精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Linux與網(wǎng)絡設備 GRE配置經(jīng)驗總結(jié)

系統(tǒng) Linux
GRE(General Routing Encapsulation),即通用路由封裝,是一種三層技術(shù)。它的最大作用是可以對某些網(wǎng)絡層協(xié)議的報文進行封裝,如對路由協(xié)議、語音、視頻等組播報文或IPv6報文進行封裝。同時,也能夠與 IPSec 結(jié)合,解決 GRE 的安全問題。

[[353011]]

本文轉(zhuǎn)載自微信公眾號「新鈦云服」,作者侯明明。轉(zhuǎn)載本文請聯(lián)系新鈦云服公眾號。   

GRE 介紹及應用場景

GRE(General Routing Encapsulation),即通用路由封裝,是一種三層技術(shù)。它的最大作用是可以對某些網(wǎng)絡層協(xié)議的報文進行封裝,如對路由協(xié)議、語音、視頻等組播報文或IPv6報文進行封裝。同時,也能夠與 IPSec 結(jié)合,解決 GRE 的安全問題。

本文主要介紹 Linux 與 網(wǎng)絡設備(華為防火墻、華為路由器、Juniper SRX防火墻)對接 GRE 的配置方法。

GRE 報文

如下圖所示,GRE 是按照 TCPIP 協(xié)議棧進行逐層封裝,新的 IP 頭會封裝在原有的 IP 頭中,然后運送出去,封裝操作是通過 Tunnel 接口完成的,GRE 協(xié)議經(jīng)過 Tunnel 口時,會將接口的封裝協(xié)議設置為 GRE 協(xié)議。

GRE 的配置場景

CentOS 7.6 與 華為防火墻建立 GRE 隧道

拓撲圖

實現(xiàn)目標

  • CentOS 與 華為防火墻建立 GRE 隧道;
  • 華為防火墻背后的內(nèi)網(wǎng)網(wǎng)段 192.168.1.0/24 通過 GRE 隧道從 CentOS 到 Internet;
  • CentOS 配置端口映射,將 192.168.1.10 的 8080 端口映射到 CentOS 的公網(wǎng)地址 200.1.1.1 的 8080 端口。

配置

  • CentOS

配置接口與路由

  1. [root@CentOS ~]# vim /etc/sysconfig/network-scripts/ifcfg-tun0 
  2. DEVICE=tun0 
  3. BOOTPROTO=none 
  4. ONBOOT=yes 
  5. DEVICETYPE=tunnel 
  6. TYPE=GRE 
  7. PEER_INNER_IPADDR=172.16.1.2 
  8. PEER_OUTER_IPADDR=100.1.1.1 
  9. MY_INNER_IPADDR=172.16.1.1 
  10. MY_OUTER_IPADDR=200.1.1.1 
  11.  
  12. [root@CentOS ~]# vim /etc/sysconfig/network-scripts/route-tun0 
  13. 192.168.1.0/24 via 172.16.1.2 
  14.  
  15. [root@CentOS ~]# ifup tun0 

Iptables 配置

  1. # 安裝 iptables 管理服務 
  2. [root@CentOS ~]# yum install iptables-services 
  3.  
  4. # 在 INPUT 方向要放行對端的公網(wǎng)地址 
  5. [root@CentOS ~]# iptables -I INPUT -s 100.1.1.1/32 -j ACCEPT 
  6.  
  7. # 配置源地址轉(zhuǎn)換 
  8. [root@CentOS ~]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to-source 200.1.1.1 
  9.  
  10. # 端口映射 
  11. [root@CentOS ~]# iptables -t nat -A PREROUTING -d 200.1.1.1 -p tcp --dport 8080 -j DNAT --to-dest 192.168.1.10:8080 
  12.  
  13. # 保存 iptables 
  14. [root@CentOS ~]# service iptables save 

開啟 ipv4 轉(zhuǎn)發(fā)

  1. [root@CentOS ~]# echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf 
  2.  
  3. [root@CentOS ~]# sysctl -p 
  • 華為防火墻

本次以華為 USG6300E 系列防火墻為例:

配置接口,并添加到安全區(qū)域

  1. interface Tunnel0 
  2. ip address 172.16.1.2 255.255.255.0 
  3. tunnel-protocol gre 
  4. source 100.1.1.1 
  5. destination 200.1.1.1 
  6.  
  7. # 將接口添加到安全區(qū)域內(nèi) 
  8. [USG6300E] firewall zone tunnel 
  9. firewall zone name tunnel 
  10. set priority 75 
  11. add interface Tunnel0 

配置安全策略

在實際的實施中,可以將策略收緊一些,根據(jù)需求限制源和目的地址。

如果條件允許的話,可以先將默認安全策略設置為 permit,待調(diào)通之后,再修改安全策略:

  1. security-policy 
  2. rule name tunnel_out 
  3. source-zone trust 
  4. destination-zone tunnel 
  5. action permit 
  6.   
  7. rule name tunnel_in 
  8. source-zone tunnel 
  9. destination-zone trust 
  10. action permit 
  11.  
  12. # 放行 tunnel 到 untrust 的流量 
  13. rule name tunnel_untrust 
  14. source-zone tunnel 
  15. destination-zone untrust 
  16. action permit 

配置策略路由

  1. [USG6300E]policy-based-route 
  2. policy-based-route 
  3. rule name PBR 
  4. source-zone trust 
  5. source-address 192.168.1.0 mask 255.255.255.0 
  6. action pbr egress-interface Tunnel0 

配置 No-NAT

設置去往隧道的流量不使用源地址轉(zhuǎn)換:

  1. [USG6300E-policy-nat]dis th 
  2. nat-policy 
  3. rule name SNAT 
  4. source-zone tunnel 
  5. destination-zone untrust 
  6. source-address 192.168.1.0 mask 255.255.255.0 
  7. action no-nat 

驗證

主要有如下幾個測試方法:

  1. 在 CentOS 或 防火墻 ping 對端的隧道地址;
  2. 使用 192.168.1.0/24 網(wǎng)段內(nèi)的設備 traceroute 公網(wǎng)地址,查看經(jīng)過的路徑以確認是否經(jīng)過隧道轉(zhuǎn)發(fā)。

Ubuntu 18 與 華為路由器建立 GRE 隧道

拓撲圖

實現(xiàn)目標

  • Ubuntu 18 與華為路由器建立 GRE 隧道;
  • 華為防火墻背后的內(nèi)網(wǎng)網(wǎng)段 192.168.1.0/24 通過 GRE 隧道從 CentOS 到 Internet;
  • Ubuntu 配置端口映射,將 192.168.1.10 的 8080 端口映射到 CentOS 的公網(wǎng)地址 200.1.1.1 的 8080 端口。

配置

  • Ubuntu

netplan 配置

  1. root@ubunt18demo:~# vim /etc/netplan/00-installer-config.yaml 
  2. network: 
  3.   ethernets: 
  4.     ens3: 
  5.       addresses: 
  6.         - 200.1.1.1/24 
  7.       gateway4: 200.1.1.254 
  8.       nameservers: 
  9.         addresses: 
  10.             - 114.114.114.114 
  11.   tunnels: 
  12.       tun0: 
  13.         mode: gre 
  14.         local: 200.1.1.1 
  15.         remote: 100.1.1.1 
  16.         addresses: [ 172.16.1.1/24 ] 
  17.         routes: 
  18.         - to: 192.168.1.0/24 
  19.           via: 172.16.1.2 
  20.  
  21. # 可以先執(zhí)行 netplan try 驗證一下,如果沒有斷掉的話可以按 ENTER 確認配置 
  22. # 如果和主機 SSH 中斷,可以等待 120S 會自動恢復 
  23. root@ubunt18demo:~# netplay try 

iptables 設置

Ufw 是 Ubuntu 的防火墻配置工具,底層還是調(diào)用 iptables 處理的:

  1. # 啟用 ufw 
  2. ufw enable 
  3.  
  4. # 放行 SSH 
  5. ufw allow ssh 
  6.  
  7. # 放行 GRE 對端進入的流量 
  8. ufw allow from 100.1.1.1/32 
  9.  
  10. # 配置 nat 映射 
  11. iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to-source 200.1.1.1 
  12. iptables -t nat -A PREROUTING -d 200.1.1.1 -p tcp --dport 8080 -j DNAT --to-dest 192.168.1.10:8080 
  13.  
  14. # 將 ufw 設置為開機自啟動 
  15. systemctl enable ufw 

開啟 ipv4 轉(zhuǎn)發(fā):

  1. echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf 
  2.  
  3. sysctl -p 

華為路由器

以 AR1200 系列路由器為例:

  • 配置接口
  1. interface Tunnel0/0/1 
  2. ip address 172.16.1.2 255.255.255.0 
  3. tunnel-protocol gre 
  4. source 100.1.1.1 
  5. destination 200.1.1.1 
  • 配置策略路由
  1. # 配置 ACL 
  2. [AR1200] acl number 3000 
  3. [AR1200-acl-adv-3000] rule 10 permit ip destination 192.168.1.0 0.0.0.255 
  4.  
  5. # 配置流分類 
  6. [AR1200] traffic classifier togretunnel 
  7. [AR1200-classifier-togretunnel] if-match acl 3000 
  8.  
  9. # 配置流行為 
  10. [AR1200] traffic behavior togretunnel 
  11. [AR1200-behavior-togretunnel] redirect ip-nexthop 172.16.1.1 
  12.  
  13. # 配置流策略 
  14. [AR1200] traffic policy togretunnel 
  15. [AR1200-trafficpolicy-vlan10] classifier togretunnel behavior togretunnel 
  16.  
  17. # 在內(nèi)網(wǎng)口調(diào)用流策略 
  18. [AR1200] interface gigabitethernet 1/0/1 
  19. [AR1200-GigabitEthernet3/0/0] traffic-policy togretunnel inbound 

驗證

驗證方法同 CentOS 與 華為防火墻建立 GRE 隧道一致。

Juniper SRX 防火墻的 GRE 配置

SRX 防火墻的出接口如果使用了 route-instances,那么配置 tunnel 口時,一定要注意增加 route-instance destination,如下所示:

  1. set interfaces gr-0/0/0 unit 0 tunnel source 100.1.1.1 
  2. set interfaces gr-0/0/0 unit 0 tunnel destination 200.1.1.1 
  3. set interfaces gr-0/0/0 unit 0 tunnel routing-instance destination EXAMPLE-INSTANCE 
  4. set interfaces gr-0/0/0 unit 0 family inet address 172.16.1.2/24 

另外策略路由在 SRX 中稱為 FBF,還有 No-NAT的配置示例如下:

  1. # 配置 firewall filter,匹配需要進入隧道的流量 
  2. set firewall filter to-GreTunnel term 1 from source-address 192.168.1.0/24 
  3. set firewall filter to-GreTunnel term 1 then routing-instance EXAMPLE-INSTANCE 
  4. set firewall filter to-GreTunnel term 3 then accept 
  5.  
  6. set routing-options rib-groups global import-rib EXAMPLE-INSTANCE.inet.0 
  7.  
  8. # 配置去往 Gre Tunnel 的路由 
  9. set routing-instances EXAMPLE-INSTANCE instance-type forwarding 
  10. set routing-instances EXAMPLE-INSTANCE routing-options interface-routes rib-group inet global 
  11. set routing-instances EXAMPLE-INSTANCE routing-options static route 0.0.0.0/0 next-hop 172.16.1.1 
  12.  
  13. # 在內(nèi)網(wǎng)口調(diào)用 firewall filter 
  14. set interfaces reth2 unit 0 family inet filter input to-GreTunnel 
  15.  
  16. # 去往隧道口的流量不做 SNAT 
  17. set security nat source rule-set Gre-snat from zone Trust 
  18. set security nat source rule-set Gre-snat to zone EXAMPLE-INSTANCE 
  19. set security nat source rule-set Gre-snat rule to-cn2-no-nat match source-address 192.168.1.0/24 
  20. set security nat source rule-set Gre-snat rule to-cn2-no-nat match destination-address 0.0.0.0/0 
  21. set security nat source rule-set Gre-snat rule to-cn2-no-nat then source-nat off 

CentOS 的策略路由

如果有使用 Linux 作為中轉(zhuǎn)的場景,也就是說華為防火墻和 Linux 建立 GRE 隧道,Linux 又和其他設備建立,由 Linux 做中轉(zhuǎn)流量,這種場景下,可以在 Linux 配置策略路由,如下所示:

  1. # 臨時配置,重啟后會消失,可以作為調(diào)試使用 
  2. ip rule add from 192.168.1.0/24 table 100 pref 10 
  3. ip route add 0.0.0.0/0 via 200.1.1.254 table 100 
  4.  
  5. # 將配置持久化 
  6. vim /etc/sysconfig/network-scripts/rule-eth0 
  7. from 192.168.1.0/24 table 100 pref 10 
  8.  
  9. vim /etc/sysconfig/network-scripts/route-eth0 
  10. default via 172.16.1.1 dev tun0 
  11.  
  12. # 驗證命令 
  13. ip rule show 
  14. ip route show table 100 

總結(jié)

GRE雖然配置還比較簡單, 在實際項目中會經(jīng)常用到。 Linux 通常需要系統(tǒng)工程師配置,而網(wǎng)絡設備通常由網(wǎng)絡工程師配置,如果對接有問題,則需要溝通協(xié)調(diào),就比較浪費時間。如果一個工程師能夠完成兩種設備的配置,并進行排錯,那么效率將會提高很多。

 

責任編輯:武曉燕 來源: 新鈦云服
相關(guān)推薦

2013-12-18 15:54:21

2009-10-15 09:27:00

2009-12-16 14:32:14

Linux Mint系

2009-12-18 18:29:43

Linux Fedor

2009-10-28 17:04:20

linux快速啟動

2010-08-20 11:51:52

ADSL設備

2020-04-20 21:22:50

網(wǎng)絡設備網(wǎng)絡協(xié)議計算機網(wǎng)絡

2009-09-16 17:13:54

學習Linq

2009-08-19 09:24:43

AJAX引擎經(jīng)驗總結(jié)

2009-09-29 16:32:11

OJB Hiberna

2010-05-18 18:19:07

Subversion服

2009-10-21 14:43:42

linux網(wǎng)絡設備

2010-07-13 16:07:18

Perl

2021-09-09 14:54:10

Linuxbridge網(wǎng)絡設備

2010-05-19 16:57:49

SVN與CVS的區(qū)別

2011-07-08 13:15:52

JSP

2009-08-20 17:35:47

Servlet和JSP

2009-10-22 15:07:12

綜合布線工程

2009-09-08 10:57:55

LINQ查詢操作

2010-06-12 17:37:18

UML實踐指南
點贊
收藏

51CTO技術(shù)棧公眾號

欧美国产日韩亚洲一区| 亚洲精品影视| 91精品啪在线观看国产60岁| 日韩精品免费一区| 青青草免费观看免费视频在线| 天堂精品中文字幕在线| 久久亚洲成人精品| 亚洲av综合一区二区| 成人在线视频www| 欧美日韩国产精品一区二区三区四区| 亚洲精品高清国产一线久久| 亚洲乱码国产乱码精品精软件| 丝袜美腿亚洲一区二区图片| 欧美伦理91i| 手机毛片在线观看| 国产精品天天看天天狠| 欧美蜜桃一区二区三区| 欧美一级片中文字幕| 午夜小视频在线观看| 亚洲国产精品二十页| 国产精品大全| 国产xxxx在线观看| 三级久久三级久久久| 国内精品久久久久影院优| 精品国产国产综合精品| 欧美日韩123| 亚洲国产女人aaa毛片在线| av亚洲天堂网| 成人亚洲免费| 在线免费亚洲电影| 国产中文字幕免费观看| 国精一区二区三区| 自拍偷拍亚洲激情| 亚洲乱码一区二区三区三上悠亚| 欧美一级特黄aaaaaa大片在线观看| 日韩二区在线观看| 国产97色在线| 国产91精品一区| 亚洲裸体俱乐部裸体舞表演av| 久久艳片www.17c.com| 殴美一级黄色片| 精品美女视频| 在线成人中文字幕| 国产精品20p| 国产精品欧美三级在线观看| 日韩成人在线视频| 黄色国产在线观看| 天堂俺去俺来也www久久婷婷| 精品国产乱码91久久久久久网站| 中文字幕55页| 亚洲一区二区三区中文字幕在线观看| 538在线一区二区精品国产| 奇米影视四色在线| 亚洲高清影院| 欧美一级在线观看| www.欧美com| 福利欧美精品在线| 亚洲精品成人久久电影| 亚洲图片综合网| 神马久久av| 一本大道亚洲视频| 香蕉久久久久久久| 五月婷婷六月综合| 九九九热精品免费视频观看网站| 麻豆视频在线观看| 亚洲精品色图| 国产精品福利无圣光在线一区| 成人免费一区二区三区| 九九九久久久精品| 99久热re在线精品视频| 人妻视频一区二区三区| 久久久久久久久99精品| 亚洲三区在线| 成人影音在线| 色婷婷综合久久久中文一区二区| 激情综合网俺也去| 国产精品毛片无码| 亚洲国产精品一区二区久| av手机在线播放| 91超碰成人| 久久久欧美一区二区| 精品成人av一区二区在线播放| 可以看av的网站久久看| 成人免费观看网址| 久久久老熟女一区二区三区91| 鲁大师精品99久久久| 亚洲人成电影在线播放| 中国毛片直接看| 伊人久久大香线蕉综合热线| 国产精品电影网| 亚洲精品无amm毛片| 久久日韩粉嫩一区二区三区| 一区二区三区四区视频在线观看 | 91免费观看在线| 一本久久a久久精品vr综合 | 91亚洲国产高清| 久久久久久久久久久人体| 日韩国产成人在线| 福利一区二区在线观看| 日本欧美色综合网站免费| 亚洲丝袜精品| 欧美优质美女网站| 尤物网站在线观看| 先锋资源久久| 日韩av免费网站| 亚洲爱情岛论坛永久| 日本一区二区三级电影在线观看| 欧美一区二区三区综合| 91tv亚洲精品香蕉国产一区| 精品久久久久久久一区二区蜜臀| 卡一卡二卡三在线观看| 伊人成年综合电影网| 成人免费大片黄在线播放| 可以直接在线观看的av| 亚洲欧美综合色| 亚洲一区二区蜜桃| 六月丁香久久丫| 欧美激情乱人伦| 一级做a爰片久久毛片16| 久久综合久久综合九色| 99热久久这里只有精品| 日韩精品一区二区三区中文在线 | 1区2区3区在线| 91精品啪在线观看国产60岁| 免费一级特黄3大片视频| 国产精品永久| 国产欧美一区二区三区另类精品 | 日本黄色免费观看| 欧美激情精品久久久六区热门| 国产精品久久久久久久app| 日韩中文字幕影院| 亚洲一二三四久久| 亚洲成人激情小说| 这里只有精品在线| 92看片淫黄大片欧美看国产片| 91电影在线播放| 欧美性猛片aaaaaaa做受| www.中文字幕av| 视频一区二区中文字幕| 日本一区二区三区四区高清视频| 樱花草涩涩www在线播放| 亚洲精品国产精品自产a区红杏吧| 久草免费在线视频观看| 国产成人午夜99999| 国产尤物av一区二区三区| 日本亚州欧洲精品不卡| 欧美日产国产成人免费图片| 精品国产九九九| 亚洲最新在线观看| 激情在线观看视频| 亚洲精品va| 粉嫩精品一区二区三区在线观看 | 一区二区成人在线观看| 国产在线a视频| 黄色亚洲在线| 久久久亚洲综合网站| 精品国产免费人成网站| 一本色道久久88综合日韩精品| aaa在线视频| 中文字幕成人av| 欧洲美女亚洲激情| 狠色狠色综合久久| 久久久久久久有限公司| 国产一区一一区高清不卡| 日韩在线精品一区| 国内精品久久久久久久久久 | www..com日韩| 久久av网址| 国产精品一区二区久久精品| jizzjizz亚洲| 亚洲国产精品va在看黑人| 影音先锋在线国产| 国产精品久久久久久久第一福利 | 久操成人在线视频| 五月天福利视频| 精品视频在线免费观看| 精品国产乱码久久久久久鸭王1| 成人高清视频在线| 中文字幕无码不卡免费视频| 99视频精品全部免费在线视频| 亚洲xxx自由成熟| 在线天堂资源| 久久久精品一区| 天天爽夜夜爽夜夜爽| 欧美优质美女网站| 久久精品一级片| 国产日本欧洲亚洲| 一区二区在线免费观看视频| 午夜在线精品偷拍| 日韩不卡视频一区二区| 亚洲专区视频| www日韩av| 成人在线免费| 国外成人在线直播| 男人影院在线观看| 精品亚洲精品福利线在观看| 96日本xxxxxⅹxxx17| 午夜精品福利在线| 精品少妇一区二区三区密爱| 91亚洲国产成人精品一区二三 | 亚洲综合伊人| 欧美与黑人午夜性猛交久久久| а√天堂在线官网| 亚洲一二在线观看| 手机在线观看毛片| 欧美一区二区三区公司| 无码人妻av一区二区三区波多野| 亚洲一二三专区| 国产真实乱在线更新| 国产三区在线成人av| 国产日韩视频一区| 精品一区二区三区视频在线观看 | 成人av免费在线播放| 中文字幕国产免费| 久久精品人人| 黄页免费在线观看视频| 综合久久久久| 亚洲一区三区视频在线观看| 欧美一区二区三区久久| 99九九电视剧免费观看| 综合欧美精品| 国产精品自拍网| 亚洲高清黄色| 日韩av不卡电影| 精品众筹模特私拍视频| 操91在线视频| 秋霞午夜理伦电影在线观看| 国产亚洲精品久久久久久牛牛| 色中色在线视频| 亚洲国产精品久久久久| 亚洲免费成人网| 欧美一区二区私人影院日本| 一区二区久久精品66国产精品| 欧美综合一区二区| 超碰在线97观看| 91福利在线免费观看| 五月婷婷激情视频| 欧美视频13p| 9i看片成人免费看片| 精品久久久久久久久久ntr影视 | 7799精品视频| 99国产精品久久久久久久成人| 欧美久久久久免费| 国产精品综合在线| 欧美一卡2卡3卡4卡| www.亚洲黄色| 欧美mv日韩mv国产网站app| 亚洲精品911| 亚洲国产美女精品久久久久∴| 天堂在线视频观看| 精品调教chinesegay| 国产精品麻豆一区二区三区| 亚洲最新中文字幕| 黄色在线免费网站| 欧美另类第一页| 超碰在线视屏| 国产va免费精品高清在线| 日韩精品一区二区三区av| 国产日本欧美一区二区三区| 亚洲一区二区av| 国产精品久久久久久久小唯西川| 久久a爱视频| 欧美高清性xxxxhd| 久久看人人摘| www.99riav| 亚洲毛片在线| 国产一级特黄a大片免费| 捆绑紧缚一区二区三区视频| 91丨porny丨九色| 99在线视频精品| 亚洲 小说 欧美 激情 另类| 国产精品第五页| 精品无码免费视频| 在线观看一区日韩| 国产老妇伦国产熟女老妇视频| 欧美成人福利视频| 日本成人一区| 久久偷看各类女兵18女厕嘘嘘 | 国产精品视频一区二区三区四| 欧美成人高清视频在线观看| 成人看片视频| 精品国产一区二区三区噜噜噜| www.-级毛片线天内射视视| 国产一区二区精品| 免费精品99久久国产综合精品应用| 高清在线成人网| 日韩毛片无码永久免费看| 亚洲亚洲精品在线观看| 欧美成人精品网站| 亚洲福利视频网| 91亚洲精选| 98视频在线噜噜噜国产| 色综合久久久| 久久婷婷开心| 亚洲欧美文学| 色综合天天色综合| 从欧美一区二区三区| 日本猛少妇色xxxxx免费网站| 亚洲综合一区二区精品导航| 中日韩av在线| 日韩精品视频免费专区在线播放| 黄色视屏免费在线观看| 国产99久久久欧美黑人| 国产91精品入| av电影一区二区三区| 久久黄色影院| 中文字幕一区二区三区乱码不卡| 国产精品国产a| 免费看污视频的网站| 亚洲国产高潮在线观看| 精品国产丝袜高跟鞋| 国产精品欧美激情在线播放| 国产一区二区三区不卡av| 日本高清xxxx| 日本在线不卡一区| 亚洲AV无码国产精品| 亚洲国产精品久久人人爱 | 国产极品嫩模在线观看91精品| 极品日韩久久| 亚洲天堂偷拍| 精产国品一区二区三区| 一区在线观看免费| 中文字幕久久熟女蜜桃| 亚洲人高潮女人毛茸茸| 无遮挡爽大片在线观看视频| 国产精品制服诱惑| 国产精品sm| 少妇高潮一69aⅹ| 亚洲少妇屁股交4| 在线观看国产小视频| 伊人久久久久久久久久久| 天天免费亚洲黑人免费| 免费观看成人在线| 国产视频亚洲| wwwwww日本| 在线视频你懂得一区二区三区| 免费黄色在线视频网站| 日本一区二区三区在线播放 | 中文字幕日韩欧美| 在线看欧美视频| 日本一区二区三区免费看 | 亚洲妇女无套内射精| 亚洲天堂成人在线观看| 国产精品高潮呻吟AV无码| 日韩视频精品在线| 国产在线不卡一区二区三区| 老司机午夜免费福利视频| 国产一区 二区 三区一级| 亚洲熟女www一区二区三区| 日韩三级视频中文字幕| 免费在线中文字幕| 久久大片网站| 日韩精品国产欧美| av最新在线观看| 欧美一区二区福利视频| 92久久精品| 欧美高清一区二区| 美女诱惑一区二区| 国内偷拍精品视频| 精品久久久久av影院| 深夜成人在线| 午夜精品美女久久久久av福利| 久久国产精品区| 欧美黑人精品一区二区不卡| 精品欧美黑人一区二区三区| 精品捆绑调教一区二区三区| 日产中文字幕在线精品一区| 极品少妇一区二区| 国产在线拍揄自揄拍无码视频| 亚洲精品电影在线观看| 日本欧美不卡| 9色视频在线观看| a美女胸又www黄视频久久| av手机天堂网| 久久精品久久精品亚洲人| 91成人短视频| 日韩一级理论片| 亚洲精品乱码久久久久久| 婷婷亚洲一区二区三区| 国产精品免费网站| 黄色精品网站| 激情五月深爱五月| 精品国产一区二区三区四区四| 三上悠亚一区二区| 老司机午夜网站| 久久久久久久久久电影| 午夜精品久久久久久久96蜜桃| 欧美一级片免费在线| 999国产精品永久免费视频app| 国产黑丝在线观看| 欧美日韩国产成人在线91| 国模私拍一区二区国模曼安| 亚洲国产欧美日韩| 99视频精品全部免费在线| 亚洲午夜激情视频| 538国产精品一区二区免费视频| 99久久婷婷这里只有精品| www.中文字幕av| 精品国产污污免费网站入口| 久久久久黄色|