亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網站 > Apache > 正文

詳解為新版Apache服務器開啟HTTP/2支持的方法

2024-08-27 18:30:25
字體:
來源:轉載
供稿:網友
這篇文章主要介紹了在Apache服務器中開啟HTTP/2的方法,HTTP/2被稱為未來的新HTTP協議,需要的朋友可以參考下
 

HTTP 2.0簡介
HTTP 2.0即超文本傳輸協議 2.0,是下一代HTTP協議。是由互聯網工程任務組(IETF)的Hypertext Transfer Protocol Bis (httpbis)工作小組進行開發。是自1999年http1.1發布后的首個更新。HTTP 2.0在2013年8月進行首次合作共事性測試。在開放互聯網上HTTP 2.0將只用于https://網址,而 http://網址將繼續使用HTTP/1,目的是在開放互聯網上增加使用加密技術,以提供強有力的保護去遏制主動攻擊。DANE RFC6698允許域名管理員不通過第三方CA自行發行證書。

IETF會讓所有互聯網通路默認選擇的方式來引入加密,互聯網專家們將新一代加密協議稱為“HTTP 2.0”。

協議目標:

  • 異步連接多路復用;
  • 頭部壓縮;
  • 請求/響應管線化;

保持與HTTP 1.1語義的向后兼容性也是該版本的一個關鍵目標。SPDY是一種HTTP兼容協議,由Google發起,Chrome、Opera、Firefox以及Amazon Silk等瀏覽器均已提供支持。HTTP實現的瓶頸之一是其并發要依賴于多重連接。HTTP管線化技術可以緩解這個問題,但也只能做到部分多路復用。此外,已經證實,由于存在中間干擾,瀏覽器無法采用管線化技術。SPDY在單個連接之上增加了一個幀層,用以多路復用多個并發流。幀層針對HTTP類的請求響應流進行了優化,因此運行在HTTP之上的應用,對應用開發者而言只要很小的修改甚至無需修改就可以運行在SPDY之上。SPDY對當前的HTTP協議有4個改進:

  • 多路復用請求;
  • 對請求劃分優先級;
  • 壓縮HTTP頭;
  • 服務器推送流(即Server Push技術);

SPDY試圖保留HTTP的現有語義,所以cookies、ETags等特性都是可用的。[3]

如何在 Apache 中啟用 HTTP/2
剛發布的 Apache httpd 2.4.17 終于支持 HTTP/2 了。這個頁面給出了一些如何構建/部署/配置的建議。目的是為了大家發現 bugs 時能升級它,或者給一些能更好工作的建議。

最后,這會歸并回到官方 Apache 文檔,這里只會留下一個到那里的鏈接。暫時我們還沒做到。
編譯支持 HTTP/2
在你編譯版本之前,你要進行一些配置。這里有成千上萬的選項。和 HTTP/2 相關的是:

--enable-http2

啟用在 Apache 服務器內部實現該協議的 ‘http2' 模塊。

--with-nghttp2=<dir>

指定 http2 模塊需要的 libnghttp2 模塊的非默認位置。如果 nghttp2 是在默認的位置,配置過程會自動采用。

--enable-nghttp2-staticlib-deps

很少用到的選項,你可能想將 nghttp2 庫靜態鏈接到服務器里。在大部分平臺上,只有在找不到共享 nghttp2 庫時才有用。

如果你想自己編譯 nghttp2,你可以到 nghttp2.org 查看文檔。最新的 Fedora 以及其它版本已經附帶了這個庫。

TLS 支持
大部分人想在瀏覽器上使用 HTTP/2, 而瀏覽器只在使用 TLS 連接(https:// 開頭的 url)時才支持 HTTP/2。你需要一些我下面介紹的配置。但首先你需要的是支持 ALPN 擴展的 TLS 庫。

ALPN 用來協商negotiate服務器和客戶端之間的協議。如果你服務器上 TLS 庫還沒有實現 ALPN,客戶端只能通過 HTTP/1.1 通信。那么,可以和 Apache 鏈接并支持它的是什么庫呢?

OpenSSL 1.0.2 及其以后。
??? (別的我也不知道了)
如果你的 OpenSSL 庫是 Linux 版本自帶的,這里使用的版本號可能和官方 OpenSSL 版本的不同。如果不確定的話檢查一下你的 Linux 版本吧。

配置
另一個給服務器的好建議是為 http2 模塊設置合適的日志等級。添加下面的配置:

# 放在某個地方的這樣一行LoadModule http2_module modules/mod_http2.so<IfModule http2_module>  LogLevel http2:info</IfModule>

當你啟動服務器的時候,你可以在錯誤日志中看來類似的一行:

[timestamp] [http2:info] [pid XXXXX:tid numbers]  mod_http2 (v1.0.0, nghttp2 1.3.4), initializing...

協議
那么,假設你已經編譯部署好了服務器, TLS 庫也是最新的,你啟動了你的服務器,打開了瀏覽器。。。你怎么知道它在工作呢?

如果除此之外你沒有添加其它的服務器配置,很可能它沒有工作。

你需要告訴服務器在哪里使用該協議。默認情況下,你的服務器并沒有啟動 HTTP/2 協議。因為這樣比較安全,也許才能讓你已有的部署可以繼續工作。

你可以用新的 Protocols 指令啟用 HTTP/2 協議:

# 對于 https 服務器Protocols h2 http/1.1...# 對于 http 服務器Protocols h2c http/1.1

你可以給整個服務器或者指定的 vhosts 添加這個配置。

SSL 參數
對于 TLS (SSL),HTTP/2 有一些特殊的要求。閱讀下面的“ https:// 連接”一節了解更詳細的信息。

http:// 連接 (h2c)
盡管現在還沒有瀏覽器支持,但是 HTTP/2 協議也工作在 http:// 這樣的 url 上, 而且 mod_h[ttp]2 也支持。啟用它你唯一所要做的是在 Protocols 配置中啟用它:

# 對于 http 服務器Protocols h2c http/1.1

這里有一些支持 h2c 的客戶端(和客戶端庫)。我會在下面介紹:

curl
Daniel Stenberg 維護的用于訪問網絡資源的命令行客戶端 curl 當然支持。如果你的系統上有 curl,有一個簡單的方法檢查它是否支持 http/2:

sh> curl -Vcurl 7.43.0 (x86_64-apple-darwin15.0) libcurl/7.43.0 SecureTransport zlib/1.2.5Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp Features: AsynchDNS IPv6 Largefile GSS-API Kerberos SPNEGO NTLM NTLM_WB SSL libz UnixSockets 

不好了。這些功能中沒有 'HTTP2'。你想要的是下面這樣:

sh> curl -Vurl 7.45.0 (x86_64-apple-darwin15.0.0) libcurl/7.45.0 OpenSSL/1.0.2d zlib/1.2.8 nghttp2/1.3.4Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp Features: IPv6 Largefile NTLM NTLM_WB SSL libz TLS-SRP HTTP2 UnixSockets

如果你的 curl 支持 HTTP2 功能,你可以用一些簡單的命令檢查你的服務器:

sh> curl -v --http2 http://<yourserver>/...> Connection: Upgrade, HTTP2-Settings> Upgrade: h2c> HTTP2-Settings: AAMAAABkAAQAAP__> < HTTP/1.1 101 Switching Protocols< Upgrade: h2c< Connection: Upgrade* Received 101* Using HTTP2, server supports multi-use* Connection state changed (HTTP/2 confirmed)...<the resource>

恭喜,如果看到了有 ...101 Switching... 的行就表示它正在工作!

有一些情況不會發生 HTTP/2 的升級切換Upgrade。如果你的第一個請求有請求數據body,例如你上傳一個文件時,就不會觸發升級切換。h2c 限制部分有詳細的解釋。

nghttp
nghttp2 可以一同編譯它自己的客戶端和服務器。如果你的系統中有該客戶端,你可以簡單地通過獲取一個資源來驗證你的安裝:

sh> nghttp -uv http://<yourserver>/[ 0.001] Connected[ 0.001] HTTP Upgrade request...Connection: Upgrade, HTTP2-SettingsUpgrade: h2cHTTP2-Settings: AAMAAABkAAQAAP__...[ 0.005] HTTP Upgrade responseHTTP/1.1 101 Switching ProtocolsUpgrade: h2cConnection: Upgrade[ 0.006] HTTP Upgrade success...

這和我們上面 curl 例子中看到的 Upgrade 輸出很相似。

有另外一種在命令行參數中不用 -u 參數而使用 h2c 的方法。這個參數會指示 nghttp 進行 HTTP/1 升級切換過程。但如果我們不使用呢?

sh> nghttp -v http://<yourserver>/[ 0.002] Connected[ 0.002] send SETTINGS frame ...[ 0.002] send HEADERS frame      ; END_STREAM | END_HEADERS | PRIORITY     (padlen=0, dep_stream_id=11, weight=16, exclusive=0)     ; Open new stream     :method: GET     :path: /     :scheme: http...

連接馬上使用了 HTTP/2!這就是協議中所謂的直接direct模式,當客戶端發送一些特殊的 24 字節到服務器時就會發生:

0x505249202a20485454502f322e300d0a0d0a534d0d0a0d0a

用 ASCII 表示是:

PRI * HTTP/2.0/r/n/r/nSM/r/n/r/n

支持 h2c 的服務器在一個新的連接中看到這些信息就會馬上切換到 HTTP/2。HTTP/1.1 服務器則認為是一個可笑的請求,響應并關閉連接。

因此,直接模式只適合于那些確定服務器支持 HTTP/2 的客戶端。例如,當前一個升級切換過程成功了的時候。

直接模式的魅力是零開銷,它支持所有請求,即使帶有請求數據部分(查看h2c 限制)。

對于 2.4.17 版本,明文連接時默認啟用 H2Direct 。但是有一些模塊和這不兼容。因此,在下一版本中,默認會設置為off,如果你希望你的服務器支持它,你需要設置它為:

H2Direct onhttps:// 連接 (h2)

當你的 mod_h[ttp]2 可以支持 h2c 連接時,那就可以一同啟用 h2 兄弟了,現在的瀏覽器僅支持它和 https: 一同使用。

HTTP/2 標準對 https:(TLS)連接增加了一些額外的要求。上面已經提到了 ALNP 擴展。另外的一個要求是不能使用特定黑名單中的加密算法。

盡管現在版本的 mod_h[ttp]2 不增強這些算法(以后可能會),但大部分客戶端會這么做。如果讓你的瀏覽器使用不恰當的算法打開 h2 服務器,你會看到不明確的警告 INADEQUATE_SECURITY,瀏覽器會拒接連接。

一個可行的 Apache SSL 配置類似:

SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSKSSLProtocol All -SSLv2 -SSLv3...

(是的,這確實很長。)

這里還有一些應該調整,但不是必須調整的 SSL 配置參數:SSLSessionCache, SSLUseStapling 等,其它地方也有介紹這些。例如 Ilya Grigorik 寫的一篇超贊的博客: 高性能瀏覽器網絡。

curl
再次回到 shell 使用 curl(查看上面的“curl h2c”章節了解要求),你也可以通過 curl 用簡單的命令檢測你的服務器:

sh> curl -v --http2 https://<yourserver>/...* ALPN, offering h2* ALPN, offering http/1.1...* ALPN, server accepted to use h2...<the resource>

恭喜你,能正常工作啦!如果還不能,可能原因是:

你的 curl 不支持 HTTP/2。查看上面的“檢測 curl”一節。
你的 openssl 版本太低不支持 ALPN。
不能驗證你的證書,或者不接受你的算法配置。嘗試添加命令行選項 -k 停用 curl 中的這些檢查。如果可以工作,就重新配置你的 SSL 和證書。
nghttp
我們已經在 h2c 討論過 nghttp。如果你用它來進行 https: 連接,你會看到類似下面的信息:

sh> nghttp https://<yourserver>/[ERROR] HTTP/2 protocol was not selected. (nghttp2 expects h2)

這有兩種可能,你可以通過添加 -v 來檢查。如果是:

sh> nghttp -v https://<yourserver>/[ 0.034] Connected[ERROR] HTTP/2 protocol was not selected. (nghttp2 expects h2)

這意味著你服務器使用的 TLS 庫沒有實現 ALPN。有時候正確安裝有點困難。多看看 Stackoverflow 吧。

你看到的也可能是:

sh> nghttp -v https://<yourserver>/[ 0.034] ConnectedThe negotiated protocol: http/1.1[ERROR] HTTP/2 protocol was not selected. (nghttp2 expects h2)

這表示 ALPN 能正常工作,但并沒有用 h2 協議。你需要像上面介紹的那樣檢查你服務器上的 Protocols 配置。如果一開始在 vhost 部分設置不能正常工作,試著在通用部分設置它。

Firefox

你可以在 Firefox 瀏覽器中打開開發者工具,在那里的網絡標簽頁查看 HTTP/2 連接。當你打開了 HTTP/2 并重新刷新 html 頁面時,你會看到類似下面的東西:

詳解為新版Apache服務器開啟HTTP/2支持的方法

在響應頭中,你可以看到奇怪的 X-Firefox-Spdy 條目中列出了 “h2”。這表示在這個 https: 連接中使用了 HTTP/2。

Google Chrome
在 Google Chrome 中,你在開發者工具中看不到 HTTP/2 指示器。相反,Chrome 用特殊的地址 chrome://net-internals/#http2 給出了相關信息。(LCTT 譯注:Chrome 已經有一個 “HTTP/2 and SPDY indicator” 可以很好的在地址欄識別 HTTP/2 連接)

如果你打開了一個服務器的頁面,可以在 Chrome 中查看那個 net-internals 頁面,你可以看到類似下面這樣:

詳解為新版Apache服務器開啟HTTP/2支持的方法

如果你的服務器在上面的列表中,就表示它正在工作。

Microsoft Edge
Windows 10 中 Internet Explorer 的繼任者 Edge 也支持 HTTP/2。你也可以在開發者工具的網絡標簽頁看到 HTTP/2 協議。

詳解為新版Apache服務器開啟HTTP/2支持的方法

Safari
在 Apple 的 Safari 中,打開開發者工具,那里有個網絡標簽頁。重新加載你的服務器上的頁面,并在開發者工具中選擇顯示了加載的那行。如果你啟用了在右邊顯示詳細視圖,看 Status 部分。那里顯示了 HTTP/2.0 200,像這樣:

詳解為新版Apache服務器開啟HTTP/2支持的方法

重新協商
https: 連接重新協商是指正在運行的連接中特定的 TLS 參數會發生變化。在 Apache httpd 中,你可以在 directory 配置中改變 TLS 參數。如果進來一個獲取特定位置資源的請求,配置的 TLS 參數會和當前的 TLS 參數進行對比。如果它們不相同,就會觸發重新協商。

這種最常見的情形是算法變化和客戶端證書。你可以要求客戶訪問特定位置時需要通過驗證,或者對于特定資源,你可以使用更安全的、對 CPU 壓力更大的算法。

但不管你的想法有多么好,HTTP/2 中都不可以發生重新協商。在同一個連接上會有 100 多個請求,那么重新協商該什么時候做呢?

對于這種配置,現有的 mod_h[ttp]2 還沒有辦法。如果你有一個站點使用了 TLS 重新協商,別在上面啟用 h2!

當然,我們會在后面的版本中解決這個問題,然后你就可以安全地啟用了。

限制
非 HTTP 協議

實現除 HTTP 之外協議的模塊可能和 mod_http2 不兼容。這在其它協議要求服務器首先發送數據時無疑會發生。

NNTP 就是這種協議的一個例子。如果你在服務器中配置了 mod_nntp_like_ssl,那么就不要加載 mod_http2。等待下一個版本。

h2c 限制
h2c 的實現還有一些限制,你應該注意:

在虛擬主機中拒絕 h2c
你不能對指定的虛擬主機拒絕 h2c 直連。連接建立而沒有看到請求時會觸發直連,這使得不可能預先知道 Apache 需要查找哪個虛擬主機。

有請求數據時的升級切換
對于有數據的請求,h2c 升級切換不能正常工作。那些是 PUT 和 POST 請求(用于提交和上傳)。如果你寫了一個客戶端,你可能會用一個簡單的 GET 或者 OPTIONS * 來處理那些請求以觸發升級切換。

原因從技術層面來看顯而易見,但如果你想知道:在升級切換過程中,連接處于半瘋狀態。請求按照 HTTP/1.1 的格式,而響應使用 HTTP/2 幀。如果請求有一個數據部分,服務器在發送響應之前需要讀取整個數據。因為響應可能需要從客戶端處得到應答用于流控制及其它東西。但如果仍在發送 HTTP/1.1 請求,客戶端就仍然不能以 HTTP/2 連接。

為了使行為可預測,幾個服務器在實現上決定不在任何帶有請求數據的請求中進行升級切換,即使請求數據很小。

302 時的升級切換
有重定向發生時,當前的 h2c 升級切換也不能工作??雌饋?mod_http2 之前的重寫有可能發生。這當然不會導致斷路,但你測試這樣的站點也許會讓你迷惑。

h2 限制
這里有一些你應該意識到的 h2 實現限制:

連接重用
HTTP/2 協議允許在特定條件下重用 TLS 連接:如果你有帶通配符的證書或者多個 AltSubject 名稱,瀏覽器可能會重用現有的連接。例如:

你有一個 a.example.org 的證書,它還有另外一個名稱 b.example.org。你在瀏覽器中打開 URL https://a.example.org/,用另一個標簽頁加載 https://b.example.org/。

在重新打開一個新的連接之前,瀏覽器看到它有一個到 a.example.org 的連接并且證書對于 b.example.org 也可用。因此,它在第一個連接上面發送第二個標簽頁的請求。

這種連接重用是刻意設計的,它使得使用了 HTTP/1 切分sharding來提高效率的站點能夠不需要太多變化就能利用 HTTP/2。

Apache mod_h[ttp]2 還沒有完全實現這點。如果 a.example.org 和 b.example.org 是不同的虛擬主機, Apache 不會允許這樣的連接重用,并會告知瀏覽器狀態碼 421 Misdirected Request。瀏覽器會意識到它需要重新打開一個到 b.example.org 的連接。這仍然能工作,只是會降低一些效率。



發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
亚洲最大的成人网| 精品女厕一区二区三区| 爽爽爽爽爽爽爽成人免费观看| 国产91色在线免费| 国产欧美 在线欧美| 国产精品成人国产乱一区| 欧美午夜精品在线| 国自产精品手机在线观看视频| 国产精品久久久久久婷婷天堂| 91久久久精品| 亚洲欧美国产制服动漫| 亚洲免费福利视频| 欧美精品少妇videofree| 国产欧美va欧美va香蕉在线| 激情成人中文字幕| 97婷婷大伊香蕉精品视频| 萌白酱国产一区二区| 日韩在线视频网站| 日本亚洲欧美三级| 91精品国产91久久久久| 欧美激情国内偷拍| 久久久久久久久久久免费| 热久久这里只有| 国产美女久久久| 91精品久久久久久久久青青| 色悠悠国产精品| www.久久撸.com| 亚洲欧美国产精品久久久久久久| 欧美久久精品午夜青青大伊人| 亚洲xxxx3d| 日韩av在线一区| 亚洲91精品在线| 国产精品伦子伦免费视频| 亚洲人成77777在线观看网| 国产一区二区欧美日韩| 亚洲国产欧美日韩精品| 国产精品亚洲欧美导航| 久久99热精品这里久久精品| 国产精品成人免费电影| 国内精品在线一区| 欧美国产精品va在线观看| 日本精品一区二区三区在线| 久久精品视频导航| 韩国美女主播一区| 亚洲天堂第一页| 亚洲xxxx视频| 91视频九色网站| 日韩视频在线一区| 日韩美女在线播放| 成人免费观看a| 欧美成人免费一级人片100| 在线观看国产精品91| 8090成年在线看片午夜| 国产一区二区在线免费视频| 成人黄色片网站| 国产人妖伪娘一区91| 亚洲无亚洲人成网站77777| 久久久视频精品| 黑人巨大精品欧美一区二区| 欧美中文在线视频| 欧美在线激情视频| 4438全国成人免费| 亚洲free嫩bbb| 欧美第一淫aaasss性| 久久久人成影片一区二区三区观看| 色妞欧美日韩在线| 亚洲三级av在线| 久久国产精品影视| 高清欧美性猛交xxxx| 日韩免费av一区二区| 欧美激情精品久久久久久大尺度| 中文字幕亚洲情99在线| 成人免费自拍视频| 国产精品白嫩美女在线观看| 国内外成人免费激情在线视频| 国产91在线高潮白浆在线观看| 亚洲第一视频网| 欧美日本在线视频中文字字幕| 日本亚洲欧洲色| 亚洲精品一区二三区不卡| 国产精品一区=区| 欧美一乱一性一交一视频| 理论片在线不卡免费观看| 成人福利免费观看| 国产精品吴梦梦| 中文国产成人精品久久一| 久久精品国产2020观看福利| 亚洲第一免费网站| 69久久夜色精品国产69乱青草| 国产丝袜一区视频在线观看| 欧美在线精品免播放器视频| 成人亚洲欧美一区二区三区| 在线精品播放av| 日本三级久久久| 91精品国产综合久久男男| 亚洲精品在线视频| 26uuu久久噜噜噜噜| 亚洲精品自拍视频| 久久99亚洲精品| 久久久久久久久久久av| 日韩欧美精品免费在线| 欧美日在线观看| 国产精品黄页免费高清在线观看| 91久久久国产精品| 91在线观看免费高清完整版在线观看| 国产精品69精品一区二区三区| 精品国产乱码久久久久久天美| 日韩视频免费中文字幕| 亚洲美女自拍视频| xxxxx91麻豆| 久久在线观看视频| 欧美在线一级va免费观看| 日韩免费观看网站| 欧美综合在线观看| 国产午夜精品美女视频明星a级| 亚洲香蕉成人av网站在线观看| 久久不射电影网| 欧美性20hd另类| 国产91精品久| 国产一区二区三区日韩欧美| 国产精品女人网站| 俺去了亚洲欧美日韩| 欧美日韩国产精品专区| 久久天天躁夜夜躁狠狠躁2022| 欧美午夜www高清视频| 国产精品入口尤物| 精品久久中文字幕久久av| 久久91精品国产| 91精品一区二区| 欧美裸身视频免费观看| 欧美日韩亚洲视频一区| 欧美性开放视频| 精品视频中文字幕| www.久久久久久.com| xxxx欧美18另类的高清| 国产精品亚洲欧美导航| 久久国产精品视频| 日韩在线观看免费高清完整版| 日韩中文字幕视频| 亚洲欧美日韩天堂一区二区| 国产欧美日韩精品丝袜高跟鞋| 久久久国产在线视频| 最近2019年手机中文字幕| 91亚洲国产成人精品性色| 2019国产精品自在线拍国产不卡| 亚洲国产日韩一区| 精品成人乱色一区二区| 波霸ol色综合久久| 亚洲精品久久久久久久久久久| 欧美巨大黑人极品精男| 国产精品欧美日韩| 91在线视频导航| 欧美日韩中文在线观看| 少妇高潮 亚洲精品| 亚洲欧洲国产一区| 免费91在线视频| 欧美亚洲在线播放| 亚洲国产精品系列| 日韩精品在线影院| 亚洲精品一区二区三区不| 亚洲成色777777女色窝| 国产精品自产拍在线观看中文| 在线精品91av| 日韩女优人人人人射在线视频|