iptables可以檢測到源地址和目的地址、源端口和目的端口及流入數據包的順序,即iptables記住了在現有連接中,哪些數據包已經被允許接收。這使得暫時性的端口只有在需要時才會被打開,并且會拒絕所有永久性占用端口的請求,大大地加強了安全性。同時,那些被更改了報頭的數據包,即使包含有一個被允許的目的地址和端口,也會被檢測到并被丟棄。此外,有狀態的防火墻能夠指定并記住為發送或接收信息包所建立連接的狀態。防火墻可以從信息包的連接跟蹤狀態獲得該信息。在決定新的信息包過濾時,防火墻所使用的這些狀態信息可以增加其效率和速度。

  1.啟動和停止iptables

  下面將正式使用iptables來創建防火墻。啟動和停止iptables的方法取決于所使用的Linux發行版,可以先查看所使用Linux版本的文檔。

  一般情況下,iptables已經包含在Linux發行版中,運行iptables --version來查看系統是否安裝了iptables。在Red Hat 9.0中,安裝的版本是iptables v1.2.7a。如果系統沒有安裝iptables,則可以從http://www.netfilter.org下載。

  2.查看規則集

  上面僅對iptables的用法做了一個簡單介紹,使用中可以運行man iptables來查看所有命令和選項的完整介紹,或者運行iptables -help來查看一個快速幫助。要查看系統中現有的iptables規劃集,可以運行以下命令:

  iptables --list

  下面是沒有定義規劃時iptables的樣子:

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  如上例所示,每一個數據包都要通過三個內建的鏈(INPUT、OUTPUT和FORWARD)中的一個。

  filter是最常用的表,在filter表中最常用的三個目標是ACCEPT、DROP和REJECT。DROP會丟棄數據包,不再對其進行任何處理。REJECT會把出錯信息傳送至發送數據包的主機。

  

 

  圖1 Red Hat 9.0中安全設置的GUI工具

  在Red Hat 9.0中,提供一個GUI程序來讓用戶對系統的安裝級別進行簡單的配置。該工具的啟動方法是:主選單→系統設置→安全工具(如圖1所示)。在此將安全級別設為“高級”,并選擇使用默認的防火墻規則。點擊確定后,再用iptables -list顯示,發現iptables與沒有定義規則前已經有很大不同,如下所示:

  [root@workstation root]# iptables --list

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  RH-Lokkit-0-50-INPUT all -- anywhere anywhere

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  RH-Lokkit-0-50-INPUT all -- anywhere anywhere

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  ......

  現實中一般不使用這個GUI工具,因為它的功能有限,也不夠透明。相比較而言,SuSE 9.0中相應的配置工具要好得多,它可以在GUI下對防火墻進行更加細化的配置(比如增加了IP轉發和偽裝等功能的配置)。盡管這樣,一般還是自己來增加和刪除規則。

  

 

  圖2 SuSE 9.0中YaST配置工具中的防火墻設置

  3.增加規則

  本例中的規則將會阻止來自某一特定IP范圍內的數據包,因為該IP地址范圍被管理員懷疑有大量惡意攻擊者在活動:

 

  1.   # iptables -t filter -A INPUT -s 123.456.789.0/24 -j DROP  
  2.  

 

  也可以很輕易地阻止所有流向攻擊者IP地址的數據包,該命令稍有不同:

 

  1.   # iptables -t filter -A OUTPUT -d 123.456.789.0/24 -j DROP  
  2.  

 

  注意這里的A選項,如前所述,使用它說明是給現有的鏈添加規則。

  4.刪除規則

  網絡上的惡意攻擊者總是在變化的,因此需要不斷改變IP。假設一個網上攻擊者轉移到新的IP地址,而其老的IP地址被分配給一些清白的用戶,那么這時這些用戶的數據包將無法通過你的網絡。這種情況下,可以使用帶-D選項的命令來刪除現有的規則:

 

  1.   # iptables -t filter -D OUTPUT -d 123.456.789.0/24 -j DROP  
  2.  

 

  5.缺省的策略

  創建一個具有很好靈活性、可以抵御各種意外事件的規則需要大量的時間。對于那些沒有時間這樣做的人,最基本的原則是“先拒絕所有的數據包,然后再允許需要的”。下面來為每一個鏈設置缺省的規則:

 

  1.   # iptables -P INPUT DROP  
  2.  
  3.   # iptables -P FORWARD DROP  
  4.  
  5.   # iptables -P OUTPUT ACCEPT  
  6.  

 

  這里選項-P用于設置鏈的策略,只有三個內建的鏈才有策略。這些策略可以讓信息毫無限制地流出,但不允許信息流入。很多時候需要接收外部信息,則可使用以下命令:

 

  1.   # iptables -t filter -A INPUT -s 123.456.789.0/24 -j ACCEPT  
  2.  

 

  6.SYN的使用

  不能關閉所有端口,也不能只指定某些端口處于打開狀態,那么怎樣才能設置一個有效的規則,既可以允許普通用戶正常通過,又可以阻止惡意攻擊者訪問網絡呢?

  剛開始使用iptables的人可以充分利用syn標識來阻止那些未經授權的訪問。iptables只檢測數據包的報頭,事實上,除iptables以外,很多其它有用的數據包分析都是基于報頭的。比如,在進行Web沖浪時,一個請求從你的PC發送至其它地方的Web服務器上,該服務器會響應請求并發回一個數據包,同時得到你系統上的一個臨時端口。與響應請求不同的是,服務器并不關心所傳送的內容。可以利用這種特點來設置規則,讓它阻止所有沒有經過你系統授權的TCP連接:

 

  1.   # iptables -t filter -A INPUT -i eth0 -p tcp --syn -j DROP  
  2.  

 

  這里的-i指的是網卡,-p則是指協議,--syn則表示帶有syn標識設置的TCP數據包。SYN用于初始化一個TCP連接,如果自己機器上沒有運行任何服務器,別人也就不會向你發送SYN數據包。

  7.有狀態的數據包的檢測

  前邊的例子把每一個數據包看成是獨立的,而不是相互關聯的,依靠的是數據包的頭信息。iptables會檢查數據包的源和目的IP地址、源和目的端口、流入數據包的順序號、TCP先后順序的信息及頭標記(SYN、ACK、FIN、RST等)的狀態,即它會跟蹤整個連接會話,從而使整個過濾過程是相互關聯的。

  8.共享一個Internet連接

  網絡地址翻譯和IP偽裝都可以實現多臺主機共享一個Internet連接,這個局域網可以是Linux和Windows系統組成的多系統局域網。假設現在有一臺機器,配有兩個網卡,其中eth0為“公共”網卡,eth1為“私有”網卡,即eth0被分配了一個靜態的、可路由的IP地址,而eth1被分配了一個私有的、不能路由的IP,該IP是屬于該局域網子網的。要實現上述功能,需要向nat和filter表中添加一些鏈:

 

  1.   # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
  2.  
  3.   # iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT  
  4.  
  5.   # iptables -t filter -A FORWARD -i eth1 -o eth0 -j ACCEPT  
  6.  

 

  這顯示了有狀態的數據包檢測的價值。請注意,這里是如何實現流入數據包只有在屬于一個已經存在的連接時才被允許,而所有來自局域網內流向外的數據包則都允許通過。第一條規則讓所有流出的信息看起來都是來自防火墻機器的,而并不會顯示出防火墻后面還有一個局域網。

  下面的命令為FORWARD和POSTROUTING鏈設置缺省的策略,在使用偽裝時,有一個缺省的POSTROUTING DROP策略非常重要,否則就可能有心懷惡意的用戶突破網關后偽裝自己的身份。

 

  1.   # iptables -t filter -P FORWARD DROP  
  2.  
  3.   # iptables -t nat -P POSTROUTING DROP  
  4.  

 

  下面的命令為撥號連接設置,它可以動態地分配IP地址:

 

  1.   # iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE  
  2.  

 

  9.運行服務器時的情況

  有時也會把服務器放置在防火墻后面,這時iptables就需要知道從哪兒通過數據包,設置如下所示:

 

  1.   # iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 80 -j DNAT -to 192.168.0.10:80  
  2.  
  3.   # iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 25 -j DNAT -to 192.168.0.11:25  
  4.  

 

  10.規則的保存

  到現在為止,所有的例子都是在命令行中進行的。在測試新的規則時,這是一種很好的方式,但一旦測試結果令人滿意,就可以將它們保存為腳本。可以使用 iptables-save 命令來實現:

  $ iptables-save > iptables-script

  信息包過濾表中的所有規則都被保存在文件iptables-script中。無論何時再次引導系統,都可以使用iptables-restore命令將規則集從該腳本文件恢復到信息包過濾表。恢復命令如下所示:

  $ iptables-restore iptables-script

  如果愿意在每次引導系統時自動恢復該規則集,則可以將上面指定的這條命令放到任何一個初始化Shell腳本中。

  下面的例子并不是一個完整的腳本,它只是描述了如何使用變量及提供了一些附加的規則樣例。

  #!/bin/sh

  #為變量賦值

  IPTABLES=/sbin/iptables

  LAN_NET="192.168.1.0/24"

  IFACE= "eth0"

  LO_IFACE="lo"

  LO_IP="127.0.0.1"

  #加載所需的內核

  /sbin/modprobe ip_conntrack

  /sbin/modprobe iptable_nat

  #缺省情況下,IP轉發都處于不可用狀態,將其設置為可用狀態:

  echo "1" > /proc/sys/net/ipv4/ip_forward

  #使IP的動態分配功能可用

  echo "1" > /proc/sys/net/ipv4/ip_dynaddr

  #每次重啟這個腳本時,最好清除以前所設的規則

 

  1.   $IPTABLES -P INPUT DROP  
  2.  
  3.   $IPTABLES -F INPUT  
  4.  
  5.   $IPTABLES -P OUTPUT ACCEPT  
  6.  
  7.   $IPTABLES -F OUTPUT  
  8.  
  9.   $IPTABLES -P FORWARD DROP  
  10.  
  11.   $IPTABLES -F FORWARD  
  12.  
  13.   $IPTABLES -F -t nat  
  14.  

 

  #只允許在LAN中使用SSH連接

  $IPTABLES -A INPUT -s LAN_NET -p tcp --destination-port ssh -j ACCEPT

  #允許loopback!

  $IPTABLES -A INPUT -i lo -p all -j ACCEPT

  $IPTABLES -A OUTPUT -o lo -p all -j ACCEPT

  #丟棄那些流入的宣稱是來自本地機器的數據包

  #丟棄那些流出的不是出自本地機的數據包

  $IPTABLES -A INPUT -i $IFACE -s $LAN_NET -j DROP

  $IPTABLES -A OUTPUT -o $IFACE -s ! $LAN_NET -j DROP

  #限制一些流出的信息

  $IPTABLES -A OUTPUT -o eth0 -p tcp -dport 31337 -j DROP

  $IPTABLES -A OUTPUT -o eth0 -p tcp -sport 31337 -j DROP

  #此外,31335、27444、27665、20034 NetBus、9704、137-139(smb)端口也應被禁止。

通過文章,我們可以知道一套使用netfilter/iptables完整的配置和構建防火墻的具體步驟,希望大家能感興趣!

【編輯推薦】

責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-15 09:10:43

iptables防火墻

2018-07-02 09:18:11

Linuxiptables防火墻

2011-07-05 14:34:23

2011-03-15 17:12:11

2011-07-13 10:30:09

2025-07-14 01:20:00

2011-03-15 16:35:27

2011-03-17 16:00:57

2011-03-15 15:47:15

Iptables防火墻

2011-03-17 10:58:55

Linux防火墻Iptables入門

2011-03-15 17:18:45

2011-03-15 17:38:24

2011-03-16 12:46:29

CentOSiptables防火墻

2011-07-06 14:31:47

ASP

2010-01-07 14:12:11

Linux防火墻

2011-03-15 15:47:26

LinuxIptables防火墻

2011-03-16 10:17:06

2011-03-16 10:12:32

2011-03-15 09:10:42

Linux防火墻Iptables

2011-03-15 17:25:38

點贊
收藏

51CTO技術棧公眾號

中文字幕一区二区三区日韩精品| 成人在线网址| 日韩福利电影在线观看| 亚洲欧洲在线播放| 黄色aaaaaa| 人成在线免费网站| 日韩美女视频19| 国内精品国语自产拍在线观看| 成人一二三四区| 欧美激情一区| 日韩在线观看免费网站 | 国产成人免费xxxxxxxx| 欧洲精品久久久| 中文字幕手机在线观看| 精品产国自在拍| 亚洲成人久久电影| 福利视频999| 另类激情视频| 亚洲国产精品久久久久秋霞影院| 亚洲欧美日本国产有色| 香蕉视频网站在线| 国产成人啪免费观看软件| 国产精品永久免费观看| 国产精品久久久久久久妇| 91精品国产自产在线观看永久∴ | 中文字幕狠狠干| 日韩激情综合| 欧美日韩高清影院| 人人干人人视频| 理论不卡电影大全神| 一区二区三区欧美在线观看| 亚洲精品无人区| 免费人成在线观看网站| 不卡av在线免费观看| 亚洲在线免费观看| 在线观看国产黄| 久久精品人人| 青青草原成人在线视频| 国产精品一区二区三区四| 伊人成年综合电影网| 欧美精品在线极品| 国产精品国产精品88| 四虎国产精品免费观看| 中文字幕免费精品一区| 国产精久久一区二区三区| 尤物tv在线精品| 亚洲男女自偷自拍图片另类| 小毛片在线观看| 国产精东传媒成人av电影| 精品噜噜噜噜久久久久久久久试看| 红桃视频 国产| 韩国三级成人在线| 日韩写真欧美这视频| 宇都宫紫苑在线播放| 涩爱av色老久久精品偷偷鲁| 日韩一级二级三级精品视频| 欧美性猛交xxxx乱大交91| 91嫩草国产线观看亚洲一区二区| 欧美高清视频在线高清观看mv色露露十八 | 91免费国产视频| 国产人妖一区二区| 国产伦精品一区二区三区免费迷 | 亚洲一区在线不卡| 欧洲亚洲精品| 欧美精品v国产精品v日韩精品| 午夜激情视频网| 91精品国产自产精品男人的天堂 | 哥也色在线视频| 一区二区三区国产豹纹内裤在线 | 久久综合图片| 国产精品香蕉国产| 国产三级小视频| 高清国产一区二区三区| 国产在线资源一区| 国产污视频在线| 亚洲欧洲另类国产综合| 日本大片免费看| 波多野结衣久久精品| 欧美日韩一区二区三区在线看| 最新av免费在线观看| 涩涩屋成人免费视频软件| 日韩av在线直播| 欧美人与禽zoz0善交| 午夜精品剧场| 日本高清久久天堂| 国产毛片久久久久| 97久久超碰国产精品| 日韩三级在线播放| 日韩专区av| 91精品办公室少妇高潮对白| 五月天开心婷婷| 日韩高清一级| 美日韩精品免费观看视频| 香蕉免费毛片视频| 久久97超碰色| 免费成人av网站| 性欧美1819sex性高清大胸| 懂色av一区二区三区| 国产九九热视频| 高清欧美性猛交xxxx黑人猛| 亚洲新声在线观看| 免费毛片在线播放免费| 日本欧美一区二区在线观看| 懂色中文一区二区三区在线视频| 国产视频网站在线| 一区2区3区在线看| 日本在线观看免费视频| 高清精品视频| 久久综合色88| 精人妻无码一区二区三区| 成人午夜av影视| 懂色av粉嫩av蜜臀av| 中文在线а√在线8| 日韩精品一区二区三区中文不卡| 小早川怜子久久精品中文字幕| 欧美私人啪啪vps| 成人精品aaaa网站| a中文在线播放| 欧美性少妇18aaaa视频| 亚洲一级片av| 日本欧美国产| 日韩av三级在线观看| 欧美特黄一级视频| 一区二区三区色| 性久久久久久久久久久久久久| 精品美女视频| 国产成人午夜视频网址| 污污网站免费在线观看| 亚洲一区二区在线播放相泽| 宇都宫紫苑在线播放| 国产精品久久天天影视| 国产精品视频中文字幕91| 好男人免费精品视频| 污片在线观看一区二区| 三级视频网站在线观看| 亚洲每日在线| 国产亚洲福利社区| 美女91在线看| 日韩精品高清视频| 99精品视频99| 91丨porny丨蝌蚪视频| 久久久一本二本三本| 精品亚洲免a| 欧美精品久久久久a| www.日韩高清| 亚洲成av人影院在线观看网| 91人妻一区二区| 激情综合自拍| 国产一区二区高清不卡| 三妻四妾完整版在线观看电视剧| 日韩精品视频在线| 日本天堂网在线| 久久蜜桃av一区二区天堂| 18禁男女爽爽爽午夜网站免费| 日韩精品福利一区二区三区| 91精品国产色综合| 国产午夜精品一区理论片| 欧美视频一区二| 国产免费嫩草影院| 极品少妇一区二区三区精品视频| 少妇高潮流白浆| 视频精品国内| 91精品国产乱码久久久久久蜜臀| 深夜福利视频在线免费观看| 色呦呦国产精品| 日韩av片在线免费观看| 国产一区二区精品久久91| 成年人网站国产| 日韩av黄色在线| 国产精品区一区二区三区| 美女少妇精品视频| 国产99久久九九精品无码免费| 一区二区三区欧美亚洲| 中文字幕第3页| 久久中文在线| 黄频视频在线观看| 999在线精品| 日韩美女福利视频| 免费观看成人高潮| 欧美mv日韩mv| 日韩在线播放中文字幕| 中文字幕视频一区| 波多野结衣一二三区| 天堂资源在线中文精品| 国产一二三四区在线观看| 国产精品中文字幕制服诱惑| 国产精品高潮呻吟久久av无限 | 综合久久久久久| av在线天堂网| 可以看av的网站久久看| 无码人妻aⅴ一区二区三区日本| 女仆av观看一区| 国产欧美久久久久久| 麻豆国产在线| 久久成人人人人精品欧| 欧美女优在线| 日韩午夜激情av| 日韩免费av网站| 亚洲一区二区三区四区五区黄| 亚洲天堂岛国片| 成人毛片老司机大片| 在线免费观看视频黄| 亚洲片区在线| 日本在线视频www色| 亚洲肉体裸体xxxx137| 欧美日韩免费一区二区三区| 免费看污污视频| 色综合中文网| 国产成人亚洲欧美| 亚洲综合视频| 国产高清视频一区三区| 国内老司机av在线| 久久精品国产清自在天天线| 邻居大乳一区二区三区| 精品国产乱码久久久久久图片 | 日韩一区国产在线观看| 欧美丝袜足交| 国产精品久久久对白| 99国内精品久久久久| 国产精品高清在线观看| 水蜜桃在线视频| 久久久久久中文字幕| 成年人黄视频在线观看| 日韩在线免费观看视频| 国产精品麻豆一区二区三区| 日韩电影中文字幕一区| 成人av一区二区三区在线观看| 欧美人狂配大交3d怪物一区| 超碰在线免费97| 欧美综合久久久| 中文字幕一区在线播放| 五月激情综合网| 日韩乱码一区二区| 亚洲午夜久久久久久久久电影院| 亚洲综合网在线| 椎名由奈av一区二区三区| 1024在线看片| 国产精品乱码久久久久久| 永久免费av无码网站性色av| 久久久久久久久久久电影| 一级黄色片大全| 久久亚洲精品小早川怜子| 疯狂揉花蒂控制高潮h| 97se亚洲国产综合自在线不卡| 日韩女优在线视频| 成人app下载| 尤物网站在线观看| av一区二区三区四区| 久久福利小视频| 99精品视频一区| 国产精品1000部啪视频| 91女人视频在线观看| 男女做爰猛烈刺激| 欧美激情资源网| 国产wwwwxxxx| 在线观看中文| 日韩欧美卡一卡二| 亚洲狼人综合网| 日韩av网站导航| 青青青免费视频在线2| 亚洲欧洲日韩国产| aⅴ在线视频男人的天堂| 色婷婷av一区二区三区久久| 免费观看在线黄色网| 色综合男人天堂| sm在线播放| 国产精品久久久久久久久久ktv | 91色琪琪电影亚洲精品久久| 精品视频在线播放一区二区三区| 91久久极品少妇xxxxⅹ软件| 狠狠一区二区三区| 欧洲久久久久久| 亚洲一区二区日韩| 黄色片网址在线观看| 日韩高清电影一区| 黑人无套内谢中国美女| 99久久精品国产观看| 久久久久久久久福利| 一区二区三区精品久久久| 亚洲av中文无码乱人伦在线视色| 欧美日韩精品系列| 亚洲第一成人av| 亚洲午夜久久久久久久| jizz性欧美| 亲爱的老师9免费观看全集电视剧| 久久99久久久精品欧美| 国产精品区一区二区三在线播放| 亚洲精品推荐| 热久久最新网址| 久久综合激情| 亚洲乱妇老熟女爽到高潮的片| 久久精品人人做人人爽人人| 欧美日韩在线视频免费| 日韩欧美中文在线| 99国产成人精品| 亚洲天堂av电影| 黄色在线观看视频网站| 国产精品久久久999| 亚洲福利合集| 日产精品久久久一区二区| 亚洲国产免费看| 黄色三级视频在线播放| 国产亚洲一本大道中文在线| 久久综合亚洲色hezyo国产| 欧美亚洲国产一区在线观看网站| 亚洲欧美另类日韩| 日韩日本欧美亚洲| 欧美色999| 国产欧美日韩亚洲| 91精品天堂福利在线观看| 国产一区亚洲二区三区| 成人国产电影网| 91传媒免费观看| 欧美视频一区在线观看| 香蕉久久国产av一区二区| 九色91av视频| 日日夜夜一区| 亚洲高清视频在线观看| 国内激情视频在线观看| 欧洲一区二区三区在线| 亚洲第一第二区| 久久久国产精彩视频美女艺术照福利 | 国产成人黄色片| 国产91精品一区二区麻豆网站 | 国模吧视频一区| 亚洲免费在线播放视频| 国产精品久久久久久久久搜平片 | 宅男一区二区三区| 日韩经典一区二区| 在线免费看黄视频| 精品日本美女福利在线观看| 亚洲av永久纯肉无码精品动漫| 日韩最新av在线| 青青国产精品| 一区二区三区视频在线播放| 日本美女视频一区二区| 国产传媒第一页| 精品久久久久国产| 完全免费av在线播放| 在线观看国产精品入口| 国产在线观看中文字幕| 亚洲欧洲av在线| 一本色道久久综合熟妇| 日韩资源在线观看| 91精品国产一区二区在线观看| 在线观看日韩羞羞视频| 韩国精品免费视频| 欧美做爰爽爽爽爽爽爽| 91精品国产欧美一区二区| 二区三区在线观看| 97人人模人人爽视频一区二区| 中出一区二区| 伊人久久一区二区三区| 欧美日韩中文字幕综合视频| 日本福利片高清在线观看| 国产97人人超碰caoprom| 国内精品久久久久久久久电影网| 欧美一级黄色影院| 亚洲国产精品v| 国产精品视频一区二区三区,| 久久中国妇女中文字幕| 一区二区三区四区高清视频| 成人在线观看你懂的| 91丨九色丨蝌蚪丨老版| 国产乱码在线观看| x99av成人免费| 国产极品模特精品一二| 国产91对白刺激露脸在线观看| 久久综合狠狠综合| 中文字幕在线观看第二页| 久久国产精品电影| 精品三级av在线导航| 无码人妻h动漫| 国产精品护士白丝一区av| 国产免费高清av| 91国偷自产一区二区三区观看| 911亚洲精选| 亚洲一区二区五区| 日本一区二区三区在线观看视频| 国产精品男女猛烈高潮激情| 久久久久久久久久久久久久久久久久| 女女调教被c哭捆绑喷水百合| 富二代精品短视频| 午夜视频在线观看网站| 国产经典一区二区三区| 久久精品人人做人人爽电影蜜月| 三级黄色录像视频| 亚洲国产小视频| 久久精品资源| 亚洲美免无码中文字幕在线| 国产精品色一区二区三区| 日本黄色三级视频| 国产日韩综合一区二区性色av| 亚洲视频高清| 日韩精品电影一区二区三区| 欧美大片日本大片免费观看| 免费在线成人激情电影| 日本aa在线观看| 中文字幕av一区二区三区| 亚洲 精品 综合 精品 自拍|