在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

配置rsyslog服務器

馬哥Linux運維 ? 來源:博客園 ? 2024-11-11 11:13 ? 次閱讀

目錄

  • 日志管理
  • 配置rsyslog服務器
  • openssh
  • Secure Shell 示例
  • SSH 主機密鑰
  • 配置基于 SSH 密鑰的身份驗證

[root@lnh ~]# cat /etc/redhat-release 
CentOS Stream release 8  //查看當前系統版本
[root@lnh ~]# uname -r
4.18.0-257.el8.x86_64
//查看當前系統內核版本
[root@lnh ~]# dmesg 
...
[    5.273545] XFS (dm-2): Starting recovery (logdev: internal)
[    5.323019] XFS (dm-2): Ending recovery (logdev: internal)
[    5.397922] XFS (sda1): Ending clean mount
[    7.026122] IPv6: ADDRCONF(NETDEV_UP): eth0: link is not ready
[    7.031966] e1000: eth0 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: None
[    7.034521] IPv6: ADDRCONF(NETDEV_UP): eth0: link is not ready
[    7.034533] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[    7.045958] IPv6: ADDRCONF(NETDEV_UP): eth1: link is not ready
[    7.050984] e1000: eth1 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: None
[    7.052685] IPv6: ADDRCONF(NETDEV_UP): eth1: link is not ready
[    7.052696] IPv6: ADDRCONF(NETDEV_CHANGE): eth1: link becomes ready
//可以查看系統所有的調試信息,日志(此處是centos8里面的)
[root@lnh ~]# tail -f /var/log/messages 
Jul 19 16:39:01 lnh systemd-logind[976]: New session 1 of user root.
Jul 19 16:39:01 lnh systemd[1268]: Reached target Paths.
Jul 19 16:39:01 lnh systemd[1268]: Reached target Timers.
Jul 19 16:39:01 lnh systemd[1268]: Starting D-Bus User Message Bus Socket.
Jul 19 16:39:02 lnh systemd[1268]: Listening on D-Bus User Message Bus Socket.
Jul 19 16:39:02 lnh systemd[1268]: Reached target Sockets.
Jul 19 16:39:02 lnh systemd[1268]: Reached target Basic System.
Jul 19 16:39:02 lnh systemd[1268]: Reached target Default.
Jul 19 16:39:02 lnh systemd[1268]: Startup finished in 71ms.
Jul 19 16:39:02 lnh systemd[1]: Started User Manager for UID 0.
//系統標準錯誤日志信息;非內核產生的引導信息;各子系統產生的信息
[root@lnh ~]# cat /var/log/secure 
Jul 19 16:18:44 localhost polkitd[962]: Loading rules from directory /etc/polkit-1/rules.d
Jul 19 16:18:44 localhost polkitd[962]: Loading rules from directory /usr/share/polkit-1/rules.d
Jul 19 16:18:44 localhost polkitd[962]: Finished loading, compiling and executing 2 rules
Jul 19 16:18:44 localhost polkitd[962]: Acquired the name org.freedesktop.PolicyKit1 on the system bus
Jul 19 16:18:44 localhost sshd[1062]: Server listening on 0.0.0.0 port 22.
Jul 19 16:18:44 localhost sshd[1062]: Server listening on :: port 22.
Jul 19 16:19:51 localhost systemd[1304]: pam_unix(systemd-user session opened for user root by (uid=0)
Jul 19 16:19:51 localhost login[1083]: pam_unix(login session opened for user root by LOGIN(uid=0)
Jul 19 16:19:51 localhost login[1083]: ROOT LOGIN ON tty1
Jul 19 16:20:53 localhost polkitd[935]: Loading rules from directory /etc/polkit-1/rules.d
...
//與安全相關的日志信息
// /var/log/maillog:郵件系統產生的日志信息

syslog和rsyslog服務均有兩個進程:
syslogd:系統,非內核產生的日志信息。
klogd:內核,專門負責記錄內核產生的日志信息。

[root@lnh ~]# ps aux |grep syslogd
root        1194  0.0  0.2 218472  5768 ?        Ssl  16:37   0:00 /usr/sbin/rsyslogd -n
root        1355  0.0  0.0  12108  1088 pts/0    S+   16:48   0:00 grep --color=auto syslogd
//一直都在
[root@lnh ~]# ps aux |grep klogd
root        1362  0.0  0.0  12108  1080 pts/0    S+   16:51   0:00 grep --color=auto klogd
//當前沒有

配置rsyslog服務器

我們首先要關閉虛擬機創建一個克隆,記住是完整克隆

lnh作為客戶端,ip是192.168.222.250
xbz作為服務端,ip是192.168.222.251
在客戶端:
[root@lnh ~]# vim /etc/rsyslog.conf 

df2f71e0-9f59-11ef-93f3-92fbcf53809c.png
在客戶端賦予權限訪問服務端

[root@lnh ~]# systemctl restart rsyslog.service
//重啟服務
在服務端:
[root@xbz ~]# vim /etc/rsyslog.conf 

df49e8e0-9f59-11ef-93f3-92fbcf53809c.png
取消這四行的注釋

[root@xbz ~]# systemctl restart rsyslog.service 
//重啟服務
[root@xbz ~]# systemctl stop firewalld.service 
[root@xbz ~]# setenforce 0
//關閉防火墻
[root@xbz ~]# tail -f /var/log/secure 
Jul 19 17:02:19 lnh sshd[1012]: Server listening on :: port 22.
Jul 19 17:03:03 lnh systemd[1258]: pam_unix(systemd-user session opened for user root by (uid=0)
Jul 19 17:03:03 lnh login[1032]: pam_unix(login session opened for user root by LOGIN(uid=0)
Jul 19 17:03:03 lnh login[1032]: ROOT LOGIN ON tty1
Jul 19 17:03:16 lnh sshd[1294]: Accepted password for root from 192.168.222.1 port 55495 ssh2
Jul 19 17:03:16 lnh sshd[1294]: pam_unix(sshd session opened for user root by (uid=0)
Jul 19 17:03:22 lnh sshd[1320]: Accepted password for root from 192.168.222.1 port 55497 ssh2
Jul 19 17:03:22 lnh sshd[1320]: pam_unix(sshd session opened for user root by (uid=0)
Jul 19 17:05:36 lnh sshd[1474]: Accepted password for root from 192.168.222.1 port 55524 ssh2
Jul 19 17:05:36 lnh sshd[1474]: pam_unix(sshd session opened for user root by (uid=0)
//記錄安全相關的東西
驗證:
我們在客戶端進行登錄用戶故意輸入錯誤密碼然后再登錄
可以在服務的看到下面的信息
[root@xbz ~]# tail -f /var/log/secure 
ser root by (uid=0)
Jul 19 17:24:37 lnh sshd[1410]: pam_unix(sshd session closed for user root
Jul 19 17:24:41 lnh unix_chkpwd[1441]: password check failed for user (root)
Jul 19 17:24:41 lnh sshd[1439]: pam_unix(sshd authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.222.1  user=root
Jul 19 17:24:44 lnh sshd[1439]: Failed password for root from 192.168.222.1 port 55818 ssh2
Jul 19 17:24:45 lnh sshd[1439]: Failed password for root from 192.168.222.1 port 55818 ssh2
Jul 19 17:24:46 lnh unix_chkpwd[1442]: password check failed for user (root)
Jul 19 17:24:48 lnh sshd[1439]: Failed password for root from 192.168.222.1 port 55818 ssh2
Jul 19 17:24:50 lnh unix_chkpwd[1443]: password check failed for user (root)
Jul 19 17:24:52 lnh sshd[1439]: Failed password for root from 192.168.222.1 port 55818 ssh2
Jul 19 17:24:54 lnh sshd[1439]: Accepted password for root from 192.168.222.1 port 55818 ssh2
Jul 19 17:24:54 lnh sshd[1439]: pam_unix(sshd session opened for user root by (uid=0)

openssh

Secure Shell 示例

lnh作為客戶端,ip是192.168.222.250
xbz作為服務端,ip是192.168.222.251

[root@lnh ~]# ssh root@192.168.222.251 '/usr/sbin/ip a' //接命令的絕對路徑,防止沒有識別出命令
The authenticity of host '192.168.222.251 (192.168.222.251)' can't be established.             
ECDSA key fingerprint is SHA256:y11UDaNXs3AnvVUnZQfAim2VHAplF09YOvQp2NemHyk.
Are you sure you want to continue connecting (yes/no/[fingerprint])? y
Please type 'yes', 'no' or the fingerprint: yes
Warning: Permanently added '192.168.222.251' (ECDSA) to the list of known hosts.
root@192.168.222.251's password: 
1: lo:  mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33:  mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:2925:ce brd ffffff:ff
    inet 192.168.222.251/24 brd 192.168.222.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff25ce/64 scope link 
       valid_lft forever preferred_lft forever
//在同一網段下可以以遠程用戶身份(remoteuser)在遠程主機(remotehost)上通過將輸出返回到本地顯示器的方式來執行單一命令
[root@lnh ~]# w
 17:41:09 up 38 min,  2 users,  load average: 0.02, 0.01, 0.00
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
root     tty1     -                17:02   38:20   0.28s  0.28s -bash
root     pts/0    192.168.222.1    17:06    0.00s  0.13s  0.02s w
//w命令可以顯示當前登錄到計算機的用戶列表。這對于顯示哪些用戶使用ssh從哪些遠程位置進行了登錄以及執行了何種操作等內容特別有用

SSH 主機密鑰

[root@lnh ~]# cat ~/.ssh/known_hosts 
192.168.222.251 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBKh5FAHxXc6ck4NXY9q32oHHoZrK1+aMTpEo6smApoMbBUfvSd9YxtlRhd9TdPy8qfPwBg6ZdRkEFeRxlIzaSh8=
//192.168.222.251是客戶端遠程服務端的ip地址 ecdsa-sha2-nistp256 是算法,AAAA這里是公鑰
//主機ID存儲在本地客戶端系統上的 ~/.ssh/known_hosts 中
//此處也可以換ip地址,之后還是可以進行登錄,因為公鑰沒有發生改變
[root@xbz ~]# cd /etc/ssh/
[root@xbz ssh]# ll
total 600
-rw-r--r--. 1 root root     577388 Apr 27  2020 moduli
-rw-r--r--. 1 root root       1770 Apr 27  2020 ssh_config
drwxr-xr-x. 2 root root         28 Jul 19 16:14 ssh_config.d
-rw-------. 1 root root       4269 Apr 27  2020 sshd_config
-rw-r-----. 1 root ssh_keys    492 Jul 19 16:18 ssh_host_ecdsa_key
-rw-r--r--. 1 root root        162 Jul 19 16:18 ssh_host_ecdsa_key.pub
-rw-r-----. 1 root ssh_keys    387 Jul 19 16:18 ssh_host_ed25519_key
-rw-r--r--. 1 root root         82 Jul 19 16:18 ssh_host_ed25519_key.pub
-rw-r-----. 1 root ssh_keys   2578 Jul 19 16:18 ssh_host_rsa_key
-rw-r--r--. 1 root root        554 Jul 19 16:18 ssh_host_rsa_key.pub
[root@xbz ssh]# less ssh_host_ecdsa_key
-----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAaAAAABNlY2RzYS
1zaGEyLW5pc3RwMjU2AAAACG5pc3RwMjU2AAAAQQSoeRQB8V3OnJODV2Pat9qBx6Gaytfm
jE6RKOrJgKaDGwVH70nfWMbZUYXfU3T8vKnz8AYOmXUZBBXkcZSM2kofAAAAoP4DJvj+Ay
b4AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBKh5FAHxXc6ck4NX
Y9q32oHHoZrK1+aMTpEo6smApoMbBUfvSd9YxtlRhd9TdPy8qfPwBg6ZdRkEFeRxlIzaSh
8AAAAhAP8Fsmj6nWXKoVWYgPeuv22eYQK8hQn4Wrr7PTXRlztaAAAAAAECAwQFBgc=
-----END OPENSSH PRIVATE KEY-----
//可以在服務端查看是否一樣
[root@lnh ~]# ls /etc/ssh/*key*
/etc/ssh/ssh_host_ecdsa_key      /etc/ssh/ssh_host_ed25519_key.pub
/etc/ssh/ssh_host_ecdsa_key.pub  /etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_ed25519_key    /etc/ssh/ssh_host_rsa_key.pub
//主機密鑰存儲在SSH服務器上的 /etc/ssh/ssh_host_key* 中
//有pub的是公鑰,其他的是私鑰

配置基于 SSH 密鑰的身份驗證

在客戶端上面的操作:
[root@lnh ~]# ssh-keygen -t rsa  //-t是指定算法 rsa算法
Enter file in which to save the key (/root/.ssh/id_rsa):  //確認這個秘鑰保存在括號里面那個目錄里面?id_rsa是私鑰
Enter passphrase (empty for no passphrase): //請設置私鑰的密碼
Enter same passphrase again: //重新輸入私鑰密碼
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:Tgi3RqIiIw0nt3uMxeuyw3J3DM3uN8PUK4ItiDoWlXM root@lnh
The key's randomart image is:
+---[RSA 3072]----+    //rsa算法 長度3072
|                 |
|                 |
|o o + o          |
| * B E o         |
|= = =o+ S.       |
|o+ =.ooo. .      |
| o+.+* o.  .     |
|+.*o+ * * .      |
|++.=.+.o +       |
+----[SHA256]-----+
[root@lnh ~]# ls .ssh/
id_rsa  id_rsa.pub  known_hosts
//可以查看到私鑰,pub結尾的是公鑰
把這個客戶機上面的公鑰發送給服務端
[root@lnh ~]# ssh-copy-id root@192.168.222.251
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.222.251's password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@192.168.222.251'"
and check to make sure that only the key(s) you wanted were added.
//因為我的公鑰就是叫id_rsa.pub 這個名字所以直接用這個
//如果公鑰不叫id_rsa.pub ,那么要指定位置 [root@lnh ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.222.251
在服務端查看:
[root@xbz ~]# ls .ssh/
authorized_keys
//這個就是傳過來的公鑰
在客戶端:
[root@lnh ~]# ssh root@192.168.222.251
Last login: Tue Jul 19 1736 2022 from 192.168.222.1
//可以查看到可以直接免密登錄
在服務端也進行設置秘鑰
[root@xbz ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:FppTggRIQaZOQGlZHVBCOyG5RicFG80NYUU9xl8wCys root@xbz
The key's randomart image is:
+---[RSA 3072]----+
|=@&%@=+. o.      |
|=B==++ =o o.     |
|+o+o.Eo.=..      |
|oo  . .= o       |
|..    + S        |
|       o         |
|                 |
|                 |
|                 |
+----[SHA256]-----+
[root@xbz ~]# ls .ssh/
authorized_keys  id_rsa  id_rsa.pub
[root@xbz ~]# ssh-copy-id  root@192.168.222.250
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
The authenticity of host '192.168.222.250 (192.168.222.250)' can't be established.
ECDSA key fingerprint is SHA256:y11UDaNXs3AnvVUnZQfAim2VHAplF09YOvQp2NemHyk.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.222.250's password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@192.168.222.250'"
and check to make sure that only the key(s) you wanted were added.
在客戶端查看:
[root@xbz ~]# ls .ssh/
authorized_keys  id_rsa  id_rsa.pub  known_hosts
在服務端登錄驗證:
[root@xbz ~]# ssh root@192.168.222.250
Last login: Tue Jul 19 1754 2022 from 192.168.222.1
//直接免密登錄

//scp命令常用選項
-r //遞歸復制
-p //保持權限
-P //端口
-q //靜默模式
-a //全部復制

鏈接:https://www.cnblogs.com/tushanbu/p/16495244.html

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 內核
    +關注

    關注

    3

    文章

    1372

    瀏覽量

    40289
  • 服務器
    +關注

    關注

    12

    文章

    9160

    瀏覽量

    85416
  • 虛擬機
    +關注

    關注

    1

    文章

    917

    瀏覽量

    28193

原文標題:openssh

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    如何配置設置建立dhcp服務器

    如何配置設置建立dhcp服務器    DHCP服務器典型配置實例 常見的DHCP組網方式可分為兩類
    發表于 01-30 17:19 ?3625次閱讀
    如何<b class='flag-5'>配置</b>設置建立dhcp<b class='flag-5'>服務器</b>

    光盤鏡像服務器的基本配置/接口

    光盤鏡像服務器的基本配置/接口  光盤鏡像服務器的基本配置            &
    發表于 01-09 11:47 ?847次閱讀

    服務器配置常見誤區

    服務器配置常見誤區  服務器是至關重要的核心設備,確保網絡服務器能夠高性能、穩定持續的工作一直以來都是用戶最關心的問題。然而在關注
    發表于 01-27 17:10 ?469次閱讀

    如何配置基于Win 2003 的服務器

    如何配置基于Win 2003 的服務器 概要   本文介紹了如何配置基于 Windows Server 2003 的服務器,以便當計
    發表于 01-29 11:31 ?615次閱讀

    如何配置Win 2003的DNS服務器

    如何配置Win 2003的DNS服務器 概要   本文介紹了如何配置“域名系統”(DNS) 服務器,使其承載可從外
    發表于 01-29 11:35 ?653次閱讀

    平臺服務器配置說明

    平臺服務器配置說明
    發表于 12-29 11:33 ?0次下載

    企業AD、DNS、WINS服務器配置

    企業AD、DNS、WINS服務器配置
    發表于 09-05 16:59 ?6次下載
    企業AD、DNS、WINS<b class='flag-5'>服務器</b>的<b class='flag-5'>配置</b>

    服務器租用或服務器托管硬件配置應如何選擇

    大家都知道,在選擇服務器的時候,我們需要根據不同的需求對服務器進行硬件配置。盲目的配置服務器硬件會導致資金的浪費,
    的頭像 發表于 03-14 16:29 ?3251次閱讀

    存儲服務器怎么配置_存儲服務器的作用

    配置存儲服務器錄像之前請先確認4200客戶端和存儲服務器都已經安裝,即有 電腦 上有兩個圖標生成安裝軟件時,勾選安裝存儲服務器,與軟件iVMS4200安裝在同一層目錄下。雙擊桌面快捷
    發表于 05-06 15:18 ?5272次閱讀

    服務器的基本配置_服務器配置怎么看

    本文主要闡述了服務器的基本配置服務器配置的查看方法。
    的頭像 發表于 07-24 10:16 ?3.4w次閱讀
    <b class='flag-5'>服務器</b>的基本<b class='flag-5'>配置</b>_<b class='flag-5'>服務器</b>的<b class='flag-5'>配置</b>怎么看

    Apache服務器配置設置總結

    Apache服務器配置設置總結(實用電源技術講義)-該文檔為Apache服務器配置設置總結講解文檔,是一份不錯的參考資料,感興趣的可以下載看看,,,,,,,,,,,,,,,,,
    發表于 09-23 10:16 ?3次下載
    Apache<b class='flag-5'>服務器</b>的<b class='flag-5'>配置</b>設置總結

    linux查看服務器配置

    在Linux操作系統中,了解服務器配置對于系統管理員和網絡工程師而言至關重要。通過查看服務器配置,您可以了解服務器的硬件和軟件組成部分,包括
    的頭像 發表于 11-17 09:41 ?1130次閱讀

    DHCP服務器配置方法

    DHCP(動態主機配置協議)是一種用于自動分配IP地址和其他網絡配置信息的協議。它可以使網絡管理員更加方便地管理和配置大量的客戶機。在本文中,我們將詳細介紹如何配置DHCP
    的頭像 發表于 11-27 14:48 ?2147次閱讀

    云存儲服務器怎么配置

    云存儲服務器配置是一個復雜的過程,涉及到硬件、軟件、網絡等多個方面。 云存儲服務器配置概述 云存儲是一種基于互聯網的存儲方式,用戶可以通過網絡訪問存儲在遠程
    的頭像 發表于 07-02 09:15 ?876次閱讀

    SMTP服務器配置教程

    1. 了解SMTP服務器 SMTP服務器是用于發送電子郵件的服務器。它使用SMTP協議來處理郵件的發送。配置SMTP服務器需要了解以下幾個關
    的頭像 發表于 10-30 16:16 ?996次閱讀
    主站蜘蛛池模板: 欧美在线天堂| 色视频免费版高清在线观看| 日本不卡免费高清一级视频| 色伊人久久| 成人性色生活影片| 黄色特级录像| 伊人网络| 狠狠色狠狠色综合日日32| 日本加勒比在线播放| 欧美亚洲在线| 欧美精品video| 日本黄色网址免费| 国产在线视欧美亚综合| 毛片在线播| 久久天天躁夜夜躁狠狠85麻豆| 亚洲vv| tube69xxxxhd日本| 日韩午夜大片| 伊人网综合视频| 4438x成人网全国最大| 日本精品三级| 日本亚洲黄色| 一个人看的www片免费高清视频| 天堂资源在线种子资源| 国产裸体美女视频全黄| 午夜啪啪免费视频| 色噜噜狠狠色综合中文字幕| 午夜亚洲国产精品福利| 男男扒开后菊惩罚| 黄色网址你懂的| 视频网站黄| 欧美精品成人久久网站| 国产精品天天操| 四虎影院成人| 思思久久好好热精品国产| 在线三级播放| 97在线精品| 精品国产污污免费网站入口| 国产日韩精品一区二区三区 | 久久三级国产| 国产福利萌白酱喷水视频铁牛|