精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

centos IPTables 配置方法

系統(tǒng) Linux
CentOS(Community ENTerprise Operating System)是Linux發(fā)行版之一,它是來(lái)自于Red Hat Enterprise Linux依照開(kāi)放源代碼規(guī)定釋出的源代碼所編譯而成。而 iptables 是與最新的 2.6.x 版本Linux 內(nèi)核集成的 IP 信息包過(guò)濾系統(tǒng)!如何實(shí)現(xiàn)centos IPTables 配置呢,答案就在文章里!

 

centos IPTables 配置方法如下:

  一、需要的命令:

  查看配置情況 iptables -L -n

  記得保存 /etc/init.d/iptables save

  添加input記錄 iptables -A INPUT -p tcp –dport 22 -j ACCEPT

  添加output記錄 iptables -A OUTPUT -p tcp –sport 22 -j ACCEPT

  一些軟件的默認(rèn)端口:

  ftp用到端口是 20 21

  ssh 端口是 22

  http端口是 80

  telnet端口是 23

  rsync端口是 873

  svn 端口3690

  pop3端口110

  smtp端口25

  dns端口53

  mysql端口3306

  nfs端口111

  大概常用的就這些,其他的可查看具體軟件

  1、查看本機(jī)關(guān)于 IPTABLES的設(shè)置情況

  [root@tp ~]# iptables -L -n

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  Chain RH-Firewall-1-INPUT (0 references)

  target prot opt source destination

  ACCEPT all — 0.0.0.0/0 0.0.0.0/0

  ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 255

  ACCEPT esp — 0.0.0.0/0 0.0.0.0/0

  ACCEPT ah — 0.0.0.0/0 0.0.0.0/0

  ACCEPT udp — 0.0.0.0/0 224.0.0.251 udp dpt:5353

  ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:631

  ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

  ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

  ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

  ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25

  REJECT all — 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

  可以看出我在安裝linux時(shí),選擇了有防火墻,并且開(kāi)放了22,80,25端口.

  如果你在安裝linux時(shí)沒(méi)有選擇啟動(dòng)防火墻,是這樣的

  [root@tp ~]# iptables -L -n

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  什么規(guī)則都沒(méi)有.

  2、清除原有規(guī)則.

  不管你在安裝linux時(shí)是否啟動(dòng)了防火墻,如果你想配置屬于自己的防火墻,那就清除現(xiàn)在filter的所有規(guī)則.

  [root@tp ~]# iptables -F 清除預(yù)設(shè)表filter中的所有規(guī)則鏈的規(guī)則

  [root@tp ~]# iptables -X 清除預(yù)設(shè)表filter中使用者自定鏈中的規(guī)則

  我們?cè)趤?lái)看一下

  [root@tp ~]# iptables -L -n

  Chain INPUT (policy ACCEPT)

  target prot opt source destination

  Chain FORWARD (policy ACCEPT)

  target prot opt source destination

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  什么都沒(méi)有了吧,和我們?cè)诎惭blinux時(shí)沒(méi)有啟動(dòng)防火墻是一樣的.(提前說(shuō)一句, 這些配置就像用命令配置IP一樣,重起就會(huì)失去作用),怎么保存.

  [root@tp ~]# /etc/rc.d/init.d/iptables save

  這樣就可以寫(xiě)到/etc/sysconfig/iptables文件里了.寫(xiě)入后記得把防火墻重起一下,才能起作用.

  [root@tp ~]# service iptables restart

  現(xiàn)在IPTABLES配置表里什么配置都沒(méi)有了,那我們開(kāi)始我們的配置吧。

  3、設(shè)定預(yù)設(shè)規(guī)則

  [root@tp ~]# iptables -p INPUT DROP

  [root@tp ~]# iptables -p OUTPUT ACCEPT

  [root@tp ~]# iptables -p FORWARD DROP

  上面的意思是,當(dāng)超出了IPTABLES里filter表里的兩個(gè)鏈規(guī)則 (INPUT,FORWARD)時(shí),不在這兩個(gè)規(guī)則里的數(shù)據(jù)包怎么處理呢,那就是DROP(放棄).應(yīng)該說(shuō)這樣配置是很安全的.我們要控制流入數(shù)據(jù)包

  而對(duì)于OUTPUT鏈,也就是流出的包我們不用做太多限制,而是采取ACCEPT, 也就是說(shuō),不在著個(gè)規(guī)則里的包怎么辦呢,那就是通過(guò).

  可以看出INPUT,FORWARD兩個(gè)鏈采用的是允許什么包通過(guò),而OUTPUT 鏈采用的是不允許什么包通過(guò).

  這樣設(shè)置還是挺合理的,當(dāng)然你也可以三個(gè)鏈都DROP,但這樣做我認(rèn)為是沒(méi)有必要的,而且要寫(xiě)的規(guī)則就會(huì)增加.但如果你只想要有限的幾個(gè)規(guī)則是,如只做WEB服務(wù)器.還是推薦三個(gè)鏈都是DROP.

  注:如果你是遠(yuǎn)程SSH登陸的話(huà),當(dāng)你輸入第一個(gè)命令回車(chē)的時(shí)候就應(yīng)該掉了.因?yàn)槟銢](méi)有設(shè)置任何規(guī)則.

  怎么辦,去本機(jī)操作唄!

  4、添加規(guī)則.

  首先添加INPUT鏈,INPUT鏈的默認(rèn)規(guī)則是DROP,所以我們就寫(xiě)需要 ACCETP(通過(guò))的鏈

  為了能采用遠(yuǎn)程SSH登陸,我們要開(kāi)啟22端口.

  [root@tp ~]# iptables -A INPUT -p tcp –dport 22 -j ACCEPT

  [root@tp ~]# iptables -A OUTPUT -p tcp –sport 22 -j ACCEPT (注:這個(gè)規(guī)則,如果你把OUTPUT 設(shè)置成DROP的就要寫(xiě)上這一部,好多人都是望了寫(xiě)這一部規(guī)則導(dǎo)致,始終無(wú)法SSH.在遠(yuǎn)程一下,是不是好了.

  其他的端口也一樣,如果開(kāi)啟了web服務(wù)器,OUTPUT設(shè)置成DROP的話(huà),同樣也要添加一條鏈:

  [root@tp ~]# iptables -A OUTPUT -p tcp –sport 80 -j ACCEPT ,其他同理.)

  如果做了WEB服務(wù)器,開(kāi)啟80端口.

  [root@tp ~]# iptables -A INPUT -p tcp –dport 80 -j ACCEPT

  如果做了郵件服務(wù)器,開(kāi)啟25,110端口.

  [root@tp ~]# iptables -A INPUT -p tcp –dport 110 -j ACCEPT

  [root@tp ~]# iptables -A INPUT -p tcp –dport 25 -j ACCEPT

  如果做了FTP服務(wù)器,開(kāi)啟21端口

  [root@tp ~]# iptables -A INPUT -p tcp –dport 21 -j ACCEPT

  [root@tp ~]# iptables -A INPUT -p tcp –dport 20 -j ACCEPT

  如果做了DNS服務(wù)器,開(kāi)啟53端口

  [root@tp ~]# iptables -A INPUT -p tcp –dport 53 -j ACCEPT

  如果你還做了其他的服務(wù)器,需要開(kāi)啟哪個(gè)端口,照寫(xiě)就行了.

  上面主要寫(xiě)的都是INPUT鏈,凡是不在上面的規(guī)則里的,都DROP

  允許icmp包通過(guò),也就是允許ping,

  [root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT設(shè)置成DROP的話(huà))

  [root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT設(shè)置成DROP的話(huà))

  允許loopback!(不然會(huì)導(dǎo)致DNS無(wú)法正常關(guān)閉等問(wèn)題)

  IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)

  IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(如果是OUTPUT DROP)

  下面寫(xiě)OUTPUT鏈,OUTPUT鏈默認(rèn)規(guī)則是ACCEPT,所以我們就寫(xiě)需要 DROP(放棄)的鏈.

#p#

  二、減少不安全的端口連接

  [root@tp ~]# iptables -A OUTPUT -p tcp –sport 31337 -j DROP

  [root@tp ~]# iptables -A OUTPUT -p tcp –dport 31337 -j DROP

  有些些特洛伊木馬會(huì)掃描端口31337到31340(即黑客語(yǔ)言中的 elite 端口)上的服務(wù)。既然合法服務(wù)都不使用這些非標(biāo)準(zhǔn)端口來(lái)通信,阻塞這些端口能夠有效地減少你的網(wǎng)絡(luò)上可能被感染的機(jī)器和它們的遠(yuǎn)程主服務(wù)器進(jìn)行獨(dú)立通信的機(jī)會(huì)

  還有其他端口也一樣,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也應(yīng)被禁止,我在這寫(xiě)的也不全,有興趣的朋友應(yīng)該去查一下相關(guān)資料.

  當(dāng)然出入更安全的考慮你也可以包OUTPUT鏈設(shè)置成DROP,那你添加的規(guī)則就多一些,就像上邊添加

  允許SSH登陸一樣.照著寫(xiě)就行了.

  下面寫(xiě)一下更加細(xì)致的規(guī)則,就是限制到某臺(tái)機(jī)器

  如:我們只允許192.168.0.3的機(jī)器進(jìn)行SSH連接

  [root@tp ~]# iptables -A INPUT -s 192.168.0.3 -p tcp –dport 22 -j ACCEPT

  如果要允許,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.

  24表示子網(wǎng)掩碼數(shù).但要記得把 /etc/sysconfig/iptables 里的這一行刪了.

  -A INPUT -p tcp -m tcp –dport 22 -j ACCEPT 因?yàn)樗硎舅械刂范伎梢缘顷?

  或采用命令方式:

  [root@tp ~]# iptables -D INPUT -p tcp –dport 22 -j ACCEPT

  然后保存,我再說(shuō)一邊,反是采用命令的方式,只在當(dāng)時(shí)生效,如果想要重起后也起作用,那就要保存.寫(xiě)入到/etc/sysconfig/iptables文件里.

  [root@tp ~]# /etc/rc.d/init.d/iptables save

  這樣寫(xiě) !192.168.0.3 表示除了192.168.0.3的ip地址

  其他的規(guī)則連接也一樣這么設(shè)置.

  在下面就是FORWARD鏈,FORWARD鏈的默認(rèn)規(guī)則是DROP,所以我們就寫(xiě)需要ACCETP(通過(guò))的鏈,對(duì)正在轉(zhuǎn)發(fā)鏈的監(jiān)控.

  開(kāi)啟轉(zhuǎn)發(fā)功能,(在做NAT時(shí),FORWARD默認(rèn)規(guī)則是DROP時(shí),必須做)

  [root@tp ~]# iptables -A FORWARD -i eth0 -o eth1 -m state –state RELATED,ESTABLISHED -j ACCEPT

  [root@tp ~]# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

  丟棄壞的TCP包

  [root@tp ~]#iptables -A FORWARD -p TCP ! –syn -m state –state NEW -j DROP

  處理IP碎片數(shù)量,防止攻擊,允許每秒100個(gè)

  [root@tp ~]#iptables -A FORWARD -f -m limit –limit 100/s –limit-burst 100 -j ACCEPT

  設(shè)置ICMP包過(guò)濾,允許每秒1個(gè)包,限制觸發(fā)條件是10個(gè)包.

  [root@tp ~]#iptables -A FORWARD -p icmp -m limit –limit 1/s –limit-burst 10 -j ACCEPT

  我在前面只所以允許ICMP包通過(guò),就是因?yàn)槲以谶@里有限制。

#p#

  三、配置一個(gè)NAT表放火墻

  1、查看本機(jī)關(guān)于NAT的設(shè)置情況

  [root@tp rc.d]# iptables -t nat -L

  Chain PREROUTING (policy ACCEPT)

  target prot opt source destination

  Chain POSTROUTING (policy ACCEPT)

  target prot opt source destination

  SNAT all — 192.168.0.0/24 anywhere to:211.101.46.235

  Chain OUTPUT (policy ACCEPT)

  target prot opt source destination

  我的NAT已經(jīng)配置好了的(只是提供最簡(jiǎn)單的代理上網(wǎng)功能,還沒(méi)有添加防火墻規(guī)則).關(guān)于怎么配置NAT,參考我的另一篇文章

  當(dāng)然你如果還沒(méi)有配置NAT的話(huà),你也不用清除規(guī)則,因?yàn)镹AT在默認(rèn)情況下是什么都沒(méi)有的

  如果你想清除,命令是

  [root@tp ~]# iptables -F -t nat

  [root@tp ~]# iptables -X -t nat

  [root@tp ~]# iptables -Z -t nat

  2、添加規(guī)則

  添加基本的NAT地址轉(zhuǎn)換,(關(guān)于如何配置NAT可以看我的另一篇文章),

  添加規(guī)則,我們只添加DROP鏈.因?yàn)槟J(rèn)鏈全是ACCEPT.

  防止外網(wǎng)用內(nèi)網(wǎng)IP欺騙

  [root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP

  [root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP

  [root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP

  如果我們想,比如阻止MSN,QQ,BT等的話(huà),需要找到它們所用的端口或者IP, (個(gè)人認(rèn)為沒(méi)有太大必要)

  例:

  禁止與211.101.46.253的所有連接

  [root@tp ~]# iptables -t nat -A PREROUTING -d 211.101.46.253 -j DROP

  禁用FTP(21)端口

  [root@tp ~]# iptables -t nat -A PREROUTING -p tcp –dport 21 -j DROP

  這樣寫(xiě)范圍太大了,我們可以更精確的定義.

  [root@tp ~]# iptables -t nat -A PREROUTING -p tcp –dport 21 -d 211.101.46.253 -j DROP

  這樣只禁用211.101.46.253地址的FTP連接,其他連接還可以.如 web(80端口)連接.

  按照我寫(xiě)的,你只要找到QQ,MSN等其他軟件的IP地址,和端口,以及基于什么協(xié)議,只要照著寫(xiě)就行了.

  最后:

  drop非法連接

  [root@tp ~]# iptables -A INPUT -m state –state INVALID -j DROP

  [root@tp ~]# iptables -A OUTPUT -m state –state INVALID -j DROP

  [root@tp ~]# iptables-A FORWARD -m state –state INVALID -j DROP

  允許所有已經(jīng)建立的和相關(guān)的連接

  [root@tp ~]# iptables-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

  [root@tp ~]# iptables-A OUTPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

  [root@tp ~]# /etc/rc.d/init.d/iptables save

  這樣就可以寫(xiě)到/etc/sysconfig/iptables文件里了.寫(xiě)入后記得把防火墻重起一下,才能起作用.

  [root@tp ~]# service iptables restart

  別忘了保存,不行就寫(xiě)一部保存一次。你可以一邊保存,一邊做實(shí)驗(yàn),看看是否達(dá)到你的要求,

通過(guò)本文詳細(xì)的介紹,相信大家都能熟悉的掌握centos IPTables 配置。希望對(duì)大家有幫助!

【編輯推薦】

  1. 創(chuàng)建iptables NAT
  2. Ubuntu iptables 初始化的實(shí)現(xiàn)
  3. Ubuntu iptables 內(nèi)網(wǎng)端口映射
  4. 如何使用 ubuntu iptables 防止IP攻擊
  5. ubuntu防火墻iptables使用指南
  6. iptables常用命令
  7. RedHat7.2下使用IPTABLES實(shí)現(xiàn)IP轉(zhuǎn)發(fā)
  8. 紅旗Linux上的iptables使用簡(jiǎn)介

 

責(zé)任編輯:趙鵬 來(lái)源: 網(wǎng)絡(luò)轉(zhuǎn)載
相關(guān)推薦

2011-03-16 12:46:29

CentOSiptables防火墻

2011-04-21 09:54:14

Linuxiptables

2011-03-15 09:46:31

2011-03-15 14:01:13

2011-03-16 14:55:36

關(guān)閉iptables

2011-03-17 16:31:12

2011-03-14 14:40:10

2013-02-28 13:18:08

2011-03-16 16:29:27

保存iptables

2011-03-16 11:39:03

2011-03-16 15:23:39

UBUNTU關(guān)閉iptables

2009-11-30 09:56:16

2011-03-15 15:47:25

Squidiptables

2010-03-25 10:06:57

CentOS配置

2011-03-15 15:47:15

Iptables防火墻

2011-03-16 12:29:41

2011-03-16 11:20:26

2011-01-12 09:59:28

Ubuntu Serviptables

2011-03-16 16:23:23

保存iptables防火墻

2011-03-25 15:01:43

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

日韩一区二区三区精品视频第3页| 北条麻妃一二三区| 精品国产91乱码一区二区三区四区| 91国产丝袜在线播放| 亚洲欧洲国产精品久久| 99国产在线播放| 日韩视频二区| 色琪琪综合男人的天堂aⅴ视频| 美女日批在线观看| 国模一区二区| 亚洲综合偷拍欧美一区色| 免费精品视频一区| www.久久色| 秋霞午夜鲁丝一区二区老狼| 欧美黑人极品猛少妇色xxxxx| 中文字幕国产专区| 日本一区二区乱| 色哟哟精品一区| 亚洲久本草在线中文字幕| 国产精品99久久久久久久久久久久| 国产一区二区播放| 国产欧美高清视频在线| 欧美成人一区二区三区| 国产嫩草在线观看| 麻豆国产在线| 一区二区在线看| 三级三级久久三级久久18| 韩国中文字幕hd久久精品| 麻豆一区二区三区| 日韩免费精品视频| 国产 日韩 欧美 成人| 天天综合网网欲色| 一本一本久久a久久精品牛牛影视| 无码国产精品一区二区高潮| 成人在线视频免费| 色欧美乱欧美15图片| 草草久久久无码国产专区| 男人的天堂在线视频免费观看| 久久综合网色—综合色88| 懂色一区二区三区av片| 99在线无码精品入口| 久久99久久久久| 国产欧美韩国高清| 无码一区二区三区| 久久狠狠一本精品综合网| 久久久中精品2020中文| 九九热精品在线观看| 51精产品一区一区三区| 日韩在线观看免费网站| 国产午夜精品久久久久久久久| 亚洲国产欧美日韩在线观看第一区 | 色综合天天狠狠| 和岳每晚弄的高潮嗷嗷叫视频| 先锋成人av| 亚洲另类中文字| 精品国产一区二区三区在线| 国产福利视频在线观看| 亚洲日本va在线观看| 夜夜爽www精品| 在线免费看黄视频| 91在线视频| 亚洲国产精品av| 性欧美videosex高清少妇| 国产小视频免费在线网址| 久久精品男人的天堂| 色女人综合av| 日本在线www| 亚洲欧美日韩久久| 国产91porn| xxx在线免费观看| 精品人伦一区二区三区蜜桃网站| 欧美黑人经典片免费观看| 免费毛片b在线观看| 日本乱码高清不卡字幕| 污污网站免费看| 在线视频成人| 欧美xxxx在线观看| av鲁丝一区鲁丝二区鲁丝三区| 天堂俺去俺来也www久久婷婷| 亚洲欧美激情在线视频| 老司机福利在线观看| 亚洲精品成人无限看| 久久久久五月天| 日本熟女毛茸茸| 老色鬼精品视频在线观看播放| 91免费综合在线| 免费观看黄一级视频| 337p粉嫩大胆色噜噜噜噜亚洲| 日产精品一线二线三线芒果| 黄色网页在线看| 香蕉久久一区二区不卡无毒影院| 成人免费观看毛片| 欧洲亚洲精品| 亚洲国产精品人人爽夜夜爽| 国产aⅴ激情无码久久久无码| 日韩av久操| 欧美日韩ab片| 一级特黄免费视频| 国产成人在线视频网址| 日本一区高清不卡| 香蕉成人app免费看片| 色婷婷av久久久久久久| 杨幂一区二区国产精品| 自拍亚洲一区| 欧美另类老女人| 国产69精品久久久久99| 日韩影院一区二区| 免费日韩av| 99在线看视频| yiren22亚洲综合伊人22| 一区二区日韩电影| 天天操天天爽天天射| 亚洲天堂av资源在线观看| 亚洲欧美精品一区二区| 麻豆成人在线视频| 蜜臀a∨国产成人精品| 国产一区二区免费电影| aiai在线| 色偷偷久久人人79超碰人人澡| 香蕉在线观看视频| 久久精品国产68国产精品亚洲| 91sa在线看| 99在线观看免费| 亚洲国产精品国自产拍av| 欧美成人免费在线观看视频| 在线视频成人| 中文字幕av一区二区| 成人免费看片98欧美| 国产河南妇女毛片精品久久久| 视频在线99re| 成人短视频app| 亚洲国产精品va在看黑人| 日韩在线不卡av| 男女男精品网站| 欧美一区二区在线| 欧美一级鲁丝片| 精品国产精品一区二区夜夜嗨| 日韩在线视频网址| 另类小说视频一区二区| 日韩精品国内| 三上悠亚亚洲一区| 亚洲精选在线观看| 天天综合天天干| 不卡av在线网| 国产美女网站在线观看| 国产精品中文字幕制服诱惑| 欧美激情免费看| 亚洲a视频在线观看| 亚洲精品久久久久久国产精华液| 色网站在线视频| 国产精品毛片一区二区在线看| 国产精品美女免费看| 免费在线黄色影片| 欧美日韩中文字幕日韩欧美| 欧美人与物videos| 国产一区二区在线视频观看| 国产精品成人一区二区艾草 | 美女被啪啪一区二区| 国模私拍一区二区国模曼安| 亚洲福利视频专区| 日韩在线视频免费播放| 91一区二区三区在线播放| 欧美日韩成人免费视频| 日韩a级大片| 欧美在线视频网| 久久久久久女乱国产| 91国在线观看| 亚洲一级二级片| 粉嫩嫩av羞羞动漫久久久| 国产在线播放观看| 日韩激情啪啪| 国产精品中文字幕在线| 黄色av免费在线| 亚洲国产精久久久久久久| 久久久久久在线观看| 国产欧美日韩激情| 在线一区二区不卡| 欧美日韩专区| 久久婷婷国产综合尤物精品| 忘忧草在线www成人影院| 精品国产欧美成人夜夜嗨| 精品人妻一区二区三区蜜桃| 午夜电影一区二区三区| 在哪里可以看毛片| 久久综合综合久久综合| 欧美日韩午夜爽爽| 欧美日韩夜夜| 国产剧情日韩欧美| 日本性爱视频在线观看| 亚洲精品视频免费在线观看| 亚洲性生活大片| 午夜欧美大尺度福利影院在线看| caopeng视频| 国产一区二三区| www.com毛片| 日韩精品水蜜桃| 国产免费高清一区| 欧美aaa大片视频一二区| 久久99久久亚洲国产| 欧美日韩国产亚洲沙发| 91麻豆精品国产综合久久久久久| 国产成人一区二区三区影院在线| 国产精品区一区二区三区| 极品白嫩的小少妇| 国产成人久久精品77777综合| 免费人成在线不卡| 国产女教师bbwbbwbbw| 少妇精品久久久一区二区| 亚洲精品日韩av| 成人直播视频| 欧美激情精品久久久久久黑人 | 日韩三级精品| 日本在线观看天堂男亚洲 | 亚洲宅男一区| 91成人免费视频| 日韩一区二区三区免费视频| 欧美大片在线免费观看| 1区2区3区在线观看| 亚洲精品第一页| 国产aⅴ爽av久久久久成人| 91国内精品野花午夜精品| 国产网址在线观看| 日韩毛片精品高清免费| 日本少妇高潮喷水xxxxxxx| 国产v日产∨综合v精品视频| 亚洲视频第二页| 久久久噜噜噜| 日本中文字幕网址| 欧美日韩一区二区三区四区在线观看| 亚洲 日韩 国产第一区| 欧美男同视频网| 精品在线一区| 美女一区2区| 成人毛片网站| 国产精品一区二区三区四区在线观看 | 岛国在线视频网站| 久久久久久久影院| 中文字幕有码在线观看| 久久精品久久精品亚洲人| 岛国视频免费在线观看| 亚洲免费一在线| 少妇性bbb搡bbb爽爽爽欧美| 欧美精品一区二区三区很污很色的| 精品国产999久久久免费| 911国产精品| 97精品久久人人爽人人爽| 精品视频一区二区三区免费| 波多野结衣家庭主妇| 在线看国产日韩| 无码人妻丰满熟妇精品| 色丁香久综合在线久综合在线观看| 国产婷婷色一区二区在线观看| 欧美男gay| 成人性生交大片免费看视频直播| 国产精品4hu.www| 国产日韩av在线| 亚洲福利影视| 91网站在线免费观看| 亚洲视频资源| 91免费在线观看网站| 午夜久久av| 好吊妞www.84com只有这里才有精品 | 亚洲一区二区三区无码久久| 91视频一区二区| 一区二区三区伦理片| 中文字幕精品一区二区精品绿巨人| 极品久久久久久久| 亚洲欧美在线aaa| 久草网站在线观看| 午夜精品福利一区二区三区av| 久久免费激情视频| 91国偷自产一区二区三区成为亚洲经典| 国产日韩久久久| 宅男噜噜噜66一区二区66| 成人av手机在线| 亚洲国产精品va在线| 国产爆初菊在线观看免费视频网站| 在线视频一区二区| 18视频在线观看| 91精品国产色综合| 午夜欧美巨大性欧美巨大| 国产美女精彩久久| 午夜视频一区二区在线观看| 久久综合久久久| 久久精品国产亚洲夜色av网站| 国产高清不卡无码视频| 91久久中文| 国产一区二区在线免费播放| 国产 欧美在线| 真实乱视频国产免费观看 | 国产真实的和子乱拍在线观看| 日韩欧美亚洲成人| 国产美女免费视频| 亚洲美女在线视频| а√天堂资源地址在线下载| 性视频1819p久久| 玖玖精品在线| 久久国产主播精品| 亚洲影视一区二区三区| 99精品在线免费视频| 狠狠狠色丁香婷婷综合激情| 黄色录像a级片| 亚洲精品国产一区二区精华液| 黄色av一级片| 日韩精品资源二区在线| 国产三级在线观看| 97碰在线观看| 久久国产精品美女| 日韩国产欧美精品在线| 99久久国产宗和精品1上映| 日韩成人av影视| 天天躁日日躁狠狠躁av| 国产精品久久久久久久久晋中| 国产女同在线观看| 日韩西西人体444www| 91福利在线视频| 欧美一区在线直播| 136福利精品导航| 影音欧美亚洲| 日韩精品欧美精品| 国产精品久久不卡| 亚洲一本大道在线| 国产视频www| 中文字幕精品av| 日韩pacopacomama| 国产伦精品一区二区三区免 | 日韩欧美猛交xxxxx无码| 奇米影视在线99精品| 九色porny自拍视频| 亚洲高清久久久| 亚洲精选一区二区三区| 不卡av电影院| 亚洲美女色播| 亚洲欧美一区二区原创| 日韩精品成人一区二区三区| 欧美精品欧美极品欧美激情| 亚洲无人区一区| 亚洲精选一区二区三区| 欧美激情综合色| 日本免费一区二区视频| 特色特色大片在线| 韩国三级中文字幕hd久久精品| 99久久99久久精品免费看小说.| 在线精品国精品国产尤物884a| 麻豆导航在线观看| 欧美亚洲日本网站| 久久不卡国产精品一区二区| 男人天堂999| 久久久久久久久一| 日韩免费av网站| 一区二区欧美亚洲| 91亚洲精品| 综合色婷婷一区二区亚洲欧美国产| 另类欧美日韩国产在线| 日本免费网站视频| 777亚洲妇女| 四虎av在线| 国产欧美日韩亚洲| 乱人伦精品视频在线观看| 久久久久久久久久久久久久久| 在线免费视频一区二区| 五月婷婷在线观看| 成人a在线观看| 国产精品草草| 欧美一区二区免费在线观看| 狠狠躁夜夜躁人人躁婷婷91| 国模吧精品人体gogo| 国产精品嫩草影院一区二区| 国产精品91一区二区三区| 成人免费黄色av| 香蕉成人啪国产精品视频综合网 | 中文字幕日韩有码| 在线不卡一区| 久久久亚洲国产精品| 久久一区二区三区四区| 91porny九色| 久久亚洲一区二区三区四区五区高| 成人av动漫| 国产男女激情视频| 亚洲天堂网中文字| 懂色av成人一区二区三区| 欧美在线播放视频| 久久激情电影| 四虎永久免费观看| 日本丶国产丶欧美色综合| 免费av不卡| 国产一区二区三区色淫影院| 久久国产精品亚洲77777| 91资源在线播放| 欧美成人a在线| 成人免费网站www网站高清| 亚洲精品国产suv一区88| 91网站在线观看视频| 91亚洲国产成人精品一区| 久久久久久综合网天天| 日韩精品2区| 国产极品一区二区| 欧美人牲a欧美精品| 中文字幕乱码在线播放| 国产欧美综合一区|