欧美三区_成人在线免费观看视频_欧美极品少妇xxxxⅹ免费视频_a级毛片免费播放_鲁一鲁中文字幕久久_亚洲一级特黄

[轉(zhuǎn)]Linux系統(tǒng)中OpenSSH的安裝和配置

系統(tǒng) 2198 0

Linux 系統(tǒng)中 OpenSSH 的安裝和配置

概述

許多網(wǎng)絡(luò)程序,如 telnet rsh rlogin rexec ,用明文( plain text )傳送口令和秘密的信息,所以就可利用任何連接到網(wǎng)絡(luò)上的計算機監(jiān)聽這些程序和服務(wù)器之間的通信并獲取口令和秘密信息。現(xiàn)在, telnet 程序?qū)τ谌粘5墓芾砉ぷ魇潜夭豢缮俚模撬质遣话踩模敲从檬裁磥硖娲兀? OpenSSH 就是那些過時的、不安全的遠程登錄程序,如: telnet rlogin rsh rdist rcp 的替代品。

OpenSSH README 文件中提到: ssh Secure Shell )程序可以通過網(wǎng)絡(luò)登錄到遠程主機并執(zhí)行命令。它提供了很強的安全驗證可以在不安全的網(wǎng)絡(luò)中進行安全的通信。

我們把 OpenSSH 配置成支持 TCP-Wrappers inetd 超級服務(wù)器),這樣能夠進一步地提高安全性而且也沒有必要把 OpenSSH 作為守護進程( daemon )在后臺運行。當(dāng)客戶端的程序提出連接請求的時候, TCP-Wrappers 守護進程就會在把連接重定向到 OpenSSH 之前,對連接請求進行驗證和授權(quán)。 OpenSSH 是自由軟件而且使用不受專利保護的加密算法。因此,我建議你使用 OpenSSH (免費而且修正了一些 bug ),而不使用 SSH1 (免費但是有 bug )和 SSH2 (現(xiàn)在使用商用的許可協(xié)議)。

注意事項

下面所有的命令都是 Unix 兼容的命令。

源路徑都為“ /var/tmp ”(當(dāng)然在實際情況中也可以用其它路徑)。

安裝在 RedHat Linux 6.1 6.2 下測試通過。

要用“ root ”用戶進行安裝。

OpenSSH 的版本是 1.2.3

軟件包的來源

OpenSSH 的主頁: http://violet.ibs.com.au/openssh/

下載: openssh-1.2.3.tar.gz

準(zhǔn)備工作

編譯 OpenSSH 需要 zlib-devel 軟件包,這個軟件包包括頭文件和函數(shù)庫。編譯使用 zlib 的壓縮和解壓函數(shù)的程序,就要事先安裝這個軟件包。可以用 RedHat 6.1 6.2 的光盤安裝。

l 用下面的命令驗證一下在系統(tǒng)中是否已經(jīng)安裝了 zlib-devel 軟件包:

[root@deep /]# rpm -qi zlib-devel

l 用下面命令在系統(tǒng)中安裝 zlib-devel 軟件包:

[root@deep /]# mount /dev/cdrom /mnt/cdrom/
[root@deep /]# cd /mnt/cdrom/RedHat/RPMS/
[root@deep RPMS]# rpm -Uvh zlib-devel-version.i386.rpm
gd ##################################################
[root@deep RPMS]#
rpm -Uvh gd-devel-version.i386.rpm
zlib-devel ##################################################
[root@deep RPMS]#
cd /; umount /mnt/cdrom/

在使用 OpenSSH 之前,還必須安裝 OpenSSL 。因為就算你不使用 OpenSSL 創(chuàng)建或保存加密文件, OpenSSH 需要用 OpenSSL 的庫文件才能正常運行。

安裝軟件包需要注意的問題

最好在編譯前和編譯后都做一張系統(tǒng)中所有文件的列表,然后用“ diff ”命令去比較它們,找出其中的差別并知道到底把軟件安裝在哪里。只要簡單地在編譯之前運行一下命令“ find /* >OpenSSH1 ”,在編譯和安裝完軟件之后運行命令“ find /* > OpenSSH2 ”,最后用命令“ diff OpenSSH1 OpenSSH2 > OpenSSH-Installed ”找出變化。

編譯和安裝

把軟件包( tar.gz )解壓:

[root@deep /]# cp openssh-version.tar.gz /var/tmp
[root@deep /]# cd /var/tmp
[root@deep tmp]# tar xzpf openssh-version.tar.gz

編譯和優(yōu)化

第一步

轉(zhuǎn)到 OpenSSH 的新目錄下,先設(shè)置編譯器的編譯參數(shù):

CC="egcs" \
CFLAGS="-O9 -funroll-loops -ffast-math -malign-double -mcpu=pentiumpro -march=pentiumpro -fomit-frame-
pointer -fno-exceptions" \
./configure \
--prefix=/usr \
--sysconfdir=/etc/ssh \
--with-tcp-wrappers \
--with-ipv4-default \
--with-ssl-dir=/usr/include/openssl

這些設(shè)置告訴編譯器如何編譯 OpenSSH

l 鏈接上 libwrap 函數(shù)庫并且加上對 TCP Wrappers 的支持

l 禁止 Linux/glibc-2.1.2 中域名解析的延時,縮短建立連接的時間

l 設(shè)置 OpenSSL 函數(shù)庫的路徑,這樣 OpenSSH 才能正常運行

第二步

現(xiàn)在,編譯和安裝 OpenSSH

[root@deep openssh-1.2.3]# make
[root@deep openssh-1.2.3]# make install
[root@deep openssh-1.2.3]# make host-key
[root@deep openssh-1.2.3]# install -m644 contrib/redhat/sshd.pam /etc/pam.d/sshd

make ”命令把源文件編譯成可執(zhí)行的二進制文件,“ make install ”把二進制文件和配置文件安裝在合適的目錄下。“ make host-key ”生成主機密匙,“ install ”命令在 RedHat Linux 上安裝對 OpenSSH PAM 支持。

清除不必要的文件

用下面的命令刪除不必要的文件:

[root@deep /]# cd /var/tmp
[root@deep tmp]# rm -rf openssh-version/ openssh-version.tar.gz

rm ”命令刪除所有編譯和安裝 OpenSSH 所需要的源程序,并且把 OpenSSH 軟件的壓縮包刪除掉。

配置

可以到這去下載“ floppy.tgz ”文件: http://www.openna.com/books/floppy.tgz 。把“ floppy.tgz ”文件解開之后,可以在相應(yīng)的目錄下發(fā)現(xiàn)我們在這本書中介紹的所有軟件的配置文件。這樣就沒有必要手工重新生成這些文件,或者用拷貝粘貼的方法把它們粘貼到配置文件中去。不管是打算自己動手生成配置文件還是拷貝現(xiàn)成的,你都要學(xué)會自己修改配置文件并且把配置文件拷貝到正確的目錄下。下面將具體說明。

為了運行 OpenSSH ,必須創(chuàng)建或者把下面的文件拷貝到相應(yīng)的目錄下:

l 把“ sshd_config ”文件拷貝到“ /etc/ssh ”目錄下

l 把“ ssh_config ”文件拷貝到“ /etc/ssh ”目錄下

l 把“ ssh ”文件拷貝到“ /etc/pam.d/ ”目錄下

可以把“ floppy.tgz ”解壓之后,找到上面列出來的文件,并拷貝到合適的目錄下,或者用拷貝粘貼的方法從本書中直接粘貼出。

配置“ /etc/ssh/ssh_config ”文件

/etc/ssh/ssh_config ”文件是 OpenSSH 系統(tǒng)范圍的配置文件,允許你通過設(shè)置不同的選項來改變客戶端程序的運行方式。這個文件的每一行包含“關(guān)鍵詞-值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。下面列出來的是最重要的關(guān)鍵詞,用 man 命令查看幫助頁( ssh (1) )可以得到詳細的列表。

編輯“ ssh_config ”文件( vi /etc/ssh/ssh_config ),添加或改變下面的參數(shù):

# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~

下面逐行說明上面的選項設(shè)置:

Host *

選項“ Host ”只對能夠匹配后面字串的計算機有效。“ * ”表示所有的計算機。

ForwardAgent no

ForwardAgent ”設(shè)置連接是否經(jīng)過驗證代理(如果存在)轉(zhuǎn)發(fā)給遠程計算機。

ForwardX11 no

ForwardX11 ”設(shè)置 X11 連接是否被自動重定向到安全的通道和顯示集( DISPLAY set )。

RhostsAuthentication no

RhostsAuthentication ”設(shè)置是否使用基于 rhosts 的安全驗證。

RhostsRSAAuthentication no

RhostsRSAAuthentication ”設(shè)置是否使用用 RSA 算法的基于 rhosts 的安全驗證。

RSAAuthentication yes

RSAAuthentication ”設(shè)置是否使用 RSA 算法進行安全驗證。

PasswordAuthentication yes

PasswordAuthentication ”設(shè)置是否使用口令驗證。

FallBackToRsh no

FallBackToRsh ”設(shè)置如果用 ssh 連接出現(xiàn)錯誤是否自動使用 rsh

UseRsh no

UseRsh ”設(shè)置是否在這臺計算機上使用“ rlogin/rsh ”。

BatchMode no

BatchMode ”如果設(shè)為“ yes ”, passphrase/password (交互式輸入口令)的提示將被禁止。當(dāng)不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務(wù)十分有用。

CheckHostIP yes

CheckHostIP ”設(shè)置 ssh 是否查看連接到服務(wù)器的主機的 IP 地址以防止 DNS 欺騙。建議設(shè)置為“ yes ”。

StrictHostKeyChecking no

StrictHostKeyChecking ”如果設(shè)置成“ yes ”, ssh 就不會自動把計算機的密匙加入“ $HOME/.ssh/known_hosts ”文件,并且一旦計算機的密匙發(fā)生了變化,就拒絕連接。

IdentityFile ~/.ssh/identity

IdentityFile ”設(shè)置從哪個文件讀取用戶的 RSA 安全驗證標(biāo)識。

Port 22

Port ”設(shè)置連接到遠程主機的端口。

Cipher blowfish

Cipher ”設(shè)置加密用的密碼。

EscapeChar ~

EscapeChar ”設(shè)置 escape 字符。

配置“ /etc/ssh/sshd_config ”文件

/etc/ssh/sshd_config ”是 OpenSSH 的配置文件,允許設(shè)置選項改變這個 daemon 的運行。這個文件的每一行包含“關(guān)鍵詞-值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。下面列出來的是最重要的關(guān)鍵詞,用 man 命令查看幫助頁( sshd (8) )可以得到詳細的列表。

編輯“ sshd_config ”文件( vi /etc/ssh/sshd_config ),加入或改變下面的參數(shù):

# This is ssh server systemwide configuration file.
Port 22
ListenAddress 192.168.1.1
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 1024
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin no
IgnoreRhosts yes
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
PrintMotd yes
SyslogFacility AUTH
LogLevel INFO
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
PermitEmptyPasswords no
AllowUsers admin

下面逐行說明上面的選項設(shè)置:

Port 22

Port ”設(shè)置 sshd 監(jiān)聽的端口號。

ListenAddress 192.168.1.1

ListenAddress ”設(shè)置 sshd 服務(wù)器綁定的 IP 地址。

HostKey /etc/ssh/ssh_host_key

HostKey ”設(shè)置包含計算機私人密匙的文件。

ServerKeyBits 1024

ServerKeyBits ”定義服務(wù)器密匙的位數(shù)。

LoginGraceTime 600

LoginGraceTime ”設(shè)置如果用戶不能成功登錄,在切斷連接之前服務(wù)器需要等待的時間(以秒為單位)。

KeyRegenerationInterval 3600

KeyRegenerationInterval ”設(shè)置在多少秒之后自動重新生成服務(wù)器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。

PermitRootLogin no

PermitRootLogin ”設(shè)置 root 能不能用 ssh 登錄。這個選項一定不要設(shè)成“ yes ”。

IgnoreRhosts yes

IgnoreRhosts ”設(shè)置驗證的時候是否使用“ rhosts ”和“ shosts ”文件。

IgnoreUserKnownHosts yes

IgnoreUserKnownHosts ”設(shè)置 ssh daemon 是否在進行 RhostsRSAAuthentication 安全驗證的時候忽略用戶的“ $HOME/.ssh/known_hosts

StrictModes yes

StrictModes ”設(shè)置 ssh 在接收登錄請求之前是否檢查用戶家目錄和 rhosts 文件的權(quán)限和所有權(quán)。這通常是必要的,因為新手經(jīng)常會把自己的目錄和文件設(shè)成任何人都有寫權(quán)限。

X11Forwarding no

X11Forwarding ”設(shè)置是否允許 X11 轉(zhuǎn)發(fā)。

PrintMotd yes

PrintMotd ”設(shè)置 sshd 是否在用戶登錄的時候顯示“ /etc/motd ”中的信息。

SyslogFacility AUTH

SyslogFacility ”設(shè)置在記錄來自 sshd 的消息的時候,是否給出“ facility code ”。

LogLevel INFO

LogLevel ”設(shè)置記錄 sshd 日志消息的層次。 INFO 是一個好的選擇。查看 sshd man 幫助頁,已獲取更多的信息。

RhostsAuthentication no

RhostsAuthentication ”設(shè)置只用 rhosts 或“ /etc/hosts.equiv ”進行安全驗證是否已經(jīng)足夠了。

RhostsRSAAuthentication no

RhostsRSA ”設(shè)置是否允許用 rhosts 或“ /etc/hosts.equiv ”加上 RSA 進行安全驗證。

RSAAuthentication yes

RSAAuthentication ”設(shè)置是否允許只有 RSA 安全驗證。

PasswordAuthentication yes

PasswordAuthentication ”設(shè)置是否允許口令驗證。

PermitEmptyPasswords no

PermitEmptyPasswords ”設(shè)置是否允許用口令為空的帳號登錄。

AllowUsers admin

AllowUsers ”的后面可以跟著任意的數(shù)量的用戶名的匹配串( patterns )或 user@host 這樣的匹配串,這些字符串用空格隔開。主機名可以是 DNS 名或 IP 地址。

配置 OpenSSH 使其使用 TCP-Wrappers inetd 超級服務(wù)器

TCP-WRAPPERS 用來啟動和停止 sshd1 服務(wù)。當(dāng) inetd 運行的時候,它會從配置文件(默認(rèn)為“ /etc/inetd.conf ”)中讀入配置信息。在配置文件中每一行的不同項是用 TAB 或空格分開。

第一步

編輯“ inetd.conf ”文件( vi /etc/inetd.conf )并加入這一行:

ssh stream tcp nowait root /usr/sbin/tcpd sshd –i

注意: -i ”參數(shù)很重要,它說明 sshd 是被 inetd 運行的。在加入這一行后,通過發(fā)送一個 SIGHUP 信號( killall –HUP inetd )來更新“ inetd.conf ”文件。

[root@deep /root]# killall -HUP inetd

第二步

編輯“ hosts.allow ”文件( vi /etc/hosts.allow )并加入這一行:

sshd: 192.168.1.4 win.openarch.com

這一行表示 IP 地址為“ 192.168.1.4 ”,主機名為“ win.openarch.com ”的計算機允許用 ssh 訪問服務(wù)器。

下面這些“ daemon ”字符串(用于 TCP-WRAPPERS )被 sshd1 使用:

sshdfwd-X11 ( 允許 / 禁止 X11 轉(zhuǎn)發(fā) ).
sshdfwd-<port-number> (TCP 轉(zhuǎn)發(fā) ).
sshdfwd-<port-name> (port-name /etc/services 中定義。用于 TCP 轉(zhuǎn)發(fā) ).

注意: 如果準(zhǔn)備使用 ssh ,一定要用在所有的服務(wù)器上。如果十臺安全的服務(wù)器和一臺不安全的服務(wù)器配在一起,也談不上什么安全性。

更多的資料

如果想查找詳細的資料可以用 man 命令查幫助頁,讀取相關(guān)信息:

$ man ssh (1) - OpenSSH secure shell client (remote login program)
$ man ssh [slogin] (1) - OpenSSH secure shell client (remote login program)
$ man ssh-add (1) - adds identities for the authentication agent
$ man ssh-agent (1) - authentication agent
$ man ssh-keygen (1) - authentication key generation
$ man sshd (8) - secure shell daemon

SSH1 每用戶配置

第一步

為本地服務(wù)器創(chuàng)建私有和公用密匙,執(zhí)行下面的命令:

[root@deep]# su username
[username@deep]$ ssh-keygen1

舉個例子,顯示出來的結(jié)果可能是:

Initializing random number generator...
Generating p: ............................++ (distance 430)
Generating q: ......................++ (distance 456)
Computing the keys...
Testing the keys...
Key generation complete.
Enter file in which to save the key (/home/username/.ssh/identity):
【按下回車鍵】
Enter passphrase:
Enter the same passphrase again:
Your identification has been saved in /home/username/.ssh/identity.
Your public key is:
1024 37
14937757511251955533691120318477293862290049394715136511145806108870001764378494676831
29757784315853227236120610062314604405364871843677484233240919418480988907860997175244
46977589647127757030728779973708569993017043141563536333068888944038178461608592483844
590202154102756903055846534063365635584899765402181 username@deep.openarch.com
Your public key has been saved in /home/username/.ssh/identity.pub

注意: 如果有多個帳號需要為每個帳號創(chuàng)建一個密匙。

你可能要為下面的服務(wù)器創(chuàng)建密匙:

l Mail 服務(wù)器

l Web 服務(wù)器

l 網(wǎng)關(guān)服務(wù)器

這允許對這些服務(wù)器進行有限的訪問,例如,不允許用 Mail 服務(wù)器的帳號訪問 Web 服務(wù)器或網(wǎng)關(guān)服務(wù)器。這樣可以增加整體的安全性,即使因為某種原因有一個密匙被泄密了,也不會影響到其它的服務(wù)器。

第二步

把本機的公用密匙( identity.pub )拷貝到遠程主機的“ /home/username/.ssh ”目錄下,例如,使用“ authorized_keys ”這個名字。

注意: 拷貝文件的一個方法使用 ftp 命令,另一個辦法是把公用密匙用 email (包含“ ~/.ssh/identity.pub ”文件的內(nèi)容)發(fā)給系統(tǒng)管理員。

改變 pass-phrase

用加上“ -p ”參數(shù)的“ ssh-keygen ”命令,在任何時候都可以改變 pass-phrase 。用下面的命令,改變 pass-phrase

[root@deep]# su username
[username@deep]$ ssh-keygen1 –p

Enter file key is in (/home/username/.ssh/identity): [ 按下回車鍵 ]
Enter old passphrase:
Key has comment 'username@deep.openarch.com'
Enter new passphrase:
Enter the same passphrase again:
Your identification has been saved with the new passphrase.

OpenSSH 用戶工具

下面列出的是一些我們經(jīng)常要用到的命令,當(dāng)然還有很多其它的命令,更詳細的信息可以查看 man 幫助頁或其它文檔。

ssh

ssh Secure Shell )是用來登錄遠程計算機和在遠程計算機上執(zhí)行命令的程序。它是用來替代 rlogin rsh ,以及在不安全的網(wǎng)絡(luò)環(huán)境下在兩臺計算機之間提供安全和加密的信息交流。 X11 連接和 TCP/IP 端口可以被轉(zhuǎn)發(fā)到一個安全的通道里。

用下面的命令,登錄遠程計算機:

[root@deep]# ssh <login_name> <hostname>

例如:

[root@deep]# ssh username www.openarch.com
username@deep.openarch.com’s password:
Last login: Tue Oct 19 1999 18:13:00 -0400 from gate.openarch.com
Welcome to www.openarch.com on Deepforest.

<login_name> 是用來登錄 ssh 服務(wù)器的用戶名, <hostname> ssh 服務(wù)器主機的地址。

scp

可以用這個命令把文件從本地計算機拷貝到遠程計算機,或者反之,甚至可以在兩臺遠程計算機之間用“ scp ”命令拷貝文件。把遠程主機上的文件拷貝到當(dāng)前目錄的一個簡單的方法如下。

用下面的命令把文件從遠程主機拷貝到本地主機上:

[root@deep /]# su admin
[admin@deep /]$ scp -p <login_name@hostname>:/dir/for/file localdir/to/filelocation

例如:

[username@deep]$ scp -p username@mail:/etc/test1 /tmp
Enter passphrase for RSA key 'username@mail.openarch.com':
test1 | 2 KB | 2.0 kB/s | ETA: 00:00:00 | 100%

用下面的命令把文件從本地主機拷貝到遠程主機上:

[root@deep /]# su admin
[admin@deep /]$ scp -p localdir/to/filelocation <username@hostname>:/dir/for/file

例如:

[username@deep]$ scp -p /usr/bin/test2 username@mail:/var/tmp
username@mail's password:
test2 | 7 KB | 7.9 kB/s | ETA: 00:00:00 | 100%

注意: -p ”選項表示文件的改變和訪問時間屬性以及權(quán)限,在拷貝過程中被保留。通常是需要這樣的。

安裝到系統(tǒng)中的文件

> /etc/ssh
> /etc/ssh/ssh_config
> /etc/ssh/sshd_config
> /etc/ssh_host_key
> /etc/ssh_host_key.pub
> /usr/bin/ssh
> /usr/bin/slogin
> /usr/man/man1/ssh.1
> /usr/man/man1/scp.1
> /usr/man/man1/ssh-add.1
> /usr/man/man1/ssh-agent.1
> /usr/man/man1/ssh-keygen.1
> /usr/bin/scp
> /usr/bin/ssh-add
> /usr/bin/ssh-agent
> /usr/bin/ssh-keygen
> /usr/man/man1/slogin.1
> /usr/man/man8/sshd.8
> /usr/sbin/sshd

Windows 平臺上免費的 SSH 客戶軟件

Putty

Putty 的主頁: http://www.chiark.greenend.org.uk/~sgtatham/putty.html

Tera Term Pro and TTSSH

Tera Term Pro 的主頁: http://hp.vector.co.jp/authors/VA002416/teraterm.html

TTSSH Homepage http://www.zip.com.au/~roca/download.html

版權(quán)說明

這篇文章翻譯和改編自 Gerhard Mourani 的《 Securing and Optimizing Linux: RedHat Edition 》,原文及其版權(quán)協(xié)議請參考: www.openna.com

中文版的版權(quán)屬于作者 brimmer www.linuxaid.com.cn

[轉(zhuǎn)]Linux系統(tǒng)中OpenSSH的安裝和配置


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯(lián)系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!!!

發(fā)表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 欧美一区二区三区成人 | 一级一级毛片看看 | 一级做a爰性色毛片免费 | 亚洲综合久久成人A片红豆 日本亚洲成人 | 欧美日韩精品一区二区三区蜜桃 | 中文字幕一区在线观看视频 | 欧美国产精品一区二区 | 久久久91| 欧美激烈精交gif动态图18p | 奇米第四色在线观看 | 狠狠影院 | 91seseav| 日韩欧美一区二区三区四区 | 三级理伦| 综合国产 | 精品无人区乱码一区二区三区手机 | 99亚洲视频 | 可以免费观看的av | 色网站视频| 九九99久久精品在免费线bt | 九九九九精品视频在线播放 | 国产乱码精品一区二区三上 | 高清男女性高爱潮免费 | 草草影院w37 | 婷婷视频在线观看 | 国产99久久精品一区二区永久免费 | 欧洲在线观看 | 日韩精品一区二区在线观看 | 欧美精品一区二区三区在线播放 | a级片免费观看视频 | 国产亚洲第一伦理第一区 | 日本在线视| 九九视频在线观看 | 日日摸夜夜添夜夜添aa | 亚洲精品国产a久久久久久 亚洲国产精品第一页 | 精品一区二区电影 | 日韩特级毛片 | 五月婷在线 | 国产手机精品一区二区 | 成人免费观看在线网址 | 天天碰天天操 |