日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

Python paramiko 模塊淺談與SSH主要功能模擬解析

瀏覽:30日期:2022-08-05 08:09:56

疫情還沒結束,小編只能宅在家里,哪哪也去不了,今天突發奇想給大家分享一篇教程關于Python paramiko 模塊淺談與SSH主要功能模擬解析。

大家都知道,通過SSH服務可以遠程連接到Linux服務器,查看上面的日志狀態,批量配置遠程服務器,文件上傳,文件下載等,Python的paramiko模塊同樣實現了這一功能。

首先我們需要安裝這一模塊,pycharm環境中如下操作

一,安裝paramiko模塊

PyCharm→Preferences→Project:項目名→Project Interpreter

Python paramiko 模塊淺談與SSH主要功能模擬解析

點擊箭頭所指加號,在搜索框輸入選中,并安裝

Python paramiko 模塊淺談與SSH主要功能模擬解析

完成后會在Project Interpreter中顯示,如上上圖

二, 基于用戶名和密碼的 sshclient 方式登錄

import paramiko# 創建SSH對象ssh = paramiko.SSHClient()# 允許連接不在know_hosts文件中的主機ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 連接服務器ssh.connect(hostname=’192.168.199.146’, port=22, username=’fishman’, password=’9’)# 執行命令stdin, stdout, stderr = ssh.exec_command(’df’)# 獲取命令結果res,err = stdout.read(),stderr.read()result = res if res else errprint(result.decode())# 關閉連接ssh.close()

解析:首先導入模塊,然后創建一個SSH對象,然后通過命令連接遠程機器,默認端口是22,這里我連接的是192.168.199.146的機器,密碼為9,然后執行df命令,獲取返回的結果如下

Python paramiko 模塊淺談與SSH主要功能模擬解析

我們可以比較一下通過SSH得到的結果

Python paramiko 模塊淺談與SSH主要功能模擬解析

三,基于用戶名和密碼的 transport 方式登錄

基于SSHClient是傳統的連接服務器、執行命令、關閉的一個操作,有時候需要登錄上服務器執行多個操作,比如執行命令、上傳/下載文件,上面方法則無法實現,可以通過如下方式來操作

#SSHClient 封裝 Transportimport paramiko# 實例化一個transport對象transport = paramiko.Transport((’192.168.199.146’, 22))# 建立連接transport.connect(username=’fishman’, password=’9’)# 將sshclient的對象的transport指定為以上的transportssh = paramiko.SSHClient()ssh._transport = transport# 執行命令,和傳統方法一樣stdin, stdout, stderr = ssh.exec_command(’df’)print (stdout.read().decode())# 關閉連接transport.close()四,基于公鑰密鑰連接4.1 SSH配置免密登陸

我們知道通過配置公鑰密鑰,可以實現SSH的免密登陸,比如現在連接fishman機器會提示我們輸入密碼,然后才能登陸

Python paramiko 模塊淺談與SSH主要功能模擬解析

通過SSH原理與運用中介紹,我們知道,要實現免密公鑰登陸,需要將我們自己機器的公鑰存儲在要登陸的遠程主機上。登錄的時候,遠程主機會向用戶發送一段隨機字符串,用戶用自己的私鑰加密后,再發回來。遠程主機用事先儲存的公鑰進行解密,如果成功,就證明用戶是可信的,直接允許登錄shell,不再要求密碼。

首先我們生成自己的公鑰通過命令 ssh-keygen,這里會提示這個公鑰保存的文件路徑,默認即可然后回車,這里由于我本地已經有生成的公鑰,所以提示是否要覆蓋,我這里就不重寫了,如果本地沒有生成過繼續回車,提示要不要對私鑰設置口令(passphrase),如果擔心私鑰的安全,這里可以設置一個。默認也可以直接回車

Python paramiko 模塊淺談與SSH主要功能模擬解析

得到公鑰后一種方法是通過命令將公鑰直接傳到遠程機器ssh-copy-id user@host,如我們登陸的機器:

ssh-copy-id fishman@192.168.199.146

另一種方法是進入公鑰文件去復制,進入.ssh/id_rsa.pub通過more或者cat復制公鑰

~ more .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCyQ2GtkbKcFAP/kX/+65e91Q8EJ+twpyqjEBzlVmZ2mxy8Zw7b/AfeV60ehloCq7p521IGJaXWbr3bky7Jljc6x7cAZsRW7mZRPFelPYa5iJ4lIshU3RwhbTYW6RyrG+InF3ognJ7bggpPmJbWFxqqpZwdkEilpnv0+8b17frSbF1xaQQh57vDjG78xr0pys2MBzylqrs1RNiTcRz86zJT7SbujYY/bpiUB78w46CmRlwzHOk8Zg0hcegqSMHjboQyhkSX0xcFv2ZLHm5Gpfba3863M+62Q1r2U+QW5Ki1f3nsGwHWQIRuHNWldUzWKYRPsKJHVvwFwkYDG3sZZMWR ljf@meijiabaodeiMac.lan ~ cat .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCyQ2GtkbKcFAP/kX/+65e91Q8EJ+twpyqjEBzlVmZ2mxy8Zw7b/AfeV60ehloCq7p521IGJaXWbr3bky7Jljc6x7cAZsRW7mZRPFelPYa5iJ4lIshU3RwhbTYW6RyrG+InF3ognJ7bggpPmJbWFxqqpZwdkEilpnv0+8b17frSbF1xaQQh57vDjG78xr0pys2MBzylqrs1RNiTcRz86zJT7SbujYY/bpiUB78w46CmRlwzHOk8Zg0hcegqSMHjboQyhkSX0xcFv2ZLHm5Gpfba3863M+62Q1r2U+QW5Ki1f3nsGwHWQIRuHNWldUzWKYRPsKJHVvwFwkYDG3sZZMWR ljf@meijiabaodeiMac.lan ~

復制后,我們登陸遠程機器,在目錄下.ssh文件夾中發現有以下文件,其中id_ras id_ras.pub保存該機器的公鑰私鑰,

know_hosts:ssh會把你每個你訪問過計算機的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同計算機時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告, 避免你受到DNS Hijack之類的攻擊。

我們需要將剛才復制的我的公鑰保存到authorized_keys文件中

Python paramiko 模塊淺談與SSH主要功能模擬解析

Python paramiko 模塊淺談與SSH主要功能模擬解析

通過vi打開編輯然后粘貼退出保存

Python paramiko 模塊淺談與SSH主要功能模擬解析

此時,我們退出登陸,然后重新登陸,發現就不需要輸入登陸密碼了,可以實現免密登陸,美滋滋。

Python paramiko 模塊淺談與SSH主要功能模擬解析

另外我們要注意,.ssh目錄的權限為700,其下文件authorized_keys和私鑰的權限為600。否則會因為權限問題導致無法免密碼登錄

Python paramiko 模塊淺談與SSH主要功能模擬解析

另外,將公鑰拷貝到服務器的~/.ssh/authorized_keys文件中方法有如下幾種:

1、將公鑰通過scp拷貝到服務器上,然后追加到~/.ssh/authorized_keys文件中,這種方式比較麻煩。scp -P 22 ~/.ssh/id_rsa.pub user@host:~/。

2、通過ssh-copy-id命令最簡單,也是第一種方法,ssh-copy-id '-p22 user@host'即可,有時候user@host需要加引號,前面寫-p端口號

3、可以通過cat ~/.ssh/id_rsa.pub | ssh -p 22 user@host ‘cat >> ~/.ssh/authorized_keys’,這個也是比較常用的方法,因為可以更改端口號。

4.2 基于公鑰密鑰的 SSHClient 方式登錄

進入路徑查看我本地id_rsa文件路徑

Python paramiko 模塊淺談與SSH主要功能模擬解析

import paramikoprivate_key = paramiko.RSAKey.from_private_key_file(’/Users/ljf/.ssh/id_rsa’)# 創建SSH對象ssh = paramiko.SSHClient()# 允許連接不在know_hosts文件中的主機ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 連接服務器ssh.connect(hostname=’192.168.199.146’, port=22, username=’fishman’, pkey=private_key)# 執行命令stdin, stdout, stderr = ssh.exec_command(’df’)# 獲取命令結果res,err = stdout.read(),stderr.read()result = res if res else errprint(result.decode())# 關閉連接ssh.close()

同理。可以用transport封裝

import paramikoprivate_key = paramiko.RSAKey.from_private_key_file(’/Users/ljf/.ssh/id_rsa’)# 實例化一個transport對象transport = paramiko.Transport((’192.168.199.146’, 22))# 建立連接transport.connect(username=’fishman’, pkey=private_key)ssh = paramiko.SSHClient()ssh._transport = transportstdin, stdout, stderr = ssh.exec_command(’df’)# 獲取命令結果res,err = stdout.read(),stderr.read()result = res if res else errprint(result.decode())# 關閉連接ssh.close()

同理,可以直接根據私鑰字符串連接,首先在本地獲取私鑰字符串

➜ .ssh cat id_rsa -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAskNhrZGynBQD/5F//uuXvdUPBCfrcKcqoxAc5VZmdpscvGcO 2/wH3letHoZaAqu6edtSBiWl1m6925MuyZY3Ose3AGbEVu5mUTxXpT2GuYieJSLI VN0cIW02FukcqxviJxd6IJye24IKT5iW1hcaqqWcHZBIpaZ79PvG9e360mxdcWkE Iee7w4xu/Ma9KcrNjAc8paq7NUTYk3Ec/OsyU+0m7o2GP26YlAe/MOOgpkZcMxzp PGYNIXHoKkjB426EMoZEl9MXBb9mSx5uRqX22t/OtzPutkNa9lPkFuSotX957BsB 1kCEbhzVpXVM1imET7CiR1b8BcJGAxt7GWTFkQIDAQABAoIBAH54j7Q0yiMxkCSh dc3GF8H2htDMAZ3K+9T0eYu74LYFFj4UX9Zy2KJGUex2JSX/8CzEDU2PKDkaGFjP 80HR8R0i1BLU1jdWrAC2bvgszoiTBKAULU0IEg0lDlryyAQdpDVX0q2QcKQLfoU6 HMmHWsP2+ut+kgv0Mb19Y4rXbDwctmx53BJ0Ykk3RaQe8FiLOAAdFzxbGIUdIwLh N8PEh9HW/wMFvJVEAgNu3oD0bONH+PZKasxqnOQlHrILSPQrNiXBOxCYr9u8cFx7 hl1V0yhQHnCF+JK2se6VXQnJ1pUVtWc3kRTtwas3x7IRPdNJDbj8WT6/n6ocUm+Q OgEY9gECgYEA3CtYVABizz8GsHpged/xDkOKf9gET5m1kX/awdd3m6lkoWboB5OL ym6YwxWpl6Fs0XHRAih3w2434MyTxqdgZf5ixMgq00PBr7itGycokLm1KO1GFjbZ 4tog3qwX6vejHsDl+TMWojxmkEjwQ1uPcQOeY96CvOafHH+kP5zmfAUCgYEAz0Ym 1y07sSfiKSDEO+99r7deex8fssk/xcFI3PgD/4zwu0zGF3QIB124cbZX6Sy6ut0d jzX+RQm5OGUNR1m4Qg1syeNIEF/2mV0rL7+qPGIpYIsuoeuBwedNj7qTIDx4wKtm aJcwdErEQwRJ7UOX9KEdPkKivyf4A+uT5fCsJR0CgYBE7tFF46UMLDiE8pvYLLRF egIYCuM2pPKDLpuoSzToqL2YBycokBqZc80ib1rc3a67WL5OxarRpmWaXZL7BJaa +G2mHOHDqZgv00tnj/gUcAB3Yuqps9y+OPtHnGwUphoNW+nk/wjcHLsj+6I2BKnB gZeKvzUBvdcdTh13yUEknQKBgHBkmNEbPP/+IXutwdrCLYQnyXq30Mdwqzz/ZxQz BHABK9RUeCHlkCj2X/qBJsBQudxz5ABxBbTH5gC3gvDKrMhcYT5EGSKP9rcIt09H /faKP+eS8TFp882CMCOcxwS25b+L8ZcLTIHyvOOeIrweZ/qFlsbY+UjwUmNFzcfk rmPdAoGBAJ9NWhf16aLQxUrPkUvHK9k7ONUadamBxA6NNvHMZxow81/p9VQK71o7 iUdJmC/+VOvGqbA3AbtqkbjBMUWGjEeVKLxMnCZngfu9J6bnWDUaYbQz3gVY63ca KFWjRXO6GtynW0Dec0Nj/q22V5J+2ZCkIvSAQ+cI04d0Ij7RdKPl -----END RSA PRIVATE KEY----- ➜ .ssh

#!/usr/bin/env python # -*- coding: utf-8 -*- # 基于私鑰字符串進行連接 import paramiko from io import StringIO key_str = '''-----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAskNhrZGynBQD/5F//uuXvdUPBCfrcKcqoxAc5VZmdpscvGcO 2/wH3letHoZaAqu6edtSBiWl1m6925MuyZY3Ose3AGbEVu5mUTxXpT2GuYieJSLI VN0cIW02FukcqxviJxd6IJye24IKT5iW1hcaqqWcHZBIpaZ79PvG9e360mxdcWkE Iee7w4xu/Ma9KcrNjAc8paq7NUTYk3Ec/OsyU+0m7o2GP26YlAe/MOOgpkZcMxzp PGYNIXHoKkjB426EMoZEl9MXBb9mSx5uRqX22t/OtzPutkNa9lPkFuSotX957BsB 1kCEbhzVpXVM1imET7CiR1b8BcJGAxt7GWTFkQIDAQABAoIBAH54j7Q0yiMxkCSh dc3GF8H2htDMAZ3K+9T0eYu74LYFFj4UX9Zy2KJGUex2JSX/8CzEDU2PKDkaGFjP 80HR8R0i1BLU1jdWrAC2bvgszoiTBKAULU0IEg0lDlryyAQdpDVX0q2QcKQLfoU6 HMmHWsP2+ut+kgv0Mb19Y4rXbDwctmx53BJ0Ykk3RaQe8FiLOAAdFzxbGIUdIwLh N8PEh9HW/wMFvJVEAgNu3oD0bONH+PZKasxqnOQlHrILSPQrNiXBOxCYr9u8cFx7 hl1V0yhQHnCF+JK2se6VXQnJ1pUVtWc3kRTtwas3x7IRPdNJDbj8WT6/n6ocUm+Q OgEY9gECgYEA3CtYVABizz8GsHpged/xDkOKf9gET5m1kX/awdd3m6lkoWboB5OL ym6YwxWpl6Fs0XHRAih3w2434MyTxqdgZf5ixMgq00PBr7itGycokLm1KO1GFjbZ 4tog3qwX6vejHsDl+TMWojxmkEjwQ1uPcQOeY96CvOafHH+kP5zmfAUCgYEAz0Ym 1y07sSfiKSDEO+99r7deex8fssk/xcFI3PgD/4zwu0zGF3QIB124cbZX6Sy6ut0d jzX+RQm5OGUNR1m4Qg1syeNIEF/2mV0rL7+qPGIpYIsuoeuBwedNj7qTIDx4wKtm aJcwdErEQwRJ7UOX9KEdPkKivyf4A+uT5fCsJR0CgYBE7tFF46UMLDiE8pvYLLRF egIYCuM2pPKDLpuoSzToqL2YBycokBqZc80ib1rc3a67WL5OxarRpmWaXZL7BJaa +G2mHOHDqZgv00tnj/gUcAB3Yuqps9y+OPtHnGwUphoNW+nk/wjcHLsj+6I2BKnB gZeKvzUBvdcdTh13yUEknQKBgHBkmNEbPP/+IXutwdrCLYQnyXq30Mdwqzz/ZxQz BHABK9RUeCHlkCj2X/qBJsBQudxz5ABxBbTH5gC3gvDKrMhcYT5EGSKP9rcIt09H /faKP+eS8TFp882CMCOcxwS25b+L8ZcLTIHyvOOeIrweZ/qFlsbY+UjwUmNFzcfk rmPdAoGBAJ9NWhf16aLQxUrPkUvHK9k7ONUadamBxA6NNvHMZxow81/p9VQK71o7 iUdJmC/+VOvGqbA3AbtqkbjBMUWGjEeVKLxMnCZngfu9J6bnWDUaYbQz3gVY63ca KFWjRXO6GtynW0Dec0Nj/q22V5J+2ZCkIvSAQ+cI04d0Ij7RdKPl -----END RSA PRIVATE KEY-----''' private_key = paramiko.RSAKey(file_obj=StringIO(key_str)) transport = paramiko.Transport((’192.168.199.146’, 22)) transport.connect(username=’fishman’, pkey=private_key) ssh = paramiko.SSHClient() ssh._transport = transport stdin, stdout, stderr = ssh.exec_command(’df’) res,err = stdout.read(),stderr.read() result = res if res else err print(result.decode()) # 關閉連接 ssh.close()

以上得到的結果都相同

這里需要注意,如果你是Linux及OSX系統,那么自帶SSH,以上操作都沒問題,如果你是Windows,那么通過Xsheel也可以生成一個,通過Xsheel--》工具--》新建用戶秘鑰生成向導,

如果沒有裝Xsheel,可以將Linux的公鑰copy過來,這樣在這里可以讀取本地存的公鑰信息

通過命令sz ~/.ssh/id_rsa,將公鑰保存為一個txt文件,paramiko.RSAKey.from_private_key_file(公鑰文件)

五,SFTPClient用于連接遠程服務器并執行上傳下載

我們計劃將本地LocalFile.txt上傳到fishman機器的test路徑下remote.txt,這是該路徑下原來的文件,其中remote.txt為空,沒有內容,通過sftp.put(’LocalFile.txt’, ’/home/fishman/test/remote.txt’)即可上傳

Python paramiko 模塊淺談與SSH主要功能模擬解析

基于用戶名密碼上傳下載

import paramiko# 實例化一個trans對象# 實例化一個transport對象transport = paramiko.Transport((’192.168.199.146’, 22))# 建立連接transport.connect(username=’fishman’, password=’9’)# 實例化一個 sftp對象,指定連接的通道sftp = paramiko.SFTPClient.from_transport(transport) # LocalFile.txt 上傳至服務器 /home/fishman/test/remote.txt# sftp.put(’LocalFile.txt’, ’/home/fishman/test/remote.txt’)# 將LinuxFile.txt 下載到本地 fromlinux.txt文件中sftp.get(’/home/fishman/test/LinuxFile.txt’, ’fromlinux.txt’)transport.close()

同理,我們可以下載遠程機器上test路徑下的LinuxFile.txt文件到本地fromLinux.txt

基于公鑰密鑰上傳下載

import paramikoprivate_key = paramiko.RSAKey.from_private_key_file(’/Users/ljf/.ssh/id_rsa’)transport = paramiko.Transport((’192.168.199.146’, 22))transport.connect(username=’fishman’, password=’9’)sftp = paramiko.SFTPClient.from_transport(transport) # LocalFile.txt 上傳至服務器 /home/fishman/test/remote.txt# sftp.put(’LocalFile.txt’, ’/home/fishman/test/remote.txt’)# 將LinuxFile.txt 下載到本地 fromlinux.txt文件中sftp.get(’/home/fishman/test/LinuxFile.txt’, ’fromlinux.txt’) transport.close()

5 實現輸入命令立馬返回結果的功能 以上操作都是基本的連接,如果我們想實現一個類似xshell工具的功能,登錄以后可以輸入命令回車后就返回結果:

import paramikoimport osimport selectimport sys # 建立一個sockettrans = paramiko.Transport((’192.168.2.129’, 22))# 啟動一個客戶端trans.start_client() # 如果使用rsa密鑰登錄的話’’’default_key_file = os.path.join(os.environ[’HOME’], ’.ssh’, ’id_rsa’)prikey = paramiko.RSAKey.from_private_key_file(default_key_file)trans.auth_publickey(username=’super’, key=prikey)’’’# 如果使用用戶名和密碼登錄trans.auth_password(username=’super’, password=’super’)# 打開一個通道channel = trans.open_session()# 獲取終端channel.get_pty()# 激活終端,這樣就可以登錄到終端了,就和我們用類似于xshell登錄系統一樣channel.invoke_shell()# 下面就可以執行你所有的操作,用select實現# 對輸入終端sys.stdin和 通道進行監控,# 當用戶在終端輸入命令后,將命令交給channel通道,這個時候sys.stdin就發生變化,select就可以感知# channel的發送命令、獲取結果過程其實就是一個socket的發送和接受信息的過程while True: readlist, writelist, errlist = select.select([channel, sys.stdin,], [], []) # 如果是用戶輸入命令了,sys.stdin發生變化 if sys.stdin in readlist: # 獲取輸入的內容 input_cmd = sys.stdin.read(1) # 將命令發送給服務器 channel.sendall(input_cmd) # 服務器返回了結果,channel通道接受到結果,發生變化 select感知到 if channel in readlist: # 獲取結果 result = channel.recv(1024) # 斷開連接后退出 if len(result) == 0: print('rn**** EOF **** rn') break # 輸出到屏幕 sys.stdout.write(result.decode()) sys.stdout.flush() # 關閉通道channel.close()# 關閉鏈接trans.close()

6 支持tab自動補全

import paramikoimport osimport selectimport sysimport ttyimport termios ’’’實現一個xshell登錄系統的效果,登錄到系統就不斷輸入命令同時返回結果支持自動補全,直接調用服務器終端’’’# 建立一個sockettrans = paramiko.Transport((’192.168.2.129’, 22))# 啟動一個客戶端trans.start_client() # 如果使用rsa密鑰登錄的話’’’default_key_file = os.path.join(os.environ[’HOME’], ’.ssh’, ’id_rsa’)prikey = paramiko.RSAKey.from_private_key_file(default_key_file)trans.auth_publickey(username=’super’, key=prikey)’’’# 如果使用用戶名和密碼登錄trans.auth_password(username=’super’, password=’super’)# 打開一個通道channel = trans.open_session()# 獲取終端channel.get_pty()# 激活終端,這樣就可以登錄到終端了,就和我們用類似于xshell登錄系統一樣channel.invoke_shell() # 獲取原操作終端屬性oldtty = termios.tcgetattr(sys.stdin)try: # 將現在的操作終端屬性設置為服務器上的原生終端屬性,可以支持tab了 tty.setraw(sys.stdin) channel.settimeout(0) while True: readlist, writelist, errlist = select.select([channel, sys.stdin,], [], []) # 如果是用戶輸入命令了,sys.stdin發生變化 if sys.stdin in readlist: # 獲取輸入的內容,輸入一個字符發送1個字符 input_cmd = sys.stdin.read(1) # 將命令發送給服務器 channel.sendall(input_cmd) # 服務器返回了結果,channel通道接受到結果,發生變化 select感知到 if channel in readlist: # 獲取結果 result = channel.recv(1024) # 斷開連接后退出 if len(result) == 0: print('rn**** EOF **** rn') break # 輸出到屏幕 sys.stdout.write(result.decode()) sys.stdout.flush()finally: # 執行完后將現在的終端屬性恢復為原操作終端屬性 termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty) # 關閉通道channel.close()# 關閉鏈接trans.close()

到此這篇關于Python paramiko 模塊詳解與SSH主要功能模擬的文章就介紹到這了,更多相關Python paramiko 模塊與SSH內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!

標簽: Python 編程
相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
国产精品xxx| 日韩有码av| 男人的天堂久久精品| 国产盗摄——sm在线视频| 国产精品成人自拍| 日韩欧美在线精品| 亚洲精品视频一二三区| 尤物在线精品| 亚洲国产日韩欧美在线| 久久九九电影| 欧洲av一区二区| 欧美片第1页| 亚洲伦乱视频| 日韩伦理在线一区| 嫩呦国产一区二区三区av| 天堂俺去俺来也www久久婷婷| 欧美精品一线| 99国产精品免费视频观看| 性感美女一区二区在线观看| 日韩综合精品| 欧美不卡高清一区二区三区| 一区二区三区四区日本视频| 久久精品女人| 日韩av自拍| 高清日韩中文字幕| 91日韩免费| 日本在线高清| 美女毛片一区二区三区四区 | 亚洲少妇诱惑| 99re国产精品| 91久久在线| 日韩中文欧美在线| 久热精品在线| 在线观看一区| 欧美日韩91| 国产精品3区| 老司机免费视频一区二区| 国产美女久久| 精品免费av| 日本欧美不卡| 欧美色图国产精品| 亚洲综合在线电影| 久久久久久一区二区| 日韩免费视频| 国产精品99一区二区| 欧美日韩在线二区| 亚洲欧美不卡| 久久激情五月激情| 水蜜桃久久夜色精品一区| 久久久久久久久丰满| 国产亚洲福利| 视频一区日韩精品| 国产欧美91| 日韩av有码| 激情综合网站| 日本综合精品一区| 久久久免费人体| 久久久久久久久久久妇女 | 丝袜诱惑制服诱惑色一区在线观看| 蜜桃91丨九色丨蝌蚪91桃色| 亚洲精品高潮| 久久久久久一区二区| 黄色成人在线网址| 欧美在线日韩| 精品中文字幕一区二区三区四区| 久久精品国产www456c0m| 亚洲一二av| 久久久久久自在自线| 日韩午夜av| 国产亚洲精品精品国产亚洲综合| 高清久久精品| 日韩中文字幕av电影| 国产美女一区| 免费国产自线拍一欧美视频| 麻豆免费精品视频| 日韩激情av在线| 在线一区av| 欧美午夜不卡| 成人日韩在线| 国产精品字幕| 中文一区在线| 日本美女一区| 久久97久久97精品免视看秋霞| 国产黄大片在线观看| 岛国精品一区| 欧美黄色一区| 国产综合亚洲精品一区二| 在线亚洲欧美| 99视频一区| 欧美一区二区三区久久| 中文一区一区三区高中清不卡免费| 日韩三区免费| 欧美精品三级在线| 久久影院一区| 日韩中文av| 水蜜桃久久夜色精品一区| 日韩中文字幕av电影| 欧美xxxx中国| 日日夜夜免费精品视频| 亚洲综合在线电影| 国产精品久久| 中文一区一区三区免费在线观| 婷婷五月色综合香五月| 国产一区精品福利| 91亚洲精品视频在线观看| 日韩午夜电影| 日韩成人亚洲| 精品国产精品久久一区免费式 | 蜜臀久久99精品久久久久久9| 精品免费av在线| 国产亚洲福利| 国产欧美日韩免费观看| 国产亚洲一区| 不卡一二三区| 一区二区小说| 成人午夜国产| 亚洲精品2区| 久久国产精品免费精品3p| 免费日韩一区二区三区| 日韩avvvv在线播放| 欧美黑人做爰爽爽爽| 欧洲在线一区| 欧美午夜精品一区二区三区电影| 精品三级久久| 久久精品免费一区二区三区| 国产99久久| 欧美精品自拍| 日韩影院在线观看| 五月国产精品| 国产亚洲高清在线观看| 日韩精品免费一区二区夜夜嗨 | 久久婷婷国产| 91一区二区| 99精品电影| 欧美日韩国产在线观看网站 | 国产美女久久| 麻豆久久一区| 国产999精品在线观看| 91亚洲自偷观看高清| 不卡专区在线| 欧美日韩国产一区二区在线观看| 亚洲爱爱视频| 国产剧情在线观看一区| 里番精品3d一二三区| 欧美久久亚洲| 精品国内亚洲2022精品成人| 久久久久国产精品一区二区| 在线综合亚洲| 国产欧美一区二区三区国产幕精品 | 91精品国产乱码久久久久久久 | 国产精品一区二区精品| 妖精视频成人观看www| 国产免费成人| 综合激情一区| 欧美日韩一区自拍| 国产在线一区不卡| 亚洲一级高清| 综合视频一区| 久久精品国产99国产| 天堂√8在线中文| 国产一区成人| 国产精品免费99久久久| 牛牛精品成人免费视频| 国产成人精品一区二区三区免费 | 99成人超碰| 综合一区在线| 精品久久亚洲| 亚洲激情不卡| 国产精品香蕉| 午夜欧美精品| 久久超级碰碰| 婷婷综合亚洲| 国产精品777777在线播放| 久久久一本精品| 亚洲精品一级| 欧美午夜精品一区二区三区电影| 激情婷婷亚洲| 日韩视频一区二区三区在线播放免费观看| 免费在线观看精品| 国产精品网在线观看| 综合五月婷婷| 成人在线视频中文字幕| 噜噜噜躁狠狠躁狠狠精品视频| 国产精品草草| av不卡在线| 精品国产欧美日韩| 免费精品视频最新在线| 欧美一级鲁丝片| 97久久亚洲| 亚洲成人va| 亚洲最新av| 日韩欧美午夜| 日韩成人午夜精品| 欧美影院三区| 久久精品国产99国产| 亚洲一二三区视频| 久久国产直播| 鲁大师精品99久久久| 视频一区国产视频| 久久国产影院|