成人性生交大片免费看视频r_亚洲综合极品香蕉久久网_在线视频免费观看一区_亚洲精品亚洲人成人网在线播放_国产精品毛片av_久久久久国产精品www_亚洲国产一区二区三区在线播_日韩一区二区三区四区区区_亚洲精品国产无套在线观_国产免费www

主頁 > 知識(shí)庫 > 詳解Nginx SSL快速雙向認(rèn)證配置(腳本)

詳解Nginx SSL快速雙向認(rèn)證配置(腳本)

熱門標(biāo)簽:德州外呼系統(tǒng)排名 貴州全自動(dòng)外呼系統(tǒng)廠家 機(jī)器人電銷有什么用 福州外呼系統(tǒng)中間件 好看的地圖標(biāo)注圖標(biāo)下載 地圖標(biāo)注員怎么去做 上海電銷卡外呼系統(tǒng)廠家 威海人工智能電銷機(jī)器人系統(tǒng) 百度地圖標(biāo)注備注

目前遇到一個(gè)項(xiàng)目有安全性要求,要求只有個(gè)別用戶有權(quán)限訪問。本著能用配置解決就絕不用代碼解決的原則,在Nginx上做一下限制和修改即可。

這種需求其實(shí)實(shí)現(xiàn)方式很多,經(jīng)過綜合評(píng)估考慮,覺得SSL雙向認(rèn)證方案對(duì)用戶使用最簡(jiǎn)單,遂決定用此方案。

注: 本方案在Ubuntu Server 16.04 LTS實(shí)施,其他操作系統(tǒng)請(qǐng)酌情修改

SSL雙向認(rèn)證

絕大多數(shù)SSL應(yīng)用都以單向認(rèn)證為主,即客戶端只要信任服務(wù)端,就可以使用服務(wù)端的公鑰加密后向服務(wù)端發(fā)起請(qǐng)求,由服務(wù)端的私鑰解密之后獲得請(qǐng)求數(shù)據(jù)。

如果這個(gè)過程反過來,讓服務(wù)端信任客戶端,服務(wù)端使用客戶端的公鑰加密之后將數(shù)據(jù)返回給客戶端,其實(shí)也是可以做到的,原理和實(shí)現(xiàn)跟單向認(rèn)證都差不多。

服務(wù)端信任客戶端的操作往往也會(huì)伴隨著客戶端認(rèn)證服務(wù)端的過程,所以讓服務(wù)端信任客戶端的SSL認(rèn)證方式往往也被稱為SSL雙向認(rèn)證,并且要配置SSL雙向認(rèn)證必須先開啟服務(wù)端SSL,先配置客戶端信任服務(wù)端。

Nginx的SSL雙向認(rèn)證配置

第一步 開啟https訪問

根據(jù)理論知識(shí),我們必須先開啟Nginx的SSL配置,即啟用https。這個(gè)過程較為簡(jiǎn)單,目前有l(wèi)et's encrypt這種免費(fèi)的證書方案,再也不用發(fā)愁自己搭建CA自簽了。申請(qǐng)免費(fèi)證書的過程略過,直接貼啟用https的配置:

server {
 listen 80;
 listen 443 ssl http2;
 server_name example.com;

 ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
 ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
 # 只有Nginx >= 1.13.0 版本才支持TLSv1.3協(xié)議
 # ssl_protocols TLSv1.3;
 # Nginx低于1.13.0版本用這個(gè)配置
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 ssl_prefer_server_ciphers on; 
 ssl_dhparam dhparam.pem; # openssl dhparam -out /etc/nginx/dhparam.pem 4096
 ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
 ssl_ecdh_curve secp384r1; # Requires nginx >= 1.1.0
 ssl_session_timeout 10m;
 ssl_session_cache shared:SSL:10m;
 ssl_session_tickets off; # Requires nginx >= 1.5.9
 ssl_stapling on; # Requires nginx >= 1.3.7
 ssl_stapling_verify on; # Requires nginx => 1.3.7
 resolver 223.5.5.5 114.114.114.114 valid=300s;
 resolver_timeout 5s; 
 # 啟用HSTS的配置,如果你的域名下還有非標(biāo)準(zhǔn)端口訪問的http應(yīng)用,請(qǐng)勿啟用HSTS
 # add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload";
 # 下面這個(gè)配置會(huì)拒絕Frame標(biāo)簽內(nèi)容,請(qǐng)確認(rèn)你的網(wǎng)站沒有frame / iframe
 add_header X-Frame-Options DENY;
 add_header X-Content-Type-Options nosniff;
 add_header X-XSS-Protection "1; mode=block";

 # 為了let's encrypt續(xù)期用,不用let's encrypt不需要這個(gè)location
 location /.well-known {
  root /usr/share/nginx/html;
 }

  ... SNIP ...

 # 強(qiáng)制http跳轉(zhuǎn)為https
 if ($scheme != "https") {
  return 301 https://$http_host$request_uri;
 }
}

以上那一大堆ssl的配置參考來自于: https://cipherli.st/ 加強(qiáng)SSL的安全性配置

特別注意最后的強(qiáng)制https跳轉(zhuǎn),我們的目的是SSL雙向認(rèn)證,不走h(yuǎn)ttps無任何意義,所以必須強(qiáng)制跳轉(zhuǎn)https。

第二步 生成客戶端證書并簽證(腳本)

這個(gè)過程詳細(xì)描述的文章太多了,這里就不啰嗦介紹openssl和簽證過程了,本篇內(nèi)容是快速生成雙向認(rèn)證配置的證書,所以直接貼腳本就行了,命令都是參考互聯(lián)網(wǎng)上各種openssl雙向配置文檔,在此基礎(chǔ)之上進(jìn)行了命令上的簡(jiǎn)化與非交互式的支持。

整個(gè)目錄結(jié)構(gòu)如圖:

# tree /etc/nginx/ssl_certs/
/etc/nginx/ssl_certs/
├── create_ca_cert.sh
├── create_client_cert.sh
├── revoke_cert.sh

0 directories, 3 files

自行創(chuàng)建/etc/nginx/ssl_certs/,放入三個(gè)腳本,分別用于生成CA證書以及CA目錄(create_ca_cert.sh腳本的作用,只有第一次需要運(yùn)行),創(chuàng)建客戶端證書,并用CA證書簽證(create_client_cert.sh腳本的作用,必須先生成CA證書),revoke_cert.sh腳本用于吊銷證書,需要收回權(quán)限的時(shí)候可以使用。

每個(gè)腳本內(nèi)容如下:

create_ca_cert.sh

#!/bin/bash -e

# 創(chuàng)建CA根證書
# 非交互式方式創(chuàng)建以下內(nèi)容:
# 國家名(2個(gè)字母的代號(hào))
C=CN
# 省
ST=Shannxi
# 市
L=Xian
# 公司名
O=My Company
# 組織或部門名
OU=技術(shù)部
# 服務(wù)器FQDN或頒發(fā)者名
CN=www.example.com
# 郵箱地址
emailAddress=admin@example.com

mkdir -p ./demoCA/{private,newcerts}
touch ./demoCA/index.txt
[ ! -f ./demoCA/seria ] && echo 01 > ./demoCA/serial
[ ! -f ./demoCA/crlnumber ] && echo 01 > ./demoCA/crlnumber
[ ! -f ./demoCA/cacert.pem ] && openssl req -utf8 -new -x509 -days 36500 -newkey rsa:2048 -nodes -keyout ./demoCA/private/cakey.pem -out ./demoCA/cacert.pem -subj "/C=${C}/ST=${ST}/L=${L}/O=${O}/OU=${OU}/CN=${CN}/emailAddress=${emailAddress}"
[ ! -f ./demoCA/private/ca.crl ] && openssl ca -crldays 36500 -gencrl -out "./demoCA/private/ca.crl"

create_client_cert.sh

#!/bin/bash -e

show_help() {
  echo "$0 [-h|-?|--help] [--ou ou] [--cn cn] [--email email]"
  echo "-h|-?|--help  顯示幫助"
  echo "--ou      設(shè)置組織或部門名,如: 技術(shù)部"
  echo "--cn      設(shè)置FQDN或所有者名,如: 馮宇"
  echo "--email     設(shè)置FQDN或所有者郵件,如: fengyu@example.com"
}

while [[ $# -gt 0 ]]
do
  case $1 in
    -h|-\&;|--help)
      show_help
      exit 0
      ;;
    --ou)
      OU="${2}"
      shift
      ;;    
    --cn)
      CN="${2}"      
      shift
      ;;
    --email)
      emailAddress="${2}"      
      shift
      ;;
    --)
      shift
      break
    ;;
    *)
      echo -e "Error: $0 invalid option '$1'\nTry '$0 --help' for more information.\n" >&2
      exit 1
    ;;
  esac
shift
done

# 創(chuàng)建客戶端證書
# 非交互式方式創(chuàng)建以下內(nèi)容:
# 國家名(2個(gè)字母的代號(hào))
C=CN
# 省
ST=Shannxi
# 市
L=Xian
# 公司名
O=My Company
# 組織或部門名
OU=${OU:-測(cè)試部門}
# 服務(wù)器FQDN或授予者名
CN=${CN:-demo}
# 郵箱地址
emailAddress=${emailAddress:-demo@example.com}

mkdir -p "${CN}"

[ ! -f "${CN}/${CN}.key" ] && openssl req -utf8 -nodes -newkey rsa:2048 -keyout "${CN}/${CN}.key" -new -days 36500 -out "${CN}/${CN}.csr" -subj "/C=${C}/ST=${ST}/L=${L}/O=${O}/OU=${OU}/CN=${CN}/emailAddress=${emailAddress}"
[ ! -f "${CN}/${CN}.crt" ] && openssl ca -utf8 -batch -days 36500 -in "${CN}/${CN}.csr" -out "${CN}/${CN}.crt"
[ ! -f "${CN}/${CN}.p12" ] && openssl pkcs12 -export -clcerts -CApath ./demoCA/ -inkey "${CN}/${CN}.key" -in "${CN}/${CN}.crt" -certfile "./demoCA/cacert.pem" -passout pass: -out "${CN}/${CN}.p12"

revoke_cert.sh

#!/bin/bash -e

# 吊銷一個(gè)簽證過的證書

openssl ca -revoke "${1}/${1}.crt"
openssl ca -gencrl -out "./demoCA/private/ca.crl"

簡(jiǎn)單分析一波腳本,首先是創(chuàng)建CA,對(duì)于Ubuntu系統(tǒng)來說,/etc/ssl/openssl.cnf配置中默認(rèn)的CA路徑就是./demoCA,為了不改動(dòng)默認(rèn)配置,直接按照默認(rèn)配置的內(nèi)容創(chuàng)建這些目錄和文件即可。還有就是openssl子命令非常多,但是也和git一樣,可以合并命令,比如用一條命令同時(shí)生成私鑰和簽證請(qǐng)求openssl req -nodes -newkey rsa:2048 -keyout client.key -new -out client.csr,在req的同時(shí)就做了genrsa。由于創(chuàng)建CA腳本只是第一次運(yùn)行需要,因此把證書配置直接寫死在腳本中就完事了。

接下來是創(chuàng)建客戶端證書,為了簡(jiǎn)化用戶的使用,在服務(wù)端幫助用戶生成證書并簽證,把簽證過的證書下發(fā)給用戶就可以了。由于用戶可能是不同部門,不同姓名,不同郵件地址,因此將這三個(gè)參數(shù)外部化,做一下參數(shù)解析,加上友好的命令行提示防止遺忘。這個(gè)腳本特別注意最后一行,會(huì)生成一個(gè)PKCS12格式的證書。openssl默認(rèn)產(chǎn)生的證書格式都是PEM的,會(huì)將公鑰和私鑰分開,但是瀏覽器導(dǎo)入的時(shí)候需要將這些內(nèi)容合并起來形成證書鏈,所以需要將簽證過的證書和私鑰文件合并成一個(gè)PKCS12格式的證書,直接將這個(gè).p12格式的證書交給用戶就可以了。

最后是吊銷證書了,當(dāng)希望收回某個(gè)用戶的訪問權(quán)限時(shí),直接運(yùn)行這個(gè)腳本跟上目錄名就可以了。

接下來運(yùn)行創(chuàng)建CA的腳本:

./create_ca_cert.sh

Generating a 2048 bit RSA private key
.......................+++
........................................................................................................+++
writing new private key to './demoCA/private/cakey.pem'
-----
Using configuration from /usr/ssl/openssl.cnf

此時(shí)產(chǎn)生的./demoCA目錄結(jié)構(gòu)如下:

demoCA/
├── cacert.pem
├── crlnumber
├── crlnumber.old
├── index.txt
├── newcerts
├── private
│  ├── ca.crl
│  └── cakey.pem
└── serial

2 directories, 7 files

此時(shí)就可以配置nginx了,在上面單向ssl的配置中,追加以下配置:

 ssl_client_certificate ssl_certs/demoCA/cacert.pem;
 ssl_crl ssl_certs/demoCA/private/ca.crl;
 ssl_verify_client on;

ssl_client_certificate就是客戶端證書的CA證書了,代表此CA簽發(fā)的證書都是可信的,ssl_verify_client on;代表強(qiáng)制啟用客戶端認(rèn)證,非法客戶端(無證書,證書不可信)都會(huì)返回400錯(cuò)。

特別注意ssl_crl這個(gè)配置,代表Nginx會(huì)讀取一個(gè)CRL(Certificate Revoke List)文件,之前說過,可能會(huì)有收回用戶權(quán)限的需求,因此我們必須有吊銷證書的功能,產(chǎn)生一個(gè)CRL文件讓Nginx知道哪些證書被吊銷了即可。

注意: Nginx配置都是靜態(tài)的,讀取配置文件之后都會(huì)加載到內(nèi)存中,即使文件內(nèi)容變化也不會(huì)重新讀取。因此當(dāng)CRL文件發(fā)生變更之后,Nginx并不能意識(shí)到有新的證書被吊銷了,所以必須使用reload指令讓Nginx重新讀取配置文件: service nginx reloadnginx -s reload

此時(shí)重啟Nginx服務(wù),就可以完成SSL雙向認(rèn)證配置了。

我們簽發(fā)一個(gè)證書看看:

 ./create_client_cert.sh --ou 財(cái)務(wù)部 --cn 財(cái)務(wù)經(jīng)理 --email cy@example.com
Generating a 2048 bit RSA private key
................................+++
.............................................................................+++
writing new private key to '財(cái)務(wù)經(jīng)理/財(cái)務(wù)經(jīng)理.key'
-----
Using configuration from /usr/ssl/openssl.cnf
Check that the request matches the signature
Signature ok
Certificate Details:
    Serial Number: 1 (0x1)
    Validity
      Not Before: Jun 14 16:03:46 2018 GMT
      Not After : May 21 16:03:46 2118 GMT
    Subject:
      countryName        = CN
      stateOrProvinceName    = Shannxi
      organizationName     = My Company
      organizationalUnitName  = \U8D22\U52A1\U90E8
      commonName        = \U8D22\U52A1\U7ECF\U7406
      emailAddress       = cy@example.com
    X509v3 extensions:
      X509v3 Basic Constraints:
        CA:FALSE
      Netscape Comment:
        OpenSSL Generated Certificate
      X509v3 Subject Key Identifier:
        B5:91:0B:1F:FC:25:3B:2A:F9:EF:39:39:51:E3:1F:64:78:8A:C3:75
      X509v3 Authority Key Identifier:
        keyid:86:55:76:15:A3:F5:58:CB:8F:39:A3:56:8E:FF:18:97:AE:27:60:0F

Certificate is to be certified until May 21 16:03:46 2118 GMT (36500 days)

Write out database with 1 new entries
Data Base Updated

tree 財(cái)務(wù)經(jīng)理/
財(cái)務(wù)經(jīng)理/
├── 財(cái)務(wù)經(jīng)理.crt
├── 財(cái)務(wù)經(jīng)理.csr
├── 財(cái)務(wù)經(jīng)理.key
└── 財(cái)務(wù)經(jīng)理.p12

0 directories, 4 files

這個(gè)腳本生成了私鑰文件key,簽證請(qǐng)求文件csr,經(jīng)過CA簽證后的證書文件crt(里面沒有私鑰),以及將crt文件和key進(jìn)行bundle之后的PKCS12格式的證書文件p12,將p12文件下載到本地,雙擊一路Next導(dǎo)入證書即可。

注: 由于CA的證書文件不會(huì)發(fā)生變化,因此簽證新的客戶端證書不需要restart或reload nginx

這次打開我們的網(wǎng)站https://www.example.com,瀏覽器就會(huì)提示我們選擇一個(gè)已有的客戶端證書進(jìn)行認(rèn)證了,沒問題就可以看到網(wǎng)站內(nèi)容了

注: 每次導(dǎo)入新的證書之后,必須重啟瀏覽器才能提示使用新的證書文件

按照這種方式,有多少人需要授權(quán),就可以用這個(gè)腳本簽發(fā)多少個(gè)這樣的證書,用戶將p12證書導(dǎo)入本地就可以正常訪問網(wǎng)站了。

當(dāng)我們需要收回某人的權(quán)限的時(shí)候(比如離職了),我們需要吊銷他的證書:

 ./revoke_cert.sh 財(cái)務(wù)經(jīng)理

Using configuration from /usr/ssl/openssl.cnf
Revoking Certificate 01.
Data Base Updated
Using configuration from /usr/ssl/openssl.cnf

service nginx reload

這個(gè)腳本會(huì)自動(dòng)吊銷他的簽證文件crt,并且自動(dòng)更新CRL文件。特別注意需要reload或restart nginx才能讓nginx重新加載CRL。這樣被吊銷的證書將無法訪問網(wǎng)站了。

小結(jié)

本文我們通過Nginx配置SSL雙向認(rèn)證實(shí)現(xiàn)對(duì)客戶端的加密認(rèn)證,我們使用了簡(jiǎn)易的腳本幫助我們快速生成各種證書與簽證,免除記憶繁瑣openssl命令行,簡(jiǎn)化使用。

當(dāng)然這只是一個(gè)最小可用集,當(dāng)規(guī)模比較大的時(shí)候可能需要做很多改進(jìn),比如加入CA的web ui,直接可以操作簽證和吊銷證書,并且可以自動(dòng)重啟nginx。

再比如CRL這種靜態(tài)配置文件不適合你的場(chǎng)景,希望的動(dòng)態(tài)更新吊銷證書列表,那么可以考慮OCSP方案,這個(gè)Nginx也是支持的,通過ssl_stapling_responder配置指定一個(gè)OCSP地址,這樣將不需要每次吊銷證書的時(shí)候都去重啟nginx了,openssl也提供了ocsp服務(wù)端的功能,這里就不贅述了,可以自行查找相關(guān)資料。

以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

標(biāo)簽:南陽 邵陽 岳陽 泉州 葫蘆島 南陽 撫州 白城

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《詳解Nginx SSL快速雙向認(rèn)證配置(腳本)》,本文關(guān)鍵詞  詳解,Nginx,SSL,快速,雙向,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《詳解Nginx SSL快速雙向認(rèn)證配置(腳本)》相關(guān)的同類信息!
  • 本頁收集關(guān)于詳解Nginx SSL快速雙向認(rèn)證配置(腳本)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    成人动漫在线观看视频| 波多野结衣视频免费观看| 欧美性受xxxx黑人xxxx| 国产又粗又猛又爽视频| 亚洲另类春色国产| 91精品91久久久久久| 欧美激情久久久| 性一交一乱一精一晶| 主播大秀视频在线观看一区二区| 亚洲一区电影| 少妇久久久久久久| 国产精品乱码久久久久久| www.久久艹| 久久人妻免费视频| 明星裸体视频一区二区| 一级黄色电影片| 欧美日韩在线国产| 天堂成人在线| 日韩av在线一区| 国产精一品亚洲二区在线视频| 在线免费观看黄色片| 国产精品第12页| 免费男女羞羞的视频网站主页在线观看| 亚洲免费国产视频| 日韩三级视频在线观看| 亚洲成av人片一区二区三区| 高清在线观看免费韩剧| 亚洲国产中文字幕在线观看| 91国模少妇一区二区三区| 欧美在线三区| 99精品国产福利在线观看免费| 久久伊人91精品综合网站| 欧美午夜不卡影院在线观看完整版免费| 国产一级淫片免费| 污视频网址在线观看| 九九热精品视频在线| 久久精品播放| 国产高清视频网站| 91久久久久久久久久久久久| 精品免费在线| 99在线热播精品免费| 国产91亚洲精品一区二区三区| 亚洲毛片一区二区三区| 亚洲成人av免费看| 4444亚洲人成无码网在线观看| 免费一级特黄特色大片| 国产欧美精品久久久| 一级片免费网址| 一区二区三区视频观看| 91成人在线观看喷潮蘑菇| 日日噜噜夜夜狠狠视频| 成人一区二区av| 欧美www在线观看| 中文字幕av一区二区三区佐山爱| 97国产成人高清在线观看| 精品人伦一区二区三区| av免费在线观| 人xxxx性xxxxx欧美| 日韩精品一二三四区| 制服下的诱惑暮生| 92福利视频午夜1000合集在线观看| 亚洲欧美综合国产精品一区| 翁止熄痒禁伦短文合集免费视频| 日本高清在线观看| 妺妺窝人体色777777| 亚洲一卡二卡三卡四卡无卡久久| 国产资源在线看| 亚洲第一天堂在线观看| 精品国产av色一区二区深夜久久| 麻豆changesxxx国产| 久久久久久在线观看| 亚洲第一精品久久忘忧草社区| 免费成人你懂的| 国产精品77777| 天天影视天天精品| 欧美美女操人视频| 久久久精品欧美| 九色porny丨精品自拍视频| av三级在线观看| 7777精品伊人久久久大香线蕉| 亚洲色图国产精品| 国产在线视频不卡二| 青青草97国产精品免费观看| 久草免费在线| 精品一区二区三区免费看| 亚洲高清视频在线观看| 亚洲成人av片在线观看| 欧美性淫爽ww久久久久无| 国产精品久久久久天堂| 天天影视综合| 国产精品日韩一区二区三区| 午夜av免费看| 97se国产在线视频| 国产亚洲精品日韩| 懂色aⅴ精品一区二区三区蜜月| 成人狠狠色综合| 欧美久久久久久久久久久久| 成人av在线看| 米奇777超碰欧美日韩亚洲| 一区二区三区四区免费观看| 亚洲高清免费一级二级三级| 国产精品视频一区二区三区综合| 国精产品999国精产品官网| 日本国产一级片| 在线观看亚洲电影| 污网站免费观看| 久久99精品一区二区三区| 在线免费观看不卡av| 成年男人的天堂| 在线高清av| 久久青草欧美一区二区三区| 色综合天天天天做夜夜夜夜做| 91久久线看在观草草青青| 日韩欧美中文字幕一区二区三区| 伊人午夜电影| 999精品色在线播放| 亚洲天堂男人| 男人的天堂视频在线| 久久伦理中文字幕| 欧美高清性hdvideosex| 欧美一二三四五区| 日韩精品专区在线影院观看| 色婷婷久久av| 日韩av在线天堂| 国产欧美69| 黄色网战在线观看| 亚洲精品天堂| 人人精品人人爱| 日韩黄色一级视频| 美女脱光内衣内裤视频久久网站| 欧美精品一线| 奇米4444一区二区三区| 成a人片在线观看www视频| 好吊妞www.84com只有这里才有精品| 亚洲欧美日本视频在线观看| www.4hu95.com四虎| 日韩欧美一区在线观看| 国产精品看片资源| 97成人超碰| 欧美亚洲精品天堂| 亚洲日本黄色| 水莓100在线视频| 精品一区二区三区免费爱| av中文资源在线资源免费观看| 欧美色图综合网| 中文字幕日韩综合| 91动漫在线看| 色噜噜在线观看| 一色屋免费视频| 免费的黄色片| 日本美女久久| 国一区二区在线观看| 国产精品99无码一区二区| 久久久久久久久久久99| 这里只有久久精品| 亚洲婷婷在线观看| 色哟哟网站入口亚洲精品| 国产女主播在线直播| 色婷婷国产精品| 精品成人a区在线观看| 欧美一区二区视频在线观看2022| 国产精品久久久一区二区三区| 希岛爱理av免费一区二区| 91亚洲精品乱码久久久久久蜜桃| 青青青国产精品一区二区| 欧美成人四级hd版| 欧美在线一区二区三区四区| 首页国产欧美日韩丝袜| 自拍偷拍中文字幕| 欧美性videos高清精品| 一区二区三区资源| 91精品国产欧美一区二区成人| 亚洲电影一级片| 日韩av免费网站| 你懂的在线观看| 欧美中日韩免费视频| 国产无遮挡一区二区三区毛片日本| 久久久免费精品| 日韩精品中文字幕一区二区三区| 国产精品盗摄久久久| 老牛影视av一区二区在线观看| 日本福利专区在线观看| 日韩午夜激情av| 91精品视频专区| 国产精品mm| 性高潮视频在线观看| 日韩在线一二三区| 97caopor国产在线视频| 亚洲欧美日韩国产中文专区| 欧美日韩国产系列| 免费无码一区二区三区| 天天操天天摸天天舔| 欧洲精品亚洲精品| 一菊综合网成人综合网| 日本精品久久电影| www.av亚洲| av在线免费观看网站| 极品色av影院| 看黄网站在线观看| 激情五月播播久久久精品| 日韩国产高清在线| 99久久99久久精品国产片| 顶级网黄在线播放| 操日韩av在线电影| 伊人成人在线视频| 天堂网在线.www天堂在线| 超碰成人久久| 国产精品香蕉国产| 色综合一本到久久亚洲91| 欧美在线999| 国产精品偷伦视频免费观看了| 91亚洲成人| 欧美18免费视频| 日日夜夜精品视频免费观看| 欧美日韩一级片网站| 色狼人综合干| 大量国产精品视频| 亚洲av无码乱码国产精品久久| 一本大道五月香蕉| 一二区在线观看| 欧美性色aⅴ视频一区日韩精品| 亚洲激情图片小说视频| 日韩福利小视频| 精品在线视频一区二区| www.久久国产| 成人综合在线视频| 中文字幕一区av| chinese全程对白| 亚洲美女爱爱视频| 国内精品久久久久国产盗摄免费观看完整版| 快播电影网址老女人久久| 亚洲AV无码成人精品区东京热| 国产麻豆永久视频| 亚洲二区免费| 男女羞羞免费视频| 亚洲 欧美 日韩 在线| av片哪里在线观看| av在线播放av| 影音先锋男人看片资源| 国产精品12| 亚洲综合在线免费| 你懂的国产精品永久在线| 这里只有精品视频在线观看| 麻豆高清免费国产一区| 日本网站免费观看| www.国产高清| 亚洲美女高潮久久久| 99国产精品一区二区| 成人国产精品久久久| 成人国产精品免费视频| 国产精品一区二区入口九绯色| 国产成人午夜高潮毛片| 2021年精品国产福利在线| 国产成人精品一区二区三区在线观看| 日本精品中文字幕| 日韩成人一级片| 国产又大又粗又爽| 337p日本欧洲亚洲大胆精品| 神马午夜电影一区二区三区在线观看| 妖精视频在线观看免费| 免费看欧美黑人毛片| 日本少妇一区二区三区| 国产无遮挡裸体免费视频| 在线观看特色大片免费视频| 欧美日韩中文字幕一区二区三区| 亚洲无在线观看| 九九精品视频免费| 欧美成人精品欧美一级乱| 在线观看视频你懂的| 国产一区二区免费在线观看| 欧美激情在线狂野欧美精品| 成人黄色国产精品网站大全在线免费观看| 亚洲3区在线| 日日噜噜噜夜夜爽爽狠狠| www久久久久久久| 欧美激情日韩图片| 日韩欧美激情一区二区| 超碰成人在线播放| 国产精品9191| 免费黄色av网址| 清纯粉嫩极品夜夜嗨av| 久久久久久国产精品免费无遮挡| 国产羞羞视频| 精品91免费| 国产一区二区三区亚洲| 成**人特级毛片www免费| 欧美特黄aaaaaaaa大片| 国内露脸中年夫妇交换精品| jvid一区二区三区| 日本免费中文字幕在线| 91色在线视频| 日本一区影院| 激情不卡一区二区三区视频在线| 日本少妇毛茸茸| 蜜桃网站在线观看| 亚洲成人精品一区二区三区| 95影院理论片在线观看| 色88久久久久高潮综合影院| 久久久久久久久久久福利| 日本道色综合久久| 成人精品一区二区三区中文字幕| 翔田千里一区二区| 日本女优在线视频一区二区| 欧美在线二区| 777午夜精品视频在线播放| 免费a级毛片在线播放| 91麻豆国产精品| 98国产高清一区| 中文字幕精品视频在线观看| 亚洲午夜91| 69夜色精品国产69乱| 国内精彩免费自拍视频在线观看网址| 特级毛片在线免费观看| 最近2019中文字幕在线高清| 伊人亚洲福利一区二区三区| 91爱视频在线| 国产91久久久久| 国产精品午夜春色av| 69影院欧美专区视频| 一级黄色大片视频| 午夜欧美在线| 男女精品网站| 国产 日韩 欧美大片| 伊人久久大香线| 99久久精品国产亚洲| 欧洲天堂在线观看| 国产欧美日韩一区二区三区在线观看| 精品人伦一区二区三电影|