日韩成人av网_四虎成人精品永久免费av_亚洲图片欧美在线_欧美高清性xxxxhd_一本色道久久综合亚洲aⅴ蜜桃 _欧美亚洲国产另类_国内久久婷婷综合_国产伦视频一区二区三区_一区二区三区日韩在线观看_狠狠操精品视频_亚洲视频在线观看一区_成人在线免费观看av

 
 

您當前的位置: 首頁 > 網絡技術  > 服務器教程 瀏覽
Linux 高級用戶,組和權限介紹
發布時間:2015-12-13    點擊率:次    來源:www.0068468.cn    作者:電腦技術學習網

   下面先來了解一下關于用戶,組的四個文件

  /etc/passwd

  /etc/shadow

  /etc/group

  /etc/gshadow

  首先來了解一下/etc/passwd這個文件,

  這個文件只是存放用戶的信息

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/passwd | grep user1

  user1:x:500:500::/home/user1:/bin/bash

  [root@localhost ~]#

  這里面總共有七個欄位,了解一下每個欄位的意義。

  User1 用戶名

  X 用戶的密碼位(如果這個位上面沒有這個X,就代表登陸這個用戶不需要密碼)

  500 UID

  500 GID

  第五個是密碼的描述信息,這里沒有。

  /home/user1 用戶的/home目錄

  /bin/bash 用戶的shell

  在這里有個比較特殊的shell /sbin/nologin

  如果將用戶的shell改為/sbin/nologin,那么這兒用戶只可以登陸服務,但是不可以登陸計算機。不允許交互式登陸。

  再來了解一下/etc/shadow這個文件,

  這個文件主要是用來保存用戶的密碼信息和策略。

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/shadow | grep user1

  user1:$1$2WJEp9K7$h.NRfJsaEm8VMksBQHZm7.:14668:0:99999:7:::

  [root@localhost ~]#

  現在來了解一下每個欄位的意義

  User1 用戶名

  第二個欄位是保存用戶的密碼,這個密碼是經過MD5的加密的。

  如果密碼位前面有個!,就代表這個用戶被鎖定了。

  14668 密碼最后一次修改的時間

  0 密碼最少的存活期(為0代表用戶可以隨時更改密碼)

  99999 密碼過期時間(99999代表密碼永不過期)

  7 密碼過期警告天數(在密碼過期的前七天警告用戶)

  再來了解一下/etc/group這個文件,

  這個文件主要是用于存放組的信息。

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/group | grep user1

  user1:x:500:

  [root@localhost ~]#

  現在來了解一下每個欄位的意義

  User 組的名字

  X 組的密碼位

  500 GID

  可以將用戶直接添加到冒號后面,就代表加入了這個組。

  最后來了解一下/etc/gshadow這個文件,

  這個文件主要是保存組密碼的信息。

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/gshadow | grep user1

  user1:!::

  [root@localhost ~]#

  User 組的名字

  可以看到,這個組默認是沒有密碼的,現在我們給它設置一個密碼。

  [root@localhost ~]#

  [root@localhost ~]# gpasswd user1

  Changing the password for group user1

  New Password:

  Re-enter new password:

  [root@localhost ~]# cat /etc/gshadow | grep user1

  user1:$1$ZxvTf/dQ$DWmf//MTxpwJIzTZIcYQZ/::

  [root@localhost ~]#

  可以看到,組現在也有了一個密碼,而且也是經過MD5加密的。

  下面來看下組的密碼有什么意義。

  [root@localhost ~]#

  [root@localhost ~]# useradd user2

  [root@localhost ~]#

  [root@localhost ~]# su – user2

  [user2@localhost ~]$

  [user2@localhost ~]$ newgrp user1

  Password:

  [user2@localhost ~]$ id

  uid=501(user2) gid=500(user1) groups=500(user1),501(user2)

  [user2@localhost ~]$

  可以看到,我們user2現在加入到了user1,變成了user1組里面的成員,也就是說組密碼的意義在于,一個普通用戶只要有組的密碼,就可以加入到這個組里面來,成為這個組里面的成員。

  用戶管理工具

  Useradd 添加用戶

  #useradd user1(用戶名)

  [root@localhost ~]#

  [root@localhost ~]# useradd user1

  [root@localhost ~]#

  [root@localhost ~]# id user1

  uid=502(user1) gid=502(user1) groups=502(user1)

  [root@localhost ~]#

  User1就添加成功了。

  Usermod 修改用戶

  Userdel 刪除用戶

  #userdel -r user1(用戶名)

  [root@localhost ~]#

  [root@localhost ~]# userdel -r user1

  [root@localhost ~]#

  [root@localhost ~]# id user1

  id: user1: No such user

  [root@localhost ~]#

  User1就成功刪除了

  -r 在刪除用戶的同時刪除用戶的/home目錄。

  關于監視登陸的工具

  #w

  [root@localhost ~]# w

  15:27:32 up 15:31, 3 users, load average: 0.81, 0.25, 0.08

  USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

  root :0 - 21Feb10 ?xdm? 3:07 0.30s /usr/bin/ gnome-

  root pts/2 :0.0 15:27 0.00s 0.06s 0.01s w

  root pts/1 192.168.0.20 15:27 13.00s 0.05s 0.05s - bash

  [root@localhost ~]#

  可以看到192.168.0.20正在連接我。

  #last

  [root@localhost ~]#

  [root@localhost ~]# last

  root pts/2 station20.exampl Sun Feb 28 15:32 still logged in

  root pts/1 :0.0 Sun Feb 28 15:31 still logged in

  root pts/2 :0.0 Fri Feb 26 17:21 – 00:32 (1+07:10)

  root pts/1 :0.0 Mon Feb 22 23:07 – 21:46 (3+22:38)

  root pts/2 :0.0 Mon Feb 22 18:31 - 23:07 (04:36)

  root pts/2 :0.0 Mon Feb 22 14:33 - 14:33 (00:00)

  root pts/1 :0.0 Sun Feb 21 17:33 - 18:31 (1+00:57)

  root pts/1 :0.0 Sun Feb 21 17:28 - 17:33 (00:04)

  root pts/1 :0.0 Sun Feb 21 13:30 - 17:28 (03:57)

  root :0 Sun Feb 21 13:30 still logged in

  root :0 Sun Feb 21 13:30 – 13:30 (00:00)

  reboot system boot 2.6.18-164.el5 Sun Feb 21 13:29 (7+02:03)

  root pts/1 :0.0 Sun Feb 21 21:22 – down (-7:-54)

  root :0 Sun Feb 21 21:21 – down (-7:-54)

  root :0 Sun Feb 21 21:21 – 21:21 (00:00)

  reboot system boot 2.6.18-164.el5 Sun Feb 21 21:17 (-7:-50)

  reboot system boot 2.6.18-164.el5 Sun Feb 21 21:14 (00:02)

  wtmp begins Sun Feb 21 21:14:07 2010

  [root@localhost ~]#

  曾經有那些用戶登陸過我的計算機。并且在我計算機上面登陸了多久,很多東西都可以查看的到。

  #lastb

  [root@localhost ~]#

  [root@localhost ~]# lastb

  root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)

  root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)

  root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)

  btmp begins Mon Feb 22 15:50:50 2010

  [root@localhost ~]#

  這條命令顯示的結果是那些計算機曾經登錄過我的計算機,但是沒有登錄成功的計算機。只會顯示沒有登錄成功的信息,并且它們是使用的什么方法嘗試連接我的計算機,這里面都很詳細。

  默認權限(defaults perm)

  默認的時候,我們在創建文件和目錄的時候,并不是繼承了上級目錄的權限,而是根據目錄和文件的UMASK值來決定的。

  關于UMASK值

  就是用來定義文件的默認權限的

  如何在系統查詢UMASK值呢?

  #umask

  [root@localhost ~]#

  [root@localhost ~]# umask

  0022

  [root@localhost ~]#

  可以看到,系統中的umask值為0022

  當然這個umask也是可以修改的

  #umask 0033

  [root@localhost ~]#

  [root@localhost ~]# umask 0033

  [root@localhost ~]#

  [root@localhost ~]# umask

  0033

  [root@localhost ~]#

  系統的umask值被我們改成0033了。

  Umask是怎么定義目錄和文件的權限的

  對于不同用戶,umask定義都不一樣。

  對于root uamsk值為022

  對于普通用戶 umask值為002

  那么我們在創建目錄和文件的時候默認權限是多少呢。

  對于root 目錄 777-022 755

  文件 666-022 644

  對于普通用戶 目錄 777-002 775

  文件 666-002 664

  這就是我們的創建目錄和文件的默認權限。

  注意 :我們在用最高權限減umask值的時候一定是用二進制的數值來減,而不是十進制的數值來減。

  [root@localhost ~]#

  [root@localhost ~]# umask

  0022

  [root@localhost ~]# mkdir test

  [root@localhost ~]# touch test1

  [root@localhost ~]# ll | grep test

  drwxr-xr-x 2 root root 4096 Feb 28 16:42 test

  -rw-r–r– 1 root root 0 Feb 28 16:43 test1

  [root@localhost ~]#

  可以看到,我們目錄的默認權限的確是755.文件的默認權限的確是644。

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ umask

  0002

  [user1@localhost ~]$ mkdir file

  [user1@localhost ~]$

  [user1@localhost ~]$ touch file1

  [user1@localhost ~]$ ll | grep file

  drwxrwxr-x 2 user1 user1 1024 Feb 28 16:44 file

  -rw-rw-r– 1 user1 user1 0 Feb 28 16:44 file1

  [user1@localhost ~]$

  可以看到,在普通用戶的身份下面。我們創建的目錄的權限為775,文件的權限為664。

  關于三個特殊的權限

  1 .suid權限

  如果在一個可執行文件(命令或者腳本)運用了suid后,那么任何人在執行該命令的時候會臨時擁有該命令的擁有人權限。

  我們知道passwd這個命令管理員可以運行,還有普通用戶也可以運行。

  還有如果我們利用passwd來修改密碼成功了,是要在/etc/shadow這個文件中去添加一個密碼位的,現在我們看看這個文件的權限。

  [root@localhost ~]#

  [root@localhost ~]# ls -l /etc/shadow

  -r——– 1 root root 1050 Feb 25 23:01 /etc/shadow

  [root@localhost ~]#

  可以看到,這個文件普通用戶什么權限也沒有,連讀的權限都沒有,那么普通用戶是怎么修改自己的密碼,并且能夠將密碼寫在/etc/shadow文件里面的呢。

  [root@localhost ~]#

  [root@localhost ~]# ll /usr/bin/passwd

  -rwsr-xr-x 1 root root 22960 Jul 17 2006 /usr/bin/passwd

  [root@localhost ~]#

  我們可以看到passwd這個命令的權限位上面多了一個s,這個是我們以前從來沒有看見過的,這個就是suid。

  當普通用戶利用passwd來修改密碼的時候,由于passwd命令上面有suid權限,那么普通用戶就會臨時擁有該命令的擁有人root的權限,從而就可以往/etc/shadow這個文件里面去寫入密碼位了。

  現在還有個問題,如果普通用戶因為suid原因可以修改密碼,那么普通用戶能否去修改別的用戶的密碼呢,我們來嘗試一下。

  [user1@localhost ~]$

  [user1@localhost ~]$ passwd user2

  passwd: Only root can specify a user name.

  [user1@localhost ~]$

  我們可以看到,是不可以修改的。如果按照理論情況,我們的passwd命令因為具有suid權限,那么是可以修改別的用戶的密碼的。這里并不是passwd命令不具有suid功能,它也并沒有報權限拒絕。而是提示我們passwd這個命令只有root用戶才可以在后面接上用戶名,系統是從語法上面做了限制,而并不是suid,沒有生效。這也是系統為了保證安全。

  我們在做一個試驗來了解suid的作用

  先來看看系統中根的權限是什么

  [root@localhost ~]#

  [root@localhost ~]# ls -ld /

  drwxr-xr-x 25 root root 4096 Feb 28 00:30 /

  [root@localhost ~]#

  可以看到,根的權限是755,也就是說一個普通用戶是沒有辦法往根里面寫入數據的,普通用戶是屬于其他人嗎。我們試試

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /

  [user1@localhost /]$ mkdir test

  mkdir: cannot create directory `test’: Permission denied

  [user1@localhost /]$

  可以看到,我們的普通用戶user1對根沒有寫入的權限。

  現在我們給mkdir這條命令加一個suid的權限。看看會發生什么。

  [root@localhost ~]#

  [root@localhost ~]# which mkdir

  /bin/mkdir

  [root@localhost ~]# ll /bin/mkdir

  -rwxr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]#

  [root@localhost ~]# chmod u+s /bin/mkdir

  [root@localhost ~]#

  [root@localhost ~]# ll /bin/mkdir

  -rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]#

  可以看到,mkdir這個命令的權限已經多了一個s權限。

  現在我們在使用普通用戶去根下面創建一個文件,

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /

  [user1@localhost /]$ mkdir file

  [user1@localhost /]$

  [user1@localhost /]$ ll -ld file/

  drwxrwxr-x 2 root user1 4096 Feb 28 21:58 file/

  [user1@localhost /]$

  現在我們就可以在根下面創建目錄了,是因為我們普通用戶在使用mkdir這條命令的時候臨時變成了該命令的擁有人的權限,所有普通用戶就可以在根下面創建目錄,還可以看到,我們通過user1在根下面創建了一個文件,其擁有人也是root,這個也很好的說明了我們的確是使用root的身份去創建的file這個目錄。

  還有一個問題,我們的mkdir這個命令因為多了一個s位,那么以前的x位權限到哪里去了呢。如果是S,代表以前是沒有x權限,如果是s,就代表以前有x權限。

  [root@localhost ~]#

  [root@localhost ~]# ll /bin/mkdir

  -rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]# chmod u-x /bin/mkdir

  [root@localhost ~]# ll /bin/mkdir

  -rwSr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]# chmod u+x /bin/mkdir

  [root@localhost ~]# ll /bin/mkdir

  -rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]#

  可以看到,我們去掉了x權限,就變成了S,我們加上x權限,就又變成了s。

  2.sgid權限

  剛才我們的suid只可以運用在一個二進制文件上面,也就是命令上面。

  而我們的sgid可以運用在命令和目錄上面。

  下面先來看下sgid運用在命令上面

  如果允許運用在命令上面,和剛才的suid一樣,只是變成了臨時擁有該命令擁有組的權限,就這點區別。

  下面在來看下sgid運用在目錄上面

  如果當一個目錄運用的sgid權限,那么任何人在該目錄建立的文件和目錄就會繼承該目錄本身的組。

  現在我們通過一個試驗來了解sgid的權限,

  [root@localhost ~]#

  [root@localhost ~]# mkdir /redhat

  [root@localhost ~]#

  [root@localhost ~]# chmod 777 /redhat/

  [root@localhost ~]#

  [root@localhost ~]# ll -ld /redhat/

  drwxrwxrwx 2 root root 4096 Mar 1 21:26 /redhat/

  [root@localhost ~]#

  現在我們新建了一個redhat目錄,并且這個目錄的權限是777,現在普通用戶對這個目錄也應該是rwx的權限,我們試試,

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$

  [user1@localhost redhat]$ touch 1.txt

  [user1@localhost redhat]$ ls

  1.txt

  [user1@localhost redhat]$

  我們的確可以創建文件,那么這個文件的擁有人和擁有組會是誰呢,肯定是user1。現在我們就在這個目錄上面添加一個sgid的權限。

  [root@localhost ~]#

  [root@localhost ~]# chmod g+s /redhat/

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$

  [user1@localhost redhat]$ touch 2.txt

  [user1@localhost redhat]$

  [user1@localhost redhat]$ ll

  total 0

  -rw-rw-r– 1 user1 user1 0 Mar 1 21:28 1.txt

  -rw-rw-r– 1 user1 root 0 Mar 1 21:30 2.txt

  [user1@localhost redhat]$

  當我給redhat這個目錄添加了一個sgid的權限以后,我們利用普通用戶在redhat目錄里面創建的文件的擁有組就變成了root了。

  現在我們再來理解一下sgid的權限,當我們在redhat目錄上面運用了sgid的權限,那么普通用戶user1在redhat目錄下面創建的文件的擁有組就會繼承redhat目錄本身的組,不會隨著用戶的改變而改變。

  還有一點,和剛剛一樣,如果有x權限,就會顯示s,如果沒有x權限,就會顯示S。

  3. sticky權限

  Sticky只可以運用在目錄上面

  如果在一個目錄上面運用了sticky權限,那么僅root用戶和和文件的擁有人才能刪除該目錄中的文件。

  現在我們通過一個試驗來了解sticky權限。

  [root@localhost ~]#

  [root@localhost ~]# ls -ld /redhat/

  drwxrwxrwx 3 root root 4096 Mar 1 21:48 /redhat/

  [root@localhost ~]#

  Redhat目錄的權限是777,現在普通用戶應該是可以向這個目錄里面創建文件的,我們來試試。

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$ touch 1.txt

  [user1@localhost redhat]$ ls

  1.txt

  [user1@localhost redhat]$

  我們使用user1在這個目錄中創建了一個1.txt的文件,那么我們的user2能否去刪除這個文件呢,肯定是可以的,因為我們的目錄權限是777,所有我們的普通用戶user2對這個目錄是有w的權限的,有w權限就意味著可以在這個目錄中創建和刪除文件。我們試下,

  [root@localhost ~]#

  [root@localhost ~]# su – user2

  [user2@localhost ~]$

  [user2@localhost ~]$ cd /redhat/

  [user2@localhost redhat]$

  [user2@localhost redhat]$ ls

  1.txt

  [user2@localhost redhat]$ rm -rf 1.txt

  [user2@localhost redhat]$ ls

  [user2@localhost redhat]$

  OK,是沒有問題的,我們的確可以刪除由user1創建的文件1.txt。

  現在我們給redhat目錄添加一個sticky,看看會發生什么。

  [root@localhost ~]#

  [root@localhost ~]# chmod o+t /redhat/

  [root@localhost ~]# ls -ld /redhat/

  drwxrwxrwt 2 root root 4096 Mar 1 23:19 /redhat/

  [root@localhost ~]#

  可以看到,redhat目錄已經添加了一個t的權限,這個就是sticky權限。

  和上面一樣,如果有x權限,就顯示t。如果沒有x權限,就顯示T。

  我們在使用user1創建一個文件,然后使用user2刪除這個文件,

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$

  [user1@localhost redhat]$ touch 2.txt

  [user1@localhost redhat]$

  [user1@localhost redhat]$ ls

  2.txt

  [user1@localhost redhat]$ su – user2

  Password:

  [user2@localhost ~]$ cd /redhat/

  [user2@localhost redhat]$ ls

  2.txt

  [user2@localhost redhat]$ rm -rf 2.txt

  rm: cannot remove `2.txt’: Operation not permitted

  [user2@localhost redhat]$

  可以看到,現在我們使用user1創建的文件,user2是不可以刪除的。

  這個就是sticky權限的作用,

  當一個redhat目錄添加了一個sticky權限后,那么user1在redhat目錄里面創建的2.txt文件,就只有root用戶和user1才可以刪除該文件。

  在我們系統中有個目錄就是運用了sticky權限。

  [root@localhost ~]#

  [root@localhost ~]# ls -ld /tmp/

  drwxrwxrwt 15 root root 4096 Feb 28 00:28 /tmp/

  [root@localhost ~]#

  我們的/tmp目錄默認就有了sticky權限。

  我們的特殊權限也可以用數字來表示。

  Suid 4

  Sgid 2

  Sticky 1

  總結:

  Suid權限用在命令上面,而且只能用在用戶上面。

  Sgid權限用在命令和目錄上面,而且只能用在組上面。

  Sticky權限用在目錄上面,而且只能用在其他人上面。

  關于高級權限的問題就這么多,在133里面還會有關于用戶,組,權限的討論。

來源 電腦技術網 www.0068468.cn
發表留言
發表留言請先登錄!
免責聲明:本站發布的信息和評論純屬網民個人行為,并不代表本站立場,如發現有違法信息或侵權行為,請直接與本站管理員聯系,我們將在收到您的信息后24小時內作出處理!
成人亚洲欧美一区二区三区| 国模精品一区二区三区| 精品国产区一区二| 国产精自产拍久久久久久| 激情国产一区二区| 中文字幕日韩一区二区三区不卡| 日韩毛片高清在线播放| 在线观看免费视频国产| 色老头一区二区三区在线观看| 国产精品.www| 国产精品久久一区| 亚洲精品国偷拍自产在线观看蜜桃 | 欧洲精品一区二区三区在线观看| 永久免费av无码网站性色av| 国产69久久精品成人看| 精品中文字幕一区二区| 欧美 日韩 激情| 欧美一个色资源| 三级一区在线视频先锋| 国产自产在线视频| 91麻豆精品国产91久久久更新时间| 91在线观看喷潮| 日产精品久久久一区二区| 精品久久中文字幕久久av| 亚洲男人第一av| 鲁丝片一区二区三区| 天天综合日日夜夜精品| 色无极影院亚洲| 亚洲 日韩 国产第一| 91在线视频网址| 日本污视频网站| 91久久精品一区| 一区二区三区不卡视频在线观看 | 青青草国产精品97视觉盛宴| 91黄色小网站| 亚洲人成欧美中文字幕| 日本免费一区视频| www.久久av.com| 日韩欧美国产综合一区 | 天堂在线免费观看视频| 不卡的av一区| 色诱亚洲精品久久久久久| 欧美一级做a爰片免费视频| 91亚洲精品一区二区| 欧美在线你懂的| 手机看片福利永久| 国产一区视频免费观看| 538国产精品一区二区免费视频| 国产精品天美传媒| 久久精品一二区| 大荫蒂性生交片| 亚洲欧美国产另类| 久久久久青草大香线综合精品| 国产67194| 一级二级三级欧美| 国产精品∨欧美精品v日韩精品| 一区二区三区四区视频精品免费 | 欧美成人黑人xx视频免费观看| 99久久精品国产一区二区三区| 337人体粉嫩噜噜噜| 成人动漫在线视频| 国产视频精品自拍| 中文av一区特黄| 中文在线最新版天堂| 成人观看免费完整观看| 欧美在线视频免费| 一区二区三区在线观看国产| 精品乱子伦一区二区| 精品视频站长推荐| 91av一区二区三区| 亚洲五月六月丁香激情| 国产又黄又粗又猛又爽| 国产av熟女一区二区三区| 成人亚洲激情网| 污网站免费在线| 亚洲高清毛片一区二区| 国产欧美日韩综合| 亚洲欧美国产va在线影院| 在线无限看免费粉色视频| 日韩黄色三级视频| 国产成人欧美日韩在线电影| 日韩欧美在线视频免费观看| 欧美成人亚洲成人日韩成人| 视频一区二区精品| 成年人视频软件| 天堂国产一区二区三区| 亚洲图片欧美综合| 国产视频精品久久久| 3atv一区二区三区| 成人在线小视频| 青青草激情视频| 欧美韩日一区二区三区| 欧美人妻一区二区| 亚洲天堂av中文字幕| 亚洲制服在线观看| 国产精品午夜福利| 免费看精品久久片| 人人妻人人澡人人爽人人欧美一区 | 中文字幕一区二区三区不卡在线 | 亚洲av成人无码一二三在线观看| 99久久国产精| 在线精品一区二区三区| 无码少妇精品一区二区免费动态| 国产精品乱码人人做人人爱| 久草免费在线视频观看| 不卡av免费在线| 国产区一区二区三区| 最近2019中文免费高清视频观看www99| 亚洲一区二区三区影院| 精品在线播放免费| 无码人妻丰满熟妇精品区| 中文字幕18页| 国产精品蜜臀在线观看| 国产精品三级视频| 91视频www| 国内一区二区视频| 成人午夜在线播放| 久色成人在线| 中文字幕丰满人伦在线| 性做久久久久久久免费看| 国产精品高潮粉嫩av| 国产人妖一区二区| 欧美精品福利在线| 天天综合网久久综合网| 国产91对白在线播放| 亚洲图片另类小说| 一级中文字幕一区二区| 国产精品12| 国产成人精品777777| 亚洲精品www| 国产va亚洲va在线va| 欧美第一页在线观看| 成人av网在线| 天堂社区 天堂综合网 天堂资源最新版| 美国一区二区三区在线播放 | 成人国产视频在线观看 | 精品三级av在线| 国产原创精品在线| 一色桃子久久精品亚洲| 欧美大陆一区二区| 伊人国产在线观看| 欧美天堂亚洲电影院在线播放 | 欧美日韩午夜在线视频| 日本在线播放一区| 91欧美日韩麻豆精品| 亚洲欧美日韩精品久久奇米色影视| 国产亚洲欧美精品久久久www | 国产一级特黄a大片99| 精品乱码一区内射人妻无码| 亚洲香肠在线观看| 桥本有菜av在线| 亚洲麻豆国产自偷在线| v8888av| 日韩成人在线视频| www.国产精品视频| 亚洲精品一区二区三区樱花| 一级特黄大欧美久久久| 日本精品一二三| 欧美丝袜一区二区三区| 成人国产精品av| 国产精品一二三四五区| 欧美日韩成人在线观看| 欧美日韩精品一区二区三区视频播放| 欧美熟乱第一页| 艳母动漫在线免费观看| 久久精品亚洲| 亚洲v日韩v欧美v综合| 亚洲一级在线观看| 国产精品无码一本二本三本色| 亚洲国产欧美在线| 久久这里只精品| 美女久久久精品| 97视频在线观看视频免费视频 | 亚洲在线色站| 日本一区二区三区视频视频| 免费在线成人av| 日韩成人一区二区三区| 天天射综合影视| 男人透女人免费视频| 精品在线观看视频| 日本不卡高清视频一区| 中文字幕二三区不卡| 我的公把我弄高潮了视频| 久久精品国产久精国产爱| 久久www免费人成精品| 精品伦精品一区二区三区视频密桃| 风间由美性色一区二区三区| 欧美丰满片xxx777| 久久久久无码精品| 亚洲免费在线观看| 在线观看欧美视频| 在线免费看黄视频| 26uuu日韩精品一区二区| av不卡在线播放| 午夜影院福利社| 欧美成年人视频网站| 国产乱人伦偷精品视频免下载 | 亚洲精品国产精品久久| 五月天一区二区三区| 蜜臀av粉嫩av懂色av| 亚洲色图欧美制服丝袜另类第一页 | 国产·精品毛片| 青青青在线视频播放| 欧美日韩国产中文字幕 | 欧美撒尿777hd撒尿| 免费黄色国产视频| 欧美精品一区三区| 国产一区999| 日本a在线免费观看| 欧美精品精品一区| 中文字幕乱码视频| 99国产高清| 中文av一区特黄| 337p日本欧洲亚洲大胆张筱雨| 精品国产三级电影在线观看| 91国产免费视频| 日韩美女在线看| www.xxx国产| 国产精品国产福利国产秒拍 | 成人国产精品色哟哟| 亚洲视频在线一区| www.av免费| 国产精品吹潮在线观看| 国产一区 二区 三区一级| 一区二区成人国产精品| 中文字幕一区二区日韩精品绯色| 又大又长粗又爽又黄少妇视频| 精品久久一区二区| 五月天婷婷导航| 欧美福利小视频| 黄片毛片在线看| 免费网站永久免费观看| 亚洲欧美在线播放| 老司机精品视频导航| 久久这里只有精品18| 欧美日本一区二区| 在线免费观看日韩视频| 色妞欧美日韩在线| 久久精品国产精品青草| 激情视频综合网| 日韩网站免费观看| 亚洲一区二区av电影| 久久综合九色综合欧美狠狠| 曰本女人与公拘交酡| 欧美,日韩,国产在线| 91精品国产91久久| 五月婷婷综合网| 亚洲AV无码一区二区三区性| 日韩国产成人无码av毛片| 337p日本欧洲亚洲大胆色噜噜| 中文字幕一区二区人妻痴汉电车| 亚洲一区二区三区四区中文| 欧美性一二三区| 国产又粗又猛又爽又黄91| 91中文字精品一区二区| 91视频xxxx| www.超碰com| 亚洲一区二区在线播放| 欧美大胆一级视频| 玖玖精品视频| 波多野结衣在线免费观看| 人人爽久久涩噜噜噜网站| 亚洲aaa精品| 小泽玛利亚一区二区免费| 欧美刺激性大交免费视频| 亚洲一卡二卡三卡四卡无卡久久 | 日韩欧美一区二区在线观看| 亚洲第一中文字幕| 国产精品久久久久久久久果冻传媒 | 97人人香蕉| 久久免费精品国产久精品久久久久| 国产91色在线观看| 精品欧美一区二区在线观看| 无码人妻丰满熟妇奶水区码| 91网站免费看| 综合久久给合久久狠狠狠97色| 欧美另类z0zx974| 成人资源av| 日韩经典中文字幕| 久久综合色综合88| 91好色先生tv| wwwxxxx在线观看| 日韩中文字幕一区二区| 九九热精品在线| 色欧美日韩亚洲| 欧美性受xxx黑人xyx性爽| 国产成人精品免费看在线播放 | 中文字幕精品一区二区精| 欧美久久久久久久| 色婷婷综合久色| 手机在线不卡av| 国产一二三区精品| 日本国产一级片| 国产精品一区视频网站| 欧美日韩免费视频| 国产精品自在欧美一区| 日韩综合在线观看| 91精品视频网站| 亚洲电影天堂av| 亚洲国产成人自拍| 国产欧美一级片| 日韩欧美一区二区三区四区五区| 欧美成人合集magnet| 在线观看不卡一区| 狠狠久久亚洲欧美| 蜜桃av免费在线观看| 欧洲高清一区二区| 日韩有码片在线观看| 国产黄色美女视频| 国产亚洲精品熟女国产成人| 99国产超薄丝袜足j在线观看 | 久久99热狠狠色一区二区| 日本学生初尝黑人巨免费视频| 男人的天堂成人| 欧美日韩国产片| 久久蜜桃一区二区| 中文字幕资源网| 精品少妇人妻av免费久久洗澡| 成人精品久久一区二区三区| 国产一区二区成人| 欧美视频在线免费| 亚洲线精品一区二区三区| 国产精品第五页| 中文字幕中文字幕一区二区| 欧美经典一区二区三区| 中文字幕乱码日本亚洲一区二区 | 欧美在线免费看| 亚洲福利在线看| 国产日韩欧美一区二区三区综合| 视频一区二区免费| 国产精品99久久久久久成人| 欧美又粗又长又爽做受| 视频一区二区三| 欧美日韩国产成人高清视频| 欧美亚洲一区三区| 国产一区视频导航| 一级做a爰片久久毛片| 欧美成人精品一区二区免费看片| 亚洲制服丝袜在线播放| 亚洲精品无码久久久久久久| 91精品入口蜜桃| 欧美情侣性视频| 夜夜嗨av一区二区三区免费区 | 亚洲精品字幕在线| 免费黄频在线观看| 玖玖精品在线视频| 日韩免费毛片| 国产精品久久久久久久久久直播 | 丰满熟妇人妻中文字幕| 久久国产精品波多野结衣| 免费人成视频在线播放| 欧美日韩在线一| 国产精品免费看一区二区三区| 欧美有码在线观看| www.久久久久久.com| 在线播放日韩精品| 国产亚洲人成a一在线v站| 日韩人体视频一二区| 成人性色生活片| 亚洲综合视频在线播放| 久久久久99精品成人片毛片| 日本一区二区视频在线播放| 国产一区二区播放| 秋霞精品一区二区三区| 成人做爰www看视频软件| 狠狠操精品视频| 欧美 国产 日本| 国产一区视频免费观看| 免费看污污视频| 国产成人+综合亚洲+天堂| 7777精品伊人久久久大香线蕉的 | 黑鬼狂亚洲人videos| 国产精品无码白浆高潮| 99这里有精品视频| 日韩成人一级片| 蜜臀精品一区二区三区在线观看| 国产精品高潮呻吟av| 精品视频一二三区| 日本一级黄色大片| 久久久久99精品成人片试看| 国产主播在线观看| 暗呦丨小u女国产精品| 久久久久亚洲天堂| 欧美成人一区二区三区四区| 爱爱免费小视频| 91看片在线免费观看| 成人毛片视频网站| 久久久999视频| 国产精品中文久久久久久| 你懂得在线视频| 久久av红桃一区二区禁漫| 亚洲精品在线视频免费观看| 北岛玲一区二区| 乱老熟女一区二区三区| 粉嫩av性色av蜜臀av网站| 国产成人av一区二区三区不卡| 9l视频白拍9色9l视频| 国产a级黄色片| 欧美性xxxx图片| 三级av在线免费观看| 韩国av中文字幕| 全部av―极品视觉盛宴亚洲| 中文字幕在线免费不卡| 日韩女优制服丝袜电影| 国产99久久精品一区二区永久免费| 国产精品免费在线| 一女被多男玩喷潮视频| 亚洲一区二区图片| a视频免费观看| 欧美xxxx黑人xyx性爽|