国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

從啟用 HTTP/2 導(dǎo)致網(wǎng)站無法訪問說起

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
最近好幾個朋友在給網(wǎng)站開啟 HTTP/2 后,都遇到了無法訪問的問題。其中有的網(wǎng)站只是 Firefox 無法訪問,通過控制臺網(wǎng)絡(luò)面板可以看到請求被 Abort;有的網(wǎng)站不但 Firefox 無法訪問,連 Chrome 也會跳到錯誤頁,錯誤代碼是「ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY」。

最近好幾個朋友在給網(wǎng)站開啟 HTTP/2 后,都遇到了無法訪問的問題。其中有的網(wǎng)站只是 Firefox 無法訪問,通過控制臺網(wǎng)絡(luò)面板可以看到請求被 Abort;有的網(wǎng)站不但 Firefox 無法訪問,連 Chrome 也會跳到錯誤頁,錯誤代碼是「ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY」。詭異的是,只要去掉對 HTTP/2 的支持(例如去掉 Nginx listen 配置中的 http2)就一切正常。也就是說無法訪問的現(xiàn)象只存在于 HTTPS + HTTP/2 的組合,單獨(dú)提供 HTTPS 服務(wù)時就是好的。

這個問題比較有趣,本文除了告訴大家如何解決它之外,還會幫助大家弄清問題的來龍去脈。如果你只關(guān)心結(jié)論,直接看最后的小結(jié)即可。

首先,網(wǎng)站無法訪問有很多種可能,一般要從基本項(xiàng)開始檢查:

  • 網(wǎng)站 DNS 解析是否正常(可以通過 ping、nslookup、dig 等工具來排查);
  • 是否網(wǎng)絡(luò)不通(可以通過能否訪問 imququ.com 來排查 ^_^);
  • TCP 連接能否建立(可以通過 telnet 來排查,例如 telnet imququ.com 443);

如果 TCP 連接能夠建立,至少說明 Web Server 在運(yùn)行,本地到 Web Server 網(wǎng)絡(luò)也正常。如果還有問題,就要開始往應(yīng)用層去排查,例如:

  • 是否因?yàn)橛蛎麤]備案被阻止(可以嘗試用 IP,或者換非標(biāo)準(zhǔn)端口訪問);
  • 是否因?yàn)?Web 程序太慢,遲遲沒返回響應(yīng)(通過瀏覽器網(wǎng)絡(luò)面板可以看到請求狀態(tài)一直是 pending);
  • 是否有響應(yīng),只是內(nèi)容為空(根據(jù)響應(yīng)狀態(tài)碼,排查服務(wù)端配置或業(yè)務(wù)代碼);

對于 HTTPS 網(wǎng)站,HTTP 和 TCP 中間多了一層 TLS。在瀏覽器發(fā)送 HTTP 報(bào)文前,還得先跟服務(wù)端建立 TLS 連接,這個過程非常復(fù)雜,也很容易出問題。例如:

  • 沒有合法的證書(已過期、域名不匹配等等,一般瀏覽器都會給出明確的提示。需要特別排查同 IP 部署多 HTTPS 站點(diǎn)時,由于客戶端不支持 SNI 導(dǎo)致的證書不合法問題);
  • 使用了瀏覽器不支持的證書類型(例如沒有打 XP SP3 補(bǔ)丁的 IE6 不支持 SHA-2 證書);
  • 使用了瀏覽器不支持的 TLS 協(xié)議版本(例如 IE6 默認(rèn)只支持 SSLv2 和 SSLv3);
  • 使用了瀏覽器不支持的 CipherSuite(例如 ECDHE-ECDSA-CHACHA20-POLY1305 只有 Chrome 支持);

關(guān)于部署 HTTPS 時的一些注意事項(xiàng),可以參考我之前的「對于關(guān)于啟用 HTTPS 的一些經(jīng)驗(yàn)分享(二)」這篇文章,這不是本文重點(diǎn),故不展開討論。

總之前面列了這么多可能,跟本文要解決的問題基本沒有任何關(guān)系!如果是因?yàn)轫憫?yīng)遲遲沒有回來,或者是證書不合法導(dǎo)致的無法訪問,完全沒有道理不啟用 HTTP/2 就是好的。

實(shí)際上,Chrome 這個「ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY」錯誤代碼已經(jīng)給出了兩個提示:

  1. 與 HTTP/2 有關(guān)。SPDY 是 HTTP/2 的前身,這個錯誤碼應(yīng)該是從 SPDY 時代沿用下來的;
  2. 與 TLS 安全有關(guān)。對于有安全隱患的 HTTPS 站點(diǎn),現(xiàn)代瀏覽器會阻止 TLS 握手成功。例如最新的 Chrome 48 會拒絕與「以 RC4 做為對稱加密算法的 CipherSuite」建立 TLS 連接;

通過 Wireshark 抓包可以看到:這個案例中,瀏覽器在 TLS 握手階段發(fā)送了「Encrypted Alert」,然后主動斷開了 TCP。TLS 連接都沒有建立成功,頁面當(dāng)然無法訪問了。

之前閱讀 HTTP/2 RFC 時,我了解到 HTTP/2 協(xié)議中對 TLS 有了更嚴(yán)格的限制:例如 HTTP/2 中只能使用 TLSv1.2+,還禁用了幾百種 CipherSuite(詳見:TLS 1.2 Cipher Suite Black List)。至此可以肯定,之所以出現(xiàn)這個錯誤,要么是服務(wù)端沒有啟用 TLSv1.2,要么是 CipherSuite 配置有問題。本案例中,服務(wù)端支持 TLSv1.2,只可能是后者有問題。

CipherSuite,也就是加密套件,在整個 TLS 協(xié)議中至關(guān)重要。

建立 TLS 連接時,瀏覽器需要在 Client Hello 握手中提供自己支持的 CipherSuite 列表和應(yīng)用協(xié)議列表(通過 TLS ALPN 擴(kuò)展),服務(wù)端則通過 Server Hello 握手返回選定的 CipherSuite 和應(yīng)用協(xié)議。如果服務(wù)端選定的應(yīng)用協(xié)議是 HTTP/2,瀏覽器就需要檢查 CipherSuite 是否在 HTTP/2 的黑名單之中,如果存在就終止 TLS 握手。

當(dāng)然,如果瀏覽器本身不支持 HTTP/2,Client Hello 握手中的 ALPN 擴(kuò)展中就不會包含 h2(實(shí)際上,ALPN 擴(kuò)展都不一定存在),服務(wù)端也不會選定 HTTP/2 做為后續(xù)應(yīng)用協(xié)議。實(shí)際上,這個過程就是 HTTP/2 協(xié)議協(xié)商機(jī)制。

HTTP/2 對 CipherSuite 有更嚴(yán)格的限制,用于承載 HTTP/1.1 加密流量的 CipherSuite,不一定能用于承載 HTTP/2 加密流量。這也導(dǎo)致之前運(yùn)行良好的 HTTPS 站點(diǎn),在啟用 HTTP/2 后,可能會由于 CipherSuite 被禁用導(dǎo)致無法通過 HTTP/2 訪問。

明白了原理,再來看一個具體案例(注:本案例來自于本博客網(wǎng)友評論,via):

在 Nginx 中配置以下 CipherSuite 并啟用 HTTP/2,在最新的 Firefox 中無法訪問:

 

  1. 在 Nginx 中配置以下 CipherSuite 并啟用 HTTP/2,在最新的 Firefox 中無法訪問: 
  2. ssl_ciphers ECDHE-RSA-CHACHA20-POLY1305:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-RSA-
  3. AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:AES128-GCM-
  4. SHA256:AES128-SHA256:AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; 

注:上述配置中的 CHACHA20/POLY1305,由 Google 開發(fā)。以前需要使用 LibreSSL、BoringSSL 或者 CloudFlare 的 OpenSSL Patch 才能支持它,最新版的 OpenSSL 已經(jīng)內(nèi)置了對它的支持(via)。

先來看看上述配置指定的 CipherSuite 具體有哪些(注:以下命令中的 openssl 版本是 LibreSSL 2.3.1):

 

  1. openssl ciphers -V 'ECDHE-RSA-CHACHA20-POLY1305:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-
  2. RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:AES128-GCM-SHA256:AES128-SHA256:
  3. AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4' | column -t 

運(yùn)行結(jié)果如下:

 

  1. 0xCC,0x13 - ECDHE-RSA-CHACHA20-POLY1305 TLSv1.2 Kx=ECDH Au=RSA Enc=ChaCha20-Poly1305 Mac=AEAD 
  2.  
  3. 0xC0,0x30 - ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD 
  4.  
  5. 0xC0,0x28 - ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384 
  6.  
  7. 0xC0,0x14 - ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1 
  8.  
  9. 0xC0,0x2F - ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD 
  10.  
  11. 0xC0,0x27 - ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256 
  12.  
  13. 0xC0,0x13 - ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1 
  14.  
  15. 0x00,0x9D - AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD 
  16.  
  17. 0x00,0x3D - AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256 
  18.  
  19. 0x00,0x35 - AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 
  20.  
  21. 0x00,0x9C - AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD 
  22.  
  23. 0x00,0x3C - AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256 
  24.  
  25. 0x00,0x2F - AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 
  26.  
  27. 0xC0,0x12 - ECDHE-RSA-DES-CBC3-SHA SSLv3 Kx=ECDH Au=RSA Enc=3DES(168) Mac=SHA1 
  28.  
  29. 0x00,0x0A - DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 

 

再通過 Wireshark 獲得 Firefox 在 Client Hello 中發(fā)送的 CipherSuite 列表,如下:

 

  1. TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC0,0x2B) 
  2.  
  3. TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC0,0x2F) 
  4.  
  5. TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xC0,0x0A) 
  6.  
  7. TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xC0,0x09) 
  8.  
  9. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC0,0x13) 
  10.  
  11. TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC0,0x14) 
  12.  
  13. TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x00,0x33) 
  14.  
  15. TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x00,0x39) 
  16.  
  17. TLS_RSA_WITH_AES_128_CBC_SHA (0x00,0x2F) 
  18.  
  19. TLS_RSA_WITH_AES_256_CBC_SHA (0x00,0x35) 
  20.  
  21. TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x00,0x0A) 

 

CipherSuite 協(xié)商目的是找出兩端都支持的套件,也就是取出二者的交集:

 

  1. TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC0,0x2F) 
  2.  
  3. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC0,0x13) 
  4.  
  5. TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC0,0x14) 
  6.  
  7. TLS_RSA_WITH_AES_128_CBC_SHA (0x00,0x2F) 
  8.  
  9. TLS_RSA_WITH_AES_256_CBC_SHA (0x00,0x35) 
  10.  
  11. TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x00,0x0A) 

 

乍一看選擇余地還挺大,但別忘了,HTTP/2 協(xié)議中還禁用了好幾百個。把這部分去掉后只剩下:

 

  1. TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC0,0x2F) 

奇怪的是,好歹還有一個滿足所有條件的套件,為什么還是會握手失敗呢?通過 Wireshark 看一下 Server Hello 會發(fā)現(xiàn):在這個案例中,通過 Firefox 訪問,服務(wù)端選定的套件是 0xC0,0x14,并不是 0xC0,0x2F。

Nginx 有一個 ssl_prefer_server_ciphers 配置,如果設(shè)置為 on,表示在協(xié)商 CipherSuite 時,算出交集后,會按照服務(wù)端配置的套件列表順序返回第一個,這樣可以提高安全性。而那份配置的 ssl_ciphers 中,0xC0,0x14 排在了 0xC0,0x2F 前面,開啟 ssl_prefer_server_ciphers 后,會使得被 HTTP/2 禁用的 0xC0,0x14 選中,從而導(dǎo)致最終 HTTPS + HTTP/2 握手失敗。

那為什么這份配置在 Chrome 中是正常的呢?Chrome 支持的 CipherSuite 如下,大家可以自己分析下。

 

  1. TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC0,0x2B) 
  2.  
  3. TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC0,0x2F) 
  4.  
  5. TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x00,0x9E) 
  6.  
  7. TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 (0xCC,0x14) 
  8.  
  9. TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xCC,0x13) 
  10.  
  11. TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xC0,0x0A) 
  12.  
  13. TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC0,0x14) 
  14.  
  15. TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x00,0x39) 
  16.  
  17. TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xC0,0x09) 
  18.  
  19. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC0,0x13) 
  20.  
  21. TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x00,0x33) 
  22.  
  23. TLS_RSA_WITH_AES_128_GCM_SHA256 (0x00,0x9C) 
  24.  
  25. TLS_RSA_WITH_AES_256_CBC_SHA (0x00,0x35) 
  26.  
  27. TLS_RSA_WITH_AES_128_CBC_SHA (0x00,0x2F) 
  28.  
  29. TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x00,0x0A) 

 

針對這個案例,將 Nginx 配置中的 0xC0,0x2F(ECDHE-RSA-AES128-GCM-SHA256)挪到 0xC0,0x14(ECDHE-RSA-AES256-SHA) 之前,即可解決最新 Firefox 下無法訪問的問題。當(dāng)然,正如我在以往文章中多次強(qiáng)調(diào)的,配置 TLS 時務(wù)必參考權(quán)威文檔,例如:Mozilla 的推薦配置、CloudFlare 使用的配置。經(jīng)過測試,使用這兩份配置的 HTTPS 站點(diǎn)在啟用 HTTP/2 后都沒有問題。

簡單小結(jié)一下,對于能正常工作的 HTTPS 網(wǎng)站啟用 HTTP/2 后出現(xiàn)無法訪問的問題,請排查服務(wù)端這兩點(diǎn)配置:1)是否啟用了 TLSv1.2;2)是否正確配置了 CipherSuite。

本文就寫到這里。大家平時遇到有關(guān) HTTP(S)、HTTP/2 的問題,歡迎給我留言或者發(fā)郵件討論。

責(zé)任編輯:何妍 來源: Jerry Qu的小站
相關(guān)推薦

2009-01-16 09:06:00

2010-09-09 11:09:20

2015-12-15 15:27:37

NginxHTTP網(wǎng)絡(luò)協(xié)議

2010-12-27 16:18:59

本地元數(shù)據(jù)庫

2022-01-07 11:31:01

勒索軟件攻擊網(wǎng)絡(luò)安全

2011-02-25 09:17:08

CentOS

2017-06-08 14:50:54

DNS緩存網(wǎng)頁

2014-03-13 11:39:10

YouTube宕機(jī)

2009-07-10 14:28:38

2011-02-23 17:33:48

FileZilla

2010-08-26 10:25:28

2011-08-23 09:10:25

路由路由策略

2009-03-30 15:11:10

2012-01-23 23:57:12

SOPACBS黑客

2011-08-18 09:18:10

宕機(jī)服務(wù)器

2010-08-26 08:56:34

2024-06-28 09:25:51

2010-09-16 10:46:47

2011-05-05 10:31:44

DataTable

2014-08-13 18:24:18

eBay訪問異常
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

午夜精品国产更新| av超碰在线观看| 亚洲欧美视频在线观看| 欧美男体视频| 欧美一区二区在线| 亚洲国产精品嫩草影院| 懂色av一区二区| 男人添女荫道口女人有什么感觉| 51精品国自产在线| 亚洲综合专区| 免费在线稳定资源站| 成人国内精品久久久久一区| 亚洲精品第1页| 久久93精品国产91久久综合| 国产精品美女久久久久久久| 久久电影网站| 涩涩涩999| 欧美精品一区二区三区很污很色的| 一本久久综合| 日韩精品成人av| 精品一卡二卡三卡四卡日本乱码| 欧洲av在线精品| 亚洲天堂成人| 麻豆网站在线观看| 日韩国产欧美精品| 亚洲精品黄网在线观看| 国内精品免费**视频| 中文在线8资源库| 日韩精品在线视频免费观看| 最近免费中文字幕视频2019| 久久综合成人精品亚洲另类欧美| 亚洲精品a区| 成年人视频免费看| 国产精品com| 日本韩国视频一区二区| 99国产精品自拍| 僵尸再翻生在线观看| 成人区一区二区| 欧美极品少妇与黑人| 亚洲午夜精品在线| 亚洲午夜激情在线| a级片免费在线观看| 全黄性性激高免费视频| 欧美激情视频播放| 五月综合激情婷婷六月色窝| 在线观看一区| 婷婷激情一区| 男人捅女人免费视频| 成人xvideos免费视频| 欧美日本韩国一区| 国产成人精品一区二 | 九九热这里只有精品6| 国产精品免费丝袜| 日本不卡免费一区| 最新国产在线观看| 天天综合五月天| 久久人人爽人人爽人人片av高请 | 中文字幕一区二区三区四区不卡 | 日本黄色精品| 蜜桃视频在线观看免费视频网站www| 日韩午夜视频在线观看| 久久精品福利视频| 亚洲图片欧美一区| 日韩高清欧美激情| 国产精品国产亚洲精品| 免费在线看污| 亚洲一区二区三区免费观看| 欧美成人精品三级在线观看| 亚洲国产精品久久人人爱| 亚洲欧美春色| 五月亚洲婷婷| 日本中文字幕在线2020| 黄色片网址在线观看| 成人黄色在线观看| 亚洲欧美精品在线| 亚洲色图一区二区| 三级成人在线视频| heyzo欧美激情| 秋霞午夜理伦电影在线观看| 你真棒插曲来救救我在线观看| 国产精品流白浆视频| 精品亚洲永久免费精品| 一区二区三区免费在线观看| 喷水一区二区三区| 国产成人短视频在线观看| 欧美激情成人动漫| 黄色av地址| 亚洲第一在线综合在线| 欧洲日本亚洲国产区| 日韩精品专区在线影院观看| 国产精品色一区二区三区| 老司机一区二区三区| 久久精品色综合| 美女精品视频| 91美女在线| 你真棒插曲来救救我在线观看| 91中文字精品一区二区| 不卡伊人av在线播放| 91精品国产综合久久精品图片 | 日韩一区二区三区免费看| 欧美激情一二三区| 日本美女一区二区| 成人中文在线| 欧美一级在线| 成人欧美在线| 天天噜天天色| 亚洲熟妇av一区二区三区漫画| 国严精品久久久久久亚洲影视| 韩国视频理论视频久久| 亚洲精品久久久久久久久久久久久 | 国产精品天天狠天天看| 亚洲性69xxxbbb| 欧美日韩一卡二卡三卡| 综合久久久久久久| 成人午夜视频免费看| 国产精品一区二区久久久久| 日韩高清不卡av| 一本色道久久综合狠狠躁的推荐 | 窝窝九色成人影院| 中国成人在线视频| 国产精品国产一区二区| 欧美中文在线视频| 日韩视频精品在线| 亚洲第一男人av| 欧美欧美午夜aⅴ在线观看| 亚洲综合成人在线视频| 久久久99精品免费观看不卡| 国产麻豆精品久久一二三| 一本一本久久| 午夜亚洲福利| 国产欧美日韩精品一区二区免费| 国产亚洲亚洲国产一二区| 国产日韩另类视频一区| 激情av在线| 国产日产一区二区| 国产爆初菊在线观看免费视频网站 | 日本激情免费| 亚洲熟女乱色一区二区三区| 亚洲一区三区电影在线观看| 国产精品久久久久久久天堂第1集 国产精品久久久久久久免费大片 国产精品久久久久久久久婷婷 | 久久精品国产999大香线蕉| 亚洲精品视频啊美女在线直播| 欧美电影一区| 日韩免费av| blacked蜜桃精品一区| 人妖一区二区三区| 国产精品亚洲欧美一级在线| 99久久伊人| 欧美日韩激情电影| 我爱我色成人网| 亚洲欧洲高清| 亚洲美女尤物影院| 久久香蕉一区| 99riav视频在线观看| 欧美videosex性极品hd| 日本色护士高潮视频在线观看| a级影片在线观看| 亚洲夜夜综合| а√天堂中文资源在线bt| h片精品在线观看| 日本三级在线观看网站| 深夜国产在线播放| 国模私拍视频在线播放| 国产777精品精品热热热一区二区| 黄页网站在线| 国产精欧美一区二区三区蓝颜男同| 九色porny丨入口在线| 欧美成人精品一区二区男人小说| gogo亚洲高清大胆美女人体| 成人做爰视频www| 欧美9999| 综合国产视频| 国产精品成久久久久| 精品电影一区| 日韩va亚洲va欧美va久久| 久久99精品国产.久久久久久 | 午夜精品免费在线观看| 午夜视频一区二区| 色综合天天在线| 欧美精品久久一区二区三区| 日韩三级电影网址| 日韩精品欧美国产精品忘忧草| 亚洲精品日韩丝袜精品| 中文字幕在线成人| 久久久久久久久亚洲| 国产精品激情av在线播放| ts人妖另类在线| 日韩亚洲视频在线| 国产va亚洲va在线va| 欧美成人福利在线观看| 夜色福利资源站www国产在线视频 夜色资源站国产www在线视频 | 国产剧情久久久久久| 国产精品二区三区| 亚洲精品在线免费看| 分分操这里只有精品| 99热免费在线观看| 日本不卡一二三区| 日韩不卡视频一区二区| 久草福利视频在线| 神马亚洲视频|