青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

xiaoguozi's Blog
Pay it forword - 我并不覺的自豪,我所嘗試的事情都失敗了······習慣原本生活的人不容易改變,就算現狀很糟,他們也很難改變,在過程中,他們還是放棄了······他們一放棄,大家就都是輸家······讓愛傳出去,很困難,也無法預料,人們需要更細心的觀察別人,要隨時注意才能保護別人,因為他們未必知道自己要什么·····

寫在前面

  • 以下內容適合Yii 1.0.x,其他版本可能有略微的差別。
  • 根據您的評論和反饋,本文會不斷進行修改和補充,以方便新學習者。

開始準備

Yii提供了強大的配置機制和很多現成的類庫。在Yii中使用RBAC是很簡單的,完全不需要再寫RBAC代碼。所以準備工作就是,打開編輯器,跟我來。

設置參數、建立數據庫

在配置數組中,增加以下內容:

components => array(
//……
authManager=>array(
class=>CDbAuthManager,//認證類名稱
defaultRoles=>array(guest),//默認角色
itemTable => pre_auth_item,//認證項表名稱
itemChildTable => pre_auth_item_child,//認證項父子關系
assignmentTable => pre_auth_assignment,//認證項賦權關系
),
//……

那這三個數據表怎么建立呢?很簡單,去看framework/web/auth/schema.sql。注意要和你的自定義的表名稱對應起來。比如SQL文件中的AuthItem你要修改為pre_auth_item。然后在數據庫中運行這個SQL文件中的語句。

了解概念

你可能要問,剩下的代碼呢?我告訴你,沒有啦。RBAC系統就這樣建立起來了。但是為了使用它,你需要了解它的運行機制。我會盡量講的啰嗦一點……(官方的RBAC文檔在這里,但是我曾經看了4-5遍才明白。)

三個概念

你需要了解的是,授權項目可分為operations(行動),tasks(任務)和 roles(角色)。

一個用戶擁有一個或者多個角色,比如,我們這里有三個角色:銀行行長銀行職員顧客。我們假設:

  • 張行長 有角色:銀行行長、銀行職員、顧客(人家自己可以存錢嘛)。
  • 王職員 有角色:銀行職員、顧客。
  • 小李 有角色:顧客。

那么,相應的,只要顧客可以做的事情,小李就可以做,王職員和張行長也可以。銀行職員可以做的事情,王職員和張行長都可以做,小李就不可以了。

比如,一個“顧客”可以存錢,那么擁有“顧客”角色的張行長、王職員、小李都可以存錢。“銀行職員”可以打印顧客的交易記錄,那么有“銀行職員”角 色的張行長和王職員都可以,而小李不行,必須找一個有“銀行職員”角色的人才可以打印詳細的交易記錄。一個“銀行行長”才可以進入銀行錢庫提錢,那么只有 張行長可以,因為它才有“銀行行長”的角色。

這就是基于角色的認證體系,簡稱RBAC。

角色的繼承

角色是可以繼承的,比如我們規定如下:

  • 凡是“銀行行長”都是“銀行職員”,也就是說,只要銀行職員可以做的事情,銀行行長都可以做。
  • 凡是“銀行職員”都是顧客,同上,顧客可以做的事情銀行職員也可以做。

那么角色關系就變成了:

  • 張行長 有角色:銀行行長。
  • 王職員 有角色:銀行職員。
  • 小李 有角色:顧客。

這樣更簡單了,這就是角色的繼承。

任務的繼承

一個任務(task)是可以包含另外一個任務的,我們舉個例子,比如“進入銀行”。

我們設定“顧客”這個角色有“進入銀行”的權限。也就是說,“顧客”可以執行“進入銀行”的任務。接下來,我們假設“進入柜臺”是進入銀行的父權 限,也就是說,“進入柜臺”包含“進入銀行”。只要能“進入柜臺”的人都可以“進入銀行”。我們把“進入柜臺”這個任務權限給“銀行職員”。

那么從角色上來說,王職員可以進入銀行,因為王職員的角色是“銀行職員”,而“銀行職員”包含了“顧客”的角色。那么“顧客”可以進行的“任務”對于“銀行職員”來說也是可以進行的。而“顧客”可以“進入銀行”,那么王職員也可以“進入銀行”。這是角色的繼承帶來的。

我們再假設有個趙領導,是上級領導,可以進入柜臺進行視察。那么,我們的任務關系是:

  • 趙領導 有任務:進入柜臺。

那么,趙領導就可以“進入銀行”。因為“進入銀行”是被“進入柜臺”包含的任務。只要可以執行“進入柜臺”的人都可以執行“進入銀行”。這就是任務的繼承。

關于行動

行動是不可劃分的一級。也就是說。而一個行動是不能包含其他行動的。假設我們有個行動叫“從銀行倉庫中提錢”。我們把這個行動作包含“進入柜臺”。那么只要可以執行“從銀行倉庫中提錢”的角色都可以執行“進入柜臺”這個任務。

三者關系

  • 一個角色可以包含另外一個或者幾個角色。
  • 一個角色可以包含另外一個或者幾個任務。
  • 一個角色可以包含另外一個或者幾個行動。
  • 一個任務可以包含另外一個或者幾個任務。
  • 一個任務可以包含另外一個或者幾個行動。
  • 一個行動只能被角色或者任務包含,行動是不可以包含其他,也不可再分。

這樣,就形成了一個權限管理體系。關于“任務”和“行動”,你不必思考其字面上的意義。這兩者就是形成兩層權限。

進行賦權

我們建立了RBAC權限管理,就需要進行對權限的WEB管理。這些就需要你自己寫代碼了。

根據不同種類的項目調用下列方法之一定義授權項目:

一旦我們擁有一套授權項目,我們可以調用以下方法建立授權項目關系:

最后,我們調用下列方法來分配角色項目給各個用戶:

下面我們將展示一個例子是關于用所提供的API建立一個授權等級:

$auth=Yii::app()->authManager;  
$auth->createOperation('createPost','create a post');
$auth->createOperation('readPost','read a post');
$auth->createOperation('updatePost','update a post');
$auth->createOperation('deletePost','delete a post');

$bizRule='return Yii::app()->user->id==$params["post"]->authID;';
$task=$auth->createTask('updateOwnPost','update a post by author himself',$bizRule);
$task->addChild('updatePost');

$role=$auth->createRole('reader');
$role->addChild('readPost');

$role=$auth->createRole('author');
$role->addChild('reader');
$role->addChild('createPost');
$role->addChild('updateOwnPost');

$role=$auth->createRole('editor');
$role->addChild('reader');
$role->addChild('updatePost');

$role=$auth->createRole('admin');
$role->addChild('editor');
$role->addChild('author');
$role->addChild('deletePost');

$auth->assign('reader','readerA');
$auth->assign('author','authorB');
$auth->assign('editor','editorC');
$auth->assign('admin','adminD');
也就是說,你需要自己寫一個管理界面,來列出你的角色、任務、行動,然后可以在這個界面上進行管理。比如增加、刪除、修改。

權限檢查

假設你在你的管理界面進行了賦權,那么可以在程序里面進行權限檢查:

if(  Yii::app()->user->checkAccess('createPost')  )
{
// 這里可以顯示表單等操作
} else {
// 檢查沒有通過的可以跳轉或者顯示警告
}
上面的代碼就檢查了用戶是否可以執行“createPost”,這createPost可能是一個任務,也可以是一個行動。

其他的

對于很多說Yii權限體系RBAC不好用的人其實都沒有看懂文檔。綜合我的體驗,我感覺Yii框架的RBAC是我用過的框架里面最好用的。而且是需要自己寫代碼最少的。

Yii的RBAC有更加高級的用法,比如“業務規則”,“默認角色”。你可以去參考官方文檔。

我知道,會有部分人仍舊不理解RBAC,或者不會用Yii的RBAC。沒有關系,你可以在下方的評論框里提問。

happy Yii !

posted @ 2013-01-15 19:38 小果子 閱讀(1997) | 評論 (2)編輯 收藏
     摘要: 一 信號的種類 可靠信號與不可靠信號, 實時信號與非實時信號 可靠信號就是實時信號, 那些從UNIX系統繼承過來的信號都是非可靠信號, 表現在信號 不支持排隊,信號可能會丟失, 比如發送多次相同的信號, 進程只能收到一次. 信號值小于 SIGRTMIN的都是非可靠信號. 非可靠信號就是非實時信號, 后來, Linux改進了信號機制, 增加了32種新的信號, 這些信 號都是可靠信號, 表現在信號支持...  閱讀全文
posted @ 2013-01-13 12:31 小果子 閱讀(617) | 評論 (0)編輯 收藏
string(79) "D:\Program Files\Apach\htdocs\novemweb\themes\classic\views/admin/default\index" string(81) "D:\Program Files\Apach\htdocs\novemweb\themes\classic\views/admin/layouts/column1" string(78) "D:\Program Files\Apach\htdocs\novemweb\themes\classic\views/admin/layouts/main" string(81) "D:\Program Files\Apach\htdocs\novemweb\protected\modules\admin\views/layouts/main"

admin/default/index

This is the view content for action "index". The action belongs to the controller "DefaultController" in the "admin" module.

You may customize this page by editing D:\Program Files\Apach\htdocs\novemweb\themes\classic\views\admin\default\index.php

test--------------

posted @ 2013-01-11 00:03 小果子 閱讀(414) | 評論 (0)編輯 收藏

許多人用shell腳本完成一些簡單任務,而且變成了他們生命的一部分。不幸的是,shell腳本在運行異常時會受到非常大的影響。在寫腳本時將這類問題最小化是十分必要的。本文中我將介紹一些讓bash腳本變得健壯的技術。

使用set -u

你因為沒有對變量初始化而使腳本崩潰過多少次?對于我來說,很多次。

chroot=$1 ... rm -rf $chroot/usr/share/doc

如果上面的代碼你沒有給參數就運行,你不會僅僅刪除掉chroot中的文檔,而是將系統的所有文檔都刪除。那你應該做些什么呢?好在bash提供了set -u,當你使用未初始化的變量時,讓bash自動退出。你也可以使用可讀性更強一點的set -o nounset

david% bash /tmp/shrink-chroot.sh

$chroot=

david% bash -u /tmp/shrink-chroot.sh

/tmp/shrink-chroot.sh: line 3: $1: unbound variable

david%

使用set -e

你寫的每一個腳本的開始都應該包含set -e。這告訴bash一但有任何一個語句返回非真的值,則退出bash。使用-e的好處是避免錯誤滾雪球般的變成嚴重錯誤,能盡早的捕獲錯誤。更加可讀的版本:set -o errexit

使用-e把你從檢查錯誤中解放出來。如果你忘記了檢查,bash會替你做這件事。不過你也沒有辦法使用$?來獲取命令執行狀態了,因為bash無法獲得任何非0的返回值。你可以使用另一種結構:

command

if [ "$?"-ne 0]; then echo "command failed"; exit 1; fi

可以替換成:

command || { echo "command failed"; exit 1; }

或者使用:

if ! command; then echo "command failed"; exit 1; fi

如果你必須使用返回非0值的命令,或者你對返回值并不感興趣呢?你可以使用 command || true ,或者你有一段很長的代碼,你可以暫時關閉錯誤檢查功能,不過我建議你謹慎使用。

set +e

command1

command2

set -e

相關文檔指出,bash默認返回管道中最后一個命令的值,也許是你不想要的那個。比如執行 false | true 將會被認為命令成功執行。如果你想讓這樣的命令被認為是執行失敗,可以使用 set -o pipefail

程序防御 - 考慮意料之外的事

你的腳本也許會被放到“意外”的賬戶下運行,像缺少文件或者目錄沒有被創建等情況。你可以做一些預防這些錯誤事情。比如,當你創建一個目錄后,如果父目錄不存在,mkdir 命令會返回一個錯誤。如果你創建目錄時給mkdir命令加上-p選項,它會在創建需要的目錄前,把需要的父目錄創建出來。另一個例子是 rm 命令。如果你要刪除一個不存在的文件,它會“吐槽”并且你的腳本會停止工作。(因為你使用了-e選項,對吧?)你可以使用-f選項來解決這個問題,在文件不存在的時候讓腳本繼續工作。 

準備好處理文件名中的空格

有些人從在文件名或者命令行參數中使用空格,你需要在編寫腳本時時刻記得這件事。你需要時刻記得用引號包圍變量。

if [ $filename = "foo" ];

$filename變量包含空格時就會掛掉。可以這樣解決:

if [ "$filename" = "foo" ];

使用$@變量時,你也需要使用引號,因為空格隔開的兩個參數會被解釋成兩個獨立的部分。

david% foo() { for i in $@; do echo $i; done }; foo bar "baz quux"

bar

baz

quux

david% foo() { for i in "$@"; do echo $i; done }; foo bar "baz quux"

bar

baz quux

我沒有想到任何不能使用"$@"的時候,所以當你有疑問的時候,使用引號就沒有錯誤。

如果你同時使用find和xargs,你應該使用 -print0 來讓字符分割文件名,而不是換行符分割。

 david% touch "foo bar"

david% find | xargs ls

ls: ./foo: No such file or directory

ls: bar: No such file or directory

david% find -print0 | xargs -0 ls

./foo bar

設置的陷阱

當你編寫的腳本掛掉后,文件系統處于未知狀態。比如鎖文件狀態、臨時文件狀態或者更新了一個文件后在更新下一個文件前掛掉。如果你能解決這些問題, 無論是 刪除鎖文件,又或者在腳本遇到問題時回滾到已知狀態,你都是非常棒的。幸運的是,bash提供了一種方法,當bash接收到一個UNIX信號時,運行一個 命令或者一個函數。可以使用trap命令。

trap command signal [signal ...]

你可以鏈接多個信號(列表可以使用kill -l獲得),但是為了清理殘局,我們只使用其中的三個:INTTERMEXIT。你可以使用-as來讓traps恢復到初始狀態。

信號描述

 

INT

Interrupt - 當有人使用Ctrl-C終止腳本時被觸發

TERM

Terminate - 當有人使用kill殺死腳本進程時被觸發

EXIT

Exit - 這是一個偽信號,當腳本正常退出或者set -e后因為出錯而退出時被觸發

 

 

 

 

當你使用鎖文件時,可以這樣寫:

if [ ! -e $lockfile ]; then

touch $lockfile

critical-section

rm $lockfile

else

echo "critical-section is already running"

fi

當最重要的部分(critical-section)正在運行時,如果殺死了腳本進程,會發生什么呢?鎖文件會被扔在那,而且你的腳本在它被刪除以前再也不會運行了。解決方法:

if [ ! -e $lockfile ]; then

trap " rm -f $lockfile; exit" INT TERM EXIT

touch $lockfile

critical-section

rm $lockfile

trap - INT TERM EXIT

else

echo "critical-section is already running"

fi

現在當你殺死進程時,鎖文件一同被刪除。注意在trap命令中明確地退出了腳本,否則腳本會繼續執行trap后面的命令。

竟態條件 (wikipedia)

在上面鎖文件的例子中,有一個竟態條件是不得不指出的,它存在于判斷鎖文件和創建鎖文件之間。一個可行的解決方法是使用IO重定向和bash的noclobber(wikipedia)模式,重定向到不存在的文件。我們可以這么做:

if ( set -o noclobber; echo "$$" > "$lockfile") 2> /dev/null;

then

trap 'rm -f "$lockfile"; exit $?' INT TERM EXIT

critical-section

rm -f "$lockfile"

trap - INT TERM EXIT

else

echo "Failed to acquire lockfile: $lockfile"

echo "held by $(cat $lockfile)"

fi

更復雜一點兒的問題是你要更新一大堆文件,當它們更新過程中出現問題時,你是否能讓腳本掛得更加優雅一些。你想確認那些正確更新了,哪些根本沒有變化。比如你需要一個添加用戶的腳本。

add_to_passwd $user

cp -a /etc/skel /home/$user

chown $user /home/$user -R

當磁盤空間不足或者進程中途被殺死,這個腳本就會出現問題。在這種情況下,你也許希望用戶賬戶不存在,而且他的文件也應該被刪除。

rollback() {

del_from_passwd $user

if [ -e /home/$user ]; then

rm -rf /home/$user

fi

exit

}

 

trap rollback INT TERM EXIT

add_to_passwd $user

 

cp -a /etc/skel /home/$user

chown $user /home/$user -R

trap - INT TERM EXIT

在腳本最后需要使用trap關閉rollback調用,否則當腳本正常退出的時候rollback將會被調用,那么腳本等于什么都沒做。

保持原子化

又是你需要一次更新目錄中的一大堆文件,比如你需要將URL重寫到另一個網站的域名。你也許會寫:

for file in $(find /var/www -type f -name "*.html"); do

perl -pi -e 's/www.example.net/www.example.com/' $file

done

如果修改到一半是腳本出現問題,一部分使用www.example.com,而另一部分使用www.example.net。你可以使用備份和trap解決,但在升級過程中你的網站URL是不一致的。

解決方法是將這個改變做成一個原子操作。先對數據做一個副本,在副本中更新URL,再用副本替換掉現在工作的版本。你需要確認副本和工作版本目錄在同一個磁盤分區上,這樣你就可以利用Linux系統的優勢,它移動目錄僅僅是更新目錄指向的inode節點。

cp -a /var/www /var/www-tmp

for file in $(find /var/www-tmp -type -f -name "*.html"); do

perl -pi -e 's/www.example.net/www.example.com/' $file

done

mv /var/www /var/www-old

mv /var/www-tmp /var/www

這意味著如果更新過程出問題,線上系統不會受影響。線上系統受影響的時間降低為兩次mv操作的時間,這個時間非常短,因為文件系統僅更新inode而不用真正的復制所有的數據。

這種技術的缺點是你需要兩倍的磁盤空間,而且那些長時間打開文件的進程需要比較長的時間才能升級到新文件版本,建議更新完成后重新啟動這些進程。對 于 apache服務器來說這不是問題,因為它每次都重新打開文件。你可以使用lsof命令查看當前正打開的文件。優勢是你有了一個先前的備份,當你需要還原 時,它就派上用場了。

轉自: http://www.linuxidc.com/Linux/2012-03/56614.htm
posted @ 2013-01-09 12:11 小果子 閱讀(320) | 評論 (0)編輯 收藏

文件的特殊權限SGID, SUID..SBIT

        大家都知道文件和目錄的權限最常見的有三個.可讀(r)..可寫(w)..可執行(x)..它們的級別分別是4..2..1..我們有時也會發現有些文件 所屬主的權限上帶有一個s的標志位.目錄的所屬組上也帶有s標志位.很多人不理解這是為什么....下面我們舉例來看一下...
         #ls -l  /usr/bin/passwd
         -rwsr-xr-x 1 root root 19876 Jul 17  2006 /usr/bin/passwd
         這個文件的所屬主的x標志位上變成了s,這時稱為set uid ..簡寫就是suid..其實這個文件屬性也沒有特殊的含義..當這個s標志位出現在一些腳本上時,它就有意義了...比方說我我們有一個腳本名為sum.sh.這個腳本的權限如下:
        -rwsrwxr-x 1 root root   117 Feb  6 20:46 sum.sh
         這個腳本的所屬主和所屬組為root.我們當然可以以root的用戶的身份執行它..我們還可以看見它的所屬主的標志位上有個s..其他人有讀取和執行的 權限.假如我們現在有個普通用戶名為redhat..現在切換到redhat..執行此腳本..表面上我們看是執行成功了..其實我們是借助root用戶 的身份來執行它..而不是redhat..這就是suid的特性....
        下滿我們來說下SGID,看了上面的SUID后很容易就知道所謂SGID就是將標志s加到gid的x標志位上..稱為set gid.簡稱sgid..在這強調一下SUID我們一般用在文件上.特別是一些腳本上...SGID用在目錄上最多...比方說我以root身份創建一個 目錄a.給他加上sgid權限
        #mkdir a
        #chmod   2757  a
        #ls  -l
          drwxr-srwx 2 root root  4096 Feb  6 21:09  a
        因為我們給a目錄其他人所具有的權限是可讀,可寫,可執行...當我們以redhat用戶的身份切換到另外一個終端..進入a目錄中,我們在此目錄中創建一個目錄b和一個文件c
        [redhat@station18 a]$ mkdir b
        [redhat@station18 a]$ touch c
        [redhat@station18 a]$ ls -l
        drwxrwsr-x 2 redhat root 4096 Feb  6 21:20 b
        -rw-rw-r-- 1    redhat root    0 Feb  6 21:20 c
        我們可以看到目錄b和文件c的所屬組都為root......當你將一個a目錄置為sgid權限時候,如果其他人有讀取,執行和寫入的權限時,別人在此目 錄中創建的任何文件和目錄的所屬組都為a目錄的所屬組..但所屬主還是自己...這個會經常的用到....有一點大家得注意...就是任何人在a目錄中創 建的東西.別人都可以刪掉...這就是我們下面要講到的SBIT....
        SBIT 全稱Sticky Bit.但是它只對目錄有效,對文件卻是無效的,它的作用就是防止別人刪除對方的資料...我們舉例來說明...
      1..我用root用戶登錄創建一個目錄名為test
       [root@station18 ~]# mkdir test
       [root@station18 ~]# chmod o+w test/
       [root@station18 ~]# ls -l
       drwxr-xrwx 2 root root  4096 Feb  6 21:30 test
      2..我們切換到redhat用戶登錄一個終端,創建一個目錄a..
       [redhat@station18 test]$ mkdir a
      3.我們在切換到xiaoming用戶登錄一個終端,創建一個目錄b...
       [xiaoming@station18 test]$ mkdir b
       [xiaoming@station18 test]$ ls  -l
       drwxrwxr-x 2 redhat   redhat   4096 Feb  6 21:32 a
       drwxrwxr-x 2 xiaoming xiaoming 4096 Feb  6 21:31 b
       我們可以以任何用戶的身份進入test目錄發現可以刪除a和b目錄...這樣就亂了套...別人的目錄你豈能隨便刪的...這時我們就需要將test目錄加上SBIT權限了...
       [root@station18 ~]# chmod  1757  test/
       [root@station18 ~]# ls -l
       drwxr-xrwt 4 root root  4096 Feb  6 21:42 test
       我們在用別的用戶登錄進入test目錄他就刪不掉別人的資料了,系統會提示rm: cannot remove directory `a': Operation not permitted..意思是你權限不夠....呵呵...這樣別人就沒轍了....我測試過成功的...
       下面我來說一下關于SUID SGID  SBIT權限的設定...
        SUID為4
        SGID為2
        SBIT為1
        我在上面設定一些文件或目錄的權限你可能看不懂,,下面我來詳細講解...
        假如我們有個文件叫file.有一個目錄叫test..file它的權限是644..test的權限是755
        1..如果我們想把file加上suid權限的話執行此命令
        #chmod  4755  file
        2..如果我們想把test目錄加上sgid的話執行此命令
        #chmod  2755   test/
        3.如果我們想把test目錄加上sbit權限的話執行此命令
        #chmod  1755   test/
        4..大家可以看得出來s與t都是取代x權限的...
        5..如果不想讓test具備SUID和SGID權限執行此命令
        #chmod   7666  file
        #ls  -l
         -rwSrwSrwT 1 root root     0 Feb  6 21:49 file
        這里的S和T就代表空..不具備其他人執行的權限...7666也就是說用戶,組,以及其他的人都不具備x的權限,除了root.任何人修改不了此文件...
        這兒我用數字代替給文件加一些 權限....我們也可以用別的方法.比方說..我們給file文件加上suid權限
        #chmod  u=rwxs,o=rx   file
        給test目錄加上SGID權限和other可讀取寫入執行權限
        #chmod  g+s,o=wrx    test/
        給test目錄加上SBIT權限和other可讀取寫入執行權限
        #chmod   o=rwxt   test/
 

原文:http://blog.chinaunix.net/u3/111913/showart_2182986.html

posted @ 2013-01-07 19:51 小果子 閱讀(667) | 評論 (0)編輯 收藏
僅列出標題
共58頁: First 3 4 5 6 7 8 9 10 11 Last 
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            午夜精品久久久久久久久久久久久| 久久精品国产亚洲高清剧情介绍| 一色屋精品视频在线观看网站| 99精品视频免费| 欧美激情一区三区| 久久九九国产| 亚洲人成在线播放网站岛国| 欧美成人激情视频| 欧美激情一区二区三区全黄 | 中国成人亚色综合网站| 欧美大片国产精品| 国产精品一区久久久| 国产精品99久久久久久久久久久久| 亚洲国产综合91精品麻豆| 亚洲欧美日韩直播| 国产精品第十页| 在线一区亚洲| 美女日韩在线中文字幕| 欧美日韩一区高清| 日韩小视频在线观看| 亚洲高清二区| 欧美成人激情在线| 亚洲黄色在线| 亚洲精品一区二区三区av| 美腿丝袜亚洲色图| 日韩系列在线| 亚洲欧美日韩中文视频| 国产精品www.| 国产精品久久久久久av下载红粉 | 久久久精品久久久久| 欧美午夜在线| 欧美一级视频一区二区| 亚洲欧美精品suv| 国产精品大片| 亚洲欧美视频一区| 一区二区激情小说| 国产精品视频大全| 久久婷婷av| 亚洲资源av| 黑人一区二区| 亚洲毛片在线看| 一区二区三区视频在线播放| 亚洲卡通欧美制服中文| 欧美激情小视频| 欧美日韩成人一区二区三区| 亚洲欧美国产高清| 欧美在线三区| 91久久精品日日躁夜夜躁国产| 91久久久久久| 国产欧美日韩一区二区三区| 欧美顶级艳妇交换群宴| 国产精品白丝av嫩草影院| 久久免费国产精品| 欧美日韩国产系列| 欧美在线一二三四区| 久久亚洲精品一区二区| 亚洲精品亚洲人成人网| 国产一区二区三区在线观看精品| 欧美国产欧美亚洲国产日韩mv天天看完整 | 欧美日韩成人在线播放| 香蕉成人伊视频在线观看| 久久久久久久一区二区三区| 中文国产成人精品久久一| 欧美专区在线播放| 亚洲午夜视频| 另类激情亚洲| 久久av在线看| 欧美色精品在线视频| 欧美激情网友自拍| 国产真实精品久久二三区| 亚洲精品一区二区三| 在线精品视频一区二区三四| 亚洲天堂av电影| 亚洲免费久久| 久久蜜桃精品| 久久本道综合色狠狠五月| 欧美日韩在线一区二区| 亚洲大胆av| 在线播放亚洲| 久久精品论坛| 久久色在线播放| 国产一区二区毛片| 亚洲欧美激情在线视频| 欧美一级片一区| 国产九九精品视频| 亚洲一区制服诱惑| 午夜精品久久| 国产精品一级| 亚洲欧美国产精品桃花| 午夜精品久久| 国产视频亚洲精品| 午夜精品久久久久久久99水蜜桃| 亚洲欧美日韩天堂一区二区| 欧美午夜无遮挡| 亚洲图片在线观看| 亚洲一区二区四区| 欧美午夜大胆人体| 在线亚洲电影| 欧美人与禽猛交乱配视频| 亚洲电影免费在线| 亚洲清纯自拍| 欧美激情自拍| 亚洲剧情一区二区| 亚洲伊人伊色伊影伊综合网| 欧美视频二区36p| 亚洲一二三区视频在线观看| 亚洲欧美日韩久久精品| 国产精品视频免费一区| 亚洲一区自拍| 国产一区二区三区观看 | 欧美成年视频| 亚洲国产二区| 一区二区三区高清视频在线观看| 欧美日韩国产成人高清视频| 亚洲另类黄色| 性欧美1819性猛交| 国内精品久久久久伊人av| 久久久久亚洲综合| 最新成人在线| 亚洲国产婷婷香蕉久久久久久99| 欧美r片在线| 99这里只有久久精品视频| 午夜激情亚洲| avtt综合网| 香蕉免费一区二区三区在线观看| 久久久久久久久久久成人| 亚洲福利免费| 欧美少妇一区| 久久亚洲精选| 野花国产精品入口| 久久久久青草大香线综合精品| 亚洲国产精选| 亚洲在线国产日韩欧美| 欧美一级理论性理论a| 麻豆国产va免费精品高清在线| 性色av一区二区怡红| 在线播放国产一区中文字幕剧情欧美| 欧美丰满高潮xxxx喷水动漫| 中国av一区| 男人的天堂亚洲在线| 亚洲欧美成人一区二区在线电影 | 国产一区二区观看| 欧美激情综合亚洲一二区| 午夜精品www| 亚洲免费观看高清完整版在线观看熊 | 亚洲国产精品电影在线观看| 亚洲精品一区二区三区av| 国产精品夜夜夜| 欧美一区二区视频网站| 91久久在线视频| 欧美多人爱爱视频网站| 午夜综合激情| 日韩一级欧洲| 在线日韩av| 国内精品视频久久| 国产精品手机视频| 欧美精品久久久久久| 久久综合综合久久综合| 午夜精品久久久久影视| 一区二区三区欧美| 亚洲精品国产精品乱码不99| 另类图片综合电影| 久久精品人人| 久久av一区二区三区| 午夜久久福利| 午夜久久一区| 欧美在线视频一区二区三区| 亚洲一区国产| 亚洲一区欧美一区| 亚洲视频在线看| 一区二区三区久久网| 亚洲久久成人| 99精品福利视频| a4yy欧美一区二区三区| 亚洲精品中文在线| 亚洲精品一区二区三区不| 亚洲日韩欧美视频| 日韩天堂在线视频| 一区二区三区产品免费精品久久75 | 欧美日本在线一区| 欧美激情久久久久| 欧美人与禽猛交乱配视频| 欧美日韩一区二区三区视频| 欧美噜噜久久久xxx| 欧美久久影院| 欧美三日本三级少妇三2023| 欧美午夜久久| 国产日韩av一区二区| 欧美午夜www高清视频| 免费欧美在线| 欧美激情在线有限公司| 欧美日韩激情网| 国产精品v片在线观看不卡| 国产精品第一区| 国产亚洲人成网站在线观看| 黑人操亚洲美女惩罚| 在线视频国产日韩| 9国产精品视频| 欧美一区二区三区四区在线| 欧美淫片网站|