欧美阿v视频在线大全_亚洲欧美中文日韩V在线观看_www性欧美日韩欧美91_亚洲欧美日韩久久精品

主頁 > 知識庫 > 淺談PostgreSQL的客戶端認(rèn)證pg_hba.conf

淺談PostgreSQL的客戶端認(rèn)證pg_hba.conf

熱門標(biāo)簽:地圖標(biāo)注和圖片名稱的區(qū)別 辦公外呼電話系統(tǒng) 合肥公司外呼系統(tǒng)運營商 外呼調(diào)研系統(tǒng) 重慶自動外呼系統(tǒng)定制 海豐有多少商家沒有地圖標(biāo)注 美容工作室地圖標(biāo)注 漯河外呼電話系統(tǒng) 打電話智能電銷機器人授權(quán)

大家都知道防火墻主要是用來過濾客戶端并保護服務(wù)器不被惡意訪問攻擊,那在pg中同樣存在一個類似于防火墻的工具用來控制客戶端的訪問,也就是pg_hba.conf這個東東。

在initdb初始化數(shù)據(jù)文件時,默認(rèn)提供pg_hba.conf. 通過配置該文件,能夠指定哪些ip可以訪問,哪些ip不可以訪問,以及訪問的資源和認(rèn)證方式,該文件類似于oracle中的監(jiān)聽中的白名單黑名單功能,且同樣可以reload在線生效。

記錄可以是下面七種格式之一:

local database user auth-method [auth-options]
host database user address auth-method [auth-options]
hostssl database user address auth-method [auth-options]
hostnossl database user address auth-method [auth-options]
host database user IP-address IP-mask auth-method [auth-options]
hostssl database user IP-address IP-mask auth-method [auth-options]
hostnossl database user IP-address IP-mask auth-method [auth-options]

各個域的含義如下:

各個類型簡單描述如下:

local

一般為本地socket連接。如果沒有這種類型的記錄,就不允許 Unix 域套接字連接。

host

這條記錄匹配企圖使用 TCP/IP 建立的連接。host記錄匹配SSL和非SSL的連接嘗試。

database

登錄時指定的數(shù)據(jù)庫,all匹配所有數(shù)據(jù)庫;注意pg是單實例多database類型.

user

登錄時指定的數(shù)據(jù)庫用戶名,all匹配所有用戶

address

指定這個記錄匹配的客戶端機器地址。這個域可以包含一個主機名、一個 IP 地址范圍或下文提到的特殊關(guān)鍵字之一。 比如 網(wǎng)絡(luò)地址(172.20.143.0/24)以及分別指定ip以及掩碼.

authentication method

客戶端采用的認(rèn)證方式,比如trust為無條件地允許聯(lián)接;reject為無條件拒絕連接;password為明文密碼驗證; md5密文密碼驗證等

如下為幾種策略(entry)配置的簡單描述:

TYPE DATABASE USER ADDRESS METHOD
local all all trust

該認(rèn)證方式為本地local socket方式驗證,且無條件接受連接.

TYPE DATABASE USER ADDRESS METHOD
host all all 127.0.0.1/32 trust

該認(rèn)證方式為允許host(本地 127.0.0.1)進行訪問且無條件接受連接.

TYPE DATABASE USER ADDRESS METHOD
host postgres all 192.168.93.0/24 md5

該認(rèn)證方式為允許192.168.93網(wǎng)段的客戶端所有用戶訪問postgres數(shù)據(jù)庫

TYPE DATABASE USER IPADDRES IPMASK METHOD
host dbinst1 user1 192.168.93.21 255.255.255.0 md5

該認(rèn)證方式為允許192.168.93.21的客戶端以user1用戶訪問dbinst1數(shù)據(jù)庫

通過一番文字描述,最后在來個實際操作,如下案例中可以發(fā)現(xiàn)未配置pg_hba.conf策略(entry) 則在嘗試訪問pg時會自動提示無匹配的pg_hba.conf entry.通過配置entry并reload后,客戶端便可正常訪問pg.這個entry類似于防火墻中配置的逐條策略。

注意雖然pg_bha.conf起到了一部分的客戶端訪問控制的作用,但是數(shù)據(jù)庫實例層仍然需要做好對應(yīng)權(quán)限控制,比如上文案例中已提前授予user1對dbinst1數(shù)據(jù)庫的connect權(quán)限,客戶端才可以正常登陸數(shù)據(jù)庫.

總結(jié)一下pg_hba.conf就是類似于oracle的黑白名單功能的過濾器.

補充:從pg_hba.conf文件談?wù)刾ostgresql的連接認(rèn)證

最近一直在弄postgresql的東西,搭建postgresql數(shù)據(jù)庫集群環(huán)境什么的。操作數(shù)據(jù)庫少不得要從遠程主機訪問數(shù)據(jù)庫環(huán)境,例如數(shù)據(jù)庫管理員的遠程管理數(shù)據(jù)庫,遠程的客戶存取數(shù)據(jù)庫文件。

而在postgresql中配置文件pg_hba.conf就是用來設(shè)置訪問認(rèn)證的重要文件。這里重點談?wù)刾g_hba.conf這個文件。

首先聲明,本文說明的內(nèi)容基于postgresql的9.5.4版本,可能和某些低版本的說明有出入,這是postgresql官方自己更新的,如果想看低版本的,可以自己查看下那個對應(yīng)版本的用戶手冊。

1.pg_hba.conf文件

在pg_hba.conf文件中,每條記錄占一行,指定一條訪問認(rèn)證規(guī)則。

總的來說訪問控制記錄大致有以下7種形式:

local  database user auth-method [auth-options]
host  database user address auth-method [auth-options]
hostssl database user address auth-method [auth-options]
hostnossl database user address auth-method [auth-options]
host  database user IP-address IP-mask auth-method [auth-options]
hostssl database user IP-address IP-mask auth-method [auth-options]
hostnossl database user IP-address IP-mask auth-method [auth-options]

下面對每個字段分別進行說明。

連接方式(type)

連接方式有四種:local 、host、hostssl、hostnossl

local

這條記錄匹配通過 Unix 域套接字進行的聯(lián)接企圖, 沒有這種類型的記錄,就不允許 Unix 域套接字的聯(lián)接。

host

這條記錄匹配通過TCP/IP網(wǎng)絡(luò)進行的聯(lián)接嘗試.他既匹配通過ssl方式的連接,也匹配通過非ssl方式的連接。

注意:要使用該選項你要在postgresql.conf文件里設(shè)置listen_address選項,不在listen_address里的IP地址是無法匹配到的。因為默認(rèn)的行為是只在localhost上監(jiān)聽本地連接。

hostssl

這條記錄匹配通過在TCP/IP上進行的SSL聯(lián)接企圖。

要使用該選項,服務(wù)器編譯時必須使用--with-openssl選項,并且在服務(wù)器啟動時ssl設(shè)置是打開的,具體內(nèi)容可見這里。

hostnossl

這個和上面的hostssl相反,只匹配通過在TCP/IP上進行的非SSL聯(lián)接企圖。

數(shù)據(jù)庫(database)

聲明記錄所匹配的數(shù)據(jù)庫。

值 all 表明該記錄匹配所有數(shù)據(jù)庫;

值 sameuser表示如果被請求的數(shù)據(jù)庫和請求的用戶同名,則匹配;

值samegroup 表示請求的用戶必須是一個與數(shù)據(jù)庫同名的組中的成員;

值 replication 表示匹配一條replication連接,它不指定一個特定的數(shù)據(jù)庫,一般在流復(fù)制中使用;

在其他情況里,這就是一個特定的 PostgreSQL 數(shù)據(jù)庫的名字。 我們可以通過用逗號分隔的方法聲明多個數(shù)據(jù)庫。 一個包含數(shù)據(jù)庫名的文件可以通過對該文件前綴 @ 來聲明.該文件必需和 pg_hba.conf 在同一個目錄。

用戶名(user)

為這條記錄聲明所匹配的 PostgreSQL 用戶,值 all 表明它匹配 于所有用戶。否則,它就是特定 PostgreSQL 用戶的名字,多個用戶名可以通過用逗號分隔的方法聲明,在名字前面加上+代表匹配該用戶組的所有用戶。一個包含用戶名的文件可以 通過在文件名前面前綴 @ 來聲明,該文件必需和 pg_hba.conf 在同一個目錄。

主機地址(address)

指定匹配的客戶端的地址,它可以是一個主機名,一個IP地址范圍,或者下面提到的這些選項。

一個IP地址范圍是一個標(biāo)準(zhǔn)的點分十進制表示的 IP地址/掩碼值。注意, 在'IP地址','/'和'掩碼值'之間不要有任何的空白字符。

比如對于IPv4地址來說, 172.20.143.89/32指定單個主機的IP,172.20.143.0/24代表一個小的子網(wǎng)。對于IPv6地址來說,::1/128指定單個主機(這里是本機環(huán)回地址),fe80::7a31:c1ff:0000:0000/96 指定一個IPv6的子網(wǎng)。0.0.0.0/0代表所有IPv4地址,::0/0代表所有IPv6地址。

一個IPv4地址選項只能匹配IPv4地址,一個IPv6地址選項只能匹配IPv6地址,即使給出的地址選項在IPV4和IPv6中同時存在。

當(dāng)然你可以使用 all 選項來匹配所有的IP地址,使用 samehost 匹配服務(wù)器自己所有的IP地址,samenet來匹配服務(wù)器直接接入的子網(wǎng)。

如果指定的是主機名(既不是IP地址也不是上面提到的選項),這個主機名將會和發(fā)起連接請求的客戶端的IP地址的反向名稱解析結(jié)果(即通過客戶端的IP解析其主機名,比如使用反向DNS查找)進行比對,如果存在匹配,再使用正向名稱解析(例如DNS查找)將主機名解析為IP地址(可能有多個IP地址),再判斷客戶端的IP地址是否在這些IP地址中。如果正向和反向解析都成功匹配,那么就真正匹配這個地址(所以在pg_nba.conf文件里的主機地址必須是客戶端IP的 address-to-name 解析返回的那個主機名。一些主機名數(shù)據(jù)庫允許將一個IP地址和多個主機名綁定,但是在解析IP地址時,操作系統(tǒng)只會返回一個主機名)。

有些主機名以點(.)開頭,匹配那些具有相同后綴的主機名,比如.example.com匹配foo.example.com(當(dāng)然不僅僅只匹配foo.example.com)。

還有,在pg_hba.conf文件中使用主機名的時候,你最好能保證主機名的解析比較快,一個好的建議就是建立一個本地的域名解析緩存(比如nscd)。

本選項只能在連接方式是host,hostssl或者hostnossl的時候指定。

ip地址(ip-address)、子網(wǎng)掩碼(ip-mask)

這兩個字段包含可以看成是標(biāo)準(zhǔn)點分十進制表示的 IP地址/掩碼值的一個替代。例如。使用255.255.255.0 代表一個24位的子網(wǎng)掩碼。它們倆放在一起,聲明了這條記錄匹配的客戶機的 IP 地址或者一個IP地址范圍。本選項只能在連接方式是host,hostssl或者hostnossl的時候指定。

認(rèn)證方法(authentication method)

trust

無條件地允許聯(lián)接,這個方法允許任何可以與PostgreSQL 數(shù)據(jù)庫聯(lián)接的用戶以他們期望的任意 PostgreSQL 數(shù)據(jù)庫用戶身份進行聯(lián)接,而不需要口令。

reject

聯(lián)接無條件拒絕,常用于從一個組中"過濾"某些主機。

md5

要求客戶端提供一個 MD5 加密的口令進行認(rèn)證,這個方法是允許加密口令存儲在pg_shadow里的唯一的一個方法。

password

和"md5"一樣,但是口令是以明文形式在網(wǎng)絡(luò)上傳遞的,我們不應(yīng)該在不安全的網(wǎng)絡(luò)上使用這個方式。

gss

使用GSSAPI認(rèn)證用戶,這只適用于 TCP/IP 連接。

sspi

使用SSPI認(rèn)證用戶,這只適用于 Windows 連接。

peer

獲取客戶端的操作系統(tǒng)的用戶名并判斷他是否匹配請求的數(shù)據(jù)庫名,這只適用于本地連接。

ldap

使用LDAP服務(wù)進行驗證。

radius

使用RADIUS服務(wù)進行驗證。

cert

使用SSL服務(wù)進行驗證。

pam

使用操作系統(tǒng)提供的可插入的認(rèn)證模塊服務(wù) (Pluggable Authentication Modules)(PAM)來認(rèn)證。

認(rèn)證配置(authentication-option)

這個可選的字段的含義取決與選擇的認(rèn)證方法。手冊上也沒有具體的說明,但是給出了如下的例子供參考。

# Allow any user on the local system to connect to any database with
# any database user name using Unix-domain sockets (the default for local
# connections).
#
# TYPE DATABASE  USER   ADDRESS     METHOD
local all    all          trust
 
# The same using local loopback TCP/IP connections.
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host all    all    127.0.0.1/32   trust
 
# The same as the previous line, but using a separate netmask column
#
# TYPE DATABASE  USER   IP-ADDRESS  IP-MASK    METHOD
host all    all    127.0.0.1  255.255.255.255  trust
 
# The same over IPv6.
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host all    all    ::1/128     trust
 
# The same using a host name (would typically cover both IPv4 and IPv6).
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host all    all    localhost    trust
 
# Allow any user from any host with IP address 192.168.93.x to connect
# to database "postgres" as the same user name that ident reports for
# the connection (typically the operating system user name).
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host postgres  all    192.168.93.0/24   ident
 
# Allow any user from host 192.168.12.10 to connect to database
# "postgres" if the user's password is correctly supplied.
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host postgres  all    192.168.12.10/32  md5
 
# Allow any user from hosts in the example.com domain to connect to
# any database if the user's password is correctly supplied.
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host all    all    .example.com   md5
 
# In the absence of preceding "host" lines, these two lines will
# reject all connections from 192.168.54.1 (since that entry will be
# matched first), but allow GSSAPI connections from anywhere else
# on the Internet. The zero mask causes no bits of the host IP
# address to be considered, so it matches any host.
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host all    all    192.168.54.1/32   reject
host all    all    0.0.0.0/0    gss
 
# Allow users from 192.168.x.x hosts to connect to any database, if
# they pass the ident check. If, for example, ident says the user is
# "bryanh" and he requests to connect as PostgreSQL user "guest1", the
# connection is allowed if there is an entry in pg_ident.conf for map
# "omicron" that says "bryanh" is allowed to connect as "guest1".
#
# TYPE DATABASE  USER   ADDRESS     METHOD
host all    all    192.168.0.0/16   ident map=omicron
 
# If these are the only three lines for local connections, they will
# allow local users to connect only to their own databases (databases
# with the same name as their database user name) except for administrators
# and members of role "support", who can connect to all databases. The file
# $PGDATA/admins contains a list of names of administrators. Passwords
# are required in all cases.
#
# TYPE DATABASE  USER   ADDRESS     METHOD
local sameuser  all          md5
local all    @admins         md5
local all    +support        md5
 
# The last two lines above can be combined into a single line:
local all    @admins,+support      md5
 
# The database column can also use lists and file names:
local db1,db2,@demodbs all         md5

2.一些tips和建議

pg_hba.conf文件是如此重要,我們最好在建立數(shù)據(jù)庫的時候就將它配置好,免得后來配置環(huán)境時出一些奇奇怪怪的錯誤。在修改pg_hba.conf文件后一定要記得pg_ctl reload一下。當(dāng)然,還要做好備份。

可能是強迫癥,我每次配置都是盡量最小配置(實際上也應(yīng)該這么做),比如指定用戶名,數(shù)據(jù)庫和可訪問IP地址的時候,就只給最小權(quán)限,最小范圍就好了,避免自己誤操作是一回事,同時,把數(shù)據(jù)庫暴露在太多人面前總覺得不安全。

對于訪問認(rèn)證的控制,除了在pg_hba.conf里面設(shè)置外,也應(yīng)該在數(shù)據(jù)庫里再進一步設(shè)置,比如給某個用戶只授予所需的最低權(quán)限,比如對查詢用戶就只給所需的某幾個數(shù)據(jù)庫數(shù)據(jù)庫的讀權(quán)限,其他的只給數(shù)據(jù)庫表的增刪改查權(quán)限等,這里不贅述。

慎用trust認(rèn)證方式,不要怕偷懶輸密碼,對于珍貴的數(shù)據(jù)來說多小心一點總沒錯,不然的話請閱讀《postgresql刪庫與跑路》(haha,just for fun~),當(dāng)然實在怕懶可以設(shè)置下.pgpass這個文件,懂得自然懂。

最后,對于系統(tǒng)數(shù)據(jù)庫最好還是設(shè)置下reject的吧。都不要亂動哈哈。

以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。如有錯誤或未考慮完全的地方,望不吝賜教。

您可能感興趣的文章:
  • 基于PostgreSQL pg_hba.conf 配置參數(shù)的使用說明
  • PostgreSQL 數(shù)據(jù)同步到ES 搭建操作
  • Postgresql 跨庫同步表及postgres_fdw的用法說明
  • postgresql表死鎖問題的排查方式
  • postgresql 實現(xiàn)獲取所有表名,字段名,字段類型,注釋
  • 在postgreSQL中運行sql腳本和pg_restore命令方式
  • PostgreSql 導(dǎo)入導(dǎo)出sql文件格式的表數(shù)據(jù)實例

標(biāo)簽:珠海 錦州 株洲 衡陽 蚌埠 晉城 來賓 烏海

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《淺談PostgreSQL的客戶端認(rèn)證pg_hba.conf》,本文關(guān)鍵詞  淺談,PostgreSQL,的,客戶端,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《淺談PostgreSQL的客戶端認(rèn)證pg_hba.conf》相關(guān)的同類信息!
  • 本頁收集關(guān)于淺談PostgreSQL的客戶端認(rèn)證pg_hba.conf的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    欧美阿v视频在线大全_亚洲欧美中文日韩V在线观看_www性欧美日韩欧美91_亚洲欧美日韩久久精品
  • <rt id="w000q"><acronym id="w000q"></acronym></rt>
  • <abbr id="w000q"></abbr>
    <rt id="w000q"></rt>
    亚洲国产精品久| 亚洲午夜影视影院在线观看| 美日韩一区二区| 精品人妻在线视频| 欧美亚洲国产一区在线观看网站 | 精品国产一区久久| 青青草国产精品97视觉盛宴| aaaa黄色片| 日韩天堂在线观看| 日韩精品电影一区亚洲| 三级黄色片网站| 日韩精品一区二区三区在线播放| 天天操天天色综合| 日本一区二区三区网站| 欧美一卡二卡在线观看| 日韩电影一区二区三区| 日本一区二区三区网站| 精品成人私密视频| 狠狠色综合色综合网络| 国产欧美小视频| 国产精品素人视频| 成人va在线观看| 在线亚洲欧美专区二区| 亚洲午夜一区二区| 免费a级黄色片| 久久精品夜色噜噜亚洲aⅴ| 国产精品一区二区三区四区| 最新av电影网站| 成人欧美一区二区三区视频网页| 中文无字幕一区二区三区| 国产成人av资源| 色妞www精品视频| 亚洲电影一级片| av网站免费在线播放| 久久久久久久网| 粉嫩高潮美女一区二区三区| 色视频欧美一区二区三区| 亚洲va天堂va国产va久| 91中文字幕永久在线| 亚洲国产精品二十页| 99视频精品在线| 91麻豆精品国产91久久久资源速度 | 久久精品国产99国产| 懂色av蜜臀av粉嫩av永久| 亚洲裸体在线观看| 97香蕉碰碰人妻国产欧美| 国产亚洲精品7777| 91网站黄www| 日韩欧美国产一区二区在线播放| 国产精品一区一区三区| 在线精品视频一区二区三四| 日韩一区精品视频| 日韩精品久久久久久久的张开腿让| 亚洲精品成人a在线观看| 玖玖爱在线观看| 国产精品国产三级国产| xxxwww国产| 欧美激情一二三区| 欧美xxxx黑人| 久久亚洲二区三区| 91原创在线视频| 久久天天做天天爱综合色| 无套白嫩进入乌克兰美女| 欧美电影免费观看高清完整版在线观看 | 国产精品免费免费| 95视频在线观看| 国产亚洲女人久久久久毛片| 91丝袜呻吟高潮美腿白嫩在线观看| 日韩一级精品视频在线观看| 成人性生交大合| 日韩欧美123| 91在线视频免费观看| xfplay精品久久| 亚洲一区二区av电影| 精品人妻互换一区二区三区| 亚洲欧美日韩国产手机在线| 在线不卡av电影| 亚洲高清视频的网址| www.97视频| 男人的天堂久久精品| 色屁屁一区二区| 国产麻豆欧美日韩一区| 欧美电影一区二区| 成人黄色国产精品网站大全在线免费观看 | 日韩一区欧美二区| 91久久国产综合久久| 精品夜夜嗨av一区二区三区| 欧美精品一卡二卡| 国产成人精品亚洲777人妖 | 91精品国产高清91久久久久久| 国产欧美日韩在线看| 漂亮人妻被黑人久久精品| 亚洲日本韩国一区| 林心如三级全黄裸体| 蜜臀久久久久久久| 777亚洲妇女| 91一区一区三区| 国产精品卡一卡二| jizzjizz日本少妇| 麻豆精品新av中文字幕| 欧美精品视频www在线观看| 成人免费视频一区| 国产亚洲综合av| 亚洲午夜福利在线观看| 亚洲大片在线观看| 欧美日韩中字一区| 91农村精品一区二区在线| 国产精品久久免费看| 91精品国自产在线| 久久成人综合网| 日韩一区二区三区免费观看| 国产伦理在线观看| 亚洲美女屁股眼交| 在线观看精品一区| 99综合电影在线视频| 中文字幕一区二区三区乱码在线 | 天堂av在线一区| 欧美高清视频在线高清观看mv色露露十八| 91亚洲午夜精品久久久久久| 国产精品久久久久久久久免费丝袜| 超碰人人干人人| 国产一区欧美日韩| 久久久久久黄色| 国产三级在线观看完整版| 国产综合色产在线精品| 欧美精品一区二区三区视频| 精品一区二区三区在线播放视频 | 99精品视频一区| 亚洲色图视频网| 日本黄色一区二区| 91偷拍与自偷拍精品| 樱花影视一区二区| 欧美日精品一区视频| 在线观看成人动漫| 视频一区二区三区中文字幕| 日韩一区二区在线观看视频 | 韩国精品一区二区| 中文字幕高清不卡| 午夜国产福利一区二区| 91在线你懂得| 午夜伦欧美伦电影理论片| 4438成人网| 中文字幕在线免费看线人| 开心九九激情九九欧美日韩精美视频电影| 欧美大白屁股肥臀xxxxxx| 亚洲一区视频在线播放| 国产伦精一区二区三区| 国产精品久久久爽爽爽麻豆色哟哟| 色婷婷亚洲精品| 激情av中文字幕| 免费黄网站欧美| 国产目拍亚洲精品99久久精品| 久久国产美女视频| 精品人妻一区二区三区免费| 五月天婷婷综合| 久久尤物电影视频在线观看| 开心激情五月网| 91美女片黄在线观看91美女| 天天免费综合色| 国产色产综合产在线视频| 色婷婷国产精品综合在线观看| 香蕉在线观看视频| 久久精品二区亚洲w码| 中文字幕不卡在线观看| 欧美专区亚洲专区| 国产三级视频网站| 国产精品亚洲第一区在线暖暖韩国| 亚洲欧美色一区| 欧美一区二区在线免费播放| 亚洲一级片在线播放| a级大片免费看| 免费av网站大全久久| 国产精品护士白丝一区av| 欧美人牲a欧美精品| www.黄色在线| 91色在线porny| 老司机免费视频一区二区| 一区二区中文字幕在线| 91精品国产综合久久香蕉麻豆| 欧美波霸videosex极品| 91老司机福利 在线| 麻豆国产精品官网| 亚洲色图丝袜美腿| 久久久久9999| 波多野结衣欧美| 蜜桃av一区二区三区| 亚洲女性喷水在线观看一区| 日韩免费福利电影在线观看| 丝袜美腿小色网| 少妇特黄一区二区三区| 成人黄色小视频在线观看| 免费成人在线网站| 亚洲视频狠狠干| 久久嫩草精品久久久久| 欧美吞精做爰啪啪高潮| 国产一二三四视频| 国产国语性生话播放| 99久久久久久| 韩国精品在线观看| 日日骚欧美日韩|