精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

診斷并解決CentOS SSH連接慢的方法

系統 Linux 系統運維
每次PuTTY使用SSH登錄到遠程的Linux進行管理的時候,遠程登錄的過程都非常慢——輸入完用戶名之后,非要等到30秒左右才會出來輸入密碼的提示。這難道是CentOS的問題?

每次PuTTY使用SSH登錄到遠程的Linux進行管理的時候,遠程登錄的過程都非常慢——輸入完用戶名之后,非要等到30秒左右才會出來輸入密碼的提示。在實際處理問題的時候,特別需要快速響應的時候,這種狀況著實讓人難以忍受。

但后來具體測試了一下,發現這又并非是每種系統的通病,出現問題的機器主要集中的CentOS上,同樣的Debian系統,在遠程連接的過程就是健步如飛,絲毫沒有卡頓猶豫的感覺。這難道是CentOS的問題?

[[141252]]

出于好奇,查看了下兩個系統在SSH時的差別

CentOS:

  1. ssh -v ssh_test@192.168.128.137

SSH遠程登錄的時候顯示的信息如下:

  1. OpenSSH_6.0p1 Debian-4, OpenSSL 1.0.1e 11 Feb 2013
  2. ...Some sensitive information...
  3. debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
  4. debug1: match: OpenSSH_5.3 pat OpenSSH_5*
  5. debug1: Enabling compatibility mode for protocol 2.0
  6. debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4
  7. debug1: SSH2_MSG_KEXINIT sent
  8. debug1: SSH2_MSG_KEXINIT received
  9. debug1: kex: server->client aes128-ctr hmac-md5 none
  10. debug1: kex: client->server aes128-ctr hmac-md5 none
  11. debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
  12. debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
  13. debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
  14. debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
  15. ...Some sensitive information...
  16. debug1: ssh_rsa_verify: signature correct
  17. debug1: SSH2_MSG_NEWKEYS sent
  18. debug1: expecting SSH2_MSG_NEWKEYS
  19. debug1: SSH2_MSG_NEWKEYS received
  20. debug1: Roaming not allowed by server
  21. debug1: SSH2_MSG_SERVICE_REQUEST sent
  22. debug1: SSH2_MSG_SERVICE_ACCEPT received
  23. debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
  24. debug1: Next authentication method: gssapi-keyex
  25. debug1: No valid Key exchange context
  26. debug1: Next authentication method: gssapi-with-mic
  27. debug1: Unspecified GSS failure. Minor code may provide more information
  28. Cannot determine realm for numeric host address
  29. debug1: Unspecified GSS failure. Minor code may provide more information
  30. Cannot determine realm for numeric host address
  31. debug1: Unspecified GSS failure. Minor code may provide more information
  32. debug1: Unspecified GSS failure. Minor code may provide more information
  33. Cannot determine realm for numeric host address
  34. debug1: Next authentication method: publickey
  35. debug1: Trying private key: /home/mitchellchu/.ssh/id_rsa
  36. debug1: Trying private key: /home/mitchellchu/.ssh/id_dsa
  37. debug1: Trying private key: /home/mitchellchu/.ssh/id_ecdsa
  38. debug1: Next authentication method: password

而Debian使用同樣的命令測試的結果為:

  1. OpenSSH_6.0p1 Debian-4, OpenSSL 1.0.1e 11 Feb 2013
  2. ...Some sensitive information...
  3. debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debian-4
  4. debug1: match: OpenSSH_6.0p1 Debian-4 pat OpenSSH*
  5. debug1: Enabling compatibility mode for protocol 2.0
  6. debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4
  7. debug1: SSH2_MSG_KEXINIT sent
  8. debug1: SSH2_MSG_KEXINIT received
  9. debug1: kex: server->client aes128-ctr hmac-md5 none
  10. debug1: kex: client->server aes128-ctr hmac-md5 none
  11. debug1: sending SSH2_MSG_KEX_ECDH_INIT
  12. debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
  13. ...Some sensitive information...
  14. debug1: ssh_ecdsa_verify: signature correct
  15. debug1: SSH2_MSG_NEWKEYS sent
  16. debug1: expecting SSH2_MSG_NEWKEYS
  17. debug1: SSH2_MSG_NEWKEYS received
  18. debug1: Roaming not allowed by server
  19. debug1: SSH2_MSG_SERVICE_REQUEST sent
  20. debug1: SSH2_MSG_SERVICE_ACCEPT received
  21. debug1: Authentications that can continue: publickey,password
  22. debug1: Next authentication method: publickey
  23. debug1: Trying private key: /home/mitchellchu/.ssh/id_rsa
  24. debug1: Trying private key: /home/mitchellchu/.ssh/id_dsa
  25. debug1: Trying private key: /home/mitchellchu/.ssh/id_ecdsa
  26. debug1: Next authentication method: password

從上面可以看到,在CentOS中,系統使用了publickey,gssapi-keyex,gssapi-with-mic,和 password來進行認證(上面顏色標記行,23行),而Debian此時則使用了Publickey和password兩種。在連接CentOS的時 候,在23行處花費了相當多的時間。我們在那里開始往下看,就能非常清楚的看到下面的信息:

  1. #下面使用的是GSSAPI-KEYEX來進行驗證
  2. debug1: Next authentication method: gssapi-keyex
  3. #但是報錯:沒有可用的Key來交換信息
  4. debug1: No valid Key exchange context
  5. #系統接著又使用下一個驗證方法:GSSAPI-WITH-MIC
  6. debug1: Next authentication method: gssapi-with-mic
  7. #但遺憾的是,GSSAPI-WITH-MIC方法也失敗。
  8. #原因:不能確定數字主機地址的域
  9. debug1: Unspecified GSS failure. Minor code may provide more information
  10. Cannot determine realm for numeric host address
  11. debug1: Unspecified GSS failure. Minor code may provide more information
  12. Cannot determine realm for numeric host address
  13. debug1: Unspecified GSS failure. Minor code may provide more information
  14. debug1: Unspecified GSS failure. Minor code may provide more information
  15. Cannot determine realm for numeric host address
  16. # 在嘗試幾次后,SSH認證終于放棄了這種驗證。進入下一個驗證:Publickey
  17. debug1: Next authentication method: publickey

除了這個方法還有其他方法么?這個自然是有的,CentOS其實就已經提供給我們一個解決方案了——使用ssh遠程登錄的時候禁用GSSAPI驗證。當然,還有一個問題不得不注意,如果你的機器上啟用了UseDNS的話,需要一并關閉,具體可參見最后的說明。

從錯誤可以看出應該是和主機域相關的問題——應該是無法確認IP對應的域,因此會出現這個問題。GSSAPI主要是基于Kerberos的,因此要解決這個問題也就變得要系統配置有Kerberos,這對于沒有Kerberos的筒子們來說,配置個Kerberos就為了解決個登錄延時問題,似乎不是個明智的決定——特別是在生產環境中!最小化滿足需求才是王道。

#p#

下面先放出處理GSSAPI的方法

禁用GSSAPI認證有兩個方式:客戶端和服務端

1. 客戶端禁用

比較簡單,影響的只有單個客戶端用戶,可以用下面的方法實現:

  1. ssh -o GSSAPIAuthentication=no your-server-username@serverIP

用上面的方法登錄遠程,即可實現禁用GSSAPIAuthentication。

如果你嫌麻煩,直接配置你ssh客戶端的文件/etc/ssh/ssh_config來達到永久解決這個問題:

  1. vi /etc/ssh/ssh_config
  2. ### 找到ssh_config文件里面的GSSAPIAuthentication yes這行
  3. ### 修改為GSSAPIAuthentication no
  4. ### 保存ssh_config文件并退出

這個修改方法是將所有這個機器上的用戶都影響到了,如果你影響面不要那么的廣泛,只要在指定的用戶上實施禁用GSSAPIAuthentication的話,那么你可以在該用戶的目錄下,找到.ssh目錄,在其下面添加config文件,并在文件內添加上面這句,如果沒有這個文件,你也可以直接這么做:

  1. cat >>~/.ssh/config<<EOF
  2. GSSAPIAuthentication no
  3. EOF

使用cat,直接將輸入導出到文件中,這時候,你在使用ssh連接遠程的目標主機時,就不會再使用GSSAPI認證了。

上面這些文件是在客戶端,不是服務端的。也就是說,要修改這個文件,你的客戶端也要是Linux才行。

如果你是在Windows下使用PuTTY這樣的客戶端工具,就不使用上面這個方法了,PuTTY下可以嘗試在連接之前進行設置:

PuTTY Configuration -> Connection -> SSH -> Auth -> GSSAPI -> (取消勾選)Attempt GSSAPI authentication(SSH-2 only)

如果沒有關閉PuTTY的GSSAPIAuthentication,你可以在連接的窗口右鍵(或:Ctrl + 右鍵)查看日志,可以發現PuTTY會自動嘗試GSSAPI連接的日志:

  1. 2014-05-18 23:46:54 Using SSPI from SECUR32.DLL
  2. 2014-05-18 23:46:54 Attempting GSSAPI authentication
  3. 2014-05-18 23:46:54 GSSAPI authentication request refused

嗯,上面基本上將客戶端禁止GSSAPIAuthentication的方法羅列了一下。

注意:上面這些方法是比較通用的。

2. 如果你已經配置了Kerberos的情況下

那么你也可以嘗試下如下的客戶端解決這個問題的方法:

添加遠程主機的主機名到你本機的host文件中(Linux是/etc/hosts,Windows是系統盤:\Windows\System32\drivers\etc\hosts)。Linux和Windows下都可以添加下面這行。

  1. ### 注意:下面這樣的IP-Addr要替換成你的遠程機器的IP地址,HostName,自然是主機名
    IP-Addr HostName

添加完畢之后,保存退出。

如果你沒有配置Kerberos的話,僅配置這個hosts文件一樣是不能解決問題的,在使用ssh登錄的時候,你可以看到報錯日志會類似下面這樣:

  1. debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mi
  2. debug1: Next authentication method: gssapi-keyex
  3. debug1: No valid Key exchange context
  4. debug1: Next authentication method: gssapi-with-mic
  5. debug1: Unspecified GSS failure. Minor code may provide more information
  6. Credentials cache file '/tmp/krb5cc_0' not found
  7. debug1: Unspecified GSS failure. Minor code may provide more information
  8. Credentials cache file '/tmp/krb5cc_0' not found
  9. debug1: Unspecified GSS failure. Minor code may provide more information
  10. debug1: Unspecified GSS failure. Minor code may provide more information
  11. Credentials cache file '/tmp/krb5cc_0' not found
  12. debug1: Next authentication method: publickey

這個錯誤我在剛開始的時候也犯了的,需要注意。

3. 服務端禁用GSSAPIAuthentication

直接到/etc/ssh/sshd_config里面,將GSSAPIAuthentication yes改為no即可了,同時也請注意,你可能也需要將UseDNS這個也修改成UseDNS no(這個要注意,每個系統的默認值不同,此處以CentOS 6為例):

  1. sudo vi /etc/ssh/sshd_config
  2. ### 普通用戶權限不夠,需要root權限
  3. ### 找到GSSAPIAuthentication yes,修改為
  4. ### GSSAPIAuthentication no
  5. ### 注意,這里你也需要將UseDNS修改為no,CentOS默認是yes,即使這行已被注釋,你也需要加上
  6. ### UseDNS no
  7. ### 有看到人說UseDNS yes不需要修改為UseDNS no,Mitchell測試下來是需要的。
  8. ### 保存文件,退出

當禁用之后,我們需要重啟SSH服務來保證新的配置文件被正確應用:

  1. service sshd restart

這個時候,再次使用SSH登錄這個主機時,是不是感覺飛快了?

呼~ 終于完成了這篇長文,要一邊搗騰一邊弄出這些個文字,還是真是有點困難。不過,這樣也就將問題搗騰的差不多了,希望看文章的你能夠看的明白,歡迎討論。  

說明:

1. GSSAPI:Generic Security Services Application Program Interface,GSSAPI本身是一套API,由IETF標準化。其最主要也是著名的實現是基于Kerberos的。一般說到GSSAPI都暗指Kerberos實現。

2. UseDNS:是OpenSSH服務器上的一個DNS查找選項,而且默認還是打開的,在打開的狀態下,每當客戶端嘗試連接OpenSSH服務器的時候,服務端就自動根據用戶客戶端的IP進行DNS PTR反向查詢(IP反向解析才會有記錄),查詢出IP對應的Hostname,之后在根據客戶端的Hostname進行DNS正向A記錄查詢。通過這個查詢,驗證IP是否和連接的客戶端IP一致。但絕大部分我們的機器是動態獲取IP的,也就是說,這個選項對于這種情況根本就沒用——即使是普通靜態IP服務器,只要沒有做IP反向解析,也難以適用。如果你符合這些情況,建議關閉UseDNS以提高SSH遠程登錄時候的認證速度。

責任編輯:火鳳凰 來源: Mitchell Chu博客
相關推薦

2010-05-21 18:01:13

2010-02-04 11:38:27

ibmdwLotus

2009-12-17 10:09:02

ssh超時斷開

2014-06-19 10:19:00

Winlogon組件GPO

2025-05-07 08:05:00

SSH網絡

2011-02-21 15:45:26

Sendmail啟動慢原因

2009-12-08 15:31:45

2010-08-24 11:34:37

DIV+CSS

2025-04-15 01:00:00

SSH程序連接安全

2021-07-15 17:35:28

MaxCompute logview 阿里云

2010-04-01 11:30:40

CentOS系統

2010-02-23 13:07:07

CentOS gcc

2010-03-25 10:06:57

CentOS配置

2010-11-16 16:07:32

oracle用戶連接

2010-10-19 10:25:29

SQL Server連

2010-04-01 13:19:53

CentOS系統

2023-05-04 18:45:11

2010-03-26 18:36:30

CentOS系統

2010-11-08 16:16:57

SQL Server遠

2010-10-19 12:22:02

SQL Server遠
點贊
收藏

51CTO技術棧公眾號

成人免费在线视频网址| 视频直播国产精品| 1024精品视频| 97在线观看免费观看高清 | 精品国产乱码| 日韩小视频在线观看专区| 欧美深夜福利视频| 五月香视频在线观看| 成人一区二区三区中文字幕| 日韩美女视频中文字幕| 麻豆国产尤物av尤物在线观看 | 亚洲国产精品推荐| 免费看污黄网站| 51av在线| 亚洲精品中文字幕乱码三区| 精品视频导航| 精品国产亚洲av麻豆| 日本中文在线一区| 91国产在线精品| a级片在线观看免费| 精品国产一区二区三区久久久蜜臀 | 国产一区 二区| 色狠狠一区二区三区香蕉| 成人黄色片免费| 午夜免费视频在线国产| 91在线观看一区二区| 亚洲一区二区三区四区在线播放 | 91精品国产综合久久久久久久 | 九一免费在线观看| av电影在线播放高清免费观看| 99免费精品视频| 97超碰人人模人人爽人人看| 在线观看中文字幕码| 国产精品视区| 97国产suv精品一区二区62| 精品欧美一区二区久久久久 | 日韩在线激情视频| 亚洲av无码一区二区三区人| 狠狠一区二区三区| 精品国内二区三区| 一区二区三区四区影院| 欧美日韩国产一区二区在线观看| 欧美日韩mp4| 永久免费的av网站| 国产一区二区三区四区五区3d | 91爱爱小视频k| 国产一级在线免费观看| 欧美日韩18| 久久久久久久久久久网站| 青青草原在线免费观看| 综合久久久久| 欧美国产日韩一区二区| 久久久久久久久久久网| 在线看片一区| 久久久免费电影| 日本一级淫片色费放| 亚洲激情二区| 国产91精品久久久久久| 麻豆成人免费视频| 日韩综合在线视频| 国产精品美女主播| 国产精品一区二区黑人巨大| 国产精品一区久久久久| 97操在线视频| 日韩专区一区二区| 国产人妖乱国产精品人妖| 亚洲欧美电影在线观看| 激情影院在线观看| 亚洲精品第一国产综合野| 欧洲精品在线播放| 亚洲风情在线资源| 欧美在线免费播放| 一级黄色片在线免费观看| 亚洲成人黄色| 亚洲精品国产综合久久| 免费毛片视频网站| 91精品国产视频| 久久久久久成人精品| 亚洲第一在线播放| 日本视频在线一区| 91九色露脸| 亚州男人的天堂| 国产精品区一区二区三| 国产91在线亚洲| 在线一区av| 宅男在线国产精品| 亚洲の无码国产の无码步美| 精品一区二区三| 欧美疯狂做受xxxx高潮| 一级特黄免费视频| 国产精品影视天天线| 久久久综合香蕉尹人综合网| 快射av在线播放一区| 五月激情丁香一区二区三区| 亚洲三级视频网站| 超碰97久久国产精品牛牛| 亚洲午夜小视频| 九九视频免费看| 美女一区二区久久| 国偷自产av一区二区三区小尤奈| 尤物网在线观看| 精品国产乱码久久久久久虫虫漫画 | 国产凹凸在线观看一区二区| 欧美不卡福利| 色呦呦视频在线观看| 欧美影院精品一区| 麻豆精品国产传媒av| 国产精品久久久久久影院8一贰佰| 久久琪琪电影院| 国产模特av私拍大尺度| 国产亚洲成aⅴ人片在线观看| 国产制服91一区二区三区制服| 亚洲成人激情社区| 亚洲国产精品字幕| 九九视频在线观看| 精品一区二区三区不卡| 热舞福利精品大尺度视频| 2018av在线| 日韩欧美在线一区二区三区| 美女网站视频色| 香蕉久久久久久久av网站| 成人区精品一区二区| 精品视频在线一区二区| 在线观看视频欧美| 国产精品jizz| 99成人免费视频| 成人激情直播| 中文字幕在线三区| 91精选在线观看| 特黄一区二区三区| 日本欧洲一区二区| 欧美色欧美亚洲另类七区| 成人在线高清免费| 日韩精品在线一区| 手机在线免费看毛片| 精品一区二区三区在线播放视频 | 欧美日韩一区二区在线视频| 黄免费在线观看| 天堂成人免费av电影一区| 久久久久久亚洲精品不卡4k岛国 | xxxxx99| 久久精品人人| 欧美一级片免费观看| 欧美xx视频| 亚洲欧美日韩精品久久| 免费视频网站在线观看入口| 国产亚洲精品免费| 日本中文字幕高清| 久久视频国产| 91久久久久久久久久久| a视频在线观看| 日韩欧美一二三| 久久久久久欧美精品se一二三四| 粉嫩高潮美女一区二区三区| bt天堂新版中文在线地址| 亚洲一区二区三区在线免费 | 永久免费在线看片视频| 动漫一区二区三区| 欧美激情精品久久久久| 日本人妻熟妇久久久久久| 精品欧美一区二区三区| 国产成人av一区二区三区不卡| 老司机久久99久久精品播放免费| 日韩国产欧美精品| 亚洲精品三区| 欧美激情图片区| 午夜福利视频一区二区| 欧美在线短视频| 亚洲国产精品免费在线观看| 丁香激情综合五月| 欧美日韩在线不卡视频| 久久中文字幕av一区二区不卡| 91免费视频网站| h片在线观看视频免费| 亚洲奶大毛多的老太婆| 亚洲一二区视频| 亚洲福利视频一区| 97人妻人人揉人人躁人人| 狠狠狠色丁香婷婷综合激情| 国产原创中文在线观看| 日本不卡二三区| 国产福利久久精品| 成人在线网站| 欧美二区在线播放| 国产三级电影在线观看| 欧美mv日韩mv国产| 中文精品久久久久人妻不卡| 亚洲猫色日本管| 亚洲熟妇一区二区三区| 国产真实乱子伦精品视频| 少妇高潮毛片色欲ava片| 日韩理论电影| 精品一区二区久久久久久久网站| 欧美爱爱视频| 欧美性视频精品| 中文字幕在线三区| 中文字幕精品在线视频| 天天操天天射天天舔| 欧美男人的天堂一二区| 全部毛片永久免费看| 亚洲色欲色欲www在线观看| 国内精品久久99人妻无码| 国产精品原创巨作av| 无码少妇一区二区三区芒果| 1024成人| 超碰超碰超碰超碰超碰| 日本精品三区| 美女一区视频| 高清精品视频| 亚洲综合日韩在线| 456成人影院在线观看| 午夜精品一区二区三区av| 国产激情在线视频| 中文字幕视频在线免费欧美日韩综合在线看 | 亚洲成人生活片| 国产精品萝li| 亚洲精品国产91| 99re在线精品| 精品一区二区三区四区五区六区| 黄色日韩网站视频| wwwwwxxxx日本| 视频精品一区二区| 日韩av在线第一页| 99视频精品| 少妇人妻在线视频| 亚洲精一区二区三区| 日本大胆人体视频| 一区二区蜜桃| 经典三级在线视频| 亚洲久久久久| 天天做天天爱天天高潮| 99久久99久久精品国产片果冰| 日本精品国语自产拍在线观看| 欧美美女黄色| 久久精品国产一区二区三区日韩| 林ゆな中文字幕一区二区| 国产精品一区二区三区免费观看| 日本免费精品| 粉嫩av免费一区二区三区| 天堂av一区| 国产v亚洲v天堂无码| 国产乱人伦丫前精品视频| 国产精品日本一区二区| 九九热播视频在线精品6| 国产一区二区自拍| 日韩极品在线| 欧美在线日韩精品| 欧美午夜精品一区二区三区电影| 欧美主播一区二区三区美女 久久精品人| 亚洲视频分类| 视频一区免费观看| 欧美hd在线| 欧洲美女和动交zoz0z| 欧美精品入口| 欧美成人免费在线观看视频| 午夜在线一区| 杨幂毛片午夜性生毛片| 精品一区二区三区蜜桃| 波多野结衣电影免费观看| 成人一区在线看| 人妻无码一区二区三区| 国产日产欧美一区二区视频| 老司机福利在线观看| 亚洲男人的天堂av| 国产在线视频99| 欧美午夜激情小视频| 国产女优在线播放| 91精品国产91综合久久蜜臀| 成人午夜视频一区二区播放| 日韩成人在线播放| av福利精品| 欧美激情精品久久久久久大尺度| 成人性生交大片免费看在线播放| 欧美一区二区三区免费视| 少妇精品视频在线观看| 成人91视频| 欧美性感美女一区二区| 男人j进女人j| 老牛嫩草一区二区三区日本 | 91麻豆国产精品久久| 亚洲图片第一页| 亚洲国产aⅴ天堂久久| 波多野结衣激情视频| 日韩精品一区二区三区在线观看 | 日韩一区在线免费观看| 国产乡下妇女做爰毛片| 欧美自拍偷拍一区| 黄频在线免费观看| 自拍偷拍亚洲欧美| ririsao久久精品一区| 国产精品久久久久久av下载红粉| 精品国产亚洲一区二区三区在线| 免费一区二区三区在在线视频| 91精品国产91久久久久久黑人| 欧美日韩二三区| 国产一区二区电影| 丰腴饱满的极品熟妇| 一区二区久久久| 中文字幕理论片| 亚洲精品久久久久中文字幕欢迎你| а天堂8中文最新版在线官网| 欧美—级a级欧美特级ar全黄| 日韩精品第二页| 欧美激情专区| 亚洲经典三级| 91av免费观看| 国产精品国产三级国产aⅴ原创 | 日韩欧美一区二区三区在线| 国产精品麻豆一区二区三区| 国模精品系列视频| 久久一级大片| 国产高清免费在线| 日韩成人免费电影| xxx在线播放| 天天做天天摸天天爽国产一区| 国产丝袜视频在线观看| 中文字幕欧美国内| 日韩欧美看国产| 久久国产一区二区| 亚洲黄网站黄| a天堂视频在线观看| 亚洲激情第一区| 国产裸体永久免费无遮挡| 一区国产精品视频| 日韩欧美一区二区三区免费观看| 精品视频一区二区| 亚洲三级观看| 香蕉视频污视频| 亚洲一级片在线观看| 国产视频一区二区三| www.亚洲人.com| 精品乱码一区二区三区四区| 日韩理论片在线观看| 久久一区亚洲| 亚洲图片另类小说| 91久久精品国产91性色tv| 日韩一级片免费观看| 97精品在线观看| 欧美激情15p| 亚洲国产精品久久久久婷蜜芽| 97精品久久久久中文字幕| 午夜影院在线看| 日韩精品久久久久| jk漫画禁漫成人入口| 欧美性bbwbbwbbwhd| 奇米四色…亚洲| 日本少妇aaa| 在线不卡免费av| 在线免费观看的av| 国产精品日本一区二区| 国产模特精品视频久久久久| 亚洲午夜久久久久久久久红桃| 色菇凉天天综合网| 午夜在线视频| 99国产超薄肉色丝袜交足的后果| 韩国av一区| 日韩 中文字幕| 在线观看免费成人| 欧美a在线看| 成人动漫视频在线观看免费| 一级成人国产| 精品人妻一区二区三区四区| 在线91免费看| sm捆绑调教国产免费网站在线观看| 国产一区二区三区四区五区加勒比| 亚洲欧美日本日韩| 精品视频第一页| 精品国产三级a在线观看| 在线观看网站免费入口在线观看国内 | 亚洲h视频在线观看| 97精品久久久| 日韩伦理一区| 日韩高清一二三区| 黑人巨大精品欧美一区二区三区 | 一区二区三区美女视频| 天天躁日日躁狠狠躁伊人| 国产精品人人做人人爽| 亚洲先锋成人| 怡红院一区二区三区| 日韩小视频在线观看专区| 亚洲欧美小说色综合小说一区| 亚洲一区二区在线观| 成人av在线影院| 中文在线字幕av| 午夜精品视频在线| 香蕉综合视频| 黄色工厂在线观看| 欧美一区二区三区男人的天堂| 天堂av在线| 成人短视频在线看| 91蜜桃视频在线| 亚洲爱情岛论坛永久| 国产精品第七十二页| 国内精品99| 中文字幕求饶的少妇| 精品在线小视频| 日韩欧美中文在线观看| www日韩视频| 亚洲成人av资源| 高h视频在线观看|