亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網(wǎng)站 > Nginx > 正文

詳解Nginx SSL快速雙向認(rèn)證配置(腳本)

2024-08-30 12:29:42
字體:
供稿:網(wǎng)友

目前遇到一個項(xiàng)目有安全性要求,要求只有個別用戶有權(quán)限訪問。本著能用配置解決就絕不用代碼解決的原則,在Nginx上做一下限制和修改即可。

這種需求其實(shí)實(shí)現(xiàn)方式很多,經(jīng)過綜合評估考慮,覺得SSL雙向認(rèn)證方案對用戶使用最簡單,遂決定用此方案。

注: 本方案在Ubuntu Server 16.04 LTS實(shí)施,其他操作系統(tǒng)請酌情修改

SSL雙向認(rèn)證

絕大多數(shù)SSL應(yīng)用都以單向認(rèn)證為主,即客戶端只要信任服務(wù)端,就可以使用服務(wù)端的公鑰加密后向服務(wù)端發(fā)起請求,由服務(wù)端的私鑰解密之后獲得請求數(shù)據(jù)。

如果這個過程反過來,讓服務(wù)端信任客戶端,服務(wù)端使用客戶端的公鑰加密之后將數(shù)據(jù)返回給客戶端,其實(shí)也是可以做到的,原理和實(shí)現(xiàn)跟單向認(rèn)證都差不多。

服務(wù)端信任客戶端的操作往往也會伴隨著客戶端認(rèn)證服務(wù)端的過程,所以讓服務(wù)端信任客戶端的SSL認(rèn)證方式往往也被稱為SSL雙向認(rèn)證,并且要配置SSL雙向認(rèn)證必須先開啟服務(wù)端SSL,先配置客戶端信任服務(wù)端。

Nginx的SSL雙向認(rèn)證配置

第一步 開啟https訪問

根據(jù)理論知識,我們必須先開啟Nginx的SSL配置,即啟用https。這個過程較為簡單,目前有l(wèi)et's encrypt這種免費(fèi)的證書方案,再也不用發(fā)愁自己搭建CA自簽了。申請免費(fèi)證書的過程略過,直接貼啟用https的配置:

server { listen 80; listen 443 ssl http2; server_name example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # 只有Nginx >= 1.13.0 版本才支持TLSv1.3協(xié)議 # ssl_protocols TLSv1.3; # Nginx低于1.13.0版本用這個配置 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on;  ssl_dhparam dhparam.pem; # openssl dhparam -out /etc/nginx/dhparam.pem 4096 ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH'; ssl_ecdh_curve secp384r1; # Requires nginx >= 1.1.0 ssl_session_timeout 10m; ssl_session_cache shared:SSL:10m; ssl_session_tickets off; # Requires nginx >= 1.5.9 ssl_stapling on; # Requires nginx >= 1.3.7 ssl_stapling_verify on; # Requires nginx => 1.3.7 resolver 223.5.5.5 114.114.114.114 valid=300s; resolver_timeout 5s;  # 啟用HSTS的配置,如果你的域名下還有非標(biāo)準(zhǔn)端口訪問的http應(yīng)用,請勿啟用HSTS # add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; # 下面這個配置會拒絕Frame標(biāo)簽內(nèi)容,請確認(rèn)你的網(wǎng)站沒有frame / iframe add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff; add_header X-XSS-Protection "1; mode=block"; # 為了let's encrypt續(xù)期用,不用let's encrypt不需要這個location location /.well-known {  root /usr/share/nginx/html; }  ... SNIP ... # 強(qiáng)制http跳轉(zhuǎn)為https if ($scheme != "https") {  return 301 https://$http_host$request_uri; }}

以上那一大堆ssl的配置參考來自于: https://cipherli.st/ 加強(qiáng)SSL的安全性配置

特別注意最后的強(qiáng)制https跳轉(zhuǎn),我們的目的是SSL雙向認(rèn)證,不走h(yuǎn)ttps無任何意義,所以必須強(qiáng)制跳轉(zhuǎn)https。

第二步 生成客戶端證書并簽證(腳本)

這個過程詳細(xì)描述的文章太多了,這里就不啰嗦介紹openssl和簽證過程了,本篇內(nèi)容是快速生成雙向認(rèn)證配置的證書,所以直接貼腳本就行了,命令都是參考互聯(lián)網(wǎng)上各種openssl雙向配置文檔,在此基礎(chǔ)之上進(jìn)行了命令上的簡化與非交互式的支持。

整個目錄結(jié)構(gòu)如圖:

# tree /etc/nginx/ssl_certs//etc/nginx/ssl_certs/├── create_ca_cert.sh├── create_client_cert.sh├── revoke_cert.sh0 directories, 3 files

自行創(chuàng)建/etc/nginx/ssl_certs/,放入三個腳本,分別用于生成CA證書以及CA目錄(create_ca_cert.sh腳本的作用,只有第一次需要運(yùn)行),創(chuàng)建客戶端證書,并用CA證書簽證(create_client_cert.sh腳本的作用,必須先生成CA證書),revoke_cert.sh腳本用于吊銷證書,需要收回權(quán)限的時候可以使用。

每個腳本內(nèi)容如下:

create_ca_cert.sh

#!/bin/bash -e# 創(chuàng)建CA根證書# 非交互式方式創(chuàng)建以下內(nèi)容:# 國家名(2個字母的代號)C=CN# 省ST=Shannxi# 市L=Xian# 公司名O=My Company# 組織或部門名OU=技術(shù)部# 服務(wù)器FQDN或頒發(fā)者名CN=www.example.com# 郵箱地址emailAddress=admin@example.commkdir -p ./demoCA/{private,newcerts}touch ./demoCA/index.txt[ ! -f ./demoCA/seria ] && echo 01 > ./demoCA/serial[ ! -f ./demoCA/crlnumber ] && echo 01 > ./demoCA/crlnumber[ ! -f ./demoCA/cacert.pem ] && openssl req -utf8 -new -x509 -days 36500 -newkey rsa:2048 -nodes -keyout ./demoCA/private/cakey.pem -out ./demoCA/cacert.pem -subj "/C=${C}/ST=${ST}/L=${L}/O=${O}/OU=${OU}/CN=${CN}/emailAddress=${emailAddress}"[ ! -f ./demoCA/private/ca.crl ] && openssl ca -crldays 36500 -gencrl -out "./demoCA/private/ca.crl"

create_client_cert.sh

#!/bin/bash -eshow_help() {  echo "$0 [-h|-?|--help] [--ou ou] [--cn cn] [--email email]"  echo "-h|-?|--help  顯示幫助"  echo "--ou      設(shè)置組織或部門名,如: 技術(shù)部"  echo "--cn      設(shè)置FQDN或所有者名,如: 馮宇"  echo "--email     設(shè)置FQDN或所有者郵件,如: fengyu@example.com"}while [[ $# -gt 0 ]]do  case $1 in    -h|-/?|--help)      show_help      exit 0      ;;    --ou)      OU="${2}"      shift      ;;        --cn)      CN="${2}"            shift      ;;    --email)      emailAddress="${2}"            shift      ;;    --)      shift      break    ;;    *)      echo -e "Error: $0 invalid option '$1'/nTry '$0 --help' for more information./n" >&2      exit 1    ;;  esacshiftdone# 創(chuàng)建客戶端證書# 非交互式方式創(chuàng)建以下內(nèi)容:# 國家名(2個字母的代號)C=CN# 省ST=Shannxi# 市L=Xian# 公司名O=My Company# 組織或部門名OU=${OU:-測試部門}# 服務(wù)器FQDN或授予者名CN=${CN:-demo}# 郵箱地址emailAddress=${emailAddress:-demo@example.com}mkdir -p "${CN}"[ ! -f "${CN}/${CN}.key" ] && openssl req -utf8 -nodes -newkey rsa:2048 -keyout "${CN}/${CN}.key" -new -days 36500 -out "${CN}/${CN}.csr" -subj "/C=${C}/ST=${ST}/L=${L}/O=${O}/OU=${OU}/CN=${CN}/emailAddress=${emailAddress}"[ ! -f "${CN}/${CN}.crt" ] && openssl ca -utf8 -batch -days 36500 -in "${CN}/${CN}.csr" -out "${CN}/${CN}.crt"[ ! -f "${CN}/${CN}.p12" ] && openssl pkcs12 -export -clcerts -CApath ./demoCA/ -inkey "${CN}/${CN}.key" -in "${CN}/${CN}.crt" -certfile "./demoCA/cacert.pem" -passout pass: -out "${CN}/${CN}.p12"

revoke_cert.sh

#!/bin/bash -e# 吊銷一個簽證過的證書openssl ca -revoke "${1}/${1}.crt"openssl ca -gencrl -out "./demoCA/private/ca.crl"

簡單分析一波腳本,首先是創(chuàng)建CA,對于Ubuntu系統(tǒng)來說,/etc/ssl/openssl.cnf配置中默認(rèn)的CA路徑就是./demoCA,為了不改動默認(rèn)配置,直接按照默認(rèn)配置的內(nèi)容創(chuàng)建這些目錄和文件即可。還有就是openssl子命令非常多,但是也和git一樣,可以合并命令,比如用一條命令同時生成私鑰和簽證請求openssl req -nodes -newkey rsa:2048 -keyout client.key -new -out client.csr,在req的同時就做了genrsa。由于創(chuàng)建CA腳本只是第一次運(yùn)行需要,因此把證書配置直接寫死在腳本中就完事了。

接下來是創(chuàng)建客戶端證書,為了簡化用戶的使用,在服務(wù)端幫助用戶生成證書并簽證,把簽證過的證書下發(fā)給用戶就可以了。由于用戶可能是不同部門,不同姓名,不同郵件地址,因此將這三個參數(shù)外部化,做一下參數(shù)解析,加上友好的命令行提示防止遺忘。這個腳本特別注意最后一行,會生成一個PKCS12格式的證書。openssl默認(rèn)產(chǎn)生的證書格式都是PEM的,會將公鑰和私鑰分開,但是瀏覽器導(dǎo)入的時候需要將這些內(nèi)容合并起來形成證書鏈,所以需要將簽證過的證書和私鑰文件合并成一個PKCS12格式的證書,直接將這個.p12格式的證書交給用戶就可以了。

最后是吊銷證書了,當(dāng)希望收回某個用戶的訪問權(quán)限時,直接運(yùn)行這個腳本跟上目錄名就可以了。

接下來運(yùn)行創(chuàng)建CA的腳本:

./create_ca_cert.sh

Generating a 2048 bit RSA private key.......................+++........................................................................................................+++writing new private key to './demoCA/private/cakey.pem'-----Using configuration from /usr/ssl/openssl.cnf

此時產(chǎn)生的./demoCA目錄結(jié)構(gòu)如下:

demoCA/├── cacert.pem├── crlnumber├── crlnumber.old├── index.txt├── newcerts├── private│  ├── ca.crl│  └── cakey.pem└── serial2 directories, 7 files

此時就可以配置nginx了,在上面單向ssl的配置中,追加以下配置:

 ssl_client_certificate ssl_certs/demoCA/cacert.pem; ssl_crl ssl_certs/demoCA/private/ca.crl; ssl_verify_client on;

ssl_client_certificate就是客戶端證書的CA證書了,代表此CA簽發(fā)的證書都是可信的,ssl_verify_client on;代表強(qiáng)制啟用客戶端認(rèn)證,非法客戶端(無證書,證書不可信)都會返回400錯。

特別注意ssl_crl這個配置,代表Nginx會讀取一個CRL(Certificate Revoke List)文件,之前說過,可能會有收回用戶權(quán)限的需求,因此我們必須有吊銷證書的功能,產(chǎn)生一個CRL文件讓Nginx知道哪些證書被吊銷了即可。

注意: Nginx配置都是靜態(tài)的,讀取配置文件之后都會加載到內(nèi)存中,即使文件內(nèi)容變化也不會重新讀取。因此當(dāng)CRL文件發(fā)生變更之后,Nginx并不能意識到有新的證書被吊銷了,所以必須使用reload指令讓Nginx重新讀取配置文件: service nginx reloadnginx -s reload

此時重啟Nginx服務(wù),就可以完成SSL雙向認(rèn)證配置了。

我們簽發(fā)一個證書看看:

 ./create_client_cert.sh --ou 財務(wù)部 --cn 財務(wù)經(jīng)理 --email cy@example.comGenerating a 2048 bit RSA private key................................+++.............................................................................+++writing new private key to '財務(wù)經(jīng)理/財務(wù)經(jīng)理.key'-----Using configuration from /usr/ssl/openssl.cnfCheck that the request matches the signatureSignature okCertificate Details:    Serial Number: 1 (0x1)    Validity      Not Before: Jun 14 16:03:46 2018 GMT      Not After : May 21 16:03:46 2118 GMT    Subject:      countryName        = CN      stateOrProvinceName    = Shannxi      organizationName     = My Company      organizationalUnitName  = /U8D22/U52A1/U90E8      commonName        = /U8D22/U52A1/U7ECF/U7406      emailAddress       = cy@example.com    X509v3 extensions:      X509v3 Basic Constraints:        CA:FALSE      Netscape Comment:        OpenSSL Generated Certificate      X509v3 Subject Key Identifier:        B5:91:0B:1F:FC:25:3B:2A:F9:EF:39:39:51:E3:1F:64:78:8A:C3:75      X509v3 Authority Key Identifier:        keyid:86:55:76:15:A3:F5:58:CB:8F:39:A3:56:8E:FF:18:97:AE:27:60:0FCertificate is to be certified until May 21 16:03:46 2118 GMT (36500 days)Write out database with 1 new entriesData Base Updatedtree 財務(wù)經(jīng)理/財務(wù)經(jīng)理/├── 財務(wù)經(jīng)理.crt├── 財務(wù)經(jīng)理.csr├── 財務(wù)經(jīng)理.key└── 財務(wù)經(jīng)理.p120 directories, 4 files

這個腳本生成了私鑰文件key,簽證請求文件csr,經(jīng)過CA簽證后的證書文件crt(里面沒有私鑰),以及將crt文件和key進(jìn)行bundle之后的PKCS12格式的證書文件p12,將p12文件下載到本地,雙擊一路Next導(dǎo)入證書即可。

注: 由于CA的證書文件不會發(fā)生變化,因此簽證新的客戶端證書不需要restart或reload nginx

這次打開我們的網(wǎng)站https://www.example.com,瀏覽器就會提示我們選擇一個已有的客戶端證書進(jìn)行認(rèn)證了,沒問題就可以看到網(wǎng)站內(nèi)容了

注: 每次導(dǎo)入新的證書之后,必須重啟瀏覽器才能提示使用新的證書文件

按照這種方式,有多少人需要授權(quán),就可以用這個腳本簽發(fā)多少個這樣的證書,用戶將p12證書導(dǎo)入本地就可以正常訪問網(wǎng)站了。

當(dāng)我們需要收回某人的權(quán)限的時候(比如離職了),我們需要吊銷他的證書:

 ./revoke_cert.sh 財務(wù)經(jīng)理

Using configuration from /usr/ssl/openssl.cnfRevoking Certificate 01.Data Base UpdatedUsing configuration from /usr/ssl/openssl.cnfservice nginx reload

這個腳本會自動吊銷他的簽證文件crt,并且自動更新CRL文件。特別注意需要reload或restart nginx才能讓nginx重新加載CRL。這樣被吊銷的證書將無法訪問網(wǎng)站了。

小結(jié)

本文我們通過Nginx配置SSL雙向認(rèn)證實(shí)現(xiàn)對客戶端的加密認(rèn)證,我們使用了簡易的腳本幫助我們快速生成各種證書與簽證,免除記憶繁瑣openssl命令行,簡化使用。

當(dāng)然這只是一個最小可用集,當(dāng)規(guī)模比較大的時候可能需要做很多改進(jìn),比如加入CA的web ui,直接可以操作簽證和吊銷證書,并且可以自動重啟nginx。

再比如CRL這種靜態(tài)配置文件不適合你的場景,希望的動態(tài)更新吊銷證書列表,那么可以考慮OCSP方案,這個Nginx也是支持的,通過ssl_stapling_responder配置指定一個OCSP地址,這樣將不需要每次吊銷證書的時候都去重啟nginx了,openssl也提供了ocsp服務(wù)端的功能,這里就不贅述了,可以自行查找相關(guān)資料。

以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持VEVB武林網(wǎng)。


注:相關(guān)教程知識閱讀請移步到服務(wù)器教程頻道。
發(fā)表評論 共有條評論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
91传媒久久久| 福利视频一区二区三区| 亚洲欧美日韩区| 日韩电影在线观看完整版| 亚洲色图美腿丝袜| 欧美精品日韩www.p站| 天天射综合网视频| 日韩欧美视频专区| 亚洲精选成人| 神马一区二区影院| www视频在线观看com| 国产精品成人一区二区三区电影毛片| 亚洲精品中文字幕在线观看| 波多野结衣家庭主妇| 一区二区三区av| 999久久久精品国产| 国产综合视频在线| av一区二区三区| 96av麻豆蜜桃一区二区| 精产国品一区二区| 欧美三级小视频| 午夜视频99| 欧美亚洲系列| 国产精品久久久久久亚洲伦| 日韩av网址在线| 国产精品久久久久久亚洲毛片| 色版视频在线观看| 精久久久久久久久久久| 一区二区福利视频| 亚洲少妇诱惑| 女同久久另类99精品国产| 久热国产在线视频| 亚洲综合区在线| 又黄又爽的视频在线观看| 日本不卡免费在线视频| 色8久久人人97超碰香蕉987| 日本一区二区动态图| 欧美在线观看视频一区二区| 亚洲中文字幕在线观看| 97精品国产97久久久久久久久久久久| 国产乱码精品一区二区三区精东| 亚洲国产成人私人影院tom| 狠狠色狠狠色综合网| 精品一区二区三区免费站| 欧美黑人猛交的在线视频| 午夜久久久久久久久久久| www.91av视频.com| 欧美a一区二区| www.99re7.com| 久久69精品久久久久久久电影好| 日韩欧美中文字幕精品| 亚洲国产精品久久一线不卡| 99久久综合精品| 亚洲精选成人| 人妻 日韩 欧美 综合 制服| 国产无限制自拍| 天天色天天草| 亚洲精品第一国产综合野草社区| 国产午夜精品理论片在线| 三级免费网站| 日本学生初尝黑人巨免费视频| 激情美女网站| 亚洲一区二区三区加勒比| 高清电影一区| 在线观看免费播放网址成人| 国产偷国产偷精品高清尤物| www.午夜激情| 久久久视频精品| 美国十次了思思久久精品导航| 成人免费高清视频| 中文字幕字幕中文在线中不卡视频| 国产精品五区| 欧洲视频一区二区| 在线观看中文字幕亚洲| 精品国产www| 国外成人在线视频网站| 国产精品剧情一区二区在线观看| www.91在线观看| 亚洲精品成a人ⅴ香蕉片| 国产成人精品一区二区免费视频| 日韩欧美精品一区二区三区经典| 亚洲成人av一区二区三区| 日韩一区二区三区四区五区六区| 国产羞羞视频在线观看| 国产一二三四视频| 瑟瑟视频在线看| 电影天堂久久| 亚洲乱码免费伦视频| 色8久久人人97超碰香蕉987| 欧美精品一区在线观看| 91精品国产乱码久久久| 欧美日韩怡红院| 日本一级特级毛片视频| 日本中文字幕电影在线观看| 成人观看免费视频| 特级黄国产片一级视频播放| 久久久久久无码精品人妻一区二区| 色婷婷综合久久久中文一区二区| chinesespank调教| 国产日韩欧美高清| 丁香花高清在线观看完整版| 不卡的av网站| 久久99久久99小草精品免视看| 91中文字幕永久在线| 国精产品99永久一区一区| 春暖花开亚洲一区二区三区| 日韩中字在线| 中文字幕日韩久久| 免费黄色小视频| 女同互忝互慰dv毛片观看| 免费在线观看h片| 欧美交换配乱吟粗大25p| 97视频色精品| 国产xxx视频| 五月天亚洲综合情| 欧美老肥婆性猛交视频| 国产一区二区在线观看免费视频| 欧美在线视频一区二区三区| 国产欧美日韩亚洲一区二区三区| 伊人久久青草| 国产一区二区三区在线观看免费| 警花av一区二区三区| 久操精品在线| 国产亚洲自拍偷拍| 激情av在线| 77777亚洲午夜久久多人| 亚洲无人区一区| 1024免费在线视频| 国产精品久久久久久久久久直播| 欧美黄网站在线观看| 亚洲欧洲日韩精品在线| 在线精品观看国产| 国产一区二区高清不卡| 国产一级二级毛片| 色黄视频在线观看| 男人操女人的视频在线观看欧美| 久久99精品久久久久久水蜜桃| 粉嫩粉嫩芽的虎白女18在线视频| 一区二区三区日韩在线观看| 91日韩欧美| 午夜视频国产| 91精品一区国产高清在线gif| 国产日韩在线精品av| 国产亚洲第一伦理第一区| 妖精视频一区二区| 久久精品人人爽| 欧美日韩国产高清一区二区| 日本一线产区和二线产区| 国产精品一区二区黑人巨大| 国产女人18毛片水真多18精品| 欧美日韩久久一区| 成人精品一区二区| 中文字幕日韩欧美精品高清在线| 国产女主播在线直播| 国产最新视频在线观看| 好吊色视频在线观看| 国产精品一区二区x88av| 中文字幕国产亚洲| 欧美日韩高清一区| 亚洲欧美激情在线视频| 久久综合色播五月| 粉嫩欧美一区二区三区高清影视| 伊人成综合网| 最新av在线| 欧美自拍资源在线| 欧美一二三四区在线| 91精品一区二区三区四区| 91激情在线视频| 精品视频久久久久久| 91蜜桃网站免费观看| 久久久久久美女精品| 亚洲网站免费| 国模 一区 二区 三区| 亚洲精选在线| 91p在线观看| 久草成色在线| av中文字幕网| 久久av网站| 亚洲激情图片| 久久综合成人精品亚洲另类欧美| 亚洲国产精品免费视频| 久久激情网站| 91国模少妇一区二区三区| 日本一区二区综合亚洲| 97国产在线| 欧美日韩一区在线| 特级黄国产片一级视频播放| 国产美女视频免费观看下载软件| 日韩国产成人精品| 亚洲一二三四区不卡| 性直播体位视频在线观看| 久久久久久五月天久久久久久久久| 黄色动漫免费网站| 国产精品一码二码三码在线| 亚州精品国产| 国产女人水真多18毛片18精品视频| 国产又黄又猛的视频| 色婷婷综合久久久久中文字幕| 三区精品视频| 亚洲美女色视频| 精品无码国产一区二区三区51安| 精品人妻一区二区三区免费看| 日韩av在线网址| 欧美一级特黄aaa| 羞羞视频在线免费看| 91视频免费入口| wwwww在线观看| 99re8这里只有精品| 写真福利精品福利在线观看| 国产精品探花一区二区在线观看| 一本色道久久综合亚洲精品不| 亚洲免费av一区二区| 美女日批视频在线观看| 国产黄色麻豆视频| freemovies性欧美| 久久成人精品| 久久久三级国产网站| 欧美14一18处毛片| 国产亚洲精品美女| 在线手机中文字幕| 亚洲小说欧美激情另类| 国产又粗又猛又爽又黄的视频四季| 国产在线黄色片| 深夜福利91大全| 国产成人精品国内自产拍免费看| 亚洲日本中文| fc2在线中文字幕| 四虎在线视频免费观看| 超碰手机在线观看| 亚洲人被黑人高潮完整版| 欧美巨大xxxx做受沙滩| 特级黄色片视频| 欧美激情欧美| 97人人做人人人难人人做| 久久久久五月天| 中文字幕在线看高清电影| 影音先锋久久资源网| 国产va免费精品观看精品| 国产a级片视频| 激情欧美一区二区三区| 亚洲最大成人在线| 久久久久久久亚洲| 麻豆成全视频免费观看在线看| 一区二区三区四区在线免费观看| 国产一级片在线播放| 大桥未久在线播放| 欧美国产欧美亚州国产日韩mv天天看完整| 亚洲日本护士毛茸茸| 88在线观看91蜜桃国自产| 亚洲欧美在线综合| av片在线免费| 亚洲xxx自由成熟| 亚洲精品极品少妇16p| 国产精品巨作av| 国产农村妇女aaaaa视频| 欧美大片网站在线观看| 在线观看免费的av| 国产毛片一区| 巨胸大乳www视频免费观看| 欧美精品久久一区二区| 日韩av最新在线观看| 欧美日韩精品免费观看视频完整| 99国产精品一区二区| 中文字幕在线播放一区二区| 综合色天天鬼久久鬼色| 亚洲茄子视频| 欧美激情一区二区三区蜜桃视频| 欧美一级淫片aaaaaa| 亚洲精品97| 亚洲欧美日韩色图| 中文字幕在线永久在线视频2020| 91麻豆国产自产在线观看亚洲| 欧美极品在线| 国产精品一区二区久久国产| 久久99久久99精品中文字幕| 久草在线免费资源| 欧美激情在线一区| 久久九九全国免费精品观看| 欧美黑人巨大xxxx猛交| 国产精品久久久爽爽爽麻豆色哟哟| 5g成人永久免费影院| 亚洲国产果冻传媒av在线观看| 国产中文字幕av| 亚洲电影第三页| 国产精品嫩草视频| 国产麻豆成人传媒免费观看| 国产麻豆视频免费观看| 日韩一级视频免费观看在线| 91香蕉视频网| 亚洲精品77777| 99精品一区二区三区| 中文字幕日韩国产| 婷婷亚洲图片| 欧美丰满老妇熟乱xxxxyyy| 欧美疯狂性受xxxxx另类| 在线观看午夜看亚太视频| 伊人成年综合电影网| 久久综合九色综合网站| 黄色成人在线观看| 亚洲欧美日韩中文字幕一区二区三区| 欧美激情久久久久久久久久久| 色综合咪咪久久| 久久99精品国产麻豆不卡| 亚洲黄色小说网址| 天天综合中文字幕| 色妞在线综合亚洲欧美| 人人妻人人藻人人爽欧美一区| 亚洲理论在线观看| 在线观看wwwxxxx| 一女二男一黄一片| 成人福利视频网| 国产精品美女一区二区视频| 精品久久久久久久久久久院品网| 看黄色免费网站| 少妇无码av无码专区在线观看| 中文官网资源新版中文第二页在线观看| 久艹在线免费观看| 欧美高清日韩| 午夜国产福利一区二区| 亚洲图片第一页| 国产成人精品999在线观看| 成人毛片在线免费观看| 999精品在线观看| 久久不见久久见中文字幕免费| www.xxx国产| 国产性生活毛片| 97欧美精品一区二区三区| 日韩成人伦理电影在线观看|