3atv精品不卡视频,97人人超碰国产精品最新,中文字幕av一区二区三区人妻少妇,久久久精品波多野结衣,日韩一区二区三区精品

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Red Hat Linux 253 实验部分

發布時間:2025/3/17 linux 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Red Hat Linux 253 实验部分 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

RHCE253實驗(服務管理)

試驗2
域名系統
估計時間: 2個小時
目標: 安裝和配置一個DNS服務器
試驗的起點: 標準的Red Hat Linux安裝

介紹
本次實驗指導您通過使用Berkeley Internet Name守護進程來配置域名服務。使用模板文件作為指導,您將
實現一個僅有緩存的域名服務器
配置named作為example.com的從域名服務器
配置named作為主域名服務器用于轉發和IP反查詢

在整個試驗中,您使用的機器名稱和域名將基于您使用的機器的IP地址。如果下面的試驗出現了X字樣的名稱,您應該把X字樣的名稱替換成您的工作站的號碼(您的IP地址的最后一個部分)。例如,如果您的工作站的IP的地址是192.168.0.3,您應該將stationX.domainX.example.com轉換成station3.domain3.example.com。

將數據包過濾設定為無效狀態。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉(顯然,在實際使用中您可以利用Linux內核的防火墻機制,然而我們在這里關掉它是為了減少潛在的問題)。
本次試驗中以root身份來使用下面命令達成上面的要求:
service iptables stop
chkconfig iptables off

初始化安裝

A. 獲得必要的文件
需要bind,bind-utils和caching-nameserver軟件包。使用`rpm –q`來決定這些軟件包是否被安裝。如果沒有被安裝,通過輸入如下命令來安裝(以root身份):
mkdir /mnt/server1; mount server1:/var/ftp/pub /mnt/server1
rpm –Uvh /mnt/server1/RedHat/RPMS/bind-9*
rpm –Uvh /mnt/server1/RedHat/RPMS/bind-utils*
rpm –Uvh /mnt/server1/RedHat/RPMS/caching-nameserver*
RPM軟件包bind包括DNS守護進程和支持腳本,但是沒有配置和區域文件。caching-nameserver提供了一個通用的配置和區域文件。
B. 配置本地的解析器

配置您的主機使得它能夠被用來作為域名服務,而不是192.168.0.254。

注意:直到您的域名服務器被正確安裝和配置,您的機器的DNS服務不會奏效。您也應該注意到當您的系統重新啟動的時候或者重新設定您的網絡的時候您的/etc/resolve.conf將會被改寫(除非您對您的網絡界面設定了在本講座中提及的PEERDNS)

按照如下編輯您的解析器配置文件

/etc/resolv.conf
search domainX.example.comnameserver 192.168.0.X

(記住將X替換成您的工作站的號碼)

第一行定義了如果出現簡單的不符合完整域名的主機名稱時默認添加的缺省域。第二行指定了將主機192.168.0.X (您的機器)來作為DNS查詢的解析器。

為了簡化情況,將除了localhost主機名稱的定義從您的主機名稱配置文件中刪除。


/etc/hosts
127.0.0.1 localhost localhost.localdomain

該步驟并不是必需的,但是可以簡化DNS的調式。有時候安裝程序會將符合完整域名的主機名放在localhost的這一行,這樣一來會使得您無法準確的確定您的域名服務器配置是否正確。

步驟1:配置一個僅有緩存的域名服務器
第一個配置您將建立一個僅有緩存的域名服務器。這種類型的域名服務器對于任何區域都不授權。僅有緩存的域名服務器被設定為主域名服務器。當主機名稱或者IP地址需要被解析的時候,僅有緩存的域名服務器將查詢請求轉發到另外一臺域名服務器或者到根域名服務器來決定授權的用來解析的域名服務器。一旦解析完成,僅有緩存的域名服務器在緩存中存儲解析的信息,該解析信息有一段的生存周期。以后的查詢將會變得很快。

您已經安裝完對于此項配置所有必須的文件。按照如下步驟來配置域名服務器:

1. 在由caching-nameserver提供的/etc/named.conf中的“option”區域添加下面的內容:

forwarders {192.168.0.254; };
forward only;

這將導致您工作站上的僅有緩存的域名服務器轉發其不能解析的DNS查詢到在192.168.0.254的域名服務器,并且如果超時,不與根域名服務器直接聯系。
2. 啟動named: service named start
3. 測試您的配置使用host或者dig來查詢一些example.com名稱和一些真實的Internet域名(如果您有Internet訪問接口的話)

步驟2:配置一個從域名服務器

一個從域名服務器將為一個區域提供授權的回答,但不是區域的授權開始。您現在將重新配置您的域名服務器作為example.com區域和0.168.192.in-addr.arpa區域的從域名服務器。

1. 在您的/etc/named.conf文件中添加如下行
zone “example.com” {
type slave;
masters { 192.168.0.254; };
file “slave-example.com.zone”;
};
zone “0.168.192.in-addr.arpa” {
type slave;
masters { 192.168.0.254; };
file “slave-192.168.0.zone”;
};

2. 重新啟動named: servcie named restart

3. 檢查slave-example.com.zone和slave-192.168.0.zone文件。這些文件應該包含了從位于192.168.0.254的主域名服務器傳過來的區域數據庫的副本。

確保所有的正確工作。在您開始下一個部分之前,去除您剛才在第一步中在/etc/named.conf中加入的兩個從區域。

步驟3:配置一個主域名服務器

現在您將配制您的域名服務器來負責對于區域“domainX.example.com”的解析工作。您將同樣負責向對應的反查區域。將采用如下的步驟:

A. 編輯配置文件(named.conf)
B. 準備區域“domainX.example.com”和區域“X.0.168.192.in-addr.arpa”的數據庫文件。
C. 重新啟動域名服務器
D. 測試您的配置

為了您能夠準備您的配置文件和區域文件,我們提供了模板文件。您可以通過匿名ftp方式從以下地址獲得:

ftp://192.168.0.254/pub/namedfiles/

在如下的步驟中,記得將范例文件中中每一出出現的X替換成您的工作站的號碼。
E. 主配置文件
下面是我們應該考慮的三個區域

1. “.”(根級別)區域
“.”區域是DNS層次中的最高層。根服務器提供了哪些服務器對于給定的域享有授權。“.”節應該以如下的方式出現:

zone “.” {
type hint;
file “named.ca”;
};

2. “domainX.example.com”(正向查詢)區域

添加如下的行,使得您的域名服務器成為區域的主服務器。

zone “domainX.exmaple.com” {
type master;
file “domainX.example.com.zone”;
};

3. “X.0.168.192.-in-addr.arpa”(反向查詢)區域

現在添加如下的行,使得您的域名服務器成為反查區域的主服務器。

zone “X.0.168.192.in-addr.arpa” {
type master;
file “192.168.0.X.zone”;
};

?

?


下面是位于192.168.0.2的station2的樣例配置文件
/etc/named.conf
options {directory “/var/named”;forwarders {192.168.0.254; };forward only;};zone “.” { type hint; file “named.ca”;};zone "localhost" IN { type master; file "localhost.zone";};zone "0.0.127.in-addr.arpa" IN { type master; file "named.local";};zone “domain2.exmaple.com” { type master; file “domain2.example.com.zone”;};zone “2.0.168.192.in-addr.arpa” { type master; file “192.168.0.2.zone”;};

F. 數據庫文件
您的主要配置文件指定了/var/named為數據庫所在的目錄。您現在必須在這個目錄下面為您區域和反查區域建立數據庫文件。這些數據庫文件包括您的SOA,NS,A,CNAME,MX,PTR和其他的可能的記錄。所有的數據文件以如下的行開頭:

$TTL 86400

該數值是缺省的以秒計的生存期間,該數值對所有在該域中的記錄有效

1. 區域“domainX.example.com”
在主配置文件中,區域“domainX.example.com”數據庫文件被存放在/var/named/domainX.example.com。這個文件含有類似的如下的記錄

開始授權記錄

@ IN SOA stationX.domainX.example.com. root.stationX.domainX.example.com. (
2001101100; Serial
28800 ;Refresh
14400 ;Retry
3600000 ;Expire
0) ;Negative
“開始授權”(SOA)記錄是數據庫文件的第一個資源記錄,但是它可能帶了一個前導符$TTL(缺省存活時間)。SOA記錄使得數據庫文件稱為該區域的授權的信息源。第一個標記是后繼記錄適合的域,通常以“@”簡化形式出現,如果擴展開來那就是在named.conf文件中“zone”節中所指明的域名(或者是在文件通過$ORIGIN定義的當前區域,如果該定義存在的話)。

第四個標記使該域的主域名服務器,第五個是負責維護這個數據庫的系統管理員的電子郵件的地址,注意第一個分隔符替換了第一個標記的@符號(你能解釋為什么嗎?)。接下來在記錄中的條目指定了交互解析域名服務器的動態特性。

域名服務器記錄

@ IN NS stationX.domainX.example.com.

域名服務器(NS)標識了主機作為特定域的授權的域名服務器。他們對于這個區域指定了主和從服務器和代表授權的子域的其他的服務器(例如,server1.example.com對于所有domainX.example.com的域名服務器有一個NS記錄)。正如您對于“domainX.example.com”只能有一個單一的域名服務器,您也只能有一個單一的NS記錄。

地址記錄

domainX.example.com IN A 192.168.0.X

stationX.domainX.example.com IN A 192.168.0.X
www IN A 192.168.0.X
ftp IN A 192.168.0.X
pop IN A 192.168.0.X

地址(A)記錄將主機名稱映射到IP地址(域名服務器的主要功能)。一個數據庫文件通常包含A記錄對應著許多IP地址。然而在我們的教室的環境里,在您的區域里面只有一臺主機。注意第一個A記錄設定了域的“缺省的IP地址”。接下來的A記錄建立了多個主機名稱對應一個IP地址。

主機名稱可以是一個完全符合標準的名稱(FQDN),也可以是一個縮寫。所有的不以點號結尾的主機名稱都將被視為縮寫,并且區域名稱被附加到主機名稱的后面。例如,第三個A記錄就是主機名稱www.domainX.example.com.

規范名稱(別名)記錄

www1 IN CNAME stationX.domainX.example.com.
www2 IN CNAME stationX.domainX.example.com.
www3 IN CNAME stationX.domainX.example.com.

別名(CNAME)記錄建立了主機名稱的別名。注意到別名映射到主機名稱而不是IP地址。

CNAME不應該出現在右邊的數據區域作為真實的主機名稱,對于多重別名的解析的速度會很慢。

郵件交換記錄

@ IN MX 10 stationX.domainX.example.com.
domainX.example.com IN MX 10 stationX.domainX.example.com.

郵件交換記錄(MX)記錄了一個主機它將會處理給定的域或者主機郵件的轉發。當一個郵件傳遞代理(MTA)試圖投遞信件的時候,它將首先試圖在DNS中查找目的主機的MX記錄。如果該MX記錄存在,那么將直接發送到MX記錄指定的主機。反之,如果不存在MX記錄,MTA對于目的主機進行標準的DNS查詢,并且直接投遞到該主機上去。MX記錄用來建立郵件的網關,和作為缺省的對于域的郵件的目的地。

2. 區域“X.0.168.192.in-addr.arpa”

在/etc/named.conf中,我們指定了/var/named/192.168.0.X.zone作為區域X.0.168.192.in-addr.arpa的反查區域數據庫文件。他應該包含SOA記錄,NS記錄,和對應的PTR記錄。

開始授權記錄

@ IN SOA stationX.domainX.example.com. root.stationX.domainX.example.com. (
4;
10800;
3600;
604800;
86400)
IN NS stationX.domainX.example.com.
SOA和NS記錄與前面的區域文件中的名稱應該相同。

注意在NS記錄開頭的空白的地方是非常特別的,并且被解釋為“和上一條記錄相同”的縮寫。在本例中,上一條記錄為符號“@”,其本身就是在主配置文件中定義的域名的縮寫。

指針記錄

X.0.168.192.IN-ADDR.ARPA. IN PTR stationX.domainX.example.com.

指針(PTR)記錄通過間接的機制將名稱映射到IP地址。作為分離的技術來進行IP地址的反查詢的替代,BIND采用了一種修改的對于特定主機名稱的正向查詢的方式。這種“反向域名查詢”以反轉的IP地址后面添加“in-addr.arpa”域的形式出現。這將允許域名服務器使用相同的機制進行正反兩方面的查詢。

3. 把他們放在一起

下面是位于192.168.0.2的station2的樣例配置文件:

/var/named/domain2.example.com.zone
$TTL 86400@ IN SOA station2.domain2.example.com. root.station2.domain2.example.com. ( 2001101100; Serial 28800 ; Refresh 14400 ; Retry 3600000 ; Expire 0) ; Negative @ IN NS station2.domain2.example.com. @ IN A 192.168.0.2station2.domain2.example.com. IN A 192.168.0.2www IN A 192.168.0.2ftp IN A 192.168.0.2pop IN A 192.168.0.2www1 IN CNAME station2.domain2.example.com.www2 IN CNAME station2.domain2.example.com.www3 IN CNAME station2.domain2.example.com.@ IN MX 10 station2.domain2.example.com.station2 IN MX 10 station2.domain2.example.com.

?

/var/named/192.168.0.2.zone
$TTL 86400@ IN SOA station2.domain2.example.com. root.station2.domain2.example.com. (4 10800 3600 604800 86400) IN NS station2.domain2.example.com.2.0.168.192.IN-ADDR.ARPA. IN PTR station2.domain2.example.com.

C. 重新啟動域名服務器

再一次,我們將重新啟動域名服務器。然后通過運行pidof命令來確定其被運行:

service named restart
pidof named

查看一下服務器添加到/var/log/messages文件中的條目。確定您的域名在調入的時候沒有發生錯誤。

如果您已經有一個域名服務器在運行并且不想重新啟動它,您可以使用service named reload 來重新裝入配置文件,這樣子對于停止和啟動服務器而言都比較快。

D. 測試域名服務器

進行如下DNS查詢,您能夠解釋所有的結果么?

host stationX
dig stationX.example.com
dig stationX.example.com @192.168.0.254
dig stationX.example.com
host server1.example.com
host 192.168.0.X
dig –x 192.168.0.X
dig –x 192.168.0.254
host www
host www1

記住dig期望給與一個FQDN作為查詢,然而host則通過查看位于文件/etc/resolv.conf的查詢信息。試著在別的人的域名服務器和子域上進行附加的查詢。如果設定正確,您將能夠在其他教室系統上進行正向和反向查詢。

挑戰性的項目
通過增加多個“A”記錄使得一個主機名稱對應著不同的IP地址來配置一個“輪轉”的主機名稱。域名服務器該如何處理這種情況?提示: 試圖嘗試設定這些的A記錄的TTL為0。

在您的域中增加子域“support.somainX.example.com”。增加合適的資源記錄使得它能夠反向指向您的IP地址。

與另一臺工作站合作,成為另一臺工作站的從域名服務器,在您的區域中為您的工作站增加一個新的CNAME,確保這個改變能夠傳播到從服務器。

收尾工作

接下來的試驗就較為簡單了,一旦您重新啟動您的工作站,所有的DNS查詢將會重新設定到教室中的服務器上。為了確保收尾,確保您重新設定/etc/resolve.conf到其初始的狀態。

/etc/resolv.conf
search example.comnameserver 192.168.0.254

/etc/hosts
127.0.0.1 localhost localhost.localdomain localhost192.168.0.X stationX.example.com

(如果您關閉后啟動eth0接口,DHCP將會自動為您設定配置文件)

?

?

?

?

?


試驗3
Samba服務
估計時間: 1個小時
目標: 使用samba共享用戶認證和文件系統
試驗的起點: 標準的Red Hat Linux安裝

將數據包過濾設定為無效狀態。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉。缺省的安裝將會有一個文件叫做“/etc/sysconfig/iptables”,該文件配置了iptable的功能。運行“chkconfig iptables off”。為了去除空間中所有的規則,運行“service iptables stop”

步驟1:Samba的用戶連接的配置

任務

1. 安裝samba,samba-common和samba-client RPM 軟件包并且啟動smb服務。一個缺省的配置將會被應用. 使用如下的命令確定Samba是在正確的工作:

smbclient –L localhost –N

您可以從服務器獲得回應,但是并不代表文件共享可用。(確保smbd在運行,否則該命令無法工作)
2.在您的系統中增加幾個用戶(karl,joe,mary和jen),但是并不給他們設定密碼。這些用戶僅能夠從samba服務訪問服務器。為了使得他們在shadow中不含有密碼,這些用戶的shell應該設定為/sbin/nologin

3.缺省的samaba是被配置用來接收加密的密碼的,但是在文件/etc/samba/smbpasswd中沒有設定任何密碼。如果加密的密碼在/etc/samba/smb.conf被設定,smbclient將發送加密的密碼,所以為了在您的系統上測試samba服務,您應該首先建立smbpasswd文件,然后為每一個用戶在該文件中添加密碼。

4.注意到第一個在/etc/samba/smb.conf設定的共享[home]并沒有指定路徑。該共享被配置用來當用戶連接并且認證通過以后共享用戶的home目錄。瀏覽一個或者兩個用戶的home目錄。上傳一個文件到joe的home目錄。

可用的結果

一個工作的samba服務可以被多個用戶通過smbclient訪問。


步驟2: 提供給組目錄訪問的權限

場景/故事

為了使得我們的四個用戶除了有他們自己的在服務器上的共享,我們這四位用戶同時在同一個部門工作并且需要一個地方來存儲部門的文件。我們將需要一個Linux用戶組,建立一個目錄給這些用戶來存儲它們的內容,并且配置samba服務器來共享目錄。

任務

1. 建立一個對于擁有gid為30000的用戶叫做legal的新組并且使用usermod命令將這些用戶加到組里去。

2. 建立一個目錄/home/depts/legal。對于這個目錄設定擁有權限,使得在legal組中的用戶可以在這個目錄中添加/刪除文件,然而其他的人不可以。并且設定SGID和粘滯位使得所有在這個目中建立的文件都擁有同legal組的權限并且組中其他的的人不能夠刪除該用戶建立的文件。

3. 在/etc/samba/smb.conf中建立一個samba共享叫做[legal]。只有legal組中的用戶才能夠訪問該共享。并且確保在[legal]中存放的文件的被建立的許可權限為0600。

4. 重新啟動smb服務并且使用smbclient;來進行測試。

可用的結果

1. 只有lagal組能夠訪問和使用一個Linux目錄。
2. 一個samba共享只有legal組的用戶能夠訪問并且編輯

步驟3:為打印機提供訪問

場景/故事

在samba中除了可以共享文件以外,另外一個重要的功能就是提供共享打印隊列,該打印隊列已經在您的Linux機器上定義。實際上,缺省的,所有在Linux機器上配置的打印隊列通過[printers]共享到網絡上去。在該步驟中,您將建立一個打印隊列,通過samba服務器進行共享。然后通過smbclient來查看共享的打印機。

任務

1. 使用redhat-config-printer建立一個新的打印隊列。把打印隊列命名為printerX(其中X為您的工作站的號碼)。配置打印機到本地連接的打印機/dev/lp0。配置打印隊列確保任何遞交的打印作業將保留在隊列中。不要忘記重新啟動samba服務器。

2. 通過smbclient來連接samba服務器上共享的printerX。使用print命令來遞交打印作業到隊列中去。檢查作業已排隊否。


可用的結果

1. 一個定義的Linux打印隊列printerX
2. 一個Samba服務器允許授權的用戶打印到共享打印機printerX

挑戰1:安全和備份Samba/SMB

現在所有的東西都可以運行了,我們應該考慮在Samba服務器上的網絡安全和數據的可靠性了。

任務

1. 定義并且保護對于samba服務器而言合法的連接。在文件/etc/samba/smb.conf中使用hosts allow參數來確定所有教室里的子網和本地回環子網。
2. 使用testparm測試/etc/samba/smb.conf的語法。這個是否顯示出一些應該考慮的安全上的漏洞呢?
3. 對您的鄰居的[legal] 共享進行備份。通過用戶karl的帳戶建立一個共享的數據打包,使用或者smbtar命令或者smbclient 的-T 選項。

可用的結果

1.samba服務器能夠識別來自允許的子網或者主機的連接
2.一個SMB或者Samba共享的備份數據打包

一種解決方案
步驟1

l rpm –ivh ftp://server1.exmaple.com/pub/RedHat/RPMS/samba-c*
rpm –ivh ftp://server1.exmaple.com/pub/RedHat/RPMS/samba-2*
service smb start
smbclient –L localhost –N

l useradd –s /bin/false karl
useradd –s /bin/false joe
useradd –s /bin/false mary
useradd –s /bin/false jen

l smbpasswd –a karl
smbpasswd –a joe
smbpasswd –a mary
smbpasswd –a jen
l smbclient //localhost/joe –U joe
您應該看到smb:\>提示符
put /etc/hosts hosts

步驟2

l groupadd –g 30000 legal
usermod –G legal karl
usermod –G legal joe
usermod –G legal mary
usermod –G legal jen

l mkdir –p /home/depts/legal
chgrp legal /home/depts/legal
chmod 3770 /home/depts/legal

l 在文件/etc/samba/smb.conf文件中,共享定義部分:
[legal]
commnet = Legal’s files
path = /home/depts/legal
public = no
write list = @legal
create mask =0660

l service smb restart

步驟3:

l redhat-config-printer
l service smb restart
l smbclient //localhost/printerX –u joe

復習問題
1. 在ftp和smbclient之間有什么相同的地方?您使用ftp的時候永什么命令進行上傳?ftp和smbclient之間上傳操作之間有什么不同。

2. 命令nmblookup \*的作用是什么

3. smbtar命令是干什么的?

4. testparm /etc/samba/smb.conf 33.44.55.66 是做什么用的?

5. 使用smbmount命令該使用什么語法?
試驗4
電子郵件
估計時間: 2個小時
目標: 建立基本的MTA的配置的技能
試驗的起點: 標準的Red Hat Linux安裝

指導教師:確保在Server1上的sednmail.mc文件中的DAEMON_OPTIONS被注釋并且重新編譯sendmail.cf文件使得能構接受來自其他主機的電子郵件。
介紹
本次實驗作為一個安裝和配置MTA的介紹。在介紹中我們將提及sendmail和postfix。您可以選擇任何一個MTA,如果時間允許,您兩個都可以做一下試驗。在接下來的步驟中,您將
安裝并且驗證sendmail的“發件箱”
為您的sendmail的按渣添加新的別名
使用m4工具來改變您的轉發行為
安裝POP3服務器并且配置POP客戶端

在整個試驗中,主機和域名取決于您的機器的IP地址。如果下面的試驗出現了X字樣的名稱,您應該把X字樣的名稱替換成您的工作站的號碼(您的IP地址的最后一個部分)。例如,如果您的工作站的IP的地址是192.168.0.2,您應該將stationX.domainX.example.com轉換成station2.domain2.example.com。

將數據包過濾設定為無效狀態。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉(顯然,在實際使用中您可以利用Linux內核的防火墻機制,然而我們在這里關掉它是為了減少潛在的問題)。
本次試驗中以root身份來使用下面命令達成上面的要求:
service iptables stop
chkconfig iptables off

初始化安裝-安裝必要的軟件包
下列軟件包對于sendmail是必需的: sendmail,sendmail-cf,sendmail-doc,m4和procmail。對于postfix而言,您需要: postfix。如果需要他們,從CD上進行檢視和安裝,server1的NFS安裝點,從: ftp://server1/pub/RedHat/RPMS/

步驟1:配置MTA來收取郵件

為了安全的原因,sendmail和postfix的缺省的配置允許發郵件但是不允許從網絡上接收郵件(缺省的它們只接受從回環接口上的連接)。按照如下配置您選擇的MTA使得它接受傳入的連接:


1.對于sendmail: 修改 /etc/mail/sendmail.mc
使用dnl注釋在下面的行之前,就象這樣:
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')

2.將您的sendmail.cf文件做一個備份:
cp /etc/mail/sendmail.cf /etc/mail/sendmail.cf.orig

3.在同一個目錄下,編譯sendmail.cf

m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

4.重新啟動sendmail,通過
service sendmail restart

對于postfix:修改/etc/postfix/main.cf

A.找到并注釋如下行

inet_interfaces = localhost

B.取消注釋該行:
inet_interfaces = all

C. 保存文件并且進行到步驟2 的結束的地方。找到和上面一樣的對應于postfix的配置的地方。

步驟2: 啟動和校驗MTA操作

對于sendmail: 有幾個步驟您應該采用,以確保sendmail被正確安裝。

A.確信sendmail已經被在適當的運行級別上運行

檢查您的sendmail被適當的配置且能夠在重新啟動以后其能夠運行。使用chkconfig是比較方便的。

chkconfig -–list sendmail
sendmail 0:off 1:off 2:on 3:on 4:on 5:on 6:off

如果sendmail在標準的用戶運行級別時無效,使用chkconfig, ntsysv 或者serviceconf 之類的工具來激活服務。

B.確定sendmail沒有在啟動的時候出現錯誤

Red Hat Linux安裝的時候使用提供的syslog工具來記錄所有的信息到文件/var/log/maillog中去。檢查此文件中的最后出現“starting”的地方以確保sendmail在啟動的時候沒有任何錯誤。

sendmail可執行文件位于/usr/sbin/sendmail。為了確定sendmail是否正確標識您的主機名稱,通過命令行開關開啟其調試模式并且設定為0:

sendmail –d0 < /dev/null
Version 8.11.6
Compiled with: LDAPMAP MAP_REGEX LOG MATCHGECOS MIME7TO8 MIME8TO7
NAMED_BIND NETINET NETINET6 NETUNIX NEWDB NIS QUEUE SASL SCANF
SMTP TCPWRAPPERS USERDB

============ SYSTEM IDENTITY (after readcf) ============
(short domain name) $w = station2
(canonical domain name) $j = station2.example.com
(subdomain name) $m = station2
(node name) $k = station2.example.com
========================================================

Recipient names must be specified

如果sendmail返回您的主機名稱為localhost,您可能錯誤配置了/etc/hosts文件。檢查您的/etc/hosts文件,刪除所有的但記住留下localhost的指向。如果/etc/hosts文件是正確的,那么檢查一下在/etc/sysconfig/netwoek中的HOSTNAME的定義。

試圖向root@server1發送簡單的郵件。您可以看到一個合理的您的主機的轉發服務器的SMTP交換。

echo “hello root” | mail –v –s hello root@server1

root@server1... Connecting to [127.0.0.1] via relay...
220 localhost.localdomain ESMTP Sendmail 8.12.8/8.12.8; Mon, 22 Sep 2003 14:29:24 +0800
>>> EHLO localhost.localdomain
250-localhost.localdomain Hello station1 [127.0.0.1], pleased to meet you
...
>>> MAIL From:<root@localhost.localdomain> SIZE=52 AUTH=root@localhost.localdomain
250 2.1.0 <root@localhost.localdomain>... Sender ok
>>> RCPT To:<root@server1>
>>> DATA
250 2.1.5 <root@server1>... Recipient ok
354 Enter mail, end with "." on a line by itself
>>> .
250 2.0.0 h8M6TOU5026513 Message accepted for delivery
root@192.168.241.182... Sent (h8M6TOU5026513 Message accepted for delivery)
Closing connection to [127.0.0.1]
>>> QUIT
221 2.0.0 localhost.localdomain closing connection

如果SMTP交換向上面一樣正確,那么消息將被轉發到您的工作站上的本地的轉發服務器上,并且mailq –Ac將會報告一個空的對列。接下來檢查mail(不使用參數)來檢查一下消息是否從本地的轉發到server1。這樣對列也應該是空的。

您的消息是不是在/var/log/maillog中正確的記錄呢?在下面的步驟中,監視文件/var/log/maillog。下面的命令將會十分的有用:

xterm –e tail –f /var/log/maillog &

對于postfix:

A.運行‘service sendmail stop’,接下來使用redhat-switch-mail使得postfix成為活躍的MTA。您也可以使用如下的命令行:

alternatives –set mta /usr/sbin/sendmail.postfix

B.確保postfix在合適的運行級別有效:

chkconfig -–list postfix
postfix 0:off 1:off 2:on 3:on 4:on 5:on 6:off

C.確定hostname命令正確的返回您的主機名稱。應該是您的FQDN。

如果sendmail返回您的主機名稱為localhost,您可能錯誤配置了/etc/hosts文件。檢查您的/etc/hosts文件,刪除所有的但記住留下localhost的指向,然后再試一遍。如果/etc/hosts文件是正確的,那么檢查一下在/etc/sysconfig/netwoek中的HOSTNAME的定義。當這些值都正確的時候,啟動postfix服務。

D.確定postfix在啟動的時候沒有錯誤

和sendmail一樣,Red Hat Linux的安裝使用提供的syslog工具來記錄所有的信息到文件/var/log/maillog中去。檢查此文件中的最后查找任何錯誤信息。

試圖向root@server1發送簡單的郵件并且檢查/var/log/maillog的記錄文件
mail –s `echo $USER` root@server1 < /etc/redhat-release

應該如下所示:
Sep 22 02:51:50 station1 postfix/pickup[2865]: A20ED348389: uid=0 from=<root>
Sep 22 02:51:50 station1 postfix/cleanup[3534]: A20ED348389: message-id=<2003092
2065150.A20ED348389@station1.example.com>
Sep 22 02:51:50 station1 postfix/nqmgr[2866]: A20ED348389: from=<root@station1.e
xample.com>, size=341, nrcpt=1 (queue active)
Sep 22 02:51:51 station1 postfix/smtp[3536]: A20ED348389: to=<root@192.168.241.1
82>, relay=192.168.241.182[192.168.241.182], delay=1, status=sent (250 Message q
ueued)

步驟3:添加新的別名

對于sendmail:

在sendmail決定消息的接受者的目的地的之前,其先試圖在別名中查找。sendmail的主要的別名配置文件是/etc/aliases。為了優化查找,sendmail為其別名記錄建立了一個哈希表數據庫/etc/aliases.db.該文件通過newalias命令產生(該命令是sendmail –bi的同名)

下列命令將增加用戶student(如果不存在的話)

useradd student

在/etc/aliases 行加入如下的行:

me: student
wizards: root, me
methere: student@stationX.example.com

現在運行newalias 命令來更新數據庫,嘗試發送郵件給您定義的收件人:

newalias
echo “hello there” | mail –s “hello” me
echo “hello there” | mail –s “hello” wizards
echo “hello there” | mail –s “hello” methere

您是否得到了期望的結果?是否所有的位于wizards的收件人都受到了郵件?如果沒有,su – 到不是root的用戶再試一次。

在postfix決定消息的接受者的目的地的之前,其先試圖在別名中查找。postfix的主要的別名配置文件是/etc/postfix/aliases。為了優化查找,postfix為其別名記錄建立了一個哈希表別名數據庫/etc/postfix/aliases.db(和sendmail類似).該文件通過newalias命令產生。

下列命令將增加用戶student(如果不存在的話)

useradd student

在/etc/postfix/aliases 行加入如下的行:
注意:注釋root別名的那一行為postfix

me: student
wizards: root, me
methere: student@stationX.example.com

現在運行newalias 命令來更新數據庫,嘗試發送郵件給您定義的收件人:

newalias
echo “hello there” | mail –s “hello” me
echo “hello there” | mail –s “hello” wizards
echo “hello there” | mail –s “hello” methere

您是否得到了期望的結果?是否所有的位于wizards的收件人都受到了郵件?

步驟4.控制轉發

轉發允許郵件通過使用中間的“轉發”及其傳遞到其目的地。盡管這個功能曾經有用,但是轉發已經成為Internet上垃圾郵件的源泉了。人們希望發送主動提供的的郵件的時候希望使用轉發機制,從而使得郵件發源地很難被偵測出來。

下列步驟將使用下面的主機。替換X,Y和Z為適合的工作站的號碼:

stationX:源機器,郵件從這里發出
stationY:轉發機器,這里郵件從發送者送出
stationZ:目的機器,郵件的最終目的

該步驟假設您是stationX,轉發機器,與某人的stationY合作,該機器為郵件的源頭。在該步驟中,注意/var/log/maillog的變化。下列命令將會顯得十分的有用。


對于sendmail
步驟A:允許轉發

您具有控制允許誰在您的機器上轉發的能力。通過控制您的機器的混雜轉發,您可以使得任何人都能夠將您的機器作為轉發的主機。(我們對于這種的嘗試表示反對,也希望通過該實驗顯示出其缺陷)。配置/etc/mail/sendmail.mc, 通過加入如下行使得m4前置處理器允許混雜轉發:

/etc/mail/sendmail.mc
(…其他的內容…)FEATURE(promiscuous_relay)dnl

使用m4前置處理機通過這個模板文件生成一個新的sendmail配置文件,然后將新生成的文件與通過sendmail RPM軟件包提供的進行比較

m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.test-relay
diff /etc/mail/sendmail.test-relay /etc/mail/sendmail.cf

使用混雜轉發以后會有多大的不同呢?現在將新建立的sendmail.test放置在恰當的位置上,重新啟動sendmail.

mv /etc/mail/sendmail.cf /etc/mail/sendmail.cf.accept-mail
cp /etc/mail/sendmail.test-relay /etc/mail/sendmail.cf
service sendmail restart

讓您的伙伴扮演惡意的垃圾郵件的發送者,該人能夠通過telnet到您的機器上的smtp(sendmail)的25號斷口,進行垃圾郵件發送地址的欺騙,在stationY鍵入如下命令:

這個例子對于stationY(源機器)=station2,并且stationX(轉發,在這里目的機器)=station1

[root@station1 root]# telnet station1 25
Trying station1.example.com...
Connected to station1.example.com (station1.example.com).
Escape character is '^]'.
220 station1.example.com (IMail 8.00 8-1) NT-ESMTP Server X1
helo mail.cracker.org
250 hello station1.example.com
mail from: spammer@cracker.org
250 ok
rcpt to:root@station1.example.com
250 ok its for <root@mailgrid.ods.org>
data
354 ok, send it; end with <CRLF>.<CRLF>
Subject: Faked
this was faked!
.
250 Message queued
quit
221 Goodbye
Connection closed by foreign host.

垃圾郵件現在送到您的機器上了。下一步,看看您的伙伴能不能從您的機器轉發給第三臺機器:

這個例子對于stationY(源機器)=station2,并且stationX(轉發,在這里目的機器)=station1,并且stationZ(目的機器)=station3


[root@station1 root]# telnet station1 25
Trying station1.example.com...
Connected to station1.example.com (station1.example.com).
Escape character is '^]'.
220 station1.example.com (IMail 8.00 9-1) NT-ESMTP Server X1
helo mail.craker.org
250 hello station1.example.com
mail from: spammer@craker.org
250 ok
rcpt to root@station3.example.com
250 ok its for <root@station3.example.com >
data
354 ok, send it; end with <CRLF>.<CRLF>
Subject: Relayed
this was faked any relayed!
.
250 Message queued
quit
221 Goodbye
Connection closed by foreign host.

由于您的機器已經被配置成為允許混雜轉發,垃圾郵件可以通過您的機器進行郵件轉發。

對于postfix:

您具有控制允許誰在您的機器上轉發的能力。缺省的postfix允許在子網上的任何人通過您的機器進行轉發。膽汁并不是在每一個環境中都安全的。例如,您的機器和其他機器在一起,如果您的本地子網里有一臺機器被其他人控制,那么其他的機器都會有麻煩。

讓您的伙伴扮演惡意的垃圾郵件的發送者,該人能夠通過telnet到您的機器上的postfix的25號斷口,進行垃圾郵件發送地址的欺騙,在stationY鍵入如下命令:

[root@station1 root]# telnet station1 25
Trying 127.0.0.1...
Connected to station1 (127.0.0.1).
Escape character is '^]'.
220 station1.example.com ESMTP Postfix
helo mail.craker.org
250 station1.example.com
mail from:spammer@craker.org
250 Ok
rcpt to: root@station1.example.com
250 Ok
data
354 End data with <CR><LF>.<CR><LF>
Subject: Faked
this was faked!
.
250 Ok: queued as 4FFA2348389
quit
221 Bye
Connection closed by foreign host.

垃圾郵件現在送到您的機器上了。下一步,看看您的伙伴能不能從您的機器轉發給第三臺機器:

這個例子對于stationY(源機器)=station2,并且stationX(轉發,在這里目的機器)=station1,并且stationZ(目的機器)=station3

[root@station1 root]# telnet station1 25
Trying 127.0.0.1...
Connected to station1 (127.0.0.1).
Escape character is '^]'.
220 station1.example.com ESMTP Postfix
helo mail.craker.org
250 station1.example.com
mail from: spammer@cracker.org
250 Ok
rcpt to: root@station3.example.com
250 Ok
data
354 End data with <CR><LF>.<CR><LF>
subject: Relayed
this was faked and relayed!
.
250 Ok: queued as 69C7B348389
quit
221 Bye
Connection closed by foreign host.

由于您的機器已經被配置成為允許混雜轉發,垃圾郵件可以通過您的機器進行郵件轉發。
?
步驟B:不允許轉發

對于sendmail

通過替換新的sendmail.cf為接受傳入的信件的配置文件來恢復缺省的sendmail的配置,并且重新啟動sendmail:

mv /etc/mail/sendmail.cf.accept-mail /etc/mail/sendmail.cf
service sendmail restart

讓您的伙伴再從stationY轉發垃圾郵件。您的sendmail還是一個轉發器么?任何一個轉發的都會產生如下的消息:

550 root@station3.example.com .. Relaying denied

對于postfix

編輯文件/etc/postfix/main.cf取消轉發。

查找并且取消注釋下面的行,并且重新啟動postfix

mynetworks_style = host

讓您的伙伴再從stationY轉發垃圾郵件。您的postfix還是一個轉發器么?任何一個轉發的都會產生如下的消息:

554 <root@station3.example.com>: Recipient address rejected: Relay access denied

步驟C:選擇性的轉發

對于sendmail

對于特定的主機,域或者網絡,編輯/etc/mail/access并且重新啟動sendmail。為了允許所有在example.com域中的機器可以把您的機器作為郵件轉發服務器,你在/etc/mail/acces中添加如example.com域。和您的伙伴使用場景A中的命令進行測試。

對于postfix

對于特定的主機,域或者網絡,編輯/etc/postfix/main.cf并且重新啟動postfix。對于特定的主機允許通過您的機器進行轉發,找到并且取消注釋該行:

mynetworks_style = host

然后添加新行來允許轉發的主機和網絡,在這里允許station1和本地轉發

mynetworks = 192.168.0.1, 127.0.0.0/8

和您的伙伴使用場景A中的命令進行測試。


步驟5:安裝POP3服務器和客戶端

在這個步驟中,你將配制您的機器stationX作為郵件的POP3服務器,使得您的在stationY的伙伴扮演POP客戶端的角色。

步驟A:安裝POP3服務器

配置一個POP3服務器比較簡單,只需要兩個步驟:

l 安裝相關的RPM軟件包
l 在xinetd中允許服務

安裝相關的RPM軟件包
POP守護進程和其他的具有相同功能的守護進程,例如IMAP守護進程綁定在軟件包imap中。再如xinetd,krb5-libs*和imap軟件包來檢查imap軟件包含有什么軟件。

三個守護進程被包括進來:imapd,ipop2d和ipop3d。POP3被用在很多Internet服務提供商,POP2提供是為了向后兼容。IMAP守護進程提供了根加復雜的能力,包括了在服務器端的文件夾的管理。


在xinetd中允許服務

對于本實驗,我們僅選定POP3服務。ipop3d通過xinetd在請求的時候被啟動。為了激活,運行下面的命令:

service xinetd start
chkconfig ipop3 on

查看一下/etc/xinetd.d/ipop3。顯式的重新啟動xinetd并不是必需的,由于chkconfig發送給xinetd 一個USR2信號告訴他重新調入其配置。

確認服務

運行下面的命令確認服務已經被正確的安裝。下面的命令只是一個指導:

echo “mail to be poped” | mail –s “Hello student” student

[root@station1 root]# telnet localhost 110
Trying 127.0.0.1...
Connected to station1 (127.0.0.1).
+OK POP3 station1 v2001.78rh server ready
USER student
+OK User name accepted, password please
PASS student
+OK Mailbox open, 1 messages
STAT
+OK 1 440
TOP 1 99999
+OK Top of message follows
Return-Path: <root@station1.example.com>
Delivered-To: student@station1.example.com
Received: by station1.example.com (Postfix, from userid 0)
id 72314348390; Mon, 22 Sep 2003 08:02:27 -0400 (EDT)
To: student@station1.example.com
Subject: Hello student
Message-Id: <20030922120227.72314348390@station1.example.com>
Date: Mon, 22 Sep 2003 08:02:27 -0400 (EDT)
From: root@station1.example.com (root)
Status:

mail to be poped
.
DELE 1
+OK Message deleted
QUIT
+OK Sayonara
Connection closed by foreign host.

如果一切順利的話,您現在有一個安裝好的POP服務器了。

步驟B :使用POP客戶端

所有的現在的郵件用戶代理(MUA),例如netscape,elm,Outlook,pine和mutt都是使用POP的,可以被用作POP的客戶端。每一個的配置都有所不同。同樣有一個流行字符界面的的POP客戶端叫做fetchmail。fetchmail是高度的可配置的,可以查詢多個郵箱,可以作為守護進程運行,這樣使得其每五分鐘查詢用戶的郵箱。fetchmail在主機上遞送郵件到郵件傳送代理(MTA),例如sendmail。我們將勾畫出以后如何安裝fetchmail和使用其來查詢我們裝過的POP服務器。

從CD或者從ftp://server1/pub/RedHat/RPMS來安裝fetchmail軟件包

注意到有很多選項可以影響fetchmail的行為。建立一個~/.fetchmailrc文件如下所示:

~student/.fetchmailrc
poll stationX.exmaple.com with protocol pop3: user studentXX there is user studentXX here password “password”

由于密碼存儲在該文件中,因此fetchmail將會拒絕運行除非您把該文件的屬性設定為對于僅僅文件的所有者只讀。注意還可以使用chown改變由root創建的文件的所有者為studentXX。

chmod 600 ~student/.fetchmailrc
chown student.student ~student/.fetchmailrc

嘗試使用studentXX登陸到POP3郵箱

echo “hello student” | mail –s “Hola” student
su – student
fetchmail –v
exit

fetchmail能不能接收到student的POP郵件?將遞送student的郵件到哪里?比從本地獲取POP郵件有意義么?

讓您的伙伴在另外一臺機器上建立相同的~/.fetchmailrc文件(或者配置其它諸如mozilla的MTA)試圖從您的服務器上進行收信。
復習的問題


1. m4宏語言提供給sendmail管理哪些東西?把所有的在xyz.com的用戶郵件導向到本地用戶xzplogin該使用什么語法?該在什么文件的和處填上這句話?

2. mailq命令用來作什么?您如何使用?

3. 當命令sendmail –q發出以后,sendmail將會試圖仍在隊列中等待的郵件。何時使用該命令是有用的?

4. 如果去除FEATURE(accept_unresolvable_domains)的注釋將對垃圾郵件產生如何的影響?

5. m4有什么特征允許sendmail發送郵件作為整個域(例如,“example.com”)而不是完全的符合標準的主機名稱(例如,“mail.example.com”)?

6. 在postfix中mynetworks_style如何影響轉發?
請您查看文件/etc/postfix/main.cf。

7. 在文件/etc/postfix/access中需要如何的活躍的變化?

?

?

?

?

?

?

?

試驗5
HTTP服務
估計時間: 1個小時
目標: 建立基本的擁有CGI的具有虛擬主機的Web服務器
試驗的起點: 標準的Red Hat Linux安裝

在整個試驗中,主機和域名取決于您的機器的IP地址。如果下面的試驗出現了X字樣的名稱,您應該把X字樣的名稱替換成您的工作站的號碼(您的IP地址的最后一個部分)。例如,如果您的工作站的IP的地址是192.168.0.3,您應該將stationX.domainX.example.com轉換成station3.domain3.example.com。

將數據包過濾設定為無效狀態。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉。缺省的安裝將會有一個文件叫做“/etc/sysconfig/iptables”,該文件配置了iptable的功能。運行“chkconfig iptables off”。為了去除空間中所有的規則,運行“service iptables stop”


步驟1:服務的安裝和基本的配置

場景/故事

您的組織需在一個小時內要一個Web服務器,擁有充足的CGI的能力比國內且具有為不同的虛擬主機提供不同的內容服務。

任務:

1. 需要如下的軟件包:httpd和httpd-manual。如果需要的話,從CD或者ftp://server1/pub/RedHat/RPMS安裝并...。使用chkconfig 來啟動服務。
2. 啟動httpd服務使用缺省的配置:service httpd restart
3. 檢查在文件/etc/httpd/conf/httpd.conf中的DocumentRoot項目和下面的一樣
DocumentRoot /var/www/html
4. 開啟一個Web瀏覽器并且設定URL到:
http://stationX.example.com

如果您的瀏覽器在工作,您將看到缺省的服務器的索引頁面。注意該文件并不是所存儲的HTML文件,而是服務器在這些目錄中沒有缺省的index.html文件的時候自動生成的。

5.建立一個新的目錄層次和一些新的內容

mkdir –p /var/www/virtual/wwwX.example.com/html
cd /var/www/virtual/wwwX.example.com/html
cat > index.html <<EOF
<b>wwwX.example.com</b>
EOF

(這建立一個只有一行的HTML文件)

6.在/etc/httpd/conf/httpd.conf尾部加入以下幾行:

NameVirtualHost 192.168.0.X<VirtualHost 192.168.0.X> ServerName wwwX.example.com ServerAdmin webmaster@wwwX.example.com DocumentRoot /var/www/virtual/wwwX.example.com/html ErrorLog logs/wwwX.example.com-error_logCustomLog logs/wwwX.example.com-access_log combined<Directory /var/www/ virtual/wwwX.example.com/html> Options Indexes Includes</Directory></VirtualHost>

7.確保您的DNS系統哦功能能夠解析您的虛擬主機的名稱。
dig wwwX.example.com

8. 重新啟動httpd: service httpd reload

9.在您的Web瀏覽器并且設定URL到新的虛擬主機:
http://wwwX.example.com
您看到您自己定義的頁面了么?

步驟2:使用CGI

任務

1. 在步驟1設定的 <VirtualHost> 塊中增加一行:
ScriptAlias /cgi-bin/
/var/www/virtual/wwwX.example.com/cgi-bin/
以上僅為一行并且在httpd.conf中不換行,注意給上面的兩個元素之間留出空格。

?


2. 建立目錄,然后在里面建立文件叫做test.sh 包含以下內容:
/var/www/virtual/wwwX.example.com/cgi-bin/test.sh
#!/bin/bashecho Content-Type: text/html;echo echo “<pre>”echo My username is:whoamiechoecho My id is:idechoecho My shell setting are:setechoecho My environment variable are:envechoecho Here is /etc/passwdcat /etc/passwdecho “</pre>”

3.通過把您的瀏覽器指向下面的地址嘗試執行該CGI腳本
http://wwwX.example.com/cgi-bin/test.sh

為什么這個腳本不執行?檢查日志文件/avr/log/httpd/獲得信息來幫助你找到答案。(您是否計的重新啟動或者重新載入服務器?)

4. 使得該腳本對于用戶,組和其他可讀并且可執行:

chmod 555 test.sh

現在腳本能夠執行麼?

挑戰1:為您的Web站點的文檔提供安全訪問
任務:

在wwwX.example.com的文檔的根目錄建立一個文件叫做.htaccess,并采用以下內容:
/var/www/virtual/wwwX.example.com/html/.htaccess
Authname “restricted stuff”AuthType BasicAuthUserFile /etc/httpd/conf/wwwXX.htpasswdrequire valid-user
2.建立您的域的密碼文件。該文件必須被apache組可讀。

htpasswd –mc /etc/httpd/conf/wwwX.htpasswd user_name
chgrp apache /etc/httpd/conf/wwwX.htpasswd
chmod g+r /etc/httpd/conf/wwwX.htpasswd

3.訪問http://wwwX.example.com頁面,您是否...httpd獲得線索。

4.添加下列行到服務器的配置文件httpd.conf,在wwwX.example.com虛擬主機的<Directory> 塊中增加一行:

AllowOverride AuthConfig

5.再次嘗試訪問http://wwwX.example.com頁面,您是否...室趁嫻娜ㄏ廾矗?/a>

步驟3:Squid的基本配置

1. 在您的系統上安裝squid

rpm –Uvh ftp://server1.example.com/pub/RedHat/RPMS/squid*

2.開始服務(service squid start),然后配置您的瀏覽器使用您的localhost作為您的Proxy并且把端口設定為3128。

3.嘗試訪問一些主頁。如果教師里面沒有Internet可以訪問,那么試圖訪問http://server1.example.com,將會返回服務器的測試頁面。

4. 現在使用您的鄰居來吧您的主機當作Proxy。這樣子應該不能工作。

squid返回的頁面在/var/log/squid/access.log文件的底部有所解釋。

5.使用您喜歡的文本編輯器打開/etc/squid/squid.conf文件。正如您所看到的,大部分是文檔和注釋。您也該注意到squid是非常易于調校的。對于本實驗,我們僅作簡單的配置,熟悉了以后您將會適應更加復雜的配置。

6.在文件中查找第二次出現Recommend minimum configuration的地方。您將會會看到缺省的存取控制列表(acl)。在CONNECT method CONNECT 行的下面添加一個對于本地網絡的存取訪問列表項目:

acl example src 192.168.0.0/24

對于這個配置您可以把它作為參考以應用到其他的任何地方。src是該acl的源IP地址。
7.在文件中查找INSERT YOUR RULE(S) HERE,在localhost acl的上面增加如下的內容:

http_access allow example

重新啟動squid。 您的鄰居將能夠訪問您的Web緩存了。

8.一些URL最好能夠避免。返回到acl的部分,在您新添加行的下面(使用example.com如果您在教師里面沒有Internet訪問權限的話)

acl otherguys dstdomain .yahoo.com
acl otherguys dstdomain .hotmail.com

這里有一些要提及的東西。首先,注意到acl的附加屬性。第二注意到dstdomain的acl類型,指明了關心的目的域。第三、注意到在域名前的點表示符號,確保加上點。

9.增加一條拒絕訪問規則應用到這些存在問題的域。返回到您剛在添加allow的地方,在其下面增加如下行:

http_access deny otherguys

再次重新啟動squid,再次檢查這些相關的域,非常不幸,訪問沒有被拒絕。

10.再次打開配置文件,將您添加的拒絕規則放在example的允許規則之前。也就是說,在otherguys拒絕規則之前的example允許規則使得訪問被允許,但是拒絕沒有被生效。在移動規則以后,重新啟動squid。這回它將禁止訪問在任何上面禁止訪問的域內的站點了。

復習的問題

1.根據/var/www/manual提及的服務器的手冊。ServerAlias是起到什么作用?

2.根據/var/www/manual/suexec.html, suEXE對于CGI進程擁有什么特性?

3.下列命令起什么作用,何時使用它?

httpd –t

4. 您是否對您的用戶能夠通過CGI腳本看到您的/etc/passwd而感到不安?是否有方法阻止顯示系統的密碼文件?

?

試驗6
NFS 和 FTP
估計時間: 1個小時
目標: 管理和配置vsftpd和NFS
試驗的起點: 標準的Red Hat Linux安裝

關掉包過濾:在著手試驗之前需要確認包過濾沒有被激活,默認情況下iptables會調用 /etc/sysconfig/iptables這個配置文件,刪除或重命名這個文件,iptables就會在下次啟動時失效。或者使用命令 chkconfig iptables off也行。如果想讓iptables立刻失效可以用命令 service iptables stop.

步驟1:使用vsftpd允許匿名用戶上傳
1. 需要以下包:vsftpd 。如果沒有安裝,從CD或者ftp://server1/pub/RedHat/RPMS安裝。激活vsftpd服務

2. Vsftpd包提供了/var/ftp作為匿名ftp用戶的下載文件的目錄。但是默認沒有匿名上傳的文件夾。要配置vsftpd來允許匿名上傳,首先要準備一個上傳目錄:

cd /var/ftp
mkdir incoming
chown root.ftp incoming
chmod 730 incoming

現在檢驗一下新目錄的權限:
ls –ld /var/ftp/incoming

3. 配置/etc/vsftpd/vsftpd.conf文件中如下各行:

anon_upload_enable = YES
chown_uploads = YES
chown_username = daemon
anon_umask = 077
另外, 默認情況下anonymous_enable = YES(允許匿名訪問)已經被配置了
重啟vsftpd服務

4. 剛才配置的結果是使匿名用戶可以上傳文件到 /var/ftp/incoming中,但是不能從這個文件夾中下載文件或者列出文件(使用ls命令),這樣可以防止“warez”之類的組織用我們的上傳目錄作為“drop box”來放盜版軟件或數據。如果希望匿名用戶上傳文件,應該讓 /var/ftp/incoming 文件夾的所有者為 daemon 所有組為 ftp,并且權限為600(只允許deamon用戶讀寫)。

步驟2:NFS
任務:

5. 需要如下的軟件包:nfs-utils。如果需要安裝的話,請從CD或者ftp://server1/pub/RedHat/RPMS安裝并...及nfslock服務。

6. 創建一個用戶并且配置NFS共享他的主目錄,共享給example.com讀寫權限。
a) 在配置NFS服務器之前,查看一下RPC服務是否在運行

rpcinfo –p
showmount –e localhost

b) 創建一個測試用戶

useradd nfstest

c) 編輯 /etc/exports 來共享 /home/nfstest給example.com。如果你不知道這個文件的格式,請查看exports的man page。

d) 安裝NFS的軟件包,配置init運行級別3到5啟用NFS服務,但是因為啟動時如果/etc/exports 文件丟失或者它的大小為零, NFS服務不會啟動。所以,你現在要來手動啟動它,下一次啟動時NFS就會自動啟動了。

e) 觀察RPC服務是否啟動,看一看是否將/home/nfstest用nfs共享出來了:

rpcinfo –p
showmount –e localhost

f) 與一個或兩個搭檔相互mount對方的共享,然后再讀取里面的內容,嘗試用root和nfstest向其中寫文件(如果你機器上的nfstest用戶的UID和GID與搭檔機器上該用戶的不同,則把它們改成一樣的)。看一下會怎樣?為什么會這樣?

?

?

?

試驗8
身份驗證服務
估計時間: 45分鐘
目標: 培養有關身份驗證的技巧
試驗的起點: 標準的Red Hat Linux安裝

關掉包過濾:在著手試驗之前需要確認包過濾沒有被激活,默認情況下iptables會調用 /etc/sysconfig/iptables這個配置文件,刪除或重命名這個文件,iptables就會在下次啟動時失效。或者使用命令 chkconfig iptables off也行。如果想讓iptables立刻失效可以用命令 service iptables stop.

步驟1:使用PAM限制登陸的位置

場景/故事

您的系統中有高安全的內容。為了保證數據不被泄漏,你需要限制用戶的訪問,除了本地控制臺,禁止任何其他方式訪問系統。

任務:
1. 創建用戶bill,他是user組的成員,再創建一個用戶biff,他是finance組的成員
2. 編輯 /etc/security/access.conf 限定finance組的用戶只能在第二個虛擬控制臺登陸。為了達到這個目的,在這個文件的最后一行添加:

- : finance : ALL EXCEPT tty2

3. 通過編輯 /etc/pam.d/system-auth來限制所有服務,把以下這行添加到以auth開頭的所有行后:

account required /lib/security/$ISA/pam_access.so

4. 如果你的限定起了作用,bill和root可以登陸到任何控制臺,而biff只能在第二個虛擬控制臺登陸

5. 清理:你如果運行authconfig工具,以上的操作將會被刪除,你怎樣確認你的設置有沒有變化呢?

步驟2:使用NIS做身份驗證

任務:
你應該與你旁邊的人合作,然后決定誰做NIS的服務器端,誰做NIS的客戶端,通過這個實驗,你和你的同伴一起配置NIS的服務器端和客戶端。你們要確定NIS的域名,還要注意每一個工作站的名字和IP地址,在開始以下的步驟之前,請確認以上內容。
1. 配置NIS服務器

a) 從ftp://server1/pub/RedHat/RPMS 、光盤安裝ypserv,ypbind,和yptools的RPM包或者將server1的NFS共享mount到/mnt/server1上,從那里安裝也可以。

b) 編輯 /etc/sysconfig/network ,添加這樣一行:

NISDOMAIN = <你們的NIS域名>

下次啟動時才會起作用,設置了NIS域名之后不要重新啟動,運行命令:

domainname <你們的NIS域名>

c) 先將 /var/yp/Makefile 文件copy一份作為備份,編輯all部分只包含passwd和group:

all: passwd group

d) 打開portmap服務和ypserv服務

service portmap start
service ypserv start

e) 確保make包在你的系統中安裝,(以下的命令是在 server1:/var/ftp/pub 已經被mount到/mnt/server1后才能使用)

rpm –Uvh /mnt/server1/RedHat/RPMS/make*

f) 使用ypinit產生NIS數據庫(maps),注意可能出現的錯誤信息

/usr/lib/yp/ypinit -m

(注意:你不用在列表中添加任何主機,只要按 < CTRL - D > )

g) 啟動NIS password升級進程

service yppasswdd start

h) 如果ypinit在第六步時沒有錯誤,重新啟動ypserv服務:

service ypserv restart

i) 使用ps auxf | grep yp確定ypserv服務運行,如果有錯誤的話查看日志 /var/log/messages
完成:正在正常工作的NIS服務器

2. 配置NIS客戶端

到現在,任務只完成一半,你和你的同伴需要再配置這個NIS服務器的客戶端。

a) 在客戶端,確認已經安裝以下幾個包:portmap,ypbind,yp-tools和authconfig

b) 確認客戶端可以看到服務器上的portmap服務

rpcinfo –p 你們的NIS服務器

c) 使用authconfig工具配置你的客戶端使用NIS進行身份驗證,選定“Use NIS”,在“Domain:”后指定你的NIS域,在“Server:”后指定你的NIS服務器。

d) 確認authconfig正確工作,當authconfig完成后,它會自動開啟ypbind服務,是否有出錯信息出現在控制臺上或者 /var/log/messages中?

e) 測試你的NIS客戶端,使用root用戶登陸你的客戶端,root用戶是客戶端上的root還是NIS服務器上的?測試 客戶端----服務器的連接,使用:

ypcat passwd

這樣會顯示出NIS服務器上的password數據,(請記住,只有在服務器上/etc/passwd文件中UID大于等于500的用戶才會被放進數據庫中)

f) 使用useradd在客戶端創建一個新的用戶,然后在服務器端創建一個不同的用戶,然后使用passwd設置他們的密碼。

(在客戶端): useradd -u 1024 localguy
passwd localguy

(在服務器): useradd -u 1025 nisuser
passwd nisuser

g) 確認使用localguy能在本地登陸,nisuser能在服務器上登陸。然后使用nisuser帳號在客戶端上登陸,應該是不可以的。

h) 在服務器上的 /var/yp 目錄,執行make命令,當命令完成,再使用nisuser從客戶端上登陸,這回應該成功了,為什么?

i) 使用passwd改變nisuser的密碼,是否改變了服務器上的 /etc/passwd 和 /etc/shadow 文件?NIS服務器中的文件是否改變了呢?你可以使用如下命令測試:

ypcat passwd | grep nisuser

j) 使用localguy登陸到客戶端,是不是即時ypbind在運行仍然可以登陸?

k) 當你使用nisuser登陸到客戶端時,你的主目錄是什么?NIS僅僅提供驗證信息,不提供客戶端和服務器端的文件共享機制

完成:一個從NIS服務器上獲得得驗證信息的客戶機
步驟3:限制NIS用戶

任務:
我們的客戶端現在是公司NIS體系的一部分,因為他儲存了秘密數據,不是所有的用戶都可以訪問這臺機器,只有特定的遠程用戶才能訪問。

1. 這個測試需要添加一個NIS用戶,使用useradd命令添加一個名叫baduser的用戶。

useradd –u 1026 baduser
passwd baduser

2. 一個解決方案是使用pam_listfile,只允許nisuser訪問我們的系統。打開 /etc/pam.d/system-auth ,緊接著auth開頭的之后添加以下一行:

account required /lib/security/pam_listfile.so item=user sense=allow
file=/etc/nisusers onerr=fail

3. 假如測試目前的設置,你將會發現連root也不能登陸,所以千萬不要關掉root的shell!你要創建 /etc/nisusers 然后把所有允許訪問的用戶添加到文件中,一行一個用戶名,我們只想允許nisuser用戶,所以我們的文件會非常短。

4. 現在如果你想登錄到文本控制臺,只有nisuser可以進入,因為其他人不在文件中,把root添加到 /etc/nisusers 中。

5. 我們的任務還是允許所有本地用戶登陸的,我們可以把 passwd文件中的用戶都添加到我們的列表中,但這不是最好的方法,我們可以使用PAM庫中的pam_localuser來達到目的。添加以下這行到pam_localuser.so之后。

account required /lib/security/pam_localuser.so

6. 測試這樣的配置,你會發現仍然只有root可以登陸,為什么呢?

7. 是因為required字段的關系,把上面添加的兩行的required都改成sufficient,現在好了吧?如果改成requisite會怎么樣?

8. 清理:再次運行authconfig工具,刪除所有設置,并且禁用NIS。
試驗9
系統監視
估計時間: 1小時15分鐘
目標: 使用查找文件的方法來保護系統
試驗的起點: 標準的Red Hat Linux安裝

步驟1:定位易被***的文件或目錄

場景/故事

查找文件系統中易被***的文件或目錄

任務:
6. 查找有SUID和SGID的文件,并且把他們的名字存在 /root/stickyfiles中:

find / -type f -perm +6000 2> /dev/null > /root/stickyfiles

7. 查找任何人都可以寫入的文件,把它們的名字儲存在 /root/worls.writalbe.files:

find / -type f -perm -2 > /root/world.writalbe.files

8. 看一下 /root/stickyfiles 和 /root/world.writable.files 有哪些文件

步驟2:使用tripwire監視文件系統的完整性

場景/故事

你決定使用tripwire來確認數據的完整性

任務:

9. 使用root登陸并且安裝tripwire 的RPM包(運行下面的這個命令之前需要把server1上的共享mount到 /mnt/server1目錄上):

rpm –Uvh /mnt/server1/RedHat/RPMS/tripwire*

10. 看一下tripwire包中提供哪些文件和文檔:

rpm –ql tripwire

11. 編輯 /etc/tripwire/twpol.txt 來定義你的主機策略文件。默認的策略文件是基于Red Hat linux的everything安裝,這樣它就會試圖監視你沒有安裝的文件。結果是會產生一些出錯消息,這些消息可以忽略。最好的方法是刪除所有你沒有安裝的文件。

你應該定義自己的策略,仔細看一下策略文件,刪除其中你機器上沒有的文件。即使是只刪除一兩個你沒有的文件就要花很長時間。現在來添加目前沒有被監視的文件,添加 /etc/samba 目錄到“Critical Configuration”部分。

12. 現在你定義完了你的策略,運行 /etc/tripwire/twinstall.sh ,這個腳本將建立加密的策略、配置和密鑰文件。你需要輸入一些密碼,一旦這些步驟完成,在 /etc/tripwire中就會有一些新的文件產生。

13. 現在來用 tripwire –init 命令來初始化tripwire的數據庫

tripwire會報告很多警告,這是因為它找不到在策略文件中包含的文件,你可以忽略它們。

14. 我們來測試tripwire,需要按照以下步驟完成

a) mv /sbin/ifconfig /sbin/ifconfig.bak
b) tripwire --check

15. 使用twprint生成一份報告,命令是這樣的:

twprint -m r --twrfile \
/var/lib/tripwire/report/somehost.somedomain-200009-12134.twr

是否tripwire偵測到文件變化了?tripwire 會正確偵測到 /sbin/ifconfig丟失了。
把ifconfig還原回去,再次運行tripwire –check,這回還能偵測到改變嗎?

mv /sbin/ifconfig.bak /sbin/ifconfig
tripwire –check

即使你把ifconfig還原了,但是修改的時間已經變化了,所以tripwire將會報告錯誤,升級tripwire的數據庫

tripwire --update --twrfile \
/var/lib/tripwire/report/your_lastest_report_file

這將會啟動默認的編輯器,這樣你可以同意目前的變化。完成后退出編輯器,tripwire會升級你的數據庫。

16. 你可能會注意到top程序沒有被監視,這個文件經常被“root kits”所替換調,所以它應該被tripwire監視,編輯 /etc/tripwire/twpol.txt,在“System Administration Programs”項中添加 /usr/bin/top 這項規則。
/user/bin/top -> $(SEC_CRIT);

升級你的策略:

Tripwire --update-policy /etc/tripwire/twpol.txt

完成:
數據完整性的工具應該每天根據數據庫來運行。

步驟3:使用tmpwatch來清理臨時文件目錄

場景/故事
你需要確定或者確定并刪除已經有一定時間沒有人訪問的文件。

任務:
1. 運行tmpwatch的test選項,這樣可以看一下哪些文件7天沒有人訪問了:

tmpwatch –v –test 168 /tmp

步驟4:文件的訪問控制

場景/故事
你想創建一些用戶可以使用的文件,然而你想控制用戶對這些文件的訪問類型。

任務:
1. 創建一個名為supervisor的用戶
2. 在supervisor的主目錄下創建兩個文件:

touch /home/supervisor/{payroll,old.employees}

3. 防止payroll文件被刪除

chattr +i /home/supervisor/payroll

4. 只允許數據附加在old.employees文件上

chattr +a /home/supervisor/old.employees

5. 確認文件的屬性被更改:

lsattr /home/supervisor/*

6. 試著刪除payroll文件:

rm /home/supervisor/payroll

你收到什么錯誤的信息?

7. 試著編輯old.employees文件,在保存文件時有沒有錯誤消息?為什么會/不會這樣?出錯的消息是什么意思?輸入以下命令:

echo “foobar” >> /home/supervisor/old.employees

為什么這個命令可以工作?

完成:
1. 不能被刪除的payroll文件
2. /home/supervisor/old.employee文件只能把數據添加到其中,不能刪除任何文件中的內容。

步驟5:將日志集中寫入一個專門的日志主機中

場景/故事

你的老板認為將所有日志寫到一個專用的日志主機中是個非常好的主意

任務:
與你的旁邊的人一起做實驗

1. 首先配置syslogd可以接收遠程的消息,編輯 /etc/sysconfig/syslog :

SYSLOGD_OPTIONS=”-r –m 0”

2. 重啟syslogd:

service syslog restart

現在你的主機可以接收其他機器的消息了

3. 配置syslogd發消息給別的機器,在/etc/syslog.conf添加下面這行:

user.* @stationX

在這里stationX是旁邊的機器

4. 重啟syslogd:

service syslog restart

現在你的機器就會把用戶運行的程序發給旁邊的機器了

5. 使用logger創建一個syslog的消息

logger –i –t yourname ”this is a test”

這則消息是否顯示在你旁邊機器的 /var/log/messages中了呢?

問題:
為什么這個消息會顯示在 /var/log/messages?
你怎么避免這種情況?

?

?

?

?

?

?

?


試驗10
使網絡安全
估計時間: 1小時
目標: 學習使用iptables構建一個防火墻
試驗的起點: 標準的Red Hat Linux安裝,kernel要支持防火墻,iptables
要安裝

步驟1:創建一個簡單的防火墻

場景/故事

你要建立一個防火墻保護你的主機不受可疑主機192.168.0.254的騷擾,可疑的主機不只這一個,你還要創建一個規則防止你的一個鄰近的主機使用ping-flooding(洪水ping)***你的計算機。

任務:
9. 刪除所有已經存在的用戶定義的chains,重置所有chains上的默認規則,刷新所有規則:
iptables –F; iptables –X
for chain in INPUT FORWARD OUTPUT; do
iptables –p $chain ACCEPT
done
或者
service iptables stop

10. 阻止所有從鄰近的主機(192.168.0.Y)的進來的連接:

iptables –A INPUT –s 192.168.0.Y –m state --state NEW –j DROP

這樣還是允許你打開到他們系統的連接,但不是所有的

11. 限制從你的鄰居(192.168.0.X)進來的ICMP echo request(回應請求)包

iptables -A INPUT -s 192.168.0.X -p icmp --icmp-type echo-request \
-m limit --limit 6/minute --limit-burst 2 -j ACCEPT

iptables -A INPUT -s 192.168.0.X -p icmp --icmp-type echo-request \
-j DROP

12. 顯示你的防火墻策略

iptables -nl

13. 測試你的防火墻配置
a) 你的鄰居(192.168.0.Y)能連接到你的系統嗎?你能ping通他嗎?
b) 確認你的鄰居(192.168.0.X)使用的不是你在上面第2步時設置的地址。
c) 你的鄰居(192.168.0.X)能ping通你的系統嗎?你能ping通他嗎?

14. 保存你的防火墻設置:

iptables-save > /etc/sysconfig/iptables
或者
service iptables save

15. 配置你的系統重啟后仍保留新的防火墻規則:

chkconfig --level 2345 iptables on

現在確認一下

chkconfig --list iptables

16. 重新啟動確認你的策略仍在。

完成:
1. 你可以主動連接你的鄰居(192.168.0.Y)
2. 所有的主機都可以主動連接你,除了你的鄰居(192.168.0.Y)
3. 你的另一個鄰居(192.168.0.X)不能用ping-flood***你的系統。

清理:
當你確信成功完成了實驗,讓你剛才創建的策略實效:

service iptables stop
chkconfig iptables off

?

?

?

試驗11
使服務安全
估計時間: 1小時
目標: 使用tcp_wrappers和xinetd限制用戶對系統的訪問
試驗的起點: 標準的Red Hat Linux安裝

步驟1:限制特定主機對服務的訪問

場景/故事

某些特定主機和特定網段比較危險,為了保護你的主機,你決定阻止它們訪問你的一些敏感的服務

任務:
把你的主機配置成以下的描述的樣子(你需要跟其他兩個人合作,讓他們來測試),注意:如果沒有安裝telnet-server和openssh-server,要把它們的rpm包裝上。

17. ssh可以被本地子網訪問,但是不能讓其他網段的用戶訪問。
18. telnet可以被你的三個鄰居訪問,但是不允許其他人來訪問。
19. 任何服務都不接受從cracker.org來訪問(你能找出特定的IP地址范圍嗎?)

你可以找出不同的解決方案,下一頁是其中一種解決方法。

一種解決方法:
假定你使用旁邊的三臺計算機stationX.example.com、stationY.example.com、stationZ.example.com來測試你的配置。

1. 安裝telnet-server:

rpm –Uvh /mnt/server1/RedHat/RPMS/telnet-server*
chkconfig telnet on

安裝openssh-server:

rpm –Uvh /mnt/server1/RedHat/RPMS/openssh-server*
chkconfig sshd --add

2. /etc/hosts.deny
sshd :ALL EXCEPT 192.168.0.

3. /etc/xinetd.d/telnet:
only_from = 192.168.0.X 192.168.0.Y 192.168.0.Z
4. /etc/xinetd.conf
no_access = 192.168.1.0/24

如果想偵測出cracker.org的IP地址,你可以使用host命令:

host –l cracker.org server1.example.com

以上的命令查詢名稱服務器server1.example.com中的cracker.org區域信息,從返回的IP來看所有的記錄都是192.168.1.0這個子網的。呵呵世界上的事情不可能如此簡單,通常名稱服務器(DNS服務器)只允許它的從服務器進行區域傳遞,而不會允許其他計算機這樣的。所以為了保護你的安全,想知道整個區域的信息非常不容易實現。

步驟2
場景/故事

你已經通過配置/etc/hosts.deny限制FTP和telnet訪問,現在要審核你正在運行的服務了,你需要一個搭檔掃描你主機的端口。

如果你在一個可以連通到Internet的教室中,不要用nmap掃描外面的example.com域或192.168.0/24之外其他的網段,謝謝您的配合!

任務:
1. 找一臺別人的主機用以下命令進行端口掃描:

nmap –sSUR –P0 –vO <stationX> &> scan_of_stationX.txt

2. 在你的主機上使用root帳戶登陸,運行以下命令查看你的哪些進程正在監聽著哪些端口:

netstat –tulpe

主機上列出的端口與用nmap掃描的端口是否一致?如果你使用GNOME桌面環境,幾個GNOME的連接端口可能會打開,退出X-window,進入運行級別3,netstat會報告相同的端口嗎?

3. 現在使用chkconfig來驗證你的系統,輸入:

chkconfig --list |grep on

你的還配置了其他你不太了解的服務了嗎,使用chkconfig和ntsysv命令來關閉你不用的服務,之后從新啟動,重復第二步以上的步驟,netstat還會報告你關掉的服務的端口嗎?

完成:系統審核顯示只有需要的服務被運行。
試驗12
數據安全
估計時間: 1個半小時
目標: 熟悉基于加密的工具
需要的RPM軟件包: openssl,openssh,eopssh-clients,openssh-server

步驟1:使用gpg來交換加密的電子郵件

用戶alice和bob希望能夠安全的交換信息,使用GNU的Privacy Guard(gpg)來提供加密服務。您將建立兩個用戶,為他們的每個建立公鑰和私鑰。下一步,alice將獲得bob的公鑰,并且使用該公鑰來加密給他的信息,bob將解密信息。

1. 建立用戶

[root@localhost]# useradd alice; useradd bob
[root@localhost]# passwd alice
[root@localhost]# passwd bob

2.為每個用戶建立公鑰和密鑰。注意到gpg第一次運行的時候,會建立缺省的初始化用戶文件:當提示“…your message”,按下CTRL-C。

[alice@localhost]# gpg
[alice@localhost]# gpg –help
[alice@localhost]# gpg –gen-key

您將被提示多種的密鑰參數。選擇缺省的選項。當詢問您的細節的時候,設定真實的名稱為Alice。其他的信息您隨便填寫。您同時將被會問及您的密碼。您可以使用任何密碼(但是您必須自己記得住!);或者簡單的敲兩下<回車>不使用密碼。

對于用戶bob采用相同的步驟,設定其“真實的名稱”為Bobby(gpg抱怨bob太短了)

3. 檢查alice的公鑰和密鑰,該公鑰和密鑰存儲在pubring.gpg和secring.gpg中。

[alice@localhost]$ ls ~/.gnupg
[alice@localhost]$ echo no-secmem-warning >> ~/.gnupg/gpg.conf

[alice@localhost]$ gpg --list-keys
/home/alice/.gnupg/pubring.gpg
------------------------------
pub 1024D/168F25D7 2003-09-18 Alice (demo key) <alice@station1.com>
sub 1024g/CE26F831 2003-09-18

[alice@localhost]$ gpg --list-secret-keys
/home/alice/.gnupg/secring.gpg
------------------------------
sec 1024D/168F25D7 2003-09-18 Alice (demo key) <alice@station1.com>
ssb 1024g/CE26F831 2003-09-18

4.讓bob把他的公鑰放在ASCII文件中以便方便的傳遞給alice。接下來,讓alice導入bob的公鑰到她的公鑰環中去。

[bob@localhost]$ gpg --export --armor Bobby > /tmp/bob.key
[bob@localhost]$ cat /tmp/bob.key

[alice@localhost]$ gpg --import /tmp/bob.key
[alice@localhost]$ gpg --list-keys
/home/alice/.gnupg/pubring.gpg
------------------------------
pub 1024D/168F25D7 2003-09-18 Alice <alice@station1.com>
sub 1024g/CE26F831 2003-09-18

pub 1024D/67C0F0AD 2003-09-18 Bobby <bob@ station1.com >
sub 1024g/FDD05A7A 2003-09-18

5.現在alice獲得了bob公鑰的副本,并且把它加入到她的公鑰環中去。她可以給bob發送加密的消息。使用下面的命令步驟來使得alice發送給bob一個加密的/var/log/dmesg的副本。

[alice@localhost]$ cp /var/log/dmesg message.txt
[alice@localhost]$ gpg --encrypt --armor --recipient Bobby message.txt

[alice@ station1]$ head message.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

hQEOAzUJ6BL90Fp6EAP+J1gPH9RHQ1C+CaJGWSzUD2A603nspW2Ab+fQy7rmJbSA
5lwIPe5IzdmgSwMy80aefARQokI/cgdiWpb20Wzy2bltP413j/mrOiworKCOKguH
IJDQPqYxeticJSbwdZoTozsnLmWKp4uxappv3IaSI91w7REgN0KcwVetIn6UsYsE
AIKOqs1oXdYfU3Kzmt3DficQsZDgCuU1mVESCprb7Iyo/TvjjNuc9imqskrSveZZ
vFU8Loc7uI+gQ4HGUpFNryErMbaR2+KQnJCIz9GZJG/Lr7tFND4wCkFsu3jXvN6e
hUl5KRmRV3MWAkdOT4E3ZYF3dOhrdScxnpeIZdL5IDPo0usB9t2ZgIPHp9jKIIAc

[alice@localhost]$ mail -s "here it is" bob <message.txt.asc

6.現在讓bob檢查他的郵件,保存alice的郵件到文件。如果您不熟悉郵件客戶端,您可以使用一個簡單的基于命令行的mail工具

[bob@localhost]$ mail
Mail version 8.1 6/6/93. Type ? for help.
"/var/spool/mail/bob": 1 message 1 new
>N 1 alice@stationa Thu Sep 18 22:02 84/4746 "here it is"
& w message_from_alice
"message_from_alice" [New file]
& q

[bob@localhost]$ less message_from_alice
[bob@localhost]$ gpg message_from_alice

您將被提示作為純文本文件的文件名。使用缺省的message.txt。注意gpg自動的執行期望的動作,即,使用恰當的私鑰進行解密。缺省的行為可以通過命令行的參數進行改變。

附加的步驟1的練習

1.使用gpg,使得alice能夠向bob發送使用對成密鑰加密的消息。

2.使得alice簽署和加密消息給bob,bob需要什么其他的附加信息來驗證簽名

3.使得alice為她的消息建立一個拆離的簽名,發送給bob消息和簽名。讓bob來驗證拆離的簽名

4.讓bob簽署alice的公鑰,由此使得別人相信alice就是公鑰的主人。

步驟2:使用ssh來進行加密的傳輸


場景A

alice和bob可能是不同工作站上的用戶,他們希望建立等同的帳號。也就是說,alice希望訪問bob的帳號而不需要輸入密碼,反之亦然。您將使用ssh提供如此的等同性。

在此步驟中提到的stationa指的是用戶alice,然而stationb指的是用戶bob。在執行此試驗的時候您只需調正西醫的步驟以適應您的主機名稱。如果您的伙伴一起做這個試驗,那么stationa和stationb指的就是您的機器的名稱和他的機器的名稱。如果您使用單一的機器,那么所有的機器名稱將設定為localhost。

1. 確保適當的RPM軟件包被安裝
[alice@stationa]$ rpm -q openssh
[alice@stationa]$ rpm -q openssh-clients
[alice@stationa]$ rpm -q openssh-server

2.使得root帳戶來確定bob機器上的sshd守護進程在運行
[root@stationb]# service sshd start
[root@stationb]# service sshd status

3.如果alice知道bob的密碼,那么她可以通過ssh來訪問其帳戶。注意所有的和bob帳戶的交互過程都是加密的,包括密碼的傳遞。作為alice,運行如下的命令,在合適的時候提供bob的密碼。

[alice@stationa]$ ssh bob@stationb ls /tmp
[alice@stationa]$ ssh bob@stationb
[alice@stationa]$ scp bob@stationb:/etc/services .
[alice@stationa]$ scp –r bob@stationb:/etc/xinetd.d .

4. 假設alice和bob希望采用更加安全的模式,讓alice建立ssh的公鑰和密鑰對。注意到ssh-keygen應該被-t命令行開關啟動,以至于密鑰是通過DSA算法生成的。讓alice檢視其密鑰(id_dsa)和公鑰(id_dsa.pub)。

[alice@stationa]$ ssh-keygen –t dsa
[alice@stationa]$ ls ~/.ssh
[alice@stationa]$ less ~/.ssh/id_dsa
[alice@stationa]$ less ~/.ssh/id_dsa.pub

選擇缺省的密鑰位置的選項。同時,在提示的時候,通過按下<ENTER>選擇一個空密碼 。

5.讓alice寄給bob她的公鑰的副本。讓bob把這個副本保存到文件~/.ssh/authorized_keys中去。

[alice@stationa]$ mail -s "my key" bob < ~/.ssh/id_dsa.pub

[bob@stationb]$ mail
Mail version 8.1 6/6/93. Type ? for help.
"/var/spool/mail/bob": 1 message 1 new
>N 1 alice@stationa Fri Sep 19 15:56 13/982 "my key"
& w alice_key
"alice.key" [New file]
& q

[bob@stationb]$ mkdir ~/.ssh; chmod 700 ~/.ssh
[bob@stationb]$ cat alice_key >> ~/.ssh/autorized_keys
[bob@stationb]$ chmod 600 ~/.ssh/autorized_keys


6. 假設所有的東西都在其正確的地方(即,bob在他的授權的密鑰中擁有alice的公鑰的副本),alice現在可以訪問bob的帳號,而不用提供密碼。

[alice@stationa] ssh bob@stationb id
uid=508(bob) gid=508(bob) groups=508(bob)

[alice@stationa] ssh bob@stationb cvzf - /home/bob/ > \
> /tmp/bob.stationb.tgz

如果沒有正確的配置的話,那么ssh仍然將會采用密碼認證,并且提示alice輸入密碼。有幾個步驟幫助您調試這種情況。首先,檢查在服務器上的/var/log/messages和/var/log/secure文件以幫助您獲得有用的信息。第二步,在ssh的客戶端上采用-v命令行開關。這將會產生有用的調試信息。

7.對于bob也采用相同的配置,以至于其能夠進入alice的帳戶。

場景B

alice建立了公鑰認證的Shell可以訪問bob的帳戶。她現在要求安全的訪問(基于文本的)在bob機器上的Web服務。

1. 確保在bob機器上的Web服務運行正常。如果不是,那么通過root帳號登陸bob的機器,安裝并且啟動apache web服務。

[alice@stationa]$ lynx http://stationb/

2.使用ssh,使得alice連接到bob的帳戶,為了達到另外一種效果,在alice的端口12345(或者其他未使用的端口)到bob的機器的Web服務器(端口80)建立一個加密的管道。

[alice@stationa]$ ssh bob@stationb –L 12345:stationb:80

(并且在另外一個終端)

[alice@stationa]$ lynx http://localhost:12345

alice將能夠在步驟1和步驟2看到相同的Web頁面。然而在第一步驟中,數據從Web服務器到alice的Lynx客戶端是通過明文的方式發送的,這樣很容易被嗅探到。在第二步中,數據包從Web服務器通過bob的ssh守護進程,通過密文的形式越過網絡到達alice的ssh的客戶端,并且解密和傳送到alice的lynx客戶端。

?

轉載于:https://blog.51cto.com/nppstudy/728441

總結

以上是生活随笔為你收集整理的Red Hat Linux 253 实验部分的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

啦啦啦www在线观看免费视频 | 人人爽人人澡人人人妻 | 欧美精品国产综合久久 | 国产又粗又硬又大爽黄老大爷视 | 成 人 免费观看网站 | 丰满少妇高潮惨叫视频 | 久久aⅴ免费观看 | 中文字幕av伊人av无码av | 国产成人无码专区 | 亚洲人成网站免费播放 | 久久99国产综合精品 | 少妇人妻av毛片在线看 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 激情国产av做激情国产爱 | 欧美日韩色另类综合 | 中文亚洲成a人片在线观看 | 欧美丰满熟妇xxxx | 久久精品丝袜高跟鞋 | 国产成人久久精品流白浆 | 小sao货水好多真紧h无码视频 | 免费国产成人高清在线观看网站 | 亚洲精品一区二区三区四区五区 | 狠狠色丁香久久婷婷综合五月 | 亚洲熟妇色xxxxx亚洲 | 日产精品高潮呻吟av久久 | 日本乱人伦片中文三区 | 久久精品人人做人人综合 | 国产一区二区不卡老阿姨 | 亚洲小说图区综合在线 | 日本乱人伦片中文三区 | 国产精品高潮呻吟av久久4虎 | 特大黑人娇小亚洲女 | 亚洲国产av美女网站 | 任你躁在线精品免费 | 成人免费视频在线观看 | 日本大乳高潮视频在线观看 | 色综合久久中文娱乐网 | 97久久国产亚洲精品超碰热 | 亚洲乱亚洲乱妇50p | 97色伦图片97综合影院 | 亚洲中文字幕无码中文字在线 | 国产麻豆精品精东影业av网站 | 成人免费视频一区二区 | 中文精品无码中文字幕无码专区 | 久久久久av无码免费网 | 国产麻豆精品一区二区三区v视界 | 高清无码午夜福利视频 | 国产精品手机免费 | 国产又粗又硬又大爽黄老大爷视 | 亚洲春色在线视频 | 性欧美牲交在线视频 | 国产无遮挡又黄又爽又色 | 欧美国产日韩久久mv | 国产午夜手机精彩视频 | 97夜夜澡人人双人人人喊 | 一区二区三区高清视频一 | 精品水蜜桃久久久久久久 | 午夜无码区在线观看 | 中文字幕无码免费久久99 | 国产亚洲日韩欧美另类第八页 | 成人无码视频免费播放 | 日韩精品久久久肉伦网站 | 亚洲精品国偷拍自产在线观看蜜桃 | 无码人妻精品一区二区三区下载 | 一本久久伊人热热精品中文字幕 | 国产亚洲精品久久久久久大师 | 国产亚洲美女精品久久久2020 | 亚洲人成人无码网www国产 | 美女毛片一区二区三区四区 | 伊人久久大香线蕉午夜 | 亚洲精品鲁一鲁一区二区三区 | 婷婷五月综合激情中文字幕 | 无码毛片视频一区二区本码 | 欧美黑人性暴力猛交喷水 | 波多野结衣av一区二区全免费观看 | 在线观看欧美一区二区三区 | 国产乡下妇女做爰 | 中文字幕久久久久人妻 | 亚洲欧美日韩成人高清在线一区 | 国产色xx群视频射精 | ass日本丰满熟妇pics | 欧美性生交xxxxx久久久 | 免费人成在线视频无码 | 亚洲国产精品成人久久蜜臀 | 亚洲精品久久久久avwww潮水 | 久久人妻内射无码一区三区 | 2019nv天堂香蕉在线观看 | 亚洲毛片av日韩av无码 | 亚洲欧美综合区丁香五月小说 | 人人妻人人藻人人爽欧美一区 | 国产精品久久久午夜夜伦鲁鲁 | 性开放的女人aaa片 | 久久久久久国产精品无码下载 | 欧美日本免费一区二区三区 | 国产精品无码一区二区桃花视频 | 久久99热只有频精品8 | 国产午夜精品一区二区三区嫩草 | 国产美女精品一区二区三区 | 亚洲欧美精品伊人久久 | 性欧美疯狂xxxxbbbb | 大色综合色综合网站 | 国产麻豆精品精东影业av网站 | 欧美老熟妇乱xxxxx | 午夜福利不卡在线视频 | 乱码午夜-极国产极内射 | 免费乱码人妻系列无码专区 | 中文字幕无码日韩欧毛 | 亚洲国产精品美女久久久久 | 午夜性刺激在线视频免费 | 丰满少妇女裸体bbw | 亚无码乱人伦一区二区 | 精品无码国产一区二区三区av | 色一情一乱一伦 | 精品无人区无码乱码毛片国产 | 美女扒开屁股让男人桶 | 日本在线高清不卡免费播放 | 精品无码av一区二区三区 | 亚洲无人区午夜福利码高清完整版 | 亚洲无人区一区二区三区 | 99久久婷婷国产综合精品青草免费 | 国产在线aaa片一区二区99 | 男人扒开女人内裤强吻桶进去 | 好男人社区资源 | 国产精品亚洲一区二区三区喷水 | 日韩人妻少妇一区二区三区 | 国产深夜福利视频在线 | 无码人妻精品一区二区三区不卡 | 一本色道婷婷久久欧美 | 精品国产一区av天美传媒 | 狠狠噜狠狠狠狠丁香五月 | 欧美xxxxx精品 | 99久久久国产精品无码免费 | 精品国产一区二区三区av 性色 | 亚洲а∨天堂久久精品2021 | 国产一区二区三区日韩精品 | 日本饥渴人妻欲求不满 | 久久久久久av无码免费看大片 | 久久久久se色偷偷亚洲精品av | 亚洲日韩中文字幕在线播放 | 无码精品国产va在线观看dvd | 国产精品久久国产精品99 | 九一九色国产 | 国产精品久久国产精品99 | 4hu四虎永久在线观看 | 亚洲成av人片天堂网无码】 | 女人被男人躁得好爽免费视频 | 国产成人精品一区二区在线小狼 | www国产亚洲精品久久网站 | 偷窥日本少妇撒尿chinese | 国产无套粉嫩白浆在线 | 狠狠亚洲超碰狼人久久 | 精品欧洲av无码一区二区三区 | 网友自拍区视频精品 | 国产尤物精品视频 | 亚洲区小说区激情区图片区 | 国内精品一区二区三区不卡 | 久久午夜夜伦鲁鲁片无码免费 | 四虎影视成人永久免费观看视频 | 久久久久99精品国产片 | 欧美人与物videos另类 | 在线看片无码永久免费视频 | 亚洲一区二区三区偷拍女厕 | 一本色道久久综合狠狠躁 | 国产成人精品必看 | 久在线观看福利视频 | 日韩av无码一区二区三区不卡 | 国产人妻人伦精品1国产丝袜 | 18禁黄网站男男禁片免费观看 | 欧美怡红院免费全部视频 | 亚洲综合在线一区二区三区 | 国产激情一区二区三区 | 亚洲日韩乱码中文无码蜜桃臀网站 | 亚洲人成网站免费播放 | 国产特级毛片aaaaaa高潮流水 | 国内少妇偷人精品视频免费 | 成人免费视频视频在线观看 免费 | 少妇性荡欲午夜性开放视频剧场 | 久久久中文字幕日本无吗 | 成人精品天堂一区二区三区 | 日本丰满熟妇videos | 97精品人妻一区二区三区香蕉 | 亚洲а∨天堂久久精品2021 | 99久久久国产精品无码免费 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 久久精品国产99久久6动漫 | 少妇激情av一区二区 | 亚洲国产精品美女久久久久 | 中文字幕 人妻熟女 | 香港三级日本三级妇三级 | 天堂一区人妻无码 | 国精品人妻无码一区二区三区蜜柚 | 国产精品久久久久无码av色戒 | 麻豆国产人妻欲求不满谁演的 | 欧美亚洲日韩国产人成在线播放 | 老司机亚洲精品影院无码 | 18精品久久久无码午夜福利 | 女高中生第一次破苞av | 国产色在线 | 国产 | 国产午夜手机精彩视频 | 亚洲の无码国产の无码影院 | 久久精品人人做人人综合试看 | 国产精品鲁鲁鲁 | 国产综合色产在线精品 | 成人aaa片一区国产精品 | 色老头在线一区二区三区 | 少女韩国电视剧在线观看完整 | 亚洲第一无码av无码专区 | 欧美老妇交乱视频在线观看 | 国产激情无码一区二区app | 无码av最新清无码专区吞精 | 5858s亚洲色大成网站www | 人妻互换免费中文字幕 | а天堂中文在线官网 | 少妇性俱乐部纵欲狂欢电影 | 国产一区二区三区精品视频 | 久久国产36精品色熟妇 | 国产超级va在线观看视频 | 亚洲一区二区观看播放 | 久久成人a毛片免费观看网站 | 久久综合色之久久综合 | 婷婷五月综合激情中文字幕 | 日韩亚洲欧美精品综合 | 欧美zoozzooz性欧美 | 午夜福利不卡在线视频 | 伊人久久大香线蕉av一区二区 | 男女爱爱好爽视频免费看 | 麻花豆传媒剧国产免费mv在线 | 亚洲一区二区三区无码久久 | 任你躁在线精品免费 | 欧美人与牲动交xxxx | 亚洲成色www久久网站 | 无码人妻久久一区二区三区不卡 | 特黄特色大片免费播放器图片 | 国产成人无码区免费内射一片色欲 | 在线 国产 欧美 亚洲 天堂 | 国产精品久久久久久亚洲毛片 | 国产乱人伦av在线无码 | 色狠狠av一区二区三区 | 国产精品久久久久久亚洲影视内衣 | 亚洲精品国偷拍自产在线观看蜜桃 | 国产精品18久久久久久麻辣 | 18禁止看的免费污网站 | 国产成人综合色在线观看网站 | 欧美午夜特黄aaaaaa片 | 欧美成人午夜精品久久久 | 国产97人人超碰caoprom | 狠狠cao日日穞夜夜穞av | 无码精品国产va在线观看dvd | 久久午夜夜伦鲁鲁片无码免费 | 高潮喷水的毛片 | 欧美日本免费一区二区三区 | 中文字幕人成乱码熟女app | 性色欲网站人妻丰满中文久久不卡 | 国产无套内射久久久国产 | 又大又黄又粗又爽的免费视频 | 5858s亚洲色大成网站www | 亚洲狠狠婷婷综合久久 | 日韩精品无码一本二本三本色 | 亚洲国产精品无码久久久久高潮 | 国产69精品久久久久app下载 | 99麻豆久久久国产精品免费 | 国产香蕉尹人视频在线 | 中文字幕日韩精品一区二区三区 | 午夜性刺激在线视频免费 | 99精品国产综合久久久久五月天 | 亚洲欧美日韩国产精品一区二区 | 中文字幕+乱码+中文字幕一区 | 色欲综合久久中文字幕网 | 呦交小u女精品视频 | 一区二区三区乱码在线 | 欧洲 | a在线观看免费网站大全 | 中文无码成人免费视频在线观看 | 99视频精品全部免费免费观看 | 九一九色国产 | 亚洲精品一区国产 | 日本精品久久久久中文字幕 | 中文字幕日产无线码一区 | 欧美日韩亚洲国产精品 | 夜精品a片一区二区三区无码白浆 | 国产高清av在线播放 | 成人精品视频一区二区三区尤物 | 国产一区二区三区精品视频 | 东京热无码av男人的天堂 | 欧美日韩一区二区免费视频 | 久久久亚洲欧洲日产国码αv | 蜜桃av蜜臀av色欲av麻 999久久久国产精品消防器材 | 国产亚洲视频中文字幕97精品 | 日韩视频 中文字幕 视频一区 | 无码一区二区三区在线观看 | 国产sm调教视频在线观看 | 国产精品久久久久无码av色戒 | 国产乱人无码伦av在线a | 国产无遮挡又黄又爽又色 | 亚洲经典千人经典日产 | 日本精品久久久久中文字幕 | 久久国产精品偷任你爽任你 | 麻豆蜜桃av蜜臀av色欲av | 成人影院yy111111在线观看 | 欧美35页视频在线观看 | 东京热无码av男人的天堂 | 欧美第一黄网免费网站 | a在线观看免费网站大全 | 久久精品中文闷骚内射 | 精品久久综合1区2区3区激情 | 少妇性l交大片欧洲热妇乱xxx | 人妻互换免费中文字幕 | 欧美日韩视频无码一区二区三 | 国产精品无码成人午夜电影 | 久久精品国产精品国产精品污 | 99国产精品白浆在线观看免费 | 人人妻人人澡人人爽欧美一区九九 | 国产亚洲精品精品国产亚洲综合 | 日本精品久久久久中文字幕 | 对白脏话肉麻粗话av | 无码人妻丰满熟妇区毛片18 | 久久综合色之久久综合 | 无码吃奶揉捏奶头高潮视频 | 天天躁日日躁狠狠躁免费麻豆 | 亚洲一区二区三区 | 欧洲熟妇精品视频 | 中文无码伦av中文字幕 | 无码纯肉视频在线观看 | 亚洲中文字幕va福利 | 国产成人精品三级麻豆 | 国产精品亚洲а∨无码播放麻豆 | 无码播放一区二区三区 | 国产成人一区二区三区在线观看 | 草草网站影院白丝内射 | 久久精品中文字幕一区 | 激情人妻另类人妻伦 | 欧美日韩综合一区二区三区 | 无套内谢的新婚少妇国语播放 | 老子影院午夜伦不卡 | a国产一区二区免费入口 | 丰满少妇熟乱xxxxx视频 | 亚洲成在人网站无码天堂 | 狠狠噜狠狠狠狠丁香五月 | 在线成人www免费观看视频 | 日韩av无码一区二区三区 | 久久综合色之久久综合 | 精品一区二区三区波多野结衣 | 无码乱肉视频免费大全合集 | 日韩欧美中文字幕公布 | 国产在线一区二区三区四区五区 | 四虎永久在线精品免费网址 | 人妻无码久久精品人妻 | 小sao货水好多真紧h无码视频 | 性欧美牲交xxxxx视频 | 人妻无码久久精品人妻 | 亚洲精品综合一区二区三区在线 | 无码精品国产va在线观看dvd | 奇米影视888欧美在线观看 | 日日摸天天摸爽爽狠狠97 | 骚片av蜜桃精品一区 | 国产精品亚洲综合色区韩国 | 无码成人精品区在线观看 | 熟女俱乐部五十路六十路av | 秋霞成人午夜鲁丝一区二区三区 | 99er热精品视频 | 强辱丰满人妻hd中文字幕 | 久久久久免费精品国产 | 性开放的女人aaa片 | 少妇被粗大的猛进出69影院 | 无码国产乱人伦偷精品视频 | 999久久久国产精品消防器材 | 帮老师解开蕾丝奶罩吸乳网站 | 亚洲国产精品美女久久久久 | 久久久婷婷五月亚洲97号色 | 亚洲综合另类小说色区 | 一本色道婷婷久久欧美 | 97无码免费人妻超级碰碰夜夜 | 蜜桃av抽搐高潮一区二区 | 综合网日日天干夜夜久久 | aⅴ在线视频男人的天堂 | 国产精品99久久精品爆乳 | 亚欧洲精品在线视频免费观看 | 亚洲成av人在线观看网址 | 国产人妖乱国产精品人妖 | 精品国产青草久久久久福利 | 久久国语露脸国产精品电影 | 久久综合网欧美色妞网 | 久久久中文字幕日本无吗 | 日日碰狠狠躁久久躁蜜桃 | 漂亮人妻洗澡被公强 日日躁 | 国产免费观看黄av片 | 天天摸天天透天天添 | 99精品视频在线观看免费 | 免费无码午夜福利片69 | 天天躁日日躁狠狠躁免费麻豆 | 久久久精品456亚洲影院 | 粗大的内捧猛烈进出视频 | 中文字幕无码视频专区 | 少妇性l交大片 | 亚洲精品国偷拍自产在线麻豆 | 日本一区二区三区免费高清 | 亚洲精品国偷拍自产在线观看蜜桃 | 131美女爱做视频 | 国色天香社区在线视频 | 成年美女黄网站色大免费全看 | 亚洲中文无码av永久不收费 | 欧美日韩亚洲国产精品 | 清纯唯美经典一区二区 | 在线成人www免费观看视频 | 国产又粗又硬又大爽黄老大爷视 | 亚洲gv猛男gv无码男同 | 精品夜夜澡人妻无码av蜜桃 | 无码人妻精品一区二区三区下载 | 亚洲春色在线视频 | 鲁鲁鲁爽爽爽在线视频观看 | 亚洲精品国偷拍自产在线麻豆 | 国产网红无码精品视频 | 国产亚洲美女精品久久久2020 | 无码人妻精品一区二区三区下载 | √天堂资源地址中文在线 | 亚洲精品久久久久久久久久久 | 东京热男人av天堂 | 成人性做爰aaa片免费看 | 国产99久久精品一区二区 | 亚洲精品一区二区三区在线观看 | 日本丰满护士爆乳xxxx | 久久亚洲中文字幕无码 | 亚洲中文无码av永久不收费 | 中文无码伦av中文字幕 | 精品国产一区av天美传媒 | 无码成人精品区在线观看 | 大乳丰满人妻中文字幕日本 | 人妻无码αv中文字幕久久琪琪布 | 无码帝国www无码专区色综合 | 国产办公室秘书无码精品99 | 日韩无码专区 | 强开小婷嫩苞又嫩又紧视频 | 精品久久久久久人妻无码中文字幕 | 又湿又紧又大又爽a视频国产 | 黄网在线观看免费网站 | 国产做国产爱免费视频 | 好屌草这里只有精品 | 国产精品a成v人在线播放 | 国产又爽又猛又粗的视频a片 | 久久99精品国产麻豆蜜芽 | 人人爽人人澡人人人妻 | 97资源共享在线视频 | 人妻与老人中文字幕 | 国内精品久久毛片一区二区 | 少妇被粗大的猛进出69影院 | 亚洲人亚洲人成电影网站色 | 天海翼激烈高潮到腰振不止 | 夜夜夜高潮夜夜爽夜夜爰爰 | 奇米影视7777久久精品人人爽 | 久久久精品人妻久久影视 | 帮老师解开蕾丝奶罩吸乳网站 | 内射欧美老妇wbb | 久久97精品久久久久久久不卡 | 中文字幕无码免费久久99 | 国产精品人妻一区二区三区四 | 无码人妻出轨黑人中文字幕 | 暴力强奷在线播放无码 | 动漫av网站免费观看 | 亚洲狠狠婷婷综合久久 | 亚洲精品鲁一鲁一区二区三区 | 男女作爱免费网站 | 在线天堂新版最新版在线8 | 激情五月综合色婷婷一区二区 | 噜噜噜亚洲色成人网站 | 亚洲七七久久桃花影院 | 久久视频在线观看精品 | 欧美日本精品一区二区三区 | 亚洲日韩乱码中文无码蜜桃臀网站 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 欧美xxxxx精品 | 国产做国产爱免费视频 | 午夜福利不卡在线视频 | 日本一区二区三区免费高清 | 亚洲区小说区激情区图片区 | 色狠狠av一区二区三区 | 亚洲色欲色欲天天天www | yw尤物av无码国产在线观看 | 好爽又高潮了毛片免费下载 | 天海翼激烈高潮到腰振不止 | 久久午夜无码鲁丝片秋霞 | 丰满少妇高潮惨叫视频 | 精品无人国产偷自产在线 | 在线欧美精品一区二区三区 | 中文字幕久久久久人妻 | 欧美三级a做爰在线观看 | 亚洲一区二区三区国产精华液 | 帮老师解开蕾丝奶罩吸乳网站 | 少妇无套内谢久久久久 | 国产精品自产拍在线观看 | 免费视频欧美无人区码 | 日本丰满熟妇videos | 亚洲精品国产精品乱码视色 | 午夜性刺激在线视频免费 | 色偷偷人人澡人人爽人人模 | 久久久精品国产sm最大网站 | 少妇无套内谢久久久久 | 一区二区三区高清视频一 | 成人性做爰aaa片免费看 | 免费人成网站视频在线观看 | 国产亚洲精品久久久久久 | 久久99热只有频精品8 | 日本爽爽爽爽爽爽在线观看免 | 久久人人爽人人爽人人片ⅴ | 波多野结衣aⅴ在线 | 在教室伦流澡到高潮hnp视频 | 波多野结衣aⅴ在线 | 波多野结衣av一区二区全免费观看 | 美女毛片一区二区三区四区 | 久久精品国产精品国产精品污 | 久久久久se色偷偷亚洲精品av | 麻豆蜜桃av蜜臀av色欲av | 综合人妻久久一区二区精品 | 午夜精品久久久久久久 | 粗大的内捧猛烈进出视频 | 300部国产真实乱 | 精品欧洲av无码一区二区三区 | 老太婆性杂交欧美肥老太 | 亚洲狠狠婷婷综合久久 | 领导边摸边吃奶边做爽在线观看 | 天堂亚洲2017在线观看 | 女人被男人躁得好爽免费视频 | 在线欧美精品一区二区三区 | 狠狠色噜噜狠狠狠7777奇米 | 性色欲网站人妻丰满中文久久不卡 | 97资源共享在线视频 | 午夜丰满少妇性开放视频 | 小鲜肉自慰网站xnxx | 波多野结衣一区二区三区av免费 | 亚洲综合另类小说色区 | 99麻豆久久久国产精品免费 | 六月丁香婷婷色狠狠久久 | 亚洲狠狠婷婷综合久久 | 欧美日韩精品 | 熟女少妇人妻中文字幕 | 无套内谢的新婚少妇国语播放 | 色综合久久网 | 草草网站影院白丝内射 | 人妻体内射精一区二区三四 | 亚洲区小说区激情区图片区 | 国产精品怡红院永久免费 | 女人被爽到呻吟gif动态图视看 | 成人欧美一区二区三区黑人免费 | 一个人看的www免费视频在线观看 | 98国产精品综合一区二区三区 | √天堂中文官网8在线 | 无码福利日韩神码福利片 | 人妻少妇精品无码专区动漫 | 成人aaa片一区国产精品 | 久久 国产 尿 小便 嘘嘘 | 好屌草这里只有精品 | 亚洲成av人片天堂网无码】 | 国产亚洲视频中文字幕97精品 | 伦伦影院午夜理论片 | 亚洲日韩av一区二区三区中文 | 人妻有码中文字幕在线 | 久久无码专区国产精品s | 最新国产乱人伦偷精品免费网站 | 丰满岳乱妇在线观看中字无码 | 亚洲中文字幕无码中字 | 欧美35页视频在线观看 | 婷婷六月久久综合丁香 | 中文字幕无码免费久久99 | 亚洲毛片av日韩av无码 | 亚洲精品成a人在线观看 | 性啪啪chinese东北女人 | 小泽玛莉亚一区二区视频在线 | 18禁止看的免费污网站 | 国产精品二区一区二区aⅴ污介绍 | 色婷婷久久一区二区三区麻豆 | 精品国产一区av天美传媒 | 精品国产av色一区二区深夜久久 | 亚洲另类伦春色综合小说 | 女人色极品影院 | 中文字幕无码免费久久99 | 久久久久久a亚洲欧洲av冫 | 国产精品毛片一区二区 | 午夜时刻免费入口 | 久久精品视频在线看15 | 天天做天天爱天天爽综合网 | 天天综合网天天综合色 | 国产日产欧产精品精品app | 乱人伦人妻中文字幕无码 | 人妻有码中文字幕在线 | 国产黑色丝袜在线播放 | 88国产精品欧美一区二区三区 | 精品国产成人一区二区三区 | 中文无码成人免费视频在线观看 | 久久久亚洲欧洲日产国码αv | 四虎永久在线精品免费网址 | 曰韩少妇内射免费播放 | 亚洲区小说区激情区图片区 | 精品无码成人片一区二区98 | 国产精品久久久久久亚洲毛片 | 天天燥日日燥 | 色一情一乱一伦一视频免费看 | 熟女少妇在线视频播放 | 性色欲网站人妻丰满中文久久不卡 | 亚洲成a人片在线观看日本 | 999久久久国产精品消防器材 | 国产网红无码精品视频 | 大乳丰满人妻中文字幕日本 | 岛国片人妻三上悠亚 | 国模大胆一区二区三区 | www国产亚洲精品久久久日本 | 无码成人精品区在线观看 | 综合人妻久久一区二区精品 | 色欲人妻aaaaaaa无码 | 欧美xxxxx精品 | 国产成人精品无码播放 | 日本一区二区三区免费高清 | 国产热a欧美热a在线视频 | 亚洲欧洲中文日韩av乱码 | 国产激情无码一区二区 | 精品偷自拍另类在线观看 | 无码播放一区二区三区 | 又大又硬又黄的免费视频 | 图片区 小说区 区 亚洲五月 | 色窝窝无码一区二区三区色欲 | 久久久亚洲欧洲日产国码αv | 又粗又大又硬又长又爽 | 色综合久久久无码网中文 | 国产精品国产三级国产专播 | 99久久无码一区人妻 | 国产猛烈高潮尖叫视频免费 | 亚洲国产精品久久人人爱 | 日韩亚洲欧美精品综合 | 国产精品99爱免费视频 | 亚洲色欲色欲天天天www | 久久这里只有精品视频9 | 无码国产色欲xxxxx视频 | 亚洲午夜福利在线观看 | 欧美黑人性暴力猛交喷水 | 水蜜桃色314在线观看 | 国产成人无码av片在线观看不卡 | 人妻中文无码久热丝袜 | 欧美丰满少妇xxxx性 | 性欧美疯狂xxxxbbbb | 狠狠躁日日躁夜夜躁2020 | 国产乱人伦av在线无码 | 国精产品一品二品国精品69xx | 久久精品女人天堂av免费观看 | 青草视频在线播放 | 76少妇精品导航 | 99久久精品日本一区二区免费 | 亚洲日本va中文字幕 | 人妻插b视频一区二区三区 | 97资源共享在线视频 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 18禁止看的免费污网站 | 欧美阿v高清资源不卡在线播放 | 黄网在线观看免费网站 | 国产午夜手机精彩视频 | 亚洲 日韩 欧美 成人 在线观看 | 理论片87福利理论电影 | 国产网红无码精品视频 | 99久久人妻精品免费一区 | 亚洲狠狠色丁香婷婷综合 | 欧洲欧美人成视频在线 | 99麻豆久久久国产精品免费 | 国产成人无码av片在线观看不卡 | 久久久精品国产sm最大网站 | 日本一区二区更新不卡 | 内射欧美老妇wbb | 国产口爆吞精在线视频 | 亚洲狠狠婷婷综合久久 | 国产日产欧产精品精品app | 国产国产精品人在线视 | 亚洲国产精华液网站w | 风流少妇按摩来高潮 | 久久精品人人做人人综合 | 国内丰满熟女出轨videos | 久久久久国色av免费观看性色 | 97人妻精品一区二区三区 | 少妇性荡欲午夜性开放视频剧场 | 丰满少妇女裸体bbw | 丰满少妇熟乱xxxxx视频 | 欧洲vodafone精品性 | 兔费看少妇性l交大片免费 | 中文字幕人成乱码熟女app | 中文字幕日产无线码一区 | 亚洲综合精品香蕉久久网 | 成人三级无码视频在线观看 | 久久国产精品精品国产色婷婷 | 国产av无码专区亚洲a∨毛片 | 日本精品高清一区二区 | 日日碰狠狠丁香久燥 | 网友自拍区视频精品 | 国产精品人人爽人人做我的可爱 | 国产偷国产偷精品高清尤物 | 久久99热只有频精品8 | 伊人久久大香线焦av综合影院 | 国产69精品久久久久app下载 | 亚欧洲精品在线视频免费观看 | 狠狠色噜噜狠狠狠7777奇米 | 亚洲综合在线一区二区三区 | 精品国产一区二区三区四区在线看 | 久久综合九色综合97网 | 麻豆国产人妻欲求不满 | 中文无码成人免费视频在线观看 | 纯爱无遮挡h肉动漫在线播放 | 国产亚洲精品久久久ai换 | 97久久国产亚洲精品超碰热 | 内射后入在线观看一区 | 精品国产aⅴ无码一区二区 | 欧美第一黄网免费网站 | 久久亚洲精品成人无码 | 美女黄网站人色视频免费国产 | 人人妻人人澡人人爽欧美一区 | 国产精品久久久久影院嫩草 | 免费中文字幕日韩欧美 | 国产一区二区三区影院 | 国内精品久久毛片一区二区 | 精品人妻人人做人人爽夜夜爽 | 俺去俺来也www色官网 | 午夜成人1000部免费视频 | 国产精品久久久 | 鲁一鲁av2019在线 | 99国产欧美久久久精品 | 麻豆国产人妻欲求不满谁演的 | 精品久久久久久亚洲精品 | 亚洲色偷偷男人的天堂 | 天天躁夜夜躁狠狠是什么心态 | 亚洲欧洲日本综合aⅴ在线 | 亚洲 激情 小说 另类 欧美 | 国产精品美女久久久久av爽李琼 | 婷婷综合久久中文字幕蜜桃三电影 | 亚洲欧洲日本综合aⅴ在线 | 久久zyz资源站无码中文动漫 | 日韩精品一区二区av在线 | 欧美猛少妇色xxxxx | 精品aⅴ一区二区三区 | 未满小14洗澡无码视频网站 | 在线观看国产午夜福利片 | 亚洲春色在线视频 | 亚洲乱码日产精品bd | 免费乱码人妻系列无码专区 | 国产av一区二区三区最新精品 | 久久99精品久久久久久动态图 | 4hu四虎永久在线观看 | 色五月五月丁香亚洲综合网 | 欧美日韩亚洲国产精品 | 国产尤物精品视频 | 99久久99久久免费精品蜜桃 | av无码不卡在线观看免费 | 水蜜桃亚洲一二三四在线 | 国产香蕉97碰碰久久人人 | 婷婷丁香五月天综合东京热 | 午夜嘿嘿嘿影院 | 又大又硬又爽免费视频 | 久久久久久久久蜜桃 | 日本在线高清不卡免费播放 | 最新国产麻豆aⅴ精品无码 | 天天摸天天碰天天添 | 玩弄人妻少妇500系列视频 | 亚洲欧美中文字幕5发布 | 日本精品久久久久中文字幕 | 高潮喷水的毛片 | 色欲综合久久中文字幕网 | 3d动漫精品啪啪一区二区中 | 欧美性色19p | 极品尤物被啪到呻吟喷水 | 九月婷婷人人澡人人添人人爽 | 亚洲国产精品一区二区第一页 | 自拍偷自拍亚洲精品被多人伦好爽 | 国产激情艳情在线看视频 | 国产亚洲欧美日韩亚洲中文色 | 亚洲午夜福利在线观看 | 国产精华av午夜在线观看 | 午夜丰满少妇性开放视频 | a片在线免费观看 | 国产美女精品一区二区三区 | 国产色在线 | 国产 | 中文字幕乱码人妻无码久久 | 亚洲aⅴ无码成人网站国产app | 国产香蕉尹人视频在线 | 亚洲人成网站色7799 | 国产9 9在线 | 中文 | 熟女俱乐部五十路六十路av | 未满小14洗澡无码视频网站 | 激情爆乳一区二区三区 | 无码帝国www无码专区色综合 | 草草网站影院白丝内射 | 美女黄网站人色视频免费国产 | 天堂а√在线地址中文在线 | 乱人伦中文视频在线观看 | 色狠狠av一区二区三区 | 日产精品高潮呻吟av久久 | 动漫av网站免费观看 | 精品国产av色一区二区深夜久久 | 国产亚洲日韩欧美另类第八页 | 我要看www免费看插插视频 | 狠狠色噜噜狠狠狠狠7777米奇 | а天堂中文在线官网 | 色婷婷av一区二区三区之红樱桃 | 色窝窝无码一区二区三区色欲 | 成人亚洲精品久久久久软件 | 九九综合va免费看 | 人妻有码中文字幕在线 | av人摸人人人澡人人超碰下载 | 伦伦影院午夜理论片 | 思思久久99热只有频精品66 | 九月婷婷人人澡人人添人人爽 | 亚洲欧美中文字幕5发布 | 国产成人精品无码播放 | 久久久www成人免费毛片 | 亚洲中文字幕av在天堂 | 中文字幕无码免费久久9一区9 | 国产sm调教视频在线观看 | 蜜桃视频插满18在线观看 | 无码任你躁久久久久久久 | 又粗又大又硬毛片免费看 | 骚片av蜜桃精品一区 | 在线观看欧美一区二区三区 | 午夜成人1000部免费视频 | 国产精品无码mv在线观看 | 亚洲人成网站在线播放942 | 少妇愉情理伦片bd | 日本丰满熟妇videos | 国精产品一品二品国精品69xx | 久久五月精品中文字幕 | 欧美 日韩 亚洲 在线 | 欧美zoozzooz性欧美 | 野狼第一精品社区 | 日产国产精品亚洲系列 | 亚洲欧美国产精品久久 | 亚洲精品国产精品乱码视色 | 亚洲成a人片在线观看无码 | 少妇被粗大的猛进出69影院 | 人妻天天爽夜夜爽一区二区 | 亚洲色成人中文字幕网站 | 日本护士xxxxhd少妇 | 人人爽人人澡人人高潮 | 亚洲精品国偷拍自产在线观看蜜桃 | 亚洲成a人一区二区三区 | 日韩精品a片一区二区三区妖精 | 亚洲の无码国产の无码步美 | 国产精品第一区揄拍无码 | 少妇无套内谢久久久久 | 麻豆国产人妻欲求不满 | 夜精品a片一区二区三区无码白浆 | www国产精品内射老师 | 中国女人内谢69xxxx | 丰满妇女强制高潮18xxxx | 狠狠躁日日躁夜夜躁2020 | 亚洲熟妇色xxxxx欧美老妇 | 夜先锋av资源网站 | 日韩人妻无码中文字幕视频 | 97se亚洲精品一区 | 午夜精品久久久久久久 | 欧美野外疯狂做受xxxx高潮 | 人人妻人人澡人人爽欧美精品 | 亚洲国产精品久久久天堂 | 亚洲中文字幕成人无码 | 日韩av无码一区二区三区不卡 | 天天爽夜夜爽夜夜爽 | 婷婷丁香五月天综合东京热 | 两性色午夜视频免费播放 | 天堂亚洲免费视频 | 国产做国产爱免费视频 | 久久精品无码一区二区三区 | 国产另类ts人妖一区二区 | 少妇厨房愉情理9仑片视频 | 久久成人a毛片免费观看网站 | 久久人人爽人人人人片 | 乱人伦人妻中文字幕无码久久网 | 亚洲色偷偷男人的天堂 | 日韩精品成人一区二区三区 | 中文久久乱码一区二区 | 亚洲中文字幕无码一久久区 | 亚洲欧洲无卡二区视頻 | 久久www免费人成人片 | 国产精品爱久久久久久久 | 中文字幕人妻无码一夲道 | 午夜成人1000部免费视频 | 在线а√天堂中文官网 | 精品日本一区二区三区在线观看 | www国产亚洲精品久久久日本 | 久久国产劲爆∧v内射 | 色婷婷欧美在线播放内射 | 色一情一乱一伦一区二区三欧美 | 国产午夜无码视频在线观看 | 国产性生交xxxxx无码 | 少妇高潮一区二区三区99 | 动漫av网站免费观看 | 亚洲精品久久久久中文第一幕 | 亚洲va欧美va天堂v国产综合 | 亚洲七七久久桃花影院 | 蜜桃av抽搐高潮一区二区 | 美女黄网站人色视频免费国产 | 亚洲精品一区三区三区在线观看 | 久久久久免费精品国产 | 亚洲精品综合一区二区三区在线 | 国产成人无码av在线影院 | 女人被爽到呻吟gif动态图视看 | 好男人社区资源 | 亚洲精品成a人在线观看 | 蜜桃无码一区二区三区 | 日日麻批免费40分钟无码 | 国产成人精品一区二区在线小狼 | 人妻插b视频一区二区三区 | 中文字幕乱码中文乱码51精品 | 18禁黄网站男男禁片免费观看 | 大乳丰满人妻中文字幕日本 | 波多野结衣一区二区三区av免费 | 波多野结衣aⅴ在线 | 捆绑白丝粉色jk震动捧喷白浆 | 伊人久久大香线焦av综合影院 | 国产美女精品一区二区三区 | 夜夜躁日日躁狠狠久久av | 少妇高潮喷潮久久久影院 | 精品无码国产一区二区三区av | 人人爽人人爽人人片av亚洲 | 日本xxxx色视频在线观看免费 | 内射后入在线观看一区 | 亚洲区欧美区综合区自拍区 | 色婷婷欧美在线播放内射 | 大乳丰满人妻中文字幕日本 | 丝袜足控一区二区三区 | 最近的中文字幕在线看视频 | 国内精品人妻无码久久久影院蜜桃 | 国产 浪潮av性色四虎 | 国内揄拍国内精品人妻 | 四虎国产精品免费久久 | 少女韩国电视剧在线观看完整 | 日韩精品a片一区二区三区妖精 | 亚洲人成无码网www | 精品成人av一区二区三区 | 国产精品久久久久9999小说 | 亚洲毛片av日韩av无码 | 少妇性l交大片 | 亚洲国产精华液网站w | 99麻豆久久久国产精品免费 | 性色av无码免费一区二区三区 | 国内精品人妻无码久久久影院 | 亲嘴扒胸摸屁股激烈网站 | 国产av人人夜夜澡人人爽麻豆 | 76少妇精品导航 | 色一情一乱一伦一视频免费看 | 国产真人无遮挡作爱免费视频 | 国内精品久久久久久中文字幕 | 成熟女人特级毛片www免费 | 日本www一道久久久免费榴莲 | 国产成人无码av在线影院 | 久久国内精品自在自线 | 5858s亚洲色大成网站www | 女高中生第一次破苞av | 国产亚洲精品久久久久久 | 中文字幕无码av波多野吉衣 | 人妻体内射精一区二区三四 | 一区二区三区乱码在线 | 欧洲 | 妺妺窝人体色www婷婷 | 久久精品人人做人人综合试看 | 精品国产一区二区三区四区在线看 | 久久 国产 尿 小便 嘘嘘 | 乱人伦人妻中文字幕无码 | 扒开双腿吃奶呻吟做受视频 | 欧美日韩一区二区综合 | 日本丰满熟妇videos | 国产成人精品久久亚洲高清不卡 | 亚洲精品午夜国产va久久成人 | 99久久99久久免费精品蜜桃 | 九九在线中文字幕无码 | 国产在热线精品视频 | 日韩av无码一区二区三区 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 天海翼激烈高潮到腰振不止 | 午夜熟女插插xx免费视频 | 久久精品99久久香蕉国产色戒 | 国产小呦泬泬99精品 | 久久人人97超碰a片精品 | 国产真实乱对白精彩久久 | 人妻有码中文字幕在线 | 久激情内射婷内射蜜桃人妖 | 国产亚洲精品久久久闺蜜 | 国产偷抇久久精品a片69 | 97se亚洲精品一区 | 野外少妇愉情中文字幕 | 亚洲精品一区二区三区大桥未久 | 无码精品人妻一区二区三区av | 亚洲精品综合五月久久小说 | 99久久人妻精品免费一区 | 日本熟妇乱子伦xxxx | 久久久婷婷五月亚洲97号色 | 人妻aⅴ无码一区二区三区 | 天堂无码人妻精品一区二区三区 | 美女扒开屁股让男人桶 | 少妇人妻av毛片在线看 | 久久久亚洲欧洲日产国码αv | 亚洲色欲色欲欲www在线 | 欧美一区二区三区视频在线观看 | 亚洲欧洲日本综合aⅴ在线 | 久久国产精品萌白酱免费 | 国产成人精品三级麻豆 | 国产亚洲精品久久久久久久 | 欧美一区二区三区 | 国产欧美精品一区二区三区 | 国产成人无码午夜视频在线观看 | 日本熟妇人妻xxxxx人hd | 波多野结衣一区二区三区av免费 | 国产亚洲精品精品国产亚洲综合 | 扒开双腿疯狂进出爽爽爽视频 | 76少妇精品导航 | 国产另类ts人妖一区二区 | 精品国产乱码久久久久乱码 | 波多野结衣av一区二区全免费观看 | 国产又爽又猛又粗的视频a片 | 国产人妻精品午夜福利免费 | 亚洲色无码一区二区三区 | 人人澡人人妻人人爽人人蜜桃 | 亚洲色偷偷偷综合网 | 青青青爽视频在线观看 | 色一情一乱一伦一区二区三欧美 | 撕开奶罩揉吮奶头视频 | 日韩精品无码免费一区二区三区 | 丰满肥臀大屁股熟妇激情视频 | 久久精品中文字幕大胸 | 久久午夜夜伦鲁鲁片无码免费 | 乱人伦中文视频在线观看 | 欧美黑人性暴力猛交喷水 | 免费无码午夜福利片69 | 亚洲男人av香蕉爽爽爽爽 | 真人与拘做受免费视频一 | 玩弄人妻少妇500系列视频 | 一个人看的视频www在线 | 任你躁国产自任一区二区三区 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 无码免费一区二区三区 | 亚洲中文字幕无码一久久区 | 日本va欧美va欧美va精品 | 欧美猛少妇色xxxxx | 无遮挡啪啪摇乳动态图 | 亚洲精品久久久久中文第一幕 | 97久久精品无码一区二区 | 波多野结衣av一区二区全免费观看 | 大地资源网第二页免费观看 | 国产精品久久国产精品99 | 欧美xxxx黑人又粗又长 | 给我免费的视频在线观看 | 亚洲s色大片在线观看 | 国产在线无码精品电影网 | 久久精品女人天堂av免费观看 | 无码人妻出轨黑人中文字幕 | 久久综合给合久久狠狠狠97色 | 在线观看国产一区二区三区 | 成在人线av无码免费 | 牲交欧美兽交欧美 | 国产一区二区三区四区五区加勒比 | 精品久久8x国产免费观看 | 欧美黑人乱大交 | 免费无码的av片在线观看 | 亚洲成a人一区二区三区 | 国产人成高清在线视频99最全资源 | 欧美成人家庭影院 | 日韩av无码中文无码电影 | 午夜肉伦伦影院 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | av无码电影一区二区三区 | 亚洲aⅴ无码成人网站国产app | 2020久久香蕉国产线看观看 | 波多野结衣av在线观看 | 婷婷色婷婷开心五月四房播播 | 久久人人97超碰a片精品 | 中国女人内谢69xxxx | 女人和拘做爰正片视频 | 亚洲综合久久一区二区 | 久久精品中文字幕大胸 | 久久久精品国产sm最大网站 | 亚洲一区二区三区在线观看网站 | 精品午夜福利在线观看 | 亚洲va欧美va天堂v国产综合 | 牲欲强的熟妇农村老妇女 | 亚洲精品午夜国产va久久成人 | 色一情一乱一伦 | 无码成人精品区在线观看 | 2019nv天堂香蕉在线观看 | 国产综合久久久久鬼色 | 少妇厨房愉情理9仑片视频 | 久久亚洲国产成人精品性色 | 天堂а√在线地址中文在线 | 成人欧美一区二区三区黑人免费 | 无码人妻久久一区二区三区不卡 | 玩弄少妇高潮ⅹxxxyw | 一区二区三区乱码在线 | 欧洲 | 一二三四社区在线中文视频 | 99久久人妻精品免费二区 | 76少妇精品导航 | 久久熟妇人妻午夜寂寞影院 | 欧美老妇交乱视频在线观看 | 六十路熟妇乱子伦 | 天天av天天av天天透 | 水蜜桃色314在线观看 | 老司机亚洲精品影院 | 377p欧洲日本亚洲大胆 | 国产亚洲精品久久久久久久 | 色婷婷av一区二区三区之红樱桃 | 欧美乱妇无乱码大黄a片 | 鲁一鲁av2019在线 | 天堂无码人妻精品一区二区三区 | 久久国产精品_国产精品 | 国产一区二区三区日韩精品 | 成人欧美一区二区三区黑人免费 | 玩弄少妇高潮ⅹxxxyw | 国产欧美精品一区二区三区 | 乌克兰少妇xxxx做受 | 日韩av无码一区二区三区不卡 | 亚洲国产精品成人久久蜜臀 | 亚洲欧洲日本无在线码 | 色婷婷香蕉在线一区二区 | 成 人 免费观看网站 | 中国大陆精品视频xxxx | 精品国偷自产在线视频 | 国产精品久久国产三级国 | 国产偷抇久久精品a片69 | 呦交小u女精品视频 | 亚洲国产成人av在线观看 | 日本丰满护士爆乳xxxx | 国产欧美精品一区二区三区 | 亚洲精品午夜无码电影网 | 久久精品女人天堂av免费观看 | 99国产精品白浆在线观看免费 | 夜先锋av资源网站 | 久久国产精品偷任你爽任你 | 色欲综合久久中文字幕网 | 亚洲欧美国产精品专区久久 | 精品日本一区二区三区在线观看 | 爽爽影院免费观看 | 特大黑人娇小亚洲女 | 亚洲精品一区二区三区在线 | 国产精品99爱免费视频 | 日本又色又爽又黄的a片18禁 | 国产精品igao视频网 | 女人和拘做爰正片视频 | 亚洲国产成人a精品不卡在线 | 亚洲国产综合无码一区 | 精品偷拍一区二区三区在线看 | 99久久人妻精品免费二区 | 久久久久99精品国产片 | 熟妇人妻激情偷爽文 | 久久精品国产99久久6动漫 | 丰满人妻一区二区三区免费视频 | 国产成人无码av在线影院 | 亚洲午夜无码久久 | 国产绳艺sm调教室论坛 | 奇米影视7777久久精品 | 大乳丰满人妻中文字幕日本 | 夜精品a片一区二区三区无码白浆 | 无码人妻精品一区二区三区不卡 | 欧美熟妇另类久久久久久不卡 | 免费人成在线视频无码 | 欧美精品免费观看二区 | 娇妻被黑人粗大高潮白浆 | 一区二区传媒有限公司 | 国产午夜无码视频在线观看 | 水蜜桃av无码 | 久久精品人妻少妇一区二区三区 | 久久综合九色综合欧美狠狠 | 亚洲日本va中文字幕 | 一区二区三区乱码在线 | 欧洲 | 国产午夜手机精彩视频 | 国产亲子乱弄免费视频 | 国产精品久久国产三级国 | 国产绳艺sm调教室论坛 | 精品无人国产偷自产在线 | 中文字幕无码免费久久9一区9 | 88国产精品欧美一区二区三区 | 国产免费久久久久久无码 | 久久精品丝袜高跟鞋 | 宝宝好涨水快流出来免费视频 | 国产亚洲人成在线播放 | 波多野结衣aⅴ在线 | 伊在人天堂亚洲香蕉精品区 | 中文无码精品a∨在线观看不卡 | 国产精品亚洲а∨无码播放麻豆 | 奇米影视7777久久精品人人爽 | 日韩无套无码精品 | 中文字幕乱码人妻无码久久 | 国产欧美亚洲精品a | 九九综合va免费看 | 无码乱肉视频免费大全合集 | 宝宝好涨水快流出来免费视频 | 无套内射视频囯产 | 精品国产精品久久一区免费式 | 国产卡一卡二卡三 | 曰韩少妇内射免费播放 | 国产卡一卡二卡三 | 亚洲色大成网站www | 丰满少妇高潮惨叫视频 | 久久午夜无码鲁丝片秋霞 | 精品国产一区二区三区四区 | 亚洲国产精品一区二区美利坚 | 国产小呦泬泬99精品 | 久久久国产精品无码免费专区 | 宝宝好涨水快流出来免费视频 | 国产sm调教视频在线观看 | 女人高潮内射99精品 | 欧美熟妇另类久久久久久多毛 | 亚洲午夜久久久影院 | 亚洲色欲久久久综合网东京热 | 人妻中文无码久热丝袜 | 特大黑人娇小亚洲女 | 国产成人综合在线女婷五月99播放 | 日韩av无码一区二区三区不卡 | 国产亚洲日韩欧美另类第八页 | 国产精品久久久久影院嫩草 | 精品国产一区二区三区四区在线看 | 无码成人精品区在线观看 | 欧美国产日韩亚洲中文 | 丰满人妻被黑人猛烈进入 | 日本丰满护士爆乳xxxx | 99久久99久久免费精品蜜桃 | 99久久婷婷国产综合精品青草免费 | 久久久久se色偷偷亚洲精品av | 中国女人内谢69xxxx | 麻豆成人精品国产免费 | 丰满护士巨好爽好大乳 | 午夜福利不卡在线视频 | 国产真实夫妇视频 | 亚洲中文字幕乱码av波多ji | 日本一卡2卡3卡四卡精品网站 | 精品亚洲成av人在线观看 | 国模大胆一区二区三区 | 国产精品久久久久无码av色戒 | 少妇激情av一区二区 | 日韩视频 中文字幕 视频一区 | 免费男性肉肉影院 | 久久精品人人做人人综合 | 亚洲综合精品香蕉久久网 | yw尤物av无码国产在线观看 | 成年美女黄网站色大免费视频 | 亚洲精品一区二区三区四区五区 | 人妻中文无码久热丝袜 | 久久无码专区国产精品s | 国产成人午夜福利在线播放 | 国产一区二区不卡老阿姨 | 欧美精品无码一区二区三区 | 久久99精品国产.久久久久 | 国产精品久久精品三级 | a在线亚洲男人的天堂 | 午夜熟女插插xx免费视频 | 97无码免费人妻超级碰碰夜夜 | 国产精品资源一区二区 | 色婷婷av一区二区三区之红樱桃 | 久久久国产精品无码免费专区 | 国产精品亚洲lv粉色 | 无套内谢的新婚少妇国语播放 | 亚洲成熟女人毛毛耸耸多 | 亚洲a无码综合a国产av中文 | av无码不卡在线观看免费 | 久久精品人人做人人综合 | 亚洲欧美中文字幕5发布 | 免费视频欧美无人区码 | 四虎影视成人永久免费观看视频 | 一个人看的www免费视频在线观看 | 日本丰满护士爆乳xxxx | 18黄暴禁片在线观看 | √天堂中文官网8在线 | 久久精品国产日本波多野结衣 | 一二三四社区在线中文视频 | 久久午夜无码鲁丝片午夜精品 | 亚洲色欲久久久综合网东京热 | 国产精品久久久久9999小说 | 国产精品久久国产精品99 | 麻豆精品国产精华精华液好用吗 | 狠狠亚洲超碰狼人久久 | 久久精品国产一区二区三区肥胖 | 台湾无码一区二区 | 99久久久无码国产精品免费 | 亚无码乱人伦一区二区 | 久久国产精品萌白酱免费 | 欧美刺激性大交 | 成人精品天堂一区二区三区 | 奇米影视7777久久精品人人爽 | 亚洲精品www久久久 | 国产两女互慰高潮视频在线观看 | 亚洲精品无码国产 | 蜜桃av蜜臀av色欲av麻 999久久久国产精品消防器材 | 亚洲成色www久久网站 | 中文亚洲成a人片在线观看 | 国产无av码在线观看 | 一区二区三区乱码在线 | 欧洲 | 久久久精品国产sm最大网站 | 色情久久久av熟女人妻网站 | 中文字幕+乱码+中文字幕一区 | 激情五月综合色婷婷一区二区 | av人摸人人人澡人人超碰下载 | 爆乳一区二区三区无码 | 无码播放一区二区三区 | 亚欧洲精品在线视频免费观看 | 成熟妇人a片免费看网站 | av人摸人人人澡人人超碰下载 | av无码久久久久不卡免费网站 | 久久综合网欧美色妞网 | 强伦人妻一区二区三区视频18 | 日韩精品a片一区二区三区妖精 | 国产免费观看黄av片 | 成熟女人特级毛片www免费 | 亚洲色欲久久久综合网东京热 | 麻豆av传媒蜜桃天美传媒 | 午夜无码人妻av大片色欲 | 亚洲s码欧洲m码国产av | 丰满人妻一区二区三区免费视频 | 少妇太爽了在线观看 | 一本久道久久综合婷婷五月 | 男女下面进入的视频免费午夜 | 国产小呦泬泬99精品 | 乱中年女人伦av三区 | 国内精品久久久久久中文字幕 | 亚洲欧美精品伊人久久 | 国产精品99爱免费视频 | 亚洲精品欧美二区三区中文字幕 | 色欲人妻aaaaaaa无码 | 帮老师解开蕾丝奶罩吸乳网站 | 又大又硬又爽免费视频 | 奇米影视7777久久精品 | 3d动漫精品啪啪一区二区中 | 国产精品久久国产精品99 | 色一情一乱一伦一视频免费看 | 无码午夜成人1000部免费视频 | 中文久久乱码一区二区 | 国产极品美女高潮无套在线观看 | 初尝人妻少妇中文字幕 | 亚洲第一无码av无码专区 | 国产熟妇另类久久久久 | 日韩av无码一区二区三区 | 日本一区二区更新不卡 | www国产亚洲精品久久久日本 | 动漫av一区二区在线观看 | 综合激情五月综合激情五月激情1 | 人人爽人人爽人人片av亚洲 | 日本一区二区三区免费播放 | 欧美日韩在线亚洲综合国产人 | 强伦人妻一区二区三区视频18 | 亚洲日本一区二区三区在线 | 亚洲日韩av一区二区三区中文 | 蜜臀aⅴ国产精品久久久国产老师 | 亚洲国产欧美日韩精品一区二区三区 | 久久久国产一区二区三区 | 性啪啪chinese东北女人 | 国产美女精品一区二区三区 | 波多野结衣高清一区二区三区 | 亚洲色在线无码国产精品不卡 | 欧美精品国产综合久久 | 亚洲精品一区二区三区在线观看 | 欧美国产日产一区二区 | 国产福利视频一区二区 | 亚洲精品一区二区三区大桥未久 | 爱做久久久久久 | 麻豆人妻少妇精品无码专区 | 免费视频欧美无人区码 | 精品无人区无码乱码毛片国产 | 在线播放亚洲第一字幕 | 国产人妻人伦精品 | 免费人成在线视频无码 | 久久精品国产精品国产精品污 | 夜夜夜高潮夜夜爽夜夜爰爰 | 欧美丰满熟妇xxxx | 亚洲欧美色中文字幕在线 | 图片区 小说区 区 亚洲五月 | 国产成人精品必看 | 天天摸天天碰天天添 | 一本久久a久久精品亚洲 | 亚洲色欲色欲天天天www | 大色综合色综合网站 | 中文字幕乱码人妻无码久久 | 欧美人与物videos另类 | 无套内谢的新婚少妇国语播放 | 狂野欧美性猛交免费视频 | 国产小呦泬泬99精品 | 亚洲精品中文字幕久久久久 | 国内精品九九久久久精品 | 亚洲精品国偷拍自产在线观看蜜桃 | 久9re热视频这里只有精品 | www国产亚洲精品久久网站 | 久久99精品国产麻豆 | www成人国产高清内射 | 人妻中文无码久热丝袜 | 精品国精品国产自在久国产87 | 精品久久久久久亚洲精品 | 亚洲人亚洲人成电影网站色 | 中文字幕人妻无码一区二区三区 | 国产亚洲tv在线观看 | 国产精品无码一区二区三区不卡 | 亚洲区欧美区综合区自拍区 | 国产成人综合在线女婷五月99播放 | 中文字幕无码人妻少妇免费 | 国产精品久久久久影院嫩草 | 色欲综合久久中文字幕网 | 国产麻豆精品一区二区三区v视界 | 欧美精品无码一区二区三区 | 国产精品丝袜黑色高跟鞋 | 久9re热视频这里只有精品 | 性色av无码免费一区二区三区 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 国产精品第一区揄拍无码 | 欧美国产日韩亚洲中文 | 九九久久精品国产免费看小说 | 国产麻豆精品一区二区三区v视界 | 亚洲色大成网站www国产 | 中文无码伦av中文字幕 | 无码人妻丰满熟妇区毛片18 | 亚洲精品成人福利网站 | 又大又硬又黄的免费视频 | 欧美熟妇另类久久久久久不卡 | 欧美黑人性暴力猛交喷水 | www国产亚洲精品久久久日本 | 精品国偷自产在线视频 | 内射巨臀欧美在线视频 | 日韩精品无码一本二本三本色 | 精品人妻av区 | 亚洲国产午夜精品理论片 | 成人无码精品1区2区3区免费看 | 欧美人与禽zoz0性伦交 | 岛国片人妻三上悠亚 | 亚洲 a v无 码免 费 成 人 a v | 黑森林福利视频导航 | 欧美日韩在线亚洲综合国产人 | 波多野结衣高清一区二区三区 | 国产亚洲精品精品国产亚洲综合 | 国产在线精品一区二区高清不卡 | 无码福利日韩神码福利片 | 国产精品久久久久久亚洲毛片 | 久久午夜无码鲁丝片 | 国产亚洲人成a在线v网站 | 俺去俺来也www色官网 | 久久久精品成人免费观看 | 久久亚洲中文字幕无码 | 亚洲热妇无码av在线播放 | 波多野结衣aⅴ在线 | 久久人妻内射无码一区三区 | 国产成人午夜福利在线播放 | 无码av免费一区二区三区试看 | 思思久久99热只有频精品66 | 亚洲欧美中文字幕5发布 | 国产精品久久精品三级 | 国产精品国产三级国产专播 | 久久国产精品精品国产色婷婷 | 国产色xx群视频射精 | 国产亚洲精品久久久久久久久动漫 | 欧洲欧美人成视频在线 | 好屌草这里只有精品 | 国产精品无套呻吟在线 | 奇米影视7777久久精品人人爽 | 国产精品国产三级国产专播 | 国产真实夫妇视频 | 亚洲国产成人a精品不卡在线 | 欧洲熟妇精品视频 | 国产亚洲视频中文字幕97精品 | 日本大香伊一区二区三区 | 在线观看欧美一区二区三区 | 国产情侣作爱视频免费观看 | 亚洲国产精品毛片av不卡在线 | 无码成人精品区在线观看 | 欧美阿v高清资源不卡在线播放 | 国产成人综合色在线观看网站 | 国产麻豆精品一区二区三区v视界 | 久久久久免费精品国产 | 国产成人精品必看 | 欧美性生交活xxxxxdddd | 亚洲 高清 成人 动漫 | 六十路熟妇乱子伦 | 亚洲无人区午夜福利码高清完整版 | 亚洲最大成人网站 | 色综合久久中文娱乐网 | 人人澡人人透人人爽 | 国精产品一区二区三区 | 国产猛烈高潮尖叫视频免费 | 欧美人与动性行为视频 | 美女毛片一区二区三区四区 | 中文字幕 亚洲精品 第1页 | 久久99精品国产麻豆 | 久久久中文久久久无码 | 无码一区二区三区在线观看 | 99久久人妻精品免费二区 | 熟妇人妻无乱码中文字幕 | 东京无码熟妇人妻av在线网址 | 久久国产精品萌白酱免费 | 亚洲国产精品毛片av不卡在线 | 亚洲一区二区三区在线观看网站 | 亚洲欧美国产精品久久 | 狠狠cao日日穞夜夜穞av | 成人免费视频在线观看 | 久久精品国产一区二区三区 | 亚洲成色在线综合网站 | 亚洲精品久久久久中文第一幕 | 99久久精品午夜一区二区 | 国产美女精品一区二区三区 | 美女毛片一区二区三区四区 | 欧美人与禽zoz0性伦交 | 欧美日韩久久久精品a片 | 中文无码精品a∨在线观看不卡 | 亚洲成a人片在线观看日本 | 中文字幕无码日韩专区 | 欧美日韩一区二区三区自拍 | 九九热爱视频精品 | 久热国产vs视频在线观看 | 秋霞成人午夜鲁丝一区二区三区 | 精品人妻人人做人人爽夜夜爽 | 日韩精品乱码av一区二区 | 丰满少妇熟乱xxxxx视频 | 无套内谢的新婚少妇国语播放 | 亚洲精品鲁一鲁一区二区三区 | 大色综合色综合网站 | av无码电影一区二区三区 | 亚洲综合伊人久久大杳蕉 | 国产真人无遮挡作爱免费视频 | 天天躁夜夜躁狠狠是什么心态 | 日本熟妇大屁股人妻 | 亚洲热妇无码av在线播放 | 亚洲欧美精品aaaaaa片 | 丰满妇女强制高潮18xxxx | 啦啦啦www在线观看免费视频 | 免费看男女做好爽好硬视频 | 亚洲s色大片在线观看 | 日韩av激情在线观看 | 国产精品99久久精品爆乳 | 午夜精品一区二区三区在线观看 | 狠狠色色综合网站 | 免费无码午夜福利片69 | 亚洲精品一区国产 | 激情内射亚州一区二区三区爱妻 | 亚洲日韩乱码中文无码蜜桃臀网站 | 欧美刺激性大交 | 亚洲一区二区三区含羞草 | 亚洲精品综合五月久久小说 | 久久久久99精品成人片 | 99精品久久毛片a片 | 夜夜夜高潮夜夜爽夜夜爰爰 | 亚欧洲精品在线视频免费观看 | 国产手机在线αⅴ片无码观看 | 天天摸天天透天天添 | 啦啦啦www在线观看免费视频 | 综合人妻久久一区二区精品 | 久久精品国产日本波多野结衣 | 日韩 欧美 动漫 国产 制服 | 亚洲综合伊人久久大杳蕉 | 熟女少妇人妻中文字幕 | 久久综合激激的五月天 | 国产美女极度色诱视频www | 中文字幕乱码亚洲无线三区 | 又大又紧又粉嫩18p少妇 | 内射白嫩少妇超碰 | 久久久精品欧美一区二区免费 | 日本丰满熟妇videos | 精品一区二区三区波多野结衣 | 日欧一片内射va在线影院 | 人妻体内射精一区二区三四 | 无码人妻出轨黑人中文字幕 | 中文字幕av日韩精品一区二区 | 风流少妇按摩来高潮 | 欧美丰满少妇xxxx性 | 亚洲最大成人网站 | 美女毛片一区二区三区四区 | 三上悠亚人妻中文字幕在线 | 日日橹狠狠爱欧美视频 | 麻豆精品国产精华精华液好用吗 | 国产黑色丝袜在线播放 | 人人妻人人澡人人爽欧美精品 | 无码av最新清无码专区吞精 | 中文字幕av伊人av无码av | 国内揄拍国内精品少妇国语 | 久久国产精品精品国产色婷婷 | 国产无遮挡又黄又爽免费视频 | 四虎国产精品免费久久 | 青草青草久热国产精品 | 国产九九九九九九九a片 | av无码不卡在线观看免费 | 精品无码一区二区三区的天堂 | 国产真实夫妇视频 | 久久久中文字幕日本无吗 | 99久久久国产精品无码免费 | 18无码粉嫩小泬无套在线观看 | 无码人妻黑人中文字幕 | 无码av岛国片在线播放 | 久久精品中文字幕大胸 | 免费无码午夜福利片69 | 欧美freesex黑人又粗又大 | 99久久久无码国产精品免费 | 国产乱子伦视频在线播放 | 动漫av一区二区在线观看 | 欧美真人作爱免费视频 | 国产偷抇久久精品a片69 | aⅴ亚洲 日韩 色 图网站 播放 | 女人被男人躁得好爽免费视频 | 国产小呦泬泬99精品 | 麻豆国产97在线 | 欧洲 | 中文精品久久久久人妻不卡 | 色一情一乱一伦 | 在线а√天堂中文官网 | 国产精品福利视频导航 | 久久久av男人的天堂 | 国产真实乱对白精彩久久 | 人人妻人人澡人人爽欧美一区 | 亚洲成av人影院在线观看 | 伊在人天堂亚洲香蕉精品区 | 377p欧洲日本亚洲大胆 | 麻豆国产丝袜白领秘书在线观看 | 亚洲综合精品香蕉久久网 | 在线观看免费人成视频 | 一本久久伊人热热精品中文字幕 | 97久久精品无码一区二区 | 激情爆乳一区二区三区 | 国产精品资源一区二区 | 在线观看欧美一区二区三区 | 国产精品无码一区二区桃花视频 | 野外少妇愉情中文字幕 | v一区无码内射国产 | 色婷婷香蕉在线一区二区 | 5858s亚洲色大成网站www | 夜夜夜高潮夜夜爽夜夜爰爰 | 国内揄拍国内精品少妇国语 | 久久99久久99精品中文字幕 | 无码纯肉视频在线观看 | 免费无码av一区二区 | 大肉大捧一进一出视频出来呀 | 中文字幕日韩精品一区二区三区 | 日韩亚洲欧美精品综合 | 亚洲综合无码一区二区三区 | 亚洲综合无码久久精品综合 | 国产亲子乱弄免费视频 | 亚洲精品久久久久久久久久久 | 在线精品亚洲一区二区 | 亚洲精品一区二区三区在线观看 | 老太婆性杂交欧美肥老太 | 日本一卡2卡3卡四卡精品网站 | 99视频精品全部免费免费观看 | 日韩在线不卡免费视频一区 | 国产精品高潮呻吟av久久 | 狠狠亚洲超碰狼人久久 | 欧美熟妇另类久久久久久多毛 | 99麻豆久久久国产精品免费 | 蜜臀aⅴ国产精品久久久国产老师 | 欧美国产亚洲日韩在线二区 | 亚洲人成影院在线无码按摩店 | 国产成人精品视频ⅴa片软件竹菊 | 精品成人av一区二区三区 | 中文字幕无码av波多野吉衣 | 欧美一区二区三区视频在线观看 | 三级4级全黄60分钟 | 黑森林福利视频导航 | 清纯唯美经典一区二区 | 免费国产黄网站在线观看 | 国产精品久久久久久亚洲影视内衣 | 波多野42部无码喷潮在线 | 老熟妇仑乱视频一区二区 | 香港三级日本三级妇三级 | 久久久久亚洲精品男人的天堂 | 日日摸日日碰夜夜爽av | 一本久久a久久精品vr综合 | 又大又硬又爽免费视频 | 狠狠噜狠狠狠狠丁香五月 | yw尤物av无码国产在线观看 | 亚洲日韩av片在线观看 | 国产一区二区三区影院 | 国内综合精品午夜久久资源 | 欧美 日韩 亚洲 在线 | 97夜夜澡人人双人人人喊 | 久久午夜无码鲁丝片午夜精品 | 中国女人内谢69xxxx | 欧美国产日韩久久mv | 一二三四社区在线中文视频 | 亚洲国产欧美在线成人 | 性欧美videos高清精品 | 九九久久精品国产免费看小说 | 久久人人爽人人人人片 | 国产国产精品人在线视 | 99国产精品白浆在线观看免费 | 国产 浪潮av性色四虎 | 亚洲欧美色中文字幕在线 | 国产精品.xx视频.xxtv | 国产精品久久久午夜夜伦鲁鲁 | 成人精品一区二区三区中文字幕 | 国产成人精品无码播放 | 1000部啪啪未满十八勿入下载 | 国产又爽又黄又刺激的视频 | 5858s亚洲色大成网站www | 无码人妻出轨黑人中文字幕 | 国产免费观看黄av片 |