在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

23道問(wèn)答題,再也不怕遇到防火墻NAT策略問(wèn)題了!

jf_HnAzBl9o ? 來(lái)源:華為官方文檔 ? 作者:華為官方文檔 ? 2022-11-18 15:26 ? 次閱讀

1、配置了nat server后Tracert防火墻上的global地址,顯示信息是什么

?

無(wú)論具有Inside地址的設(shè)備在防火墻內(nèi)部有多少跳,Tracert時(shí)全部顯示nat server的global的地址。如果有3跳,則顯示3次global地址。

2、nat server和destination-nat的主要區(qū)別是什么

?
  • nat server配置后創(chuàng)建server-map表,destination-nat不創(chuàng)建。
  • nat server優(yōu)先級(jí)高于destination-nat,首包到達(dá)防火墻后先進(jìn)行nat server處理查server-map表,查不到server-map表的情況下,再進(jìn)行destination-nat處理。
  • nat server不配置no-reverse的情況下,雙向都能夠nat轉(zhuǎn)換,destination-nat只能單向NAT轉(zhuǎn)換。

3、目的NAT的匹配順序是什么

?

FW版本目的NAT匹配順序按buildrun顯示順序自上向下匹配,如果匹配到deny后跳過(guò)這條ACL繼續(xù)向下匹配目的NAT。

4、是否支持對(duì)ESP報(bào)文做NAT

?

PAT方式的NAT,不支持對(duì)ESP報(bào)文做NAT。NOPAT或NAT Server方式的NAT,支持對(duì)ESP報(bào)文做NAT。

5、配置NAT時(shí)什么情況下需要添加黑洞路由

?
  • 配置NAT地址池地址和出接口IP地址不在同一網(wǎng)段時(shí),必須將NAT地址池地址配置為黑洞路由。
  • 配置帶端口的nat server,并且nat server的global地址跟出接口不在同一網(wǎng)段時(shí),必須將nat server的global地址配置為黑洞路由。

防火墻配置NAT的時(shí)候添加黑洞路由的目的是防止以NAT地址池地址或nat server的global地址為目的地址的報(bào)文,防火墻查路由,仍向出接口發(fā)送,但防火墻下行設(shè)備認(rèn)為該地址的目的路由在防火墻上,將報(bào)文又發(fā)回到防火墻,從而導(dǎo)致路由環(huán)路。
NAT地址池地址或nat server的global地址跟出接口IP地址在同一網(wǎng)段也可以配置黑洞路由,可以避免防火墻發(fā)起對(duì)NAT地址池地址或nat server的global地址的ARP請(qǐng)求報(bào)文,節(jié)省防火墻ARP資源。

6、FW是否支持nat server的global IP與所有接口IP均不在同一網(wǎng)段

?

支持,防火墻對(duì)nat server的global IP沒(méi)有做限制,只要防火墻上下行設(shè)備的路由正確即可,因?yàn)榉阑饓?duì)于轉(zhuǎn)發(fā)的報(bào)文先做目的地址的NAT轉(zhuǎn)換(把nat server的global IP地址轉(zhuǎn)換為inside IP地址),后查路由表。

7、FW是否支持查看報(bào)文命中nat server和NAT地址池進(jìn)行轉(zhuǎn)換的次數(shù)

?

目前防火墻沒(méi)有命令查看報(bào)文匹配nat server的次數(shù)。防火墻可以通過(guò)命令display nat-policy rule all查看報(bào)文匹配NAT策略的次數(shù)。

displaynat-policyruleall
Total:3
RULEIDRULENAMESTATEACTIONHITTED
-----------------------------------------------------------------------
0defaultenableno-nat0
1testdisableno-nat0
2abcenablenat5
----------------------------------------------------------------------

8、FW上NAT策略配置多條rule后按什么原則進(jìn)行先后匹配

?

按照rule在NAT策略中顯示的先后順序進(jìn)行匹配,一旦命中,無(wú)論是no-nat還是nat都不會(huì)再繼續(xù)匹配下去。

9、如何把NAT地址池和NAT Server的global地址路由發(fā)布出去

?

通常在防火墻上配置了NAT地址池或nat server,需要把NAT地址池和nat server的global地址路由發(fā)布出去,使得報(bào)文能正確的轉(zhuǎn)發(fā)到防火墻上。對(duì)于NAT地址池和nat server的global地址,通常有兩種:

  • 和接口地址在同一網(wǎng)段,此時(shí)只需要把接口的地址路由發(fā)布出去就可以,發(fā)布方式有很多種,比如在上行設(shè)備引入直連路由發(fā)布出去等。
  • 和接口地址不在同一網(wǎng)段,此時(shí)發(fā)布NAT地址池和nat server的路由,不能通過(guò)在ospf中添加network的方式實(shí)現(xiàn),因?yàn)镹AT地址池和nat server的global地址網(wǎng)段對(duì)于OSPF來(lái)說(shuō)是down的,所以O(shè)SPF是不會(huì)發(fā)布相應(yīng)路由出去的,此時(shí)可以在防火墻上配置NAT地址池的地址或者是nat server的global地址的黑洞路由,然后通過(guò)在OSPF中引入靜態(tài)路由的方式實(shí)現(xiàn)。如果在防火墻的上行設(shè)備上直接配置靜態(tài)路由指向防火墻的接口,就更加簡(jiǎn)單。

10、一個(gè)公網(wǎng)地址如何實(shí)現(xiàn)突破65535端口限制轉(zhuǎn)換無(wú)限私網(wǎng)地址

?

防火墻采用的是5元組(源端口,源地址,目的地址,目的端口,協(xié)議號(hào))建立和查找session表。所以即使公網(wǎng)地址+公網(wǎng)端口出現(xiàn)重復(fù),只要目的地址或目的端口不一樣,防火墻就能夠查找到正確的session表,轉(zhuǎn)發(fā)相應(yīng)的報(bào)文。在防火墻上使用NAT策略做NAT時(shí),對(duì)于不同的流,可以出現(xiàn)NAT轉(zhuǎn)換后的IP和端口都相同的情況。

11、是否可以使用接口IP地址做NAT Server或源NAT策略轉(zhuǎn)換

?

可以。

  • 如果NAT Server的global IP使用接口IP地址:在報(bào)文訪問(wèn)防火墻時(shí),會(huì)先對(duì)報(bào)文進(jìn)行目的地址的NAT轉(zhuǎn)換,訪問(wèn)該接口IP地址的報(bào)文始終被替換成訪問(wèn)NAT Server的inside地址,導(dǎo)致無(wú)法訪問(wèn)該接口,一些常用的針對(duì)該接口進(jìn)行的ping探測(cè)、WEB管理、Telnet管理等會(huì)出問(wèn)題,所以應(yīng)該避免使用接口地址做NAT Server的全局global IP,可以使用基于協(xié)議的nat server,但是要避免與訪問(wèn)防火墻本身需求相沖突。
  • 如果使用接口IP做源NAT策略:當(dāng)主動(dòng)訪問(wèn)防火墻接口IP地址時(shí),該報(bào)文走首包流程,可以直接訪問(wèn)該接口IP,不受源NAT策略配置影響。

nat sever和nat outbound一起配置時(shí),nat server優(yōu)先級(jí)高于nat outbound,即報(bào)文先匹配nat server。

12、地址轉(zhuǎn)換和代理(Proxy)的區(qū)別是什么

?

地址轉(zhuǎn)換技術(shù)和地址代理技術(shù)有很類似的地方,都是提供了私有地址訪問(wèn)Internet的能力。

但是兩者是有區(qū)別的,它們區(qū)別的本質(zhì)是在TCP/IP協(xié)議棧中的位置不同。地址轉(zhuǎn)換是工作在網(wǎng)絡(luò)層,而地址代理是工作在應(yīng)用層。地址轉(zhuǎn)換對(duì)各種應(yīng)用是透明的,而地址代理必須在應(yīng)用程序中指明代理服務(wù)器的IP地址。例如使用地址轉(zhuǎn)換技術(shù)訪問(wèn)Web網(wǎng)頁(yè),不需要在瀏覽器中進(jìn)行任何的配置。而如果使用Proxy訪問(wèn)Web網(wǎng)頁(yè)的時(shí)候,就必須在瀏覽器中指定Proxy的IP地址,如果Proxy只能支持HTTP協(xié)議,那么只能通過(guò)代理訪問(wèn)Web服務(wù)器,如果想使用FTP就不可以了。因此使用地址轉(zhuǎn)換技術(shù)訪問(wèn)Internet比使用Proxy技術(shù)具有十分良好的擴(kuò)充性,不需要針對(duì)應(yīng)用進(jìn)行考慮。

但是,地址轉(zhuǎn)換技術(shù)很難提供基于“用戶名”和“密碼”的驗(yàn)證。在使用Proxy的時(shí)候,可以使用驗(yàn)證功能,使得只有通過(guò)“用戶名”和“密碼”驗(yàn)證的用戶才能訪問(wèn)Internet,而地址轉(zhuǎn)換不能做到這一點(diǎn)。

13、FW是否支持透明模式下(業(yè)務(wù)接口工作在交換模式)的源NAT的配置

?

支持,但只支持采用地址池中的地址做為轉(zhuǎn)換后的源地址,不支持采用出接口地址做為轉(zhuǎn)換后的源地址。

14、配置NAT和VPN功能同時(shí)工作時(shí)有什么注意事項(xiàng)

?

NAT和VPN功能同時(shí)工作時(shí),請(qǐng)您精確定義NAT策略的匹配條件,確保NAT功能不會(huì)將原本是需要進(jìn)行VPN封裝的數(shù)據(jù)流做地址轉(zhuǎn)換。

15、NAT地址池中的地址是否必須為連續(xù)的地址

?

否。

NAT地址池是由“起始地址”和“結(jié)束地址”劃定的一段IP地址范圍,使用排除地址功能可以排除這個(gè)IP地址范圍內(nèi)某些特殊的IP地址。因此NAT地址池中的地址不一定是連續(xù)的地址。

另外,“起始地址”和“結(jié)束地址”也可以相同,此時(shí)NAT地址池中只有一個(gè)地址。

16、配置源NAT策略時(shí),安全策略中指定的源地址是轉(zhuǎn)換前的還是轉(zhuǎn)換后的地址

?

配置源NAT策略時(shí),安全策略中指定的源地址是轉(zhuǎn)換前的地址。

設(shè)備對(duì)報(bào)文進(jìn)行地址轉(zhuǎn)換時(shí),先查找域間的安全策略,只有通過(guò)安全策略檢查,并且命中了域間NAT策略中定義的匹配條件的報(bào)文才會(huì)進(jìn)行地址轉(zhuǎn)換。因此域間安全策略中指定的源地址為轉(zhuǎn)換前的地址,即私網(wǎng)地址。

17、配置NAT Server時(shí),安全策略中指定的目的地址是轉(zhuǎn)換前的還是轉(zhuǎn)換后的地址

?

配置NAT Server時(shí),安全策略中指定的目的地址是轉(zhuǎn)換后的地址。

設(shè)備收到匹配上Server-Map表的報(bào)文后,先轉(zhuǎn)換報(bào)文的目的地址,然后再檢查安全策略,因此安全策略中指定的目的地址為轉(zhuǎn)換后的地址,即私網(wǎng)地址。

18、內(nèi)部網(wǎng)絡(luò)的用戶如何通過(guò)公網(wǎng)地址訪問(wèn)位于同一安全區(qū)域內(nèi)同一網(wǎng)段的內(nèi)部服務(wù)器

?

首先配置一條源NAT策略,其源安全區(qū)域和目的安全區(qū)域均為用戶和內(nèi)部服務(wù)器所在的安全區(qū)域,將內(nèi)網(wǎng)用戶的源IP地址轉(zhuǎn)換為公網(wǎng)IP地址。然后再配置一條NAT Server,將去往服務(wù)器公網(wǎng)地址的報(bào)文目的IP地址轉(zhuǎn)換為私網(wǎng)地址。

19、設(shè)備在關(guān)閉狀態(tài)檢測(cè)功能后是否還支持地址轉(zhuǎn)換功能

?

關(guān)閉狀態(tài)檢查功能后,設(shè)備可以支持地址轉(zhuǎn)換功能。

20、三元組NAT為什么要使用源HASH選板模式

?

因?yàn)槿MNAT是端口獨(dú)占的NAT,因此在分配公網(wǎng)端口時(shí)需要保證分配的公網(wǎng)端口是唯一的。如果使用源+目的HASH模式,會(huì)導(dǎo)致內(nèi)網(wǎng)會(huì)話HASH到不同的CPU,此時(shí)如果要保證公網(wǎng)端口的唯一性就要同其他的CPU去協(xié)商,不僅實(shí)現(xiàn)困難,實(shí)現(xiàn)起來(lái)之后也會(huì)耗費(fèi)大量設(shè)備資源,上網(wǎng)體驗(yàn)也不好。

21、NAT統(tǒng)計(jì)多久一次

?

缺省情況下,NAT地址池統(tǒng)計(jì)周期為30分鐘。

  • 可通過(guò)命令nat statistics interval,修改NAT地址池統(tǒng)計(jì)周期。
  • 可通過(guò)命令display nat statistics information,查詢當(dāng)前設(shè)備的統(tǒng)計(jì)周期值設(shè)置為多少。

22、為啥V500R001C20版本執(zhí)行多次相同global ip和inside ip不同port的NAT Server時(shí)會(huì)報(bào)“Error: This inside address has been used.”

?

當(dāng)在V500R001C00、V300R001、V100R001版本上執(zhí)行多次相同global ip和inside ip不同port的NAT Server時(shí),配置可以直接下發(fā),因?yàn)橄嗤琯lobal ip和inside ip生成的reverse server-map都是相同的,但是V500R001C20及其之后版本開(kāi)始在配置時(shí)做了校驗(yàn),同一個(gè)inside ip第一條nat server允許下發(fā),從第二條開(kāi)始會(huì)進(jìn)行校驗(yàn),如果發(fā)現(xiàn)是同一個(gè)inside ip會(huì)不允許下發(fā),需要加上no-reverse參數(shù),盡管加了no-reverse,但是效果還是一樣的。另外,設(shè)備啟動(dòng)配置恢復(fù)階段,V500R001C20及其之后版本也不會(huì)對(duì)此進(jìn)行校驗(yàn),從老版本升級(jí)上來(lái)是可以配置恢復(fù)成功的,僅僅是手工配的時(shí)候會(huì)進(jìn)行這個(gè)校驗(yàn)。

23、終端選定一個(gè)NAT公網(wǎng)地址后,后續(xù)的來(lái)自相同客戶端的數(shù)據(jù)能夠采用相同的NAT地址進(jìn)行轉(zhuǎn)換嗎

?

可以,PAT模式下,只要不改變地址池的地址,會(huì)以相同的HASH方式進(jìn)行HASH,最后會(huì)HASH到同一個(gè)地址上面。

審核編輯 :李倩
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    419

    瀏覽量

    35645
  • Hash
    +關(guān)注

    關(guān)注

    0

    文章

    32

    瀏覽量

    13213

原文標(biāo)題:擼完這23道問(wèn)答題,再也不怕遇到防火墻NAT策略問(wèn)題了!

文章出處:【微信號(hào):網(wǎng)絡(luò)工程師筆記,微信公眾號(hào):網(wǎng)絡(luò)工程師筆記】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    防火墻和web應(yīng)用防火墻詳細(xì)介紹

    防火墻和Web應(yīng)用防火墻是兩種不同的網(wǎng)絡(luò)安全工具,它們?cè)诙鄠€(gè)方面存在顯著的區(qū)別,同時(shí)也在各自的領(lǐng)域內(nèi)發(fā)揮著重要的作用,主機(jī)推薦小編為您整理發(fā)布云防火墻和web應(yīng)用防火墻
    的頭像 發(fā)表于 12-19 10:14 ?103次閱讀

    云服務(wù)器防火墻設(shè)置方法

    云服務(wù)器防火墻的設(shè)置方法通常包括:第一步:登錄控制臺(tái),第二步:配置安全組規(guī)則,第三步:添加和編輯規(guī)則,第四步:?jiǎn)⒂没蛲S靡?guī)則,第五步:保存并應(yīng)用配置。云服務(wù)器防火墻的設(shè)置是確保網(wǎng)絡(luò)安全的重要步驟之一
    的頭像 發(fā)表于 11-05 09:34 ?193次閱讀

    ubuntu防火墻規(guī)則之ufw

    因公司項(xiàng)目的需求,需要對(duì)客戶端機(jī)器簡(jiǎn)便使用防火墻的功能,所以可在頁(yè)面進(jìn)行簡(jiǎn)便設(shè)置防護(hù)墻規(guī)則,當(dāng)然,這個(gè)功能需求放到我手上我才有機(jī)會(huì)學(xué)到。因?yàn)榭蛻舳藱C(jī)器都是ubuntu的,所以當(dāng)然用了ubuntu特有
    的頭像 發(fā)表于 10-31 10:22 ?267次閱讀

    Juniper防火墻配置NAT映射的問(wèn)題分析

    記錄一下Juniper SSG或者ISG 系列防火墻上配置一對(duì)多NAT映射 VIP(Viritual Internet Protocol)時(shí)碰到的一個(gè)特殊的問(wèn)題, 就是在內(nèi)部服務(wù)器ICMP報(bào)文被阻斷
    的頭像 發(fā)表于 10-29 09:55 ?386次閱讀
    Juniper<b class='flag-5'>防火墻</b>配置<b class='flag-5'>NAT</b>映射的問(wèn)題分析

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費(fèi)下載
    發(fā)表于 10-21 11:03 ?1次下載

    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實(shí)現(xiàn)防火墻配置及應(yīng)用

    隨著工業(yè)信息化建設(shè)不斷發(fā)展及“兩化”進(jìn)程不斷深入,工業(yè)網(wǎng)絡(luò)面臨的傳統(tǒng)安全威脅和工控網(wǎng)絡(luò)特有安全威脅在不斷增加。通過(guò)部署防火墻,能夠禁止不被允許的設(shè)備進(jìn)行訪問(wèn),有效降低網(wǎng)絡(luò)被入侵、數(shù)據(jù)泄露的風(fēng)險(xiǎn),從而
    的頭像 發(fā)表于 09-14 17:11 ?364次閱讀
    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實(shí)現(xiàn)<b class='flag-5'>防火墻</b>配置及應(yīng)用

    J721E DDR防火墻示例

    電子發(fā)燒友網(wǎng)站提供《J721E DDR防火墻示例.pdf》資料免費(fèi)下載
    發(fā)表于 08-23 09:26 ?0次下載
    J721E DDR<b class='flag-5'>防火墻</b>示例

    防火墻和堡壘服務(wù)器的區(qū)別

    和技術(shù)手段,其中,防火墻和堡壘服務(wù)器是最為常見(jiàn)和重要的兩種設(shè)備。盡管它們的最終目標(biāo)都是為了保護(hù)網(wǎng)絡(luò)和信息安全,但二者在概念、原理、功能和應(yīng)用場(chǎng)景方面有著顯著的區(qū)別。本文將詳細(xì)探討防火墻和堡壘服務(wù)器的各個(gè)方面,并分析它們之間的區(qū)別和聯(lián)系,幫助讀者全面理解這兩種關(guān)鍵的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 08-13 16:34 ?393次閱讀

    IR700與SSG5防火墻如何建立VPN模板?

    防火墻配置登錄用戶名和密碼: 設(shè)置WAN接口 編輯“ethernet0/0”接口 設(shè)置LAN接口編輯“bgroup0” 設(shè)置DNS 設(shè)置DHCP 點(diǎn)擊編輯“broup0
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說(shuō)明

    深信服防火墻和IR700建立IPSec VPN 配置說(shuō)明本文檔針對(duì)深信服防火墻 的常規(guī)使用以及與無(wú)線路由器InRouter配合使用時(shí)(主要是建IPSec VPN)雙方的相關(guān)配置而編寫(xiě)注:并未
    發(fā)表于 07-26 07:43

    兩臺(tái)IR615和華為USG6335E建立IPsecVPN的過(guò)程

    華為防火墻作為中心網(wǎng)關(guān),兩臺(tái)IR615路由器作為分支節(jié)點(diǎn),與中心網(wǎng)關(guān)建立IPSecVPN隧道,對(duì)中心網(wǎng)關(guān)子網(wǎng)(10.168.1.0/24)和路由器IR615-1的子網(wǎng)(10.168.2.0/24
    發(fā)表于 07-24 07:20

    EMC與EMI濾波器:守護(hù)電子設(shè)備的電磁防火墻

    深圳比創(chuàng)達(dá)電子EMC|EMC與EMI濾波器:守護(hù)電子設(shè)備的電磁防火墻
    的頭像 發(fā)表于 06-19 10:20 ?530次閱讀
    EMC與EMI濾波器:守護(hù)電子設(shè)備的電磁<b class='flag-5'>防火墻</b>

    工業(yè)防火墻是什么?工業(yè)防火墻主要用在哪里?

    工業(yè)防火墻是一種專為工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)設(shè)計(jì)的網(wǎng)絡(luò)安全設(shè)備,它結(jié)合了硬件與軟件技術(shù),用以保護(hù)工業(yè)生產(chǎn)環(huán)境中的關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)攻擊。工業(yè)
    的頭像 發(fā)表于 03-26 15:35 ?1372次閱讀

    淺析Centos7 防火墻技術(shù)示例

    iptables防火墻由Netfilter項(xiàng)目開(kāi)發(fā),自2001年1月在Linux2.4內(nèi)核發(fā)布以來(lái)就是Linux的一部分了。
    發(fā)表于 03-11 17:27 ?423次閱讀
    淺析Centos7 <b class='flag-5'>防火墻</b>技術(shù)示例

    你真知道交換機(jī)、路由器和防火墻的區(qū)別嗎?

    你真知道交換機(jī)、路由器和防火墻的區(qū)別嗎? 交換機(jī)、路由器和防火墻是計(jì)算機(jī)網(wǎng)絡(luò)中常見(jiàn)的三種設(shè)備,它們各自起到不同的作用以提供網(wǎng)絡(luò)連接、數(shù)據(jù)轉(zhuǎn)發(fā)和安全保護(hù)。下面將詳細(xì)介紹交換機(jī)、路由器和防火墻的區(qū)別
    的頭像 發(fā)表于 02-04 11:17 ?2290次閱讀
    主站蜘蛛池模板: 一级毛片真人免费播放视频| 夜夜天天干| 四虎精品免费国产成人| 婷婷综合激情| 日韩精品卡4卡5卡6卡7卡 | 嗯!啊!使劲用力在线观看| 亚洲精品亚洲人成毛片不卡| 男女免费观看视频| 一级毛片子| 视频在线欧美| 免费在线黄视频| 成熟妇女毛耸耸性视频| 午夜小视频免费观看| 久久久久久夜精品精品免费| 午夜影院免费入口| 天天好b| 波多野结衣的毛片| 亚洲一二三区在线观看| 国产成人精品高清免费| 四虎成人在线视频| 六月婷婷综合| 夜夜摸夜夜爽| 操操干| 8050午夜一级| 色播欧美| 高清国产亚洲va精品| 天天干天天狠| 欧美激情五月| 在线播放色| 日本a级片在线播放| 国产精品你懂得| 国产女人视频免费观看| 午夜在线观看网站| 高清午夜毛片| 很黄很污小说| 日本大片网| 99精品免费视频| 天天爽夜夜爽人人爽| 国产午夜a理论毛片在线影院 | 97午夜理伦片在线影院| 黄网免费观看|