成人性生交大片免费看视频r_亚洲综合极品香蕉久久网_在线视频免费观看一区_亚洲精品亚洲人成人网在线播放_国产精品毛片av_久久久久国产精品www_亚洲国产一区二区三区在线播_日韩一区二区三区四区区区_亚洲精品国产无套在线观_国产免费www

主頁 > 知識庫 > Linux 高級用戶,組和權(quán)限介紹

Linux 高級用戶,組和權(quán)限介紹

熱門標簽:電銷機器人的效果 長沙智能外呼系統(tǒng)中心 聯(lián)客智能語音外呼系統(tǒng)賬號格式 南寧智能外呼系統(tǒng)線路商 長春外呼系統(tǒng)價格 佛山外呼系統(tǒng)平臺 成都移動外呼系統(tǒng) 南昌語音外呼系統(tǒng)代理 美圖手機
下面先來了解一下關(guān)于用戶,組的四個文件
/etc/passwd
/etc/shadow
/etc/group
/etc/gshadow
首先來了解一下/etc/passwd這個文件,
這個文件只是存放用戶的信息
[root@localhost ~]#
[root@localhost ~]# cat /etc/passwd | grep user1
user1:x:500:500::/home/user1:/bin/bash
[root@localhost ~]#
這里面總共有七個欄位,了解一下每個欄位的意義。
User1 用戶名
X 用戶的密碼位(如果這個位上面沒有這個X,就代表登陸這個用戶不需要密碼)
500 UID
500 GID
第五個是密碼的描述信息,這里沒有。
/home/user1 用戶的/home目錄
/bin/bash 用戶的shell
在這里有個比較特殊的shell /sbin/nologin
如果將用戶的shell改為/sbin/nologin,那么這兒用戶只可以登陸服務(wù),但是不可以登陸計算機。不允許交互式登陸。
再來了解一下/etc/shadow這個文件,
這個文件主要是用來保存用戶的密碼信息和策略。
[root@localhost ~]#
[root@localhost ~]# cat /etc/shadow | grep user1
user1:$1$2WJEp9K7$h.NRfJsaEm8VMksBQHZm7.:14668:0:99999:7:::
[root@localhost ~]#
現(xiàn)在來了解一下每個欄位的意義
User1 用戶名
第二個欄位是保存用戶的密碼,這個密碼是經(jīng)過MD5的加密的。
如果密碼位前面有個!,就代表這個用戶被鎖定了。
14668 密碼最后一次修改的時間
0 密碼最少的存活期(為0代表用戶可以隨時更改密碼)
99999 密碼過期時間(99999代表密碼永不過期)
7 密碼過期警告天數(shù)(在密碼過期的前七天警告用戶)
再來了解一下/etc/group這個文件,
這個文件主要是用于存放組的信息。
[root@localhost ~]#
[root@localhost ~]# cat /etc/group | grep user1
user1:x:500:
[root@localhost ~]#
現(xiàn)在來了解一下每個欄位的意義
User 組的名字
X 組的密碼位
500 GID
可以將用戶直接添加到冒號后面,就代表加入了這個組。
最后來了解一下/etc/gshadow這個文件,
這個文件主要是保存組密碼的信息。
[root@localhost ~]#
[root@localhost ~]# cat /etc/gshadow | grep user1
user1:!::
[root@localhost ~]#
User 組的名字
可以看到,這個組默認是沒有密碼的,現(xiàn)在我們給它設(shè)置一個密碼。
[root@localhost ~]#
[root@localhost ~]# gpasswd user1
Changing the password for group user1
New Password:
Re-enter new password:
[root@localhost ~]# cat /etc/gshadow | grep user1
user1:$1$ZxvTf/dQ$DWmf//MTxpwJIzTZIcYQZ/::
[root@localhost ~]#
可以看到,組現(xiàn)在也有了一個密碼,而且也是經(jīng)過MD5加密的。
下面來看下組的密碼有什么意義。
[root@localhost ~]#
[root@localhost ~]# useradd user2
[root@localhost ~]#
[root@localhost ~]# su – user2
[user2@localhost ~]$
[user2@localhost ~]$ newgrp user1
Password:
[user2@localhost ~]$ id
uid=501(user2) gid=500(user1) groups=500(user1),501(user2)
[user2@localhost ~]$
可以看到,我們user2現(xiàn)在加入到了user1,變成了user1組里面的成員,也就是說組密碼的意義在于,一個普通用戶只要有組的密碼,就可以加入到這個組里面來,成為這個組里面的成員。
用戶管理工具
Useradd 添加用戶
#useradd user1(用戶名)
[root@localhost ~]#
[root@localhost ~]# useradd user1
[root@localhost ~]#
[root@localhost ~]# id user1
uid=502(user1) gid=502(user1) groups=502(user1)
[root@localhost ~]#
User1就添加成功了。
Usermod 修改用戶
Userdel 刪除用戶
#userdel -r user1(用戶名)
[root@localhost ~]#
[root@localhost ~]# userdel -r user1
[root@localhost ~]#
[root@localhost ~]# id user1
id: user1: No such user
[root@localhost ~]#
User1就成功刪除了
-r 在刪除用戶的同時刪除用戶的/home目錄。
關(guān)于監(jiān)視登陸的工具
#w
[root@localhost ~]# w
15:27:32 up 15:31, 3 users, load average: 0.81, 0.25, 0.08
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root :0 - 21Feb10 ?xdm? 3:07 0.30s /usr/bin/ gnome-
root pts/2 :0.0 15:27 0.00s 0.06s 0.01s w
root pts/1 192.168.0.20 15:27 13.00s 0.05s 0.05s - bash
[root@localhost ~]#
可以看到192.168.0.20正在連接我。
#last
[root@localhost ~]#
[root@localhost ~]# last
root pts/2 station20.exampl Sun Feb 28 15:32 still logged in
root pts/1 :0.0 Sun Feb 28 15:31 still logged in
root pts/2 :0.0 Fri Feb 26 17:21 – 00:32 (1+07:10)
root pts/1 :0.0 Mon Feb 22 23:07 – 21:46 (3+22:38)
root pts/2 :0.0 Mon Feb 22 18:31 - 23:07 (04:36)
root pts/2 :0.0 Mon Feb 22 14:33 - 14:33 (00:00)
root pts/1 :0.0 Sun Feb 21 17:33 - 18:31 (1+00:57)
root pts/1 :0.0 Sun Feb 21 17:28 - 17:33 (00:04)
root pts/1 :0.0 Sun Feb 21 13:30 - 17:28 (03:57)
root :0 Sun Feb 21 13:30 still logged in
root :0 Sun Feb 21 13:30 – 13:30 (00:00)
reboot system boot 2.6.18-164.el5 Sun Feb 21 13:29 (7+02:03)
root pts/1 :0.0 Sun Feb 21 21:22 – down (-7:-54)
root :0 Sun Feb 21 21:21 – down (-7:-54)
root :0 Sun Feb 21 21:21 – 21:21 (00:00)
reboot system boot 2.6.18-164.el5 Sun Feb 21 21:17 (-7:-50)
reboot system boot 2.6.18-164.el5 Sun Feb 21 21:14 (00:02)
wtmp begins Sun Feb 21 21:14:07 2010
[root@localhost ~]#
曾經(jīng)有那些用戶登陸過我的計算機。并且在我計算機上面登陸了多久,很多東西都可以查看的到。
#lastb
[root@localhost ~]#
[root@localhost ~]# lastb
root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)
root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)
root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)
btmp begins Mon Feb 22 15:50:50 2010
[root@localhost ~]#
這條命令顯示的結(jié)果是那些計算機曾經(jīng)登錄過我的計算機,但是沒有登錄成功的計算機。只會顯示沒有登錄成功的信息,并且它們是使用的什么方法嘗試連接我的計算機,這里面都很詳細。
默認權(quán)限(defaults perm)
默認的時候,我們在創(chuàng)建文件和目錄的時候,并不是繼承了上級目錄的權(quán)限,而是根據(jù)目錄和文件的UMASK值來決定的。
關(guān)于UMASK值
就是用來定義文件的默認權(quán)限的
如何在系統(tǒng)查詢UMASK值呢?
#umask
[root@localhost ~]#
[root@localhost ~]# umask
0022
[root@localhost ~]#
可以看到,系統(tǒng)中的umask值為0022
當然這個umask也是可以修改的
#umask 0033
[root@localhost ~]#
[root@localhost ~]# umask 0033
[root@localhost ~]#
[root@localhost ~]# umask
0033
[root@localhost ~]#
系統(tǒng)的umask值被我們改成0033了。
Umask是怎么定義目錄和文件的權(quán)限的
對于不同用戶,umask定義都不一樣。
對于root uamsk值為022
對于普通用戶 umask值為002
那么我們在創(chuàng)建目錄和文件的時候默認權(quán)限是多少呢。
對于root 目錄 777-022 755
文件 666-022 644
對于普通用戶 目錄 777-002 775
文件 666-002 664
這就是我們的創(chuàng)建目錄和文件的默認權(quán)限。
注意 :我們在用最高權(quán)限減umask值的時候一定是用二進制的數(shù)值來減,而不是十進制的數(shù)值來減。
[root@localhost ~]#
[root@localhost ~]# umask
0022
[root@localhost ~]# mkdir test
[root@localhost ~]# touch test1
[root@localhost ~]# ll | grep test
drwxr-xr-x 2 root root 4096 Feb 28 16:42 test
-rw-r–r– 1 root root 0 Feb 28 16:43 test1
[root@localhost ~]#
可以看到,我們目錄的默認權(quán)限的確是755.文件的默認權(quán)限的確是644。
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$
[user1@localhost ~]$ umask
0002
[user1@localhost ~]$ mkdir file
[user1@localhost ~]$
[user1@localhost ~]$ touch file1
[user1@localhost ~]$ ll | grep file
drwxrwxr-x 2 user1 user1 1024 Feb 28 16:44 file
-rw-rw-r– 1 user1 user1 0 Feb 28 16:44 file1
[user1@localhost ~]$
可以看到,在普通用戶的身份下面。我們創(chuàng)建的目錄的權(quán)限為775,文件的權(quán)限為664。
關(guān)于三個特殊的權(quán)限
1 .suid權(quán)限
如果在一個可執(zhí)行文件(命令或者腳本)運用了suid后,那么任何人在執(zhí)行該命令的時候會臨時擁有該命令的擁有人權(quán)限。
我們知道passwd這個命令管理員可以運行,還有普通用戶也可以運行。
還有如果我們利用passwd來修改密碼成功了,是要在/etc/shadow這個文件中去添加一個密碼位的,現(xiàn)在我們看看這個文件的權(quán)限。
[root@localhost ~]#
[root@localhost ~]# ls -l /etc/shadow
-r——– 1 root root 1050 Feb 25 23:01 /etc/shadow
[root@localhost ~]#
可以看到,這個文件普通用戶什么權(quán)限也沒有,連讀的權(quán)限都沒有,那么普通用戶是怎么修改自己的密碼,并且能夠?qū)⒚艽a寫在/etc/shadow文件里面的呢。
[root@localhost ~]#
[root@localhost ~]# ll /usr/bin/passwd
-rwsr-xr-x 1 root root 22960 Jul 17 2006 /usr/bin/passwd
[root@localhost ~]#
我們可以看到passwd這個命令的權(quán)限位上面多了一個s,這個是我們以前從來沒有看見過的,這個就是suid。
當普通用戶利用passwd來修改密碼的時候,由于passwd命令上面有suid權(quán)限,那么普通用戶就會臨時擁有該命令的擁有人root的權(quán)限,從而就可以往/etc/shadow這個文件里面去寫入密碼位了。
現(xiàn)在還有個問題,如果普通用戶因為suid原因可以修改密碼,那么普通用戶能否去修改別的用戶的密碼呢,我們來嘗試一下。
[user1@localhost ~]$
[user1@localhost ~]$ passwd user2
passwd: Only root can specify a user name.
[user1@localhost ~]$
我們可以看到,是不可以修改的。如果按照理論情況,我們的passwd命令因為具有suid權(quán)限,那么是可以修改別的用戶的密碼的。這里并不是passwd命令不具有suid功能,它也并沒有報權(quán)限拒絕。而是提示我們passwd這個命令只有root用戶才可以在后面接上用戶名,系統(tǒng)是從語法上面做了限制,而并不是suid,沒有生效。這也是系統(tǒng)為了保證安全。
我們在做一個試驗來了解suid的作用
先來看看系統(tǒng)中根的權(quán)限是什么
[root@localhost ~]#
[root@localhost ~]# ls -ld /
drwxr-xr-x 25 root root 4096 Feb 28 00:30 /
[root@localhost ~]#
可以看到,根的權(quán)限是755,也就是說一個普通用戶是沒有辦法往根里面寫入數(shù)據(jù)的,普通用戶是屬于其他人嗎。我們試試
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$
[user1@localhost ~]$ cd /
[user1@localhost /]$ mkdir test
mkdir: cannot create directory `test’: Permission denied
[user1@localhost /]$
可以看到,我們的普通用戶user1對根沒有寫入的權(quán)限。
現(xiàn)在我們給mkdir這條命令加一個suid的權(quán)限??纯磿l(fā)生什么。
[root@localhost ~]#
[root@localhost ~]# which mkdir
/bin/mkdir
[root@localhost ~]# ll /bin/mkdir
-rwxr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir
[root@localhost ~]#
[root@localhost ~]# chmod u+s /bin/mkdir
[root@localhost ~]#
[root@localhost ~]# ll /bin/mkdir
-rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir
[root@localhost ~]#
可以看到,mkdir這個命令的權(quán)限已經(jīng)多了一個s權(quán)限。
現(xiàn)在我們在使用普通用戶去根下面創(chuàng)建一個文件,
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$
[user1@localhost ~]$ cd /
[user1@localhost /]$ mkdir file
[user1@localhost /]$
[user1@localhost /]$ ll -ld file/
drwxrwxr-x 2 root user1 4096 Feb 28 21:58 file/
[user1@localhost /]$
現(xiàn)在我們就可以在根下面創(chuàng)建目錄了,是因為我們普通用戶在使用mkdir這條命令的時候臨時變成了該命令的擁有人的權(quán)限,所有普通用戶就可以在根下面創(chuàng)建目錄,還可以看到,我們通過user1在根下面創(chuàng)建了一個文件,其擁有人也是root,這個也很好的說明了我們的確是使用root的身份去創(chuàng)建的file這個目錄。
還有一個問題,我們的mkdir這個命令因為多了一個s位,那么以前的x位權(quán)限到哪里去了呢。如果是S,代表以前是沒有x權(quán)限,如果是s,就代表以前有x權(quán)限。
[root@localhost ~]#
[root@localhost ~]# ll /bin/mkdir
-rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir
[root@localhost ~]# chmod u-x /bin/mkdir
[root@localhost ~]# ll /bin/mkdir
-rwSr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir
[root@localhost ~]# chmod u+x /bin/mkdir
[root@localhost ~]# ll /bin/mkdir
-rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir
[root@localhost ~]#
可以看到,我們?nèi)サ袅藊權(quán)限,就變成了S,我們加上x權(quán)限,就又變成了s。
2.sgid權(quán)限
剛才我們的suid只可以運用在一個二進制文件上面,也就是命令上面。
而我們的sgid可以運用在命令和目錄上面。
下面先來看下sgid運用在命令上面
如果允許運用在命令上面,和剛才的suid一樣,只是變成了臨時擁有該命令擁有組的權(quán)限,就這點區(qū)別。
下面在來看下sgid運用在目錄上面
如果當一個目錄運用的sgid權(quán)限,那么任何人在該目錄建立的文件和目錄就會繼承該目錄本身的組。
現(xiàn)在我們通過一個試驗來了解sgid的權(quán)限,
[root@localhost ~]#
[root@localhost ~]# mkdir /redhat
[root@localhost ~]#
[root@localhost ~]# chmod 777 /redhat/
[root@localhost ~]#
[root@localhost ~]# ll -ld /redhat/
drwxrwxrwx 2 root root 4096 Mar 1 21:26 /redhat/
[root@localhost ~]#
現(xiàn)在我們新建了一個redhat目錄,并且這個目錄的權(quán)限是777,現(xiàn)在普通用戶對這個目錄也應(yīng)該是rwx的權(quán)限,我們試試,
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$
[user1@localhost ~]$ cd /redhat/
[user1@localhost redhat]$
[user1@localhost redhat]$ touch 1.txt
[user1@localhost redhat]$ ls
1.txt
[user1@localhost redhat]$
我們的確可以創(chuàng)建文件,那么這個文件的擁有人和擁有組會是誰呢,肯定是user1?,F(xiàn)在我們就在這個目錄上面添加一個sgid的權(quán)限。
[root@localhost ~]#
[root@localhost ~]# chmod g+s /redhat/
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$
[user1@localhost ~]$ cd /redhat/
[user1@localhost redhat]$
[user1@localhost redhat]$ touch 2.txt
[user1@localhost redhat]$
[user1@localhost redhat]$ ll
total 0
-rw-rw-r– 1 user1 user1 0 Mar 1 21:28 1.txt
-rw-rw-r– 1 user1 root 0 Mar 1 21:30 2.txt
[user1@localhost redhat]$
當我給redhat這個目錄添加了一個sgid的權(quán)限以后,我們利用普通用戶在redhat目錄里面創(chuàng)建的文件的擁有組就變成了root了。
現(xiàn)在我們再來理解一下sgid的權(quán)限,當我們在redhat目錄上面運用了sgid的權(quán)限,那么普通用戶user1在redhat目錄下面創(chuàng)建的文件的擁有組就會繼承redhat目錄本身的組,不會隨著用戶的改變而改變。
還有一點,和剛剛一樣,如果有x權(quán)限,就會顯示s,如果沒有x權(quán)限,就會顯示S。
3. sticky權(quán)限
Sticky只可以運用在目錄上面
如果在一個目錄上面運用了sticky權(quán)限,那么僅root用戶和和文件的擁有人才能刪除該目錄中的文件。
現(xiàn)在我們通過一個試驗來了解sticky權(quán)限。
[root@localhost ~]#
[root@localhost ~]# ls -ld /redhat/
drwxrwxrwx 3 root root 4096 Mar 1 21:48 /redhat/
[root@localhost ~]#
Redhat目錄的權(quán)限是777,現(xiàn)在普通用戶應(yīng)該是可以向這個目錄里面創(chuàng)建文件的,我們來試試。
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$ cd /redhat/
[user1@localhost redhat]$ touch 1.txt
[user1@localhost redhat]$ ls
1.txt
[user1@localhost redhat]$
我們使用user1在這個目錄中創(chuàng)建了一個1.txt的文件,那么我們的user2能否去刪除這個文件呢,肯定是可以的,因為我們的目錄權(quán)限是777,所有我們的普通用戶user2對這個目錄是有w的權(quán)限的,有w權(quán)限就意味著可以在這個目錄中創(chuàng)建和刪除文件。我們試下,
[root@localhost ~]#
[root@localhost ~]# su – user2
[user2@localhost ~]$
[user2@localhost ~]$ cd /redhat/
[user2@localhost redhat]$
[user2@localhost redhat]$ ls
1.txt
[user2@localhost redhat]$ rm -rf 1.txt
[user2@localhost redhat]$ ls
[user2@localhost redhat]$
OK,是沒有問題的,我們的確可以刪除由user1創(chuàng)建的文件1.txt。
現(xiàn)在我們給redhat目錄添加一個sticky,看看會發(fā)生什么。
[root@localhost ~]#
[root@localhost ~]# chmod o+t /redhat/
[root@localhost ~]# ls -ld /redhat/
drwxrwxrwt 2 root root 4096 Mar 1 23:19 /redhat/
[root@localhost ~]#
可以看到,redhat目錄已經(jīng)添加了一個t的權(quán)限,這個就是sticky權(quán)限。
和上面一樣,如果有x權(quán)限,就顯示t。如果沒有x權(quán)限,就顯示T。
我們在使用user1創(chuàng)建一個文件,然后使用user2刪除這個文件,
[root@localhost ~]#
[root@localhost ~]# su – user1
[user1@localhost ~]$
[user1@localhost ~]$ cd /redhat/
[user1@localhost redhat]$
[user1@localhost redhat]$ touch 2.txt
[user1@localhost redhat]$
[user1@localhost redhat]$ ls
2.txt
[user1@localhost redhat]$ su – user2
Password:
[user2@localhost ~]$ cd /redhat/
[user2@localhost redhat]$ ls
2.txt
[user2@localhost redhat]$ rm -rf 2.txt
rm: cannot remove `2.txt’: Operation not permitted
[user2@localhost redhat]$
可以看到,現(xiàn)在我們使用user1創(chuàng)建的文件,user2是不可以刪除的。
這個就是sticky權(quán)限的作用,
當一個redhat目錄添加了一個sticky權(quán)限后,那么user1在redhat目錄里面創(chuàng)建的2.txt文件,就只有root用戶和user1才可以刪除該文件。
在我們系統(tǒng)中有個目錄就是運用了sticky權(quán)限。
[root@localhost ~]#
[root@localhost ~]# ls -ld /tmp/
drwxrwxrwt 15 root root 4096 Feb 28 00:28 /tmp/
[root@localhost ~]#
我們的/tmp目錄默認就有了sticky權(quán)限。
我們的特殊權(quán)限也可以用數(shù)字來表示。
Suid 4
Sgid 2
Sticky 1
總結(jié):
Suid權(quán)限用在命令上面,而且只能用在用戶上面。
Sgid權(quán)限用在命令和目錄上面,而且只能用在組上面。
Sticky權(quán)限用在目錄上面,而且只能用在其他人上面。
關(guān)于高級權(quán)限的問題就這么多,在133里面還會有關(guān)于用戶,組,權(quán)限的討論。

標簽:阜陽 東營 慶陽 云浮 沈陽 新鄉(xiāng) 邵陽 法律服務(wù)

巨人網(wǎng)絡(luò)通訊聲明:本文標題《Linux 高級用戶,組和權(quán)限介紹》,本文關(guān)鍵詞  Linux,高級,用戶,組,和,權(quán)限,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Linux 高級用戶,組和權(quán)限介紹》相關(guān)的同類信息!
  • 本頁收集關(guān)于Linux 高級用戶,組和權(quán)限介紹的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    一本久道综合久久精品| 97久久超碰福利国产精品…| 国产精品自产拍在线观看| 亚洲在线视频播放| 国产麻豆麻豆| 午夜精品免费观看| 国产精品五月天| 天天干狠狠干| 亚洲视频重口味| 国产精品久久久久久9999| 高清一区二区三区四区五区| 欧美日韩国产综合网| 欧美激情一区二区三区不卡| 91色porny在线视频| www.色.com| 四虎8848精品成人免费网站| 欧美激情久久久| 亚洲美女网站18| 亚洲精品色午夜无码专区日韩| 久草在现在线| 亚洲精品乱码久久久久久久久| 成年女人毛片| 91中文字幕在线播放| 欧美一级精品片在线看| 97色成人综合网站| 黄色www在线观看| 国产一级做a爰片久久毛片男| 色之综合天天综合色天天棕色| 久久久久久久久久久免费视频| 91免费观看视频| 91视频 -- 69xx| 丝袜亚洲精品中文字幕一区| 欧美亚洲一级| 围产精品久久久久久久| 亚洲一区二区三区日韩| 97色在线观看免费视频| 狠狠综合久久av一区二区| 日本在线免费网| 久久精品免费一区二区三区| 久久福利一区二区| y111111国产精品久久婷婷| 91麻豆国产自产在线观看亚洲| 亚洲国产成人一区| 亚洲三区在线| 美女高潮视频在线看| 欧美久色视频| 欧美日韩中文国产| 国产成人午夜视频| 日韩一区二区麻豆国产| 亚洲午夜在线观看视频在线| 特级西西人体4444xxxx| 国产精品传媒视频| 男人操女人免费| 三级视频网站在线| 国产精品日韩无码| 黄色一级片免费看| 91精品免费久久久久久久久| 国产精品视频一区二区三区不卡| 性色一区二区三区| av伊人久久| 2020欧美日韩在线视频| 精品视频第一区| 伊人无码高清| 国产精品亚洲综合| 激情小说综合网| 激情综合网婷婷| 欧美高清视频手机在在线| 久草免费资源站| 久久丁香四色| 欧美一区二区三区播放| 成人午夜免费在线观看| 在线成人私人影院| 精品高清美女精品国产区| jyzzz在线观看视频| 精品福利一二区| 性生大片免费观看性| 日韩女优一区二区| 香蕉视频亚洲一级| 97超碰资源站| 精品不卡视频| 国产男女激情视频| 美女黄毛**国产精品啪啪| 免费在线黄色av| www三级免费| 日本最新高清不卡中文字幕| 欧美乱大交xxxxxbbb| 亚洲丝袜在线视频| 一区二区在线免费| 国产免费嫩草影院| 日本成人免费视频| www.神马久久| 精品少妇一区二区三区视频免付费| 韩日午夜在线资源一区二区| 极品美女一区二区三区| 99久久久久国产精品| 欧美丰满老妇厨房牲生活| 黄色成人在线观看网站| 亚洲免费不卡| 午夜黄色一级片| 欧美激情视频网址| 女性生殖扒开酷刑vk| 全部孕妇毛片丰满孕妇孕交| 在线看小视频| 激情五月婷婷小说| 在线视频观看日韩| 色综合久久久久久久久五月| av高清一区| 免费不卡av网站| 欧美jizzhd精品欧美巨大免费| 亚洲乱码国产乱码精品精天堂| 色阁综合av| 97电影在线观看| 国产精彩视频在线观看| 欧美国产日韩xxxxx| 日韩不卡免费高清视频| 加勒比av一区二区| 日韩电影大全免费观看2023年上| 国产精品精品软件视频| 在线观看精品自拍视频| 国产主播色在线| 国产欧美日韩综合精品二区| 久久天天躁夜夜躁狠狠躁2022| 国产偷人妻精品一区二区在线| 日韩毛片在线免费观看| 日产精品久久久久久久性色| 醉酒壮男gay强迫野外xx| 91麻豆123| 综合久久十次| 97影院手机在线观看| 亚洲成av人片一区二区密柚| 国产午夜在线观看| 蜜桃臀av在线| 国产欧美精品在线播放| 亚洲欧美日韩国产综合精品二区| 欧美色图12p| 精品国产老师黑色丝袜高跟鞋| 久久精品成人欧美大片免费| 在线观看的网站你懂的| 免费一级电影| 轻轻操 在线观看| 全免费一级毛片免费看| 成人影院一区二区三区| 免费网站观看www在线观| 亚洲欧美色图片| 亚洲欧洲精品一区二区| 羞羞色国产精品网站| 久久精品久久精品国产大片| 高清电影在线观看免费| 国产欧美啪啪| 亚洲小视频在线播放| 久久久老熟女一区二区三区91| 黄网在线观看视频| 久久aⅴ国产欧美74aaa| 天堂av免费观看| 日韩精品成人| 日韩激情视频一区二区| 日韩亚洲欧美中文三级| 免费a级片在线观看| 久久久久香蕉视频| 青青草伊人久久| 在线人体午夜视频| a在线免费观看| 国模人体一区二区| 国产精品乱子久久久久| 国产素人视频在线观看| 国产又粗又猛又爽又黄的视频一| 91亚洲va在线va天堂va国| 亚洲涩涩在线观看| 欧美日韩一区二区视频在线| 国产成人在线视频免费播放| 欧美性大战久久| 成人精品在线| 日韩有码第一页| 高清在线不卡av| 日韩欧美成人激情| www.成人在线视频| 最新天堂资源在线| 亚洲电影一区二区| 国内精久久久久久久久久人| 国产欧美日韩不卡| 色婷婷av一区| 极品白嫩少妇无套内谢| 18免费在线视频| 深夜福利一区二区三区| 日韩中文字幕网| 日韩av影片在线观看| 国语精品中文字幕| 在线日韩国产精品| 波多野结衣在线观看一区| 天天噜夜夜操| 国产suv一区二区三区| 国产午夜免费视频| 毛片网站免费观看| 欧美一级在线免费| 国产精品国产自产拍在线| 久久久久在线观看| 91精品一区国产高清在线gif| 欧美久久天堂| 国产精品久久久久久久天堂| 久久久蜜桃一区二区人| 国产一级久久久久毛片精品| 色多多视频网站| 免费久久久久久久久| 欧美日韩亚洲激情| 亚洲精品wwww| 日日夜夜精品视频免费观看| 色视频在线观看| 成人激情在线| 精品婷婷色一区二区三区蜜桃| 日本少妇xxx| 伊人久久大香线蕉| 国产情侣一区| 欧美重口另类videos人妖| 亚洲影院中文字幕| 大胆av不用播放器在线播放| 亚洲精品乱码久久久久久久久久久久| 成人在线电影网站| 欧美精品一区三区在线观看| 亚洲成人网在线播放| 999在线免费视频| 国产经典一区二区| 国产精品女人毛片| 欧美亚洲午夜视频在线观看| 免费看av不卡| 亚洲一二三区精品| 国产精品无码自拍| 欧美高清视频免费观看| 亚洲国产欧美在线人成| 亚洲一区二区影视| 黄色网址大全在线观看| aaa免费在线观看| av电影在线播放高清免费观看| 精品影视av免费| 亚洲第一页在线播放| 一色屋色费精品视频在线观看| 情侣黄网站免费看| 日产日韩在线亚洲欧美| 99久久久无码国产精品性色戒| 男人的天堂影院| 欧美孕妇性xxxⅹ精品hd| 蜜桃av网站| 在线免费av资源| 中文幕av一区二区三区佐山爱| 777奇米四色成人影色区| 麻豆国产精品777777在线| 国产成人免费视频网站高清观看视频| 日本在线视频中文字幕| 国产乱国产乱老熟300| 亚洲传媒在线| 天天操夜夜操夜夜操| 成年人网站免费在线观看| 香蕉久久久久久久| 97在线资源在| 四虎4545www国产精品| 青青草精品在线| 国产精品第十页| 久久99精品久久久久久国产越南| 中文幕无线码中文字蜜桃| 日本人妖一区二区| 不卡av日日日| 亚洲丝袜精品丝袜在线| 四虎4hu影库永久地址| 香蕉久久视频| 国产在线日韩| 欧美午夜片在线观看| 久久久亚洲精华液精华液精华液| www.国产三级| 久久国产乱子伦精品| 狠狠色丁香婷婷综合影院| 91丝袜美腿高跟国产极品老师| 中国1级黄色片| caoporn国产| 国内免费精品永久在线视频| 国产精品午夜在线| 丝袜a∨在线一区二区三区不卡| 一本一本久久a久久精品综合妖精| 亚洲毛茸茸少妇高潮呻吟| 亚洲三级在线观看| 成人欧美一区二区三区的电影| 黄频在线免费观看| 香蕉污视频在线观看| 黄色性生活一级片| 天堂一区二区三区| 亚洲欧美激情在线视频| 日韩精品久久久久久久的张开腿让| 3d动漫一区二区三区在线观看| 国产一区二区三区四区五区| **在线精品| 影音先锋资源av| 制服丝袜在线播放| 狠狠色丁香久久婷婷综合_中| 国产亚洲欧美一区二区三区| 99视频热这里只有精品免费| 国产视频一区在线| 欧美在线首页| 少妇激情一区二区三区| 精东传媒在线观看| 国产在线成人| 日本在线视频网址| 久久久久国产精品一区二区| 久久精品免费电影| 久久久久久无码精品人妻一区二区| 国产精品国产a级| 亚洲 国产 欧美 日韩| bdsm精品捆绑chinese女| 久久久久久久久岛国免费| 成人免费直播在线| 精品国产一区二区三区久久久狼| 亚欧洲精品在线视频免费观看| 亚洲黄色中文字幕| 五月婷婷综合久久| 国模吧一区二区三区| 国产直播在线| 番号集在线观看| 亚洲av无码久久精品色欲| 啊啊啊啊啊啊啊视频在线播放| 成人影院在线视频| 日本77777| 国产精品国产精品国产专区| 亚洲欧美日韩中文在线制服| 成人无码av片在线观看| 一级片免费在线播放| 国产aaa精品| 日本成人不卡| 欧美人与动性xxxxx杂性| 国产69精品久久久久9999apgf| h视频在线播放| 国产精品99久久免费观看|