亚洲va男人天堂_亚洲国产美女搞黄色_国产又粗又爽视频_久久成人18免费网站_99久久久国产精品无码网爆_日韩av电影手机在线_另类图片第一页_在线观看亚洲网站_欧美一级黄色大片_gogogo高清在线观看免费完整版

 
 

您當(dāng)前的位置: 首頁 > 網(wǎng)絡(luò)技術(shù)  > 服務(wù)器教程 瀏覽
Linux 高級用戶,組和權(quán)限介紹
發(fā)布時間:2015-12-13    點擊率:次    來源:m.memoryoverflow.cn    作者:電腦技術(shù)學(xué)習(xí)網(wǎng)

   下面先來了解一下關(guān)于用戶,組的四個文件

  /etc/passwd

  /etc/shadow

  /etc/group

  /etc/gshadow

  首先來了解一下/etc/passwd這個文件,

  這個文件只是存放用戶的信息

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/passwd | grep user1

  user1:x:500:500::/home/user1:/bin/bash

  [root@localhost ~]#

  這里面總共有七個欄位,了解一下每個欄位的意義。

  User1 用戶名

  X 用戶的密碼位(如果這個位上面沒有這個X,就代表登陸這個用戶不需要密碼)

  500 UID

  500 GID

  第五個是密碼的描述信息,這里沒有。

  /home/user1 用戶的/home目錄

  /bin/bash 用戶的shell

  在這里有個比較特殊的shell /sbin/nologin

  如果將用戶的shell改為/sbin/nologin,那么這兒用戶只可以登陸服務(wù),但是不可以登陸計算機。不允許交互式登陸。

  再來了解一下/etc/shadow這個文件,

  這個文件主要是用來保存用戶的密碼信息和策略。

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/shadow | grep user1

  user1:$1$2WJEp9K7$h.NRfJsaEm8VMksBQHZm7.:14668:0:99999:7:::

  [root@localhost ~]#

  現(xiàn)在來了解一下每個欄位的意義

  User1 用戶名

  第二個欄位是保存用戶的密碼,這個密碼是經(jīng)過MD5的加密的。

  如果密碼位前面有個!,就代表這個用戶被鎖定了。

  14668 密碼最后一次修改的時間

  0 密碼最少的存活期(為0代表用戶可以隨時更改密碼)

  99999 密碼過期時間(99999代表密碼永不過期)

  7 密碼過期警告天數(shù)(在密碼過期的前七天警告用戶)

  再來了解一下/etc/group這個文件,

  這個文件主要是用于存放組的信息。

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/group | grep user1

  user1:x:500:

  [root@localhost ~]#

  現(xiàn)在來了解一下每個欄位的意義

  User 組的名字

  X 組的密碼位

  500 GID

  可以將用戶直接添加到冒號后面,就代表加入了這個組。

  最后來了解一下/etc/gshadow這個文件,

  這個文件主要是保存組密碼的信息。

  [root@localhost ~]#

  [root@localhost ~]# cat /etc/gshadow | grep user1

  user1:!::

  [root@localhost ~]#

  User 組的名字

  可以看到,這個組默認(rèn)是沒有密碼的,現(xiàn)在我們給它設(shè)置一個密碼。

  [root@localhost ~]#

  [root@localhost ~]# gpasswd user1

  Changing the password for group user1

  New Password:

  Re-enter new password:

  [root@localhost ~]# cat /etc/gshadow | grep user1

  user1:$1$ZxvTf/dQ$DWmf//MTxpwJIzTZIcYQZ/::

  [root@localhost ~]#

  可以看到,組現(xiàn)在也有了一個密碼,而且也是經(jīng)過MD5加密的。

  下面來看下組的密碼有什么意義。

  [root@localhost ~]#

  [root@localhost ~]# useradd user2

  [root@localhost ~]#

  [root@localhost ~]# su – user2

  [user2@localhost ~]$

  [user2@localhost ~]$ newgrp user1

  Password:

  [user2@localhost ~]$ id

  uid=501(user2) gid=500(user1) groups=500(user1),501(user2)

  [user2@localhost ~]$

  可以看到,我們user2現(xiàn)在加入到了user1,變成了user1組里面的成員,也就是說組密碼的意義在于,一個普通用戶只要有組的密碼,就可以加入到這個組里面來,成為這個組里面的成員。

  用戶管理工具

  Useradd 添加用戶

  #useradd user1(用戶名)

  [root@localhost ~]#

  [root@localhost ~]# useradd user1

  [root@localhost ~]#

  [root@localhost ~]# id user1

  uid=502(user1) gid=502(user1) groups=502(user1)

  [root@localhost ~]#

  User1就添加成功了。

  Usermod 修改用戶

  Userdel 刪除用戶

  #userdel -r user1(用戶名)

  [root@localhost ~]#

  [root@localhost ~]# userdel -r user1

  [root@localhost ~]#

  [root@localhost ~]# id user1

  id: user1: No such user

  [root@localhost ~]#

  User1就成功刪除了

  -r 在刪除用戶的同時刪除用戶的/home目錄。

  關(guān)于監(jiān)視登陸的工具

  #w

  [root@localhost ~]# w

  15:27:32 up 15:31, 3 users, load average: 0.81, 0.25, 0.08

  USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

  root :0 - 21Feb10 ?xdm? 3:07 0.30s /usr/bin/ gnome-

  root pts/2 :0.0 15:27 0.00s 0.06s 0.01s w

  root pts/1 192.168.0.20 15:27 13.00s 0.05s 0.05s - bash

  [root@localhost ~]#

  可以看到192.168.0.20正在連接我。

  #last

  [root@localhost ~]#

  [root@localhost ~]# last

  root pts/2 station20.exampl Sun Feb 28 15:32 still logged in

  root pts/1 :0.0 Sun Feb 28 15:31 still logged in

  root pts/2 :0.0 Fri Feb 26 17:21 – 00:32 (1+07:10)

  root pts/1 :0.0 Mon Feb 22 23:07 – 21:46 (3+22:38)

  root pts/2 :0.0 Mon Feb 22 18:31 - 23:07 (04:36)

  root pts/2 :0.0 Mon Feb 22 14:33 - 14:33 (00:00)

  root pts/1 :0.0 Sun Feb 21 17:33 - 18:31 (1+00:57)

  root pts/1 :0.0 Sun Feb 21 17:28 - 17:33 (00:04)

  root pts/1 :0.0 Sun Feb 21 13:30 - 17:28 (03:57)

  root :0 Sun Feb 21 13:30 still logged in

  root :0 Sun Feb 21 13:30 – 13:30 (00:00)

  reboot system boot 2.6.18-164.el5 Sun Feb 21 13:29 (7+02:03)

  root pts/1 :0.0 Sun Feb 21 21:22 – down (-7:-54)

  root :0 Sun Feb 21 21:21 – down (-7:-54)

  root :0 Sun Feb 21 21:21 – 21:21 (00:00)

  reboot system boot 2.6.18-164.el5 Sun Feb 21 21:17 (-7:-50)

  reboot system boot 2.6.18-164.el5 Sun Feb 21 21:14 (00:02)

  wtmp begins Sun Feb 21 21:14:07 2010

  [root@localhost ~]#

  曾經(jīng)有那些用戶登陸過我的計算機。并且在我計算機上面登陸了多久,很多東西都可以查看的到。

  #lastb

  [root@localhost ~]#

  [root@localhost ~]# lastb

  root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)

  root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)

  root ssh:notty www.google.com. Mon Feb 22 15:50 – 15:50 (00:00)

  btmp begins Mon Feb 22 15:50:50 2010

  [root@localhost ~]#

  這條命令顯示的結(jié)果是那些計算機曾經(jīng)登錄過我的計算機,但是沒有登錄成功的計算機。只會顯示沒有登錄成功的信息,并且它們是使用的什么方法嘗試連接我的計算機,這里面都很詳細(xì)。

  默認(rèn)權(quán)限(defaults perm)

  默認(rèn)的時候,我們在創(chuàng)建文件和目錄的時候,并不是繼承了上級目錄的權(quán)限,而是根據(jù)目錄和文件的UMASK值來決定的。

  關(guān)于UMASK值

  就是用來定義文件的默認(rèn)權(quán)限的

  如何在系統(tǒng)查詢UMASK值呢?

  #umask

  [root@localhost ~]#

  [root@localhost ~]# umask

  0022

  [root@localhost ~]#

  可以看到,系統(tǒng)中的umask值為0022

  當(dāng)然這個umask也是可以修改的

  #umask 0033

  [root@localhost ~]#

  [root@localhost ~]# umask 0033

  [root@localhost ~]#

  [root@localhost ~]# umask

  0033

  [root@localhost ~]#

  系統(tǒng)的umask值被我們改成0033了。

  Umask是怎么定義目錄和文件的權(quán)限的

  對于不同用戶,umask定義都不一樣。

  對于root uamsk值為022

  對于普通用戶 umask值為002

  那么我們在創(chuàng)建目錄和文件的時候默認(rèn)權(quán)限是多少呢。

  對于root 目錄 777-022 755

  文件 666-022 644

  對于普通用戶 目錄 777-002 775

  文件 666-002 664

  這就是我們的創(chuàng)建目錄和文件的默認(rèn)權(quán)限。

  注意 :我們在用最高權(quán)限減umask值的時候一定是用二進(jìn)制的數(shù)值來減,而不是十進(jìn)制的數(shù)值來減。

  [root@localhost ~]#

  [root@localhost ~]# umask

  0022

  [root@localhost ~]# mkdir test

  [root@localhost ~]# touch test1

  [root@localhost ~]# ll | grep test

  drwxr-xr-x 2 root root 4096 Feb 28 16:42 test

  -rw-r–r– 1 root root 0 Feb 28 16:43 test1

  [root@localhost ~]#

  可以看到,我們目錄的默認(rèn)權(quán)限的確是755.文件的默認(rèn)權(quán)限的確是644。

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ umask

  0002

  [user1@localhost ~]$ mkdir file

  [user1@localhost ~]$

  [user1@localhost ~]$ touch file1

  [user1@localhost ~]$ ll | grep file

  drwxrwxr-x 2 user1 user1 1024 Feb 28 16:44 file

  -rw-rw-r– 1 user1 user1 0 Feb 28 16:44 file1

  [user1@localhost ~]$

  可以看到,在普通用戶的身份下面。我們創(chuàng)建的目錄的權(quán)限為775,文件的權(quán)限為664。

  關(guān)于三個特殊的權(quán)限

  1 .suid權(quán)限

  如果在一個可執(zhí)行文件(命令或者腳本)運用了suid后,那么任何人在執(zhí)行該命令的時候會臨時擁有該命令的擁有人權(quán)限。

  我們知道passwd這個命令管理員可以運行,還有普通用戶也可以運行。

  還有如果我們利用passwd來修改密碼成功了,是要在/etc/shadow這個文件中去添加一個密碼位的,現(xiàn)在我們看看這個文件的權(quán)限。

  [root@localhost ~]#

  [root@localhost ~]# ls -l /etc/shadow

  -r——– 1 root root 1050 Feb 25 23:01 /etc/shadow

  [root@localhost ~]#

  可以看到,這個文件普通用戶什么權(quán)限也沒有,連讀的權(quán)限都沒有,那么普通用戶是怎么修改自己的密碼,并且能夠?qū)⒚艽a寫在/etc/shadow文件里面的呢。

  [root@localhost ~]#

  [root@localhost ~]# ll /usr/bin/passwd

  -rwsr-xr-x 1 root root 22960 Jul 17 2006 /usr/bin/passwd

  [root@localhost ~]#

  我們可以看到passwd這個命令的權(quán)限位上面多了一個s,這個是我們以前從來沒有看見過的,這個就是suid。

  當(dāng)普通用戶利用passwd來修改密碼的時候,由于passwd命令上面有suid權(quán)限,那么普通用戶就會臨時擁有該命令的擁有人root的權(quán)限,從而就可以往/etc/shadow這個文件里面去寫入密碼位了。

  現(xiàn)在還有個問題,如果普通用戶因為suid原因可以修改密碼,那么普通用戶能否去修改別的用戶的密碼呢,我們來嘗試一下。

  [user1@localhost ~]$

  [user1@localhost ~]$ passwd user2

  passwd: Only root can specify a user name.

  [user1@localhost ~]$

  我們可以看到,是不可以修改的。如果按照理論情況,我們的passwd命令因為具有suid權(quán)限,那么是可以修改別的用戶的密碼的。這里并不是passwd命令不具有suid功能,它也并沒有報權(quán)限拒絕。而是提示我們passwd這個命令只有root用戶才可以在后面接上用戶名,系統(tǒng)是從語法上面做了限制,而并不是suid,沒有生效。這也是系統(tǒng)為了保證安全。

  我們在做一個試驗來了解suid的作用

  先來看看系統(tǒng)中根的權(quán)限是什么

  [root@localhost ~]#

  [root@localhost ~]# ls -ld /

  drwxr-xr-x 25 root root 4096 Feb 28 00:30 /

  [root@localhost ~]#

  可以看到,根的權(quán)限是755,也就是說一個普通用戶是沒有辦法往根里面寫入數(shù)據(jù)的,普通用戶是屬于其他人嗎。我們試試

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /

  [user1@localhost /]$ mkdir test

  mkdir: cannot create directory `test’: Permission denied

  [user1@localhost /]$

  可以看到,我們的普通用戶user1對根沒有寫入的權(quán)限。

  現(xiàn)在我們給mkdir這條命令加一個suid的權(quán)限。看看會發(fā)生什么。

  [root@localhost ~]#

  [root@localhost ~]# which mkdir

  /bin/mkdir

  [root@localhost ~]# ll /bin/mkdir

  -rwxr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]#

  [root@localhost ~]# chmod u+s /bin/mkdir

  [root@localhost ~]#

  [root@localhost ~]# ll /bin/mkdir

  -rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]#

  可以看到,mkdir這個命令的權(quán)限已經(jīng)多了一個s權(quán)限。

  現(xiàn)在我們在使用普通用戶去根下面創(chuàng)建一個文件,

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /

  [user1@localhost /]$ mkdir file

  [user1@localhost /]$

  [user1@localhost /]$ ll -ld file/

  drwxrwxr-x 2 root user1 4096 Feb 28 21:58 file/

  [user1@localhost /]$

  現(xiàn)在我們就可以在根下面創(chuàng)建目錄了,是因為我們普通用戶在使用mkdir這條命令的時候臨時變成了該命令的擁有人的權(quán)限,所有普通用戶就可以在根下面創(chuàng)建目錄,還可以看到,我們通過user1在根下面創(chuàng)建了一個文件,其擁有人也是root,這個也很好的說明了我們的確是使用root的身份去創(chuàng)建的file這個目錄。

  還有一個問題,我們的mkdir這個命令因為多了一個s位,那么以前的x位權(quán)限到哪里去了呢。如果是S,代表以前是沒有x權(quán)限,如果是s,就代表以前有x權(quán)限。

  [root@localhost ~]#

  [root@localhost ~]# ll /bin/mkdir

  -rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]# chmod u-x /bin/mkdir

  [root@localhost ~]# ll /bin/mkdir

  -rwSr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]# chmod u+x /bin/mkdir

  [root@localhost ~]# ll /bin/mkdir

  -rwsr-xr-x 1 root root 29852 Jul 13 2009 /bin/mkdir

  [root@localhost ~]#

  可以看到,我們?nèi)サ袅藊權(quán)限,就變成了S,我們加上x權(quán)限,就又變成了s。

  2.sgid權(quán)限

  剛才我們的suid只可以運用在一個二進(jìn)制文件上面,也就是命令上面。

  而我們的sgid可以運用在命令和目錄上面。

  下面先來看下sgid運用在命令上面

  如果允許運用在命令上面,和剛才的suid一樣,只是變成了臨時擁有該命令擁有組的權(quán)限,就這點區(qū)別。

  下面在來看下sgid運用在目錄上面

  如果當(dāng)一個目錄運用的sgid權(quán)限,那么任何人在該目錄建立的文件和目錄就會繼承該目錄本身的組。

  現(xiàn)在我們通過一個試驗來了解sgid的權(quán)限,

  [root@localhost ~]#

  [root@localhost ~]# mkdir /redhat

  [root@localhost ~]#

  [root@localhost ~]# chmod 777 /redhat/

  [root@localhost ~]#

  [root@localhost ~]# ll -ld /redhat/

  drwxrwxrwx 2 root root 4096 Mar 1 21:26 /redhat/

  [root@localhost ~]#

  現(xiàn)在我們新建了一個redhat目錄,并且這個目錄的權(quán)限是777,現(xiàn)在普通用戶對這個目錄也應(yīng)該是rwx的權(quán)限,我們試試,

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$

  [user1@localhost redhat]$ touch 1.txt

  [user1@localhost redhat]$ ls

  1.txt

  [user1@localhost redhat]$

  我們的確可以創(chuàng)建文件,那么這個文件的擁有人和擁有組會是誰呢,肯定是user1。現(xiàn)在我們就在這個目錄上面添加一個sgid的權(quán)限。

  [root@localhost ~]#

  [root@localhost ~]# chmod g+s /redhat/

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$

  [user1@localhost redhat]$ touch 2.txt

  [user1@localhost redhat]$

  [user1@localhost redhat]$ ll

  total 0

  -rw-rw-r– 1 user1 user1 0 Mar 1 21:28 1.txt

  -rw-rw-r– 1 user1 root 0 Mar 1 21:30 2.txt

  [user1@localhost redhat]$

  當(dāng)我給redhat這個目錄添加了一個sgid的權(quán)限以后,我們利用普通用戶在redhat目錄里面創(chuàng)建的文件的擁有組就變成了root了。

  現(xiàn)在我們再來理解一下sgid的權(quán)限,當(dāng)我們在redhat目錄上面運用了sgid的權(quán)限,那么普通用戶user1在redhat目錄下面創(chuàng)建的文件的擁有組就會繼承redhat目錄本身的組,不會隨著用戶的改變而改變。

  還有一點,和剛剛一樣,如果有x權(quán)限,就會顯示s,如果沒有x權(quán)限,就會顯示S。

  3. sticky權(quán)限

  Sticky只可以運用在目錄上面

  如果在一個目錄上面運用了sticky權(quán)限,那么僅root用戶和和文件的擁有人才能刪除該目錄中的文件。

  現(xiàn)在我們通過一個試驗來了解sticky權(quán)限。

  [root@localhost ~]#

  [root@localhost ~]# ls -ld /redhat/

  drwxrwxrwx 3 root root 4096 Mar 1 21:48 /redhat/

  [root@localhost ~]#

  Redhat目錄的權(quán)限是777,現(xiàn)在普通用戶應(yīng)該是可以向這個目錄里面創(chuàng)建文件的,我們來試試。

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$ touch 1.txt

  [user1@localhost redhat]$ ls

  1.txt

  [user1@localhost redhat]$

  我們使用user1在這個目錄中創(chuàng)建了一個1.txt的文件,那么我們的user2能否去刪除這個文件呢,肯定是可以的,因為我們的目錄權(quán)限是777,所有我們的普通用戶user2對這個目錄是有w的權(quán)限的,有w權(quán)限就意味著可以在這個目錄中創(chuàng)建和刪除文件。我們試下,

  [root@localhost ~]#

  [root@localhost ~]# su – user2

  [user2@localhost ~]$

  [user2@localhost ~]$ cd /redhat/

  [user2@localhost redhat]$

  [user2@localhost redhat]$ ls

  1.txt

  [user2@localhost redhat]$ rm -rf 1.txt

  [user2@localhost redhat]$ ls

  [user2@localhost redhat]$

  OK,是沒有問題的,我們的確可以刪除由user1創(chuàng)建的文件1.txt。

  現(xiàn)在我們給redhat目錄添加一個sticky,看看會發(fā)生什么。

  [root@localhost ~]#

  [root@localhost ~]# chmod o+t /redhat/

  [root@localhost ~]# ls -ld /redhat/

  drwxrwxrwt 2 root root 4096 Mar 1 23:19 /redhat/

  [root@localhost ~]#

  可以看到,redhat目錄已經(jīng)添加了一個t的權(quán)限,這個就是sticky權(quán)限。

  和上面一樣,如果有x權(quán)限,就顯示t。如果沒有x權(quán)限,就顯示T。

  我們在使用user1創(chuàng)建一個文件,然后使用user2刪除這個文件,

  [root@localhost ~]#

  [root@localhost ~]# su – user1

  [user1@localhost ~]$

  [user1@localhost ~]$ cd /redhat/

  [user1@localhost redhat]$

  [user1@localhost redhat]$ touch 2.txt

  [user1@localhost redhat]$

  [user1@localhost redhat]$ ls

  2.txt

  [user1@localhost redhat]$ su – user2

  Password:

  [user2@localhost ~]$ cd /redhat/

  [user2@localhost redhat]$ ls

  2.txt

  [user2@localhost redhat]$ rm -rf 2.txt

  rm: cannot remove `2.txt’: Operation not permitted

  [user2@localhost redhat]$

  可以看到,現(xiàn)在我們使用user1創(chuàng)建的文件,user2是不可以刪除的。

  這個就是sticky權(quán)限的作用,

  當(dāng)一個redhat目錄添加了一個sticky權(quán)限后,那么user1在redhat目錄里面創(chuàng)建的2.txt文件,就只有root用戶和user1才可以刪除該文件。

  在我們系統(tǒng)中有個目錄就是運用了sticky權(quán)限。

  [root@localhost ~]#

  [root@localhost ~]# ls -ld /tmp/

  drwxrwxrwt 15 root root 4096 Feb 28 00:28 /tmp/

  [root@localhost ~]#

  我們的/tmp目錄默認(rèn)就有了sticky權(quán)限。

  我們的特殊權(quán)限也可以用數(shù)字來表示。

  Suid 4

  Sgid 2

  Sticky 1

  總結(jié):

  Suid權(quán)限用在命令上面,而且只能用在用戶上面。

  Sgid權(quán)限用在命令和目錄上面,而且只能用在組上面。

  Sticky權(quán)限用在目錄上面,而且只能用在其他人上面。

  關(guān)于高級權(quán)限的問題就這么多,在133里面還會有關(guān)于用戶,組,權(quán)限的討論。

來源 電腦技術(shù)網(wǎng) m.memoryoverflow.cn
發(fā)表留言
發(fā)表留言請先登錄!
免責(zé)聲明:本站發(fā)布的信息和評論純屬網(wǎng)民個人行為,并不代表本站立場,如發(fā)現(xiàn)有違法信息或侵權(quán)行為,請直接與本站管理員聯(lián)系,我們將在收到您的信息后24小時內(nèi)作出處理!
日韩在线你懂得| www.亚洲在线| 亚洲日本va| 国产手机视频一区二区| 日韩高清不卡在线| 精品无码人妻一区二区免费蜜桃| а√天堂在线官网| 国产精品亚洲网站| 在线播放国产精品| 日本一区二区成人| 国产喂奶挤奶一区二区三区| 一本色道久久综合亚洲精品按摩| 中文字幕在线观看1| 超级白嫩亚洲国产第一| 好色先生视频污| 国产3级在线观看| 免费在线观看国产黄| 91精品大全| 日本婷婷久久久久久久久一区二区| 97精品人妻一区二区三区| 成人黄色理论片| 欧美日韩一区视频| 嫩草影院国产精品| 免费在线观看视频| 国产激情精品久久久第一区二区 | bt欧美亚洲午夜电影天堂| 国产午夜精品视频| 蜜桃精品噜噜噜成人av| 区日韩二区欧美三区| av在线网址观看| 国产精品99久久久久久似苏梦涵| 中文字幕亚洲无线码在线一区| 无码人妻丰满熟妇区毛片18| 天天靠夜夜靠| 亚洲欧洲国产精品一区| 久久免费精彩视频| 精品午夜电影| 欧美风情在线观看| 中文字幕第三区| 在线中文字幕-区二区三区四区| 亚洲福利视频三区| 九九热免费精品视频| 亚洲an天堂an在线观看| 久久久久久一区二区| 综合网日日天干夜夜久久| 欧美成人基地| 久久久精品2019中文字幕之3| 中文字幕在线观看1| 欧美激情二区| 欧美一a一片一级一片| 日韩av毛片在线观看| 小h片在线观看| 精品午夜久久福利影院| 少妇高潮 亚洲精品| 亚洲无码精品在线播放| 57pao成人永久免费| 亚洲精品日本| 亚洲色图美腿丝袜| 日本黄色中文字幕| 蜜乳av综合| 91影视免费在线观看| 美女在线观看www| 久久精品欧美一区二区三区麻豆| 男人和女人啪啪网站| www视频在线看| 亚洲福利影片在线| 亚洲美女久久| 亚洲欧美另类中文字幕| 国产精品欧美综合亚洲| 午夜日韩av| 中文字幕av日韩精品| 一二三四社区在线视频6| 欧美日韩一区二区在线播放| 日本不卡一区二区三区视频| 天天操天天操一操| 欧美一区二区三区在线| 秋霞网一区二区| 亚洲欧洲日产国码二区| 久久精品美女视频| 不卡的看片网站| 黄色免费一级视频| 亚洲在线播放| 欧美肉大捧一进一出免费视频| 亚洲美女少妇无套啪啪呻吟| 青青草精品视频在线观看| 国产成人免费精品| 亚洲综合在线免费| 亚洲视频碰碰| 国产精品老女人视频| 欧美自拍偷拍一区二区| 黑人狂躁日本妞一区二区三区| 中文字幕另类日韩欧美亚洲嫩草| 91久久电影| 91免费看片在线| 国产白浆在线| 久久国产精品无码网站| 亚洲精品无码一区二区| 66精品视频在线观看| 欧美三级日本三级少妇99| 欧美日韩在线观看成人| 日本网站在线观看一区二区三区 | 国产成人久久精品77777最新版本| 久久久久久久久久久久久久久国产| 日本不卡一二三| 精品久久人人做人人爽| 亚洲欧洲国产视频| 日本少妇一区| 精品视频在线免费观看| 成人午夜免费在线观看| 日韩88av| 久久久久久久激情视频| 国产精品中文字幕亚洲欧美| 欧美日韩国产精品成人| av中文天堂在线| 精品国内产的精品视频在线观看| 一区二区三区精| 精品制服美女久久| 国产女人18毛片| 日本激情视频在线观看| 色av中文字幕一区| 人人插人人干| 欧美一区二区福利在线| 日本激情一区二区| 欧美午夜丰满在线18影院| 黄色一级免费视频| 欧美在线日韩| 不卡一区二区三区视频| www中文字幕在线观看| 日韩av免费看网站| 国产精品久久久久77777丨| 91亚洲国产精品| 国产成人av影院| 国产日韩在线观看av| 91好色先生tv| 国产日韩一区二区三免费高清| 免费一区二区三区视频狠狠| 欧美日本一区二区在线观看| 在线免费观看www| 精品视频久久久| 精品女厕厕露p撒尿| 国产精品电影观看| 2019年精品视频自拍| 日韩免费一级视频| 欧美777四色影| www.av视频| 亚洲精品久久久蜜桃| 日韩在线第二页| 欧美成人高清视频| 手机av在线| 久久国产这里只有精品| 成人禁用看黄a在线| 午夜精品久久久久久久99热黄桃| 精品三级av在线| 天天操天天操天天操天天| 精品一区二区三区免费| 2018亚洲男人天堂| 日本精品久久久| 欧美猛男做受videos| 日韩在线播放中文字幕| 日韩在线视频网站| 欧美猛男男男激情videos| 麻豆精品久久久久久久99蜜桃| 色综合久久88| 91精品电影| 性中国古装videossex| 午夜影院在线看| 国产很黄免费观看久久| 播金莲一级淫片aaaaaaa| 欧美一级一区| 蜜桃传媒一区二区亚洲av| 国产一区二区三区黄视频 | 精品国产精品自拍| 国产1区在线观看| 欧美成人午夜剧场免费观看| 一区二区三区在线资源| 欧美成人蜜桃| jizz免费一区二区三区| 久久男人资源站| 伊人在我在线看导航| 国产精品亚洲自拍| 日韩网站中文字幕| 嫩草影院国产精品| 中文字幕欧美激情一区| 九九热这里只有| 免费日韩电影在线观看| 韩国v欧美v亚洲v日本v| 国产成人精品18| 激情视频一区二区| 国产在线一区观看| 成 人免费视频播放| 四虎影院一区二区三区| 成人手机电影网| 国产三级视频| 日韩中文字幕免费在线| 亚洲一级二级三级在线免费观看| 久草福利在线视频| www.色欧美| 欧美精品自拍偷拍动漫精品| 亚洲天堂电影| 国产一级一片免费播放| 欧美综合激情网| 天堂在线视频观看| 国产精品白丝jk喷水视频一区 | 国产精品久久久久久搜索| 欧美激情1区| 毛片网站网址| 精品无码av一区二区三区| 亚洲香蕉成视频在线观看| 在线综合视频| 美女羞羞视频在线观看| 久久久成人免费视频| 精品一区2区三区| 国产一区啦啦啦在线观看| 2021久久国产精品不只是精品| 男人女人靠逼视频| 国产大奶在线| 日韩欧美一区二| 伊人成人免费视频| 亚洲欧洲制服丝袜| 亚洲成人a级网| 国产精品7m凸凹视频分类| 偷窥韩漫第三季| 黄瓜视频免费观看在线观看www| 久久精品欧美日韩精品 | 亚洲一区二区免费| 国产欧美日韩亚州综合| 国模精品一区二区| 日韩av高清在线看片| 欧美午夜不卡| 中文字幕第一页在线| 91美女片黄在线观看游戏| 激情综合网五月激情| 伊人一区二区三区| 日韩伦理av| 亚洲天堂av片| 亚洲综合成人婷婷小说| 久久久精品免费观看| a毛片在线看免费观看| 日韩在线不卡av| 日本伊人精品一区二区三区介绍| 成人动漫一区二区| 搞黄网站在线看| www.天堂在线| 中文字幕av导航| 欧美精品一级二级| 99精品小视频| 成人免费淫片95视频观看网站| 欧美日韩理论片| 欧美成人一区在线| 国内一区二区视频| 免费黄网在线观看| 久久夜色精品国产噜噜亚洲av| 成人伊人精品色xxxx视频| 天天做天天爱天天高潮| 久久免费美女视频| 国产精品无码2021在线观看| 在线视频观看一区二区| 亚洲妇熟xx妇色黄| 日本h片在线| 三级网站在线免费观看| 欧美精品一区二区精品网| 91精品麻豆| 亚洲系列第一页| 国产欧美日韩专区发布| 国产欧美综合一区二区三区| 国产偷窥女洗浴在线观看亚洲| 精品视频免费观看| 99精品久久免费看蜜臀剧情介绍| 国产激情视频网址| 亚洲精品一区二区18漫画| 亚洲成在人线av| 久久99蜜桃| 精品国内一区二区三区免费视频 | 国产精品久久久久久久久久久久久久久 | 丁香综合av| 午夜美女福利视频| 午夜在线观看91| 精品国产九九九| av蜜臀在线| 国产一级淫片a视频免费观看| 国产精品日韩一区| av亚洲精华国产精华精华| 韩国三级av在线免费观看| a级片在线观看| 九九热在线精品视频| 久久久久久穴| 成人网视频在线观看| 无码少妇一区二区| 久久久噜久噜久久综合| 国产一区免费电影| 免费av不卡| 污软件在线观看| 国产精品福利在线观看| 久久日一线二线三线suv| 久草在线视频资源| 影音先锋在线国产| 精品在线视频一区二区| 色婷婷香蕉在线一区二区| 亚洲传媒在线| 2020中文字幕在线| 欧美成人精品欧美一| 国语精品免费视频| 欧美视频中文字幕| 国产综合自拍| 精品欧美色视频网站在线观看| 中文字幕在线视频第一页| 永久久久久久| 精品在线欧美视频| 久久99精品一区二区三区| 先锋影音在线资源站91| 精品国自产在线观看| 五月天在线免费视频| 日韩免费电影一区| 久久99国产乱子伦精品免费| 成人三级黄色免费网站| 91久久久久国产一区二区| 91免费版看片| 尤物99国产成人精品视频| 精品在线你懂的| 91精品免费视频| 8x拔播拔播x8国产精品| 日韩精品视频免费专区在线播放| 中文av一区特黄| 豆国产96在线|亚洲| 亚洲图片在线| 青青草原在线亚洲| 88xx成人永久免费观看| 亚洲激情视频在线观看| 国产乱理伦片在线观看夜一区| 在线毛片观看| 嫩草www视频在线观看高清| 曰本女人与公拘交酡| av 日韩 人妻 黑人 综合 无码| 欧美极品少妇xxxxⅹ喷水| 精品免费在线视频| 国产91精品欧美| 999国产精品999久久久久久| 成人一级福利| 91午夜国产| 伊人影院中文字幕| 免费日韩在线视频| 一级片久久久久| 影音先锋人妻啪啪av资源网站| 牛夜精品久久久久久久| av无码精品一区二区三区| 日本美女爱爱视频| 亚洲免费视频一区| 天堂精品视频| 艳母动漫在线免费观看| 伊人色综合影院| 亚洲精品自在在线观看| 日本欧美精品久久久| 精品综合久久| 久久伊人一区| 爱爱爱视频网站| 大西瓜av在线| 国产91美女视频| 亚洲高清在线免费观看| 精品久久久久久久无码| 国产a级一级片| 蜜臀av.com| 久久久久久国产精品mv| 成人黄色中文字幕| 欧美国产日韩一区二区| 影音先锋男士资源站| 18岁以下禁止观看的美女视频| 2023欧美最顶级a∨艳星| 色中色一区二区| 亚洲妇女屁股眼交7| 亚洲综合色丁香婷婷六月图片| 不卡在线视频中文字幕| 另类小说欧美激情| 免费不卡在线观看| 久久一区激情| 久久一区激情| 蜜臀av一区二区在线免费观看| 日韩有码一区二区三区| 亚洲夜间福利| 亚洲免费影院| 视频一区免费在线观看| 丝袜亚洲精品中文字幕一区| 国产精品人人爽人人做我的可爱| 午夜国产精品视频| 亚洲毛片一区| 日韩电影在线观看电影| 久久精品久久99精品久久| 免费精品视频最新在线| 美女一区二区视频| 大尺度一区二区| 国产女人aaa级久久久级| 亚洲素人一区二区| 欧美日韩一区二区免费视频| 在线观看日产精品| 精品91自产拍在线观看一区| 深夜福利91大全| 韩国三级电影久久久久久| 国产精品高潮在线| 欧美精品亚洲精品| 性高湖久久久久久久久aaaaa| 亚洲熟妇av日韩熟妇在线|