色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

外網用戶通過外網地址訪問內網服務器實驗配置

倩倩 ? 來源:網絡技術干貨圈 ? 作者:圈圈 ? 2022-08-31 10:53 ? 次閱讀

外網用戶通過外網地址訪問內網服務器配置舉例

1.組網需求

公司內部對外提供Web、FTP和SMTP服務,而且提供兩臺Web服務器。公司內部網址為10.110.0.0/16。其中,內部FTP服務器地址為10.110.10.3/16,內部Web服務器1的IP地址為10.110.10.1/16,內部Web服務器2的IP地址為10.110.10.2/16,內部SMTP服務器IP地址為10.110.10.4/16。公司擁有202.38.1.1至202.38.1.3三個公網IP地址。需要實現如下功能:

外部的主機可以訪問內部的服務器。

選用202.38.1.1作為公司對外提供服務的IP地址,Web服務器2對外采用8080端口。

2.組網圖

ac88a2ea-28bc-11ed-ba43-dac502259ad0.png外網用戶通過外網地址訪問內網服務器配置組網圖

3.配置步驟

按照組網圖配置各接口的IP地址,具體配置過程略。

進入接口GigabitEthernet1/0/2。

system-view

[Router]interfacegigabitethernet1/0/2

配置內部FTP服務器,允許外網主機使用地址202.38.1.1、端口號21訪問內網FTP服務器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.121inside10.110.10.3ftp

配置內部Web服務器1,允許外網主機使用地址202.38.1.1、端口號80訪問內網Web服務器1。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.180inside10.110.10.1http

配置內部Web服務器2,允許外網主機使用地址202.38.1.1、端口號8080訪問內網Web服務器2。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.18080inside10.110.10.2http

配置內部SMTP服務器,允許外網主機使用地址202.38.1.1以及SMTP協議定義的端口訪問內網SMTP服務器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.1smtpinside10.110.10.4smtp

4.驗證配置

以上配置完成后,外網Host能夠通過NAT地址訪問各內網服務器。通過查看如下顯示信息,可以驗證以上配置成功。

[Router]displaynatall

NATinternalserverinformation:

Totally4internalservers.

Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/21

LocalIP/port:10.110.10.3/21

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/25

LocalIP/port:10.110.10.4/25

Rulename:ServerRule_4

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/80

LocalIP/port:10.110.10.1/80

Rulename:ServerRule_2

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/8080

LocalIP/port:10.110.10.2/80

Rulename:ServerRule_3

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過以下顯示命令,可以看到Host訪問FTP server時生成NAT會話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:202.38.1.10/1694

DestinationIP/port:202.38.1.1/21

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.3/21

DestinationIP/port:202.38.1.10/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:FTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外網用戶通過域名訪問內網服務器配置舉例(地址不重疊)

1.組網需求

某公司內部對外提供Web服務,Web服務器地址為10.110.10.2/24。

該公司在內網有一臺DNS服務器,IP地址為10.110.10.3/24,用于解析Web服務器的域名。

該公司擁有兩個外網IP地址:202.38.1.2和202.38.1.3。

需要實現,外網主機可以通過域名訪問內網的Web服務器。

2.組網圖

acaf1e7a-28bc-11ed-ba43-dac502259ad0.png外網用戶通過域名訪問內網服務器配置組網圖(地址不重疊)

3.配置思路

外網主機通過域名訪問Web服務器,首先需要通過訪問內網DNS服務器獲取Web服務器的IP地址,因此需要通過配置NAT內部服務器將DNS服務器的內網IP地址和DNS服務端口映射為一個外網地址和端口。

DNS服務器回應給外網主機的DNS報文載荷中攜帶了Web服務器的內網IP地址,因此需要將DNS報文載荷中的內網IP地址轉換為一個外網IP地址。外網地址分配可以通過出方向動態地址轉換功能實現,轉換載荷信息可以通過DNS ALG功能實現。

4.配置步驟

按照組網圖配置各接口的IP地址,具體配置過程略。

開啟DNS協議的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允許對內部網絡中10.110.10.2的報文進行地址轉換。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource10.110.10.20

[Router-acl-ipv4-basic-2000]quit

創建地址組1。

[Router]nataddress-group1

添加地址組成員202.38.1.3。

[Router-address-group-1]address202.38.1.3202.38.1.3

[Router-address-group-1]quit

在接口GigabitEthernet1/0/2上配置NAT內部服務器,允許外網主機使用地址202.38.1.2訪問內網DNS服務器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.2inside10.110.10.3dns

在接口GigabitEthernet1/0/2上配置出方向動態地址轉換,允許使用地址組1中的地址對DNS應答報文載荷中的內網地址進行轉換,并在轉換過程中不使用端口信息,以及允許反向地址轉換。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

5.驗證配置

以上配置完成后,外網Host能夠通過域名訪問內網Web server。通過查看如下顯示信息,可以驗證以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally1NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.2/53

LocalIP/port:10.110.10.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過以下顯示命令,可以看到Host訪問Web server時生成NAT會話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:200.1.1.2/1694

DestinationIP/port:202.38.1.3/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.2/8080

DestinationIP/port:200.1.1.2/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外網用戶通過域名訪問內網服務器配置舉例(地址重疊)

1.組網需求

某公司內網使用的IP地址為192.168.1.0/24。

該公司內部對外提供Web服務,Web服務器地址為192.168.1.2/24。

該公司在內網有一臺DNS服務器,IP地址為192.168.1.3/24,用于解析Web服務器的域名。

該公司擁有三個外網IP地址:202.38.1.2、202.38.1.3和202.38.1.4。

需要實現,外網主機可以通過域名訪問與其地址重疊的內網Web服務器。

2.組網圖

accdcdca-28bc-11ed-ba43-dac502259ad0.png外網用戶通過域名訪問內網服務器配置組網圖(地址重疊)

3.配置思路

這是一個典型的雙向NAT應用,具體配置思路如下。

外網主機通過域名訪問Web服務器,首先需要訪問內部的DNS服務器獲取Web服務器的IP地址,因此需要通過配置NAT內部服務器將DNS服務器的內網IP地址和DNS服務端口映射為一個外網地址和端口。

DNS服務器回應給外網主機的DNS報文載荷中攜帶了Web服務器的內網IP地址,該地址與外網主機地址重疊,因此在出方向上需要為內網Web服務器動態分配一個NAT地址,并將載荷中的地址轉換為該地址。NAT地址分配可以通過出方向動態地址轉換功能實現,轉換載荷信息可以通過DNS ALG功能實現。

外網主機得到內網Web服務器的IP地址之后(該地址為NAT地址),使用該地址訪問內網Web服務器,因為外網主機的地址與內網Web服務器的真實地址重疊,因此在入方向上也需要為外網主機動態分配一個NAT地址,可以通過入方向動態地址轉換實現。

NAT設備上沒有目的地址為外網主機對應NAT地址的路由,因此需要手工添加靜態路由,使得目的地址為外網主機NAT地址的報文的出接口為GigabitEthernet1/0/2。

4.配置步驟

按照組網圖配置各接口的IP地址,具體配置過程略。

開啟DNS協議的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允許對內部網絡中192.168.1.0/24網段的報文進行地址轉換。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource192.168.1.00.0.0.255

[Router-acl-ipv4-basic-2000]quit

創建地址組1。

[Router]nataddress-group1

添加地址組成員202.38.1.2。

[Router-address-group-1]address202.38.1.2202.38.1.2

[Router-address-group-1]quit

創建地址組2。

[Router]nataddress-group2

添加地址組成員202.38.1.3。

[Router-address-group-2]address202.38.1.3202.38.1.3

[Router-address-group-2]quit

在接口GigabitEthernet1/0/2上配置NAT內部服務器,允許外網主機使用地址202.38.1.4訪問內網DNS服務器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.4inside192.168.1.3dns

在接口GigabitEthernet1/0/2上配置出方向動態地址轉換,允許使用地址組1中的地址對DNS應答報文載荷中的內網地址進行轉換,并在轉換過程中不使用端口信息,以及允許反向地址轉換。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

在接口GigabitEthernet1/0/2上配置入方向動態地址轉換,允許使用地址組2中的地址對外網訪問內網的報文進行源地址轉換,并在轉換過程中使用端口信息。

[Router-GigabitEthernet1/0/2]natinbound2000address-group2

配置到達202.38.1.3地址的靜態路由,出接口為GigabitEthernet1/0/2,下一跳地址為20.2.2.2(20.2.2.2為本例中的直連下一跳地址,實際使用中請以具體組網情況為準)。

[Router]iproute-static202.38.1.332gigabitethernet1/0/220.2.2.2

5.驗證配置

以上配置完成后,外網Host能夠通過域名訪問內網相同IP地址的Web server。通過查看如下顯示信息,可以驗證以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally2NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.2202.38.1.2



AddressgroupID:2

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NATinboundinformation:

Totally1NATinboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:2

Addroute:NNO-PAT:NReversible:N

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.4/53

LocalIP/port:200.1.1.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過以下顯示命令,可以看到Host訪問Web server時生成NAT會話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:192.168.1.2/1694

DestinationIP/port:202.38.1.2/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:192.168.1.2/8080

DestinationIP/port:202.38.1.3/1025

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1
審核編輯 :李倩
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1262

    瀏覽量

    69441
  • 服務器
    +關注

    關注

    12

    文章

    9123

    瀏覽量

    85324
  • 組網
    +關注

    關注

    1

    文章

    353

    瀏覽量

    22329

原文標題:網絡工程師 | 外網用戶通過外網地址訪問內網服務器實驗配置

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    如何設置內網IP的端口映射到公網

    在現代網絡環境中,端口映射(Port Mapping)是一項非常實用的技術,它允許用戶內網設備的服務端口映射到公網,使外網用戶可以
    的頭像 發表于 11-14 14:23 ?445次閱讀

    ElfBoard技術貼|如何完成FRP內網穿透

    及HTTPS等多種協議,廣泛適用于遠程家庭服務器訪問、IoT設備管理、開發環境共享等多種場景。FRP的意義在于打破了內網設備無法直接由外網訪問
    的頭像 發表于 11-08 13:30 ?269次閱讀
    ElfBoard技術貼|如何完成FRP<b class='flag-5'>內網</b>穿透

    內網通過公網地址訪問內網服務器的設置方法

    在一些場景下,內部網絡中的服務器需要通過公網地址進行訪問,尤其是在沒有固定公網IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法
    的頭像 發表于 11-07 15:09 ?531次閱讀

    打破網絡邊界:P2Link助力實現高效遠程訪問內網穿透

    ,具備易用性、靈活性和安全性,它的工作原理是通過動態域名解析和隧道技術,將內網中的設備暴露給外網用戶,并生成可供訪問
    發表于 10-31 11:54

    國外IP代理地址:提升網絡訪問體驗

    國外IP代理地址通過提供位于國外的代理服務器,為用戶訪問外網站和
    的頭像 發表于 10-31 07:04 ?312次閱讀

    如何通過內網IP安全訪問服務器?

    通過內網IP安全訪問服務器,您需要考慮以下幾個步驟: 1、獲取內網IP地址:首先,您需要確定
    的頭像 發表于 09-23 13:36 ?477次閱讀

    NAT設備實現內外網設備訪問的優勢

    內網服務器的需求愈發迫切。為實現這一目標,網絡地址轉換(NAT)設備成為了不可或缺的技術手段之一。本文將探討外網用戶
    的頭像 發表于 08-23 13:57 ?376次閱讀
    NAT設備實現內<b class='flag-5'>外網</b>設備<b class='flag-5'>訪問</b>的優勢

    外網用戶通過NAT設備訪問內網服務器解決方案

    隨著網絡技術的不斷發展,越來越多的企業需要將內部服務器開放給外網員工訪問,以便員工外出時也能使用企業內部資源。然而,由于網絡安全和隱私保護的考慮,直接暴露內網
    的頭像 發表于 08-23 13:51 ?354次閱讀
    <b class='flag-5'>外網</b><b class='flag-5'>用戶</b><b class='flag-5'>通過</b>NAT設備<b class='flag-5'>訪問</b><b class='flag-5'>內網</b><b class='flag-5'>服務器</b>解決方案

    香港的云服務器能上外網嗎?穩定性如何

    能,香港的云服務器可以訪問外網。香港作為中國的特別行政區,擁有獨立的網絡基礎設施和相對開放的互聯網環境。香港的云服務器在物理層面上與中國大陸的服務器
    的頭像 發表于 08-15 11:39 ?434次閱讀

    Protal wifidog的認證流程

    一. 用戶上線 1. 用戶訪問網絡,通過iptables將未認證的用戶dnat到wifidog進程,wifidog
    發表于 07-24 08:10

    想驗證是否能夠通過外網訪問ESP8266, 請問如何申請手冊中提到的云服務?

    1. 由于開發的需要,我想驗證是否能夠通過外網訪問ESP8266 2. 通過仔細閱讀手冊發現,可以申請相應的云服務,請問申請的具體步驟是什么
    發表于 07-22 06:49

    智能化室內網線和室外網線區別大不大

    智能化室內網線和室外網線在多個方面存在顯著的區別,以下是詳細的對比和歸納: 應用場景: 室內網線:主要用于室內布線,作為智能居家系統的基礎傳輸通道,支持話音、數據、影像、視頻、多媒體等多種服務
    的頭像 發表于 07-04 09:46 ?414次閱讀

    如何解決外貿公司打開國外網站慢的問題?

    服務器硬件配置 問題分析:服務器硬件配置不足可能是導致國外網站打開緩慢的主要原因之一。 解決方案:確保選擇的國外
    的頭像 發表于 03-27 11:19 ?1352次閱讀

    一個深信服AF雙向地址轉換原理分析與配置案例

    使用防火墻發布了內網服務器供外部訪問,外網可以正常通過防火墻外網接口IP
    的頭像 發表于 01-25 09:29 ?4229次閱讀
    一個深信服AF雙向<b class='flag-5'>地址</b>轉換原理分析與<b class='flag-5'>配置</b>案例

    如何通過WebDAV服務器訪問NAS

    WebDAV是 HTTP 協議的擴展,可讓用戶管理存儲在遠程服務器上的文件,可以使用用戶名和密碼來進行訪問,同時直接拷貝,編輯或刪除共享空間內的文件。啟用WebDAV
    的頭像 發表于 01-16 15:30 ?1041次閱讀
    如何<b class='flag-5'>通過</b>WebDAV<b class='flag-5'>服務器</b><b class='flag-5'>訪問</b>NAS
    主站蜘蛛池模板: 伦理片天堂eeuss影院| 99久久精品久久久久久清纯| 久久精品国产在热亚洲完整版| 影音先锋男人资源813.| 快穿之诱受双性被灌满h| 99久久亚洲| 日韩美女爱爱| 国产欧美日韩中文视频在线| 亚洲国产精品久久人人爱| 久久66热在线视频精品| 131美女爱做视频午夜剧场| 欧美亚洲另类丝袜自拍动漫| 短篇合集纯肉高H深陷骚| 四房播播最新地址| 狠狠射首页| 97人妻精品全国免费视频| 日本性xxx| 国产真实夫妇交换视频| 中文字幕亚洲第一页| 全部老头和老太XXXXX| 国产精品久久久久影院色| 亚洲中文在线偷拍| 女人张开腿让男人添| 广播电台在线收听| 亚洲中文字幕日本在线观看 | 日本xxxxxx片免费播放18| 国产精品亚洲欧美| 伊人综合在线影院| 琪琪电影午夜理论片77网| 国产精品资源在线观看网站| 一一本之道高清手机在线观看 | 琪琪色原网站ying| 国产免费内射又粗又爽密桃视频| 伊人国产视频| 翘臀少妇被扒开屁股日出水爆乳 | 国产亚洲999精品AA片在线爽| 永久免费观看视频| 日韩高清一区二区三区不卡| 韩国黄色影院| fyeex性欧美人与曾| 亚洲爆乳少妇精品无码专区|