亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

ESMTP協議與SMTP協議

系統 2241 0

ESMTP身份驗證的機制有很多種,最常見的是LOGIN機制,類似于POP3的身份驗證方式,即分兩步輸入賬號和密碼。在所有的驗證機制中,信息全部采用Base64編碼。

例如,用smtp.elong.com郵件服務器發送郵件,從開始連接到身份驗證的過程如下(紅色和藍色分別代表客戶端和服務器):

(連接到smtp.elong.com:25)
220sp1ESMTPv2.1
EHLOABCDEFG
250-smtp.elong.com
250-PIPELINING
250-SIZE20480000
250-ETRN
250-AUTHLOGINPLAINDIGEST-MD5CRAM-MD5(支持的身份驗證機制種類:LOGIN,PLAIN等)
2508BITMIME
AUTHLOGIN
334VXNlcm5hbWU6(Base64解碼后:Username:)
Ymh3YW5n(Base64編碼前:bhwang)
334UGFzc3dvcmQ6(Base64解碼后:Password:)
bXlwYXNzd29yZCFteXBhc3N3b3JkISE=(Base64編碼前:********)
235Authenticationsuccessful

另外一種較常見的機制是PLAIN。與LOGIN機制的不同之處在于一次性輸入賬號和密碼,格式為“<NUL>賬號<NUL>密碼”,其中<NUL>為字節0。用PLAIN機制代替上面的身份驗證過程:

AUTHPLAIN
334
AGJod2FuZwBteXBhc3N3b3JkIW15cGFzc3dvcmQhIQ==(Base64編碼前:<NUL>bhwang<NUL>********)
235Authenticationsuccessful

有的ESMTP服務器,例如采用CoreMail系統的smtp.163.com,smtp.163.net,smtp.tom.com,smtp.netease.com等,不回復334代碼行,客戶端在輸入AUTHPLAIN后,直接輸入符合格式要求的賬號和密碼即可。

LOGIN和PLAIN機制沒有對賬號和密碼進行加密,相當于明文傳輸,Base64編碼只是一層紙而已。DIGEST-MD5,CRAM-MD5,GSSAPI,KERBEROS_V4等身份驗證機制能夠加密傳輸內容。

 SMTP(Simple Mail TransferProtocol)即簡單郵件傳輸協議,它是一組用于由源地址到目的地址傳送郵件的規則,或者說是由它來控制信件傳輸的一種中轉方式。SMTP協議屬于 TCP / IP 協議族,它幫助每臺計算機在發送或中轉信件時找到下一個目的地。通過SMTP協議所指定的服務器,我們就可以把Email寄到收信人的服務器上了,整個過程只要幾分鐘。SMTP服務器則是遵循SMTP協議的發送郵件服務器,用來發送或中轉 電子郵件

  SMTP的開發最初是為了在封閉的網絡中傳送相對來說不太重要的簡短郵件,而不是為了在互聯網中傳送重要而敏感的信息,因此最初通過SMTP傳輸郵件時,安全性不高。

SMTP協議常用命令集

1.SMTP是工作在兩種情況下:一是電子郵件從客戶機傳輸到服務器;二是從某一個服務器傳輸到另一個服務器
2.SMTP是個請求/響應 協議 ,命令和響應都是基于ASCII文本,并以CR和LF符結束。響應包括一個表示返回狀態的三位數字代碼
3.SMTP在TCP 協議 25號端口監聽連接請求
4.連接和發送過程:
a.建立TCP連接
b.客戶端發送HELO命令以標識發件人自己的身份,然后客戶端發送MAIL命令服務器端正希望以OK作為響應,表明準備接收
c.客戶端發送RCPT命令,以標識該電子郵件的計劃接收人,可以有多個RCPT行服務器端則表示是否愿意為收件人接受郵件
d.協商結束,發送郵件,用命令DATA發送
e. 以.表示結束輸入內容一起發送出去
f.結束此次發送,用QUIT命令退出。
5.另外兩個命令:
VRFY---用于驗證給定的用戶郵箱是否存在,以及接收關于該用戶的詳細信息。
EXPN---用于擴充郵件列表。

6.郵件路由過程:
  SMTP服務器基于‘域名服務DNS中計劃收件人的域名來路由電子郵件。SMTP服務器基于DNS中的MX記錄來路由電子郵件,MX記錄注冊了域名和相關的SMTP中繼主機,屬于該域的電子郵件都應向該主機發送。

若SMTP服務器mail.cnpaf.com收到一封信要發到 mail@cnpaf.net :

a.Sendmail請求DNS給出主機mail.cnpaf.net的CNAME記錄,如有,假若CNAME到mail.cnpaf.net,則再次請求mail.cnpaf.net的CNAME記錄,直到沒有為止
b.假定被CNAME到mail.cnpaf.net,然后sendmail請求@abc.com域的DNS給出mail.cnpaf.net的MX記錄
shmail    MX   5   mail.cnpaf.net
           0   shmail2.abc.com
c. Sendmail最后請求DNS給出mail.cnpaf.net的A記錄,即IP地址,若返回值為1.2.3.4
d. Sendmail與1.2.3.4連接,傳送這封給 mail@cnpaf.net 的信到1.2.3.4這臺服務器的SMTP后臺程序

7.SMTP基本命令集:

命令       描述
------------------------------
HELO      向服務器標識用戶身份發送者能欺騙,說謊,但一般情況下服務器都能檢測到。

MAIL      初始化郵件傳輸
          mail form :
RCPT      標識單個的郵件接收人;常在MAIL命令后面  可有多個rcpt to:
DATA      在單個或多個RCPT命令后,表示所有的郵件接收人已標識,并初始化數據傳輸結束。
VRFY      用于驗證指定的用戶/郵箱是否存在;由于安全方面的原因,服務器常禁止此命令
EXPN      驗證給定的郵箱列表是否存在,擴充郵箱列表,也常被禁用
HELP      查詢服務器支持什么命令
NOOP      無操作,服務器應響應OK
QUIT      結束會話
RSET      重置會話,當前傳輸被取消
--------------------------------

8. MAIL form 命令中指定的地址是稱作 envelope form地址,不需要和發送者自己的地址是一致的。
RCPT TO 與之等同,指明的接收者地址稱為envelope to地址,而與實際的to:行是什么無關。
9.為什么沒有RCPT CC和RCPT BCC:?
   所有的接收者協商都通過RCPT TO命令來實現,如果是BCC,則協商發送后在對方接收時被刪掉信封接收者
10.郵件被分為信封部分,信頭部分和信體部分
   envelope form , envelope to 與message form:, message to:完全不相干。
   evnelope是由服務器主機間SMTP后臺提供的,而message form /to是由用戶提供的。有無冒號也是區別。

11. 怎樣由信封部分檢查是否一封信是否是偽造的?
a. received行的關聯性。
   現在的SMTP郵件傳輸系統,在信封部分除了兩端的內部主機處理的之個,考慮兩個公司防火墻之間的部分,若兩臺防火墻機器分別為A和B,但接收者檢查信封received:行時發現經過了C.則是偽造的。
b. received:行中的主機和IP地址對是否對應如:
   Receibed: form galangal.org (turmeric.com [104.128.23.115] by mail .bieberdorf.edu....
c. 被人手動添加在最后面的received行:
    Received: form galangal.org ([104.128.23.115]) by mail .bieberdorf.edu (8.8.5)
    Received: form  lemongrass.org by galangal.org (8.7.3)
    Received: form  graprao.com by lemongrass.org (8.6.4)


POP3命令列表:
一般telnet pop3Server110后就可以用這些命令了,大小寫不敏感,不包括口令本身,注意不要讓口令回顯,等驗證通過后再允許回顯好了。

user username 認可
pass password 認可 執行成功則狀態轉換
apop name,digest 認可 一種安全傳輸口令的辦法,執行成功導致狀態轉換,請參見RFC 1321
stat 處理 請求server回送郵箱統計資料,如郵件數、郵件總字節數
uidl n 處理 server返回用于該指定郵件的唯一標識,如果沒有指定,返回所有的
list n 處理 server返回指定郵件的大小等
retr n 處理 server返回郵件的全部文本
dele n 處理 server標記刪除,quit命令執行時才真正刪除
rset 處理 撤消所有的dele命令
top n,m 處理 返回n號郵件的前m行內容,m必須是自然數
noop 處理 server返回一個肯定的響應
quit client希望結束會話。如果server處于'處理'狀態,則現在進入'更新'狀態,刪除那些標記成刪除的郵件。如果server處于'認可'狀態,則結束會話時server不進入'更新'狀態

關于apop命令

如果client使用user命令,口令將是明文。使用apop命令時,client第一次與server連接時,server向client發送一個ascii碼問候,該問候由一個字符串組成,它對于每個client的連接都是唯一的,client把它的純文本口令附加到從server接收到的字符串之后,然后計算結果字符串的MD5摘要,client把username和MD5摘要作為apop命令的參數一起發送出去。

telnet pop3Server 110
user username
pass ****
stat
list
retr 1
retr 2
...
dele 1
dele 2
...
quit

SMTP 命令簡介

什么是 SMTP
SMTP (Simple Mail Transfer Protocol) :電子郵件從客戶機傳輸到服務器或從某一個服務器傳輸到另一個服務器使用的傳輸協議。 SMTP 是請求/響應協議,命令和響應都是基于ASCII 文本,并以 CR 和 LF 符結束。響應包括一個表示返回狀態的三位數字代碼。SMTP 在 TCP 協議 25端口監聽連接請求。

什么是 ESMTP
ESMTP (Extended SMTP),顧名思義,擴展 SMTP 就是對標準 SMTP 協議進行的擴展。它與 SMTP服務的區別僅僅是,使用 SMTP 發信不需要驗證用戶帳戶,而用 ESMTP發信時,服務器會要求用戶提供用戶名和密碼以便驗證身份。驗證之后的郵件發送過程與 SMTP 方式沒有兩樣。

SMTP 命令
SMTP 命令包括:
HELO 向服務器標識用戶身份。發送者能欺騙,說謊,但一般情況下服務器都能檢測到。
EHLO 向服務器標識用戶身份。發送者能欺騙,說謊,但一般情況下服務器都能檢測到。
MAIL FROM 命令中指定的地址是發件人地址
RCPT TO 標識單個的郵件接收人;可有多個 RCPT TO;常在 MAIL 命令后面。
DATA 在單個或多個 RCPT 命令后,表示所有的郵件接收人已標識,并初始化數據傳輸,以 CRLF.CRLF 結束
VRFY 用于驗證指定的用戶/郵箱是否存在;由于安全方面的原因,服務器常禁止此命令
EXPN 驗證給定的郵箱列表是否存在,擴充郵箱列表,也常被禁用
HELP 查詢服務器支持什么命令
NOOP 無操作,服務器應響應 OK
RSET 重置會話,當前傳輸被取消
QUIT 結束會話

連接 Winmail Server 使用 SMTP 命令發送郵件
例如:安裝 Winmail 的郵件服務器IP是192.168.0.1 (藍色字體內容由客戶端輸入,紅色字體內容是服務返回的)

telnet 192.168.0.1 25 --------------------------------------- 使用 telnet 命令連接服務器 25端口
Trying 192.168.0.1... --------------------------------------- 正在連接服務器 25 端口
Connected to 192.168.0.1. ----------------------------------- 連接服務器 25 端口成功
220 Winmail Mail Server ESMTP ready ------------------------- 顯示服務器的標識名稱 (Winmail管理工具->高級設置->系統參數->基本參數中可更改)
helo cnu.com ------------------------------------------------向服務器標識用戶身份,發信不要認證,跳過下面幾步直接發送 mail from 命令
250 Winmail Mail Server
ehlo cnu.com ------------------------------------------------ ESMTP命令,發信需要認證。
250-Winmail Mail Server
250-PIPELINING
250-AUTH=LOGIN PLAIN
250-AUTH LOGIN PLAIN
250-SIZE 20480000
250 8BITMIME
auth login ------------------------------------------------- 進行用戶身份認證
334 VXNlcm5hbWU6
Y29zdGFAYW1heGl0Lm5ldA== ----------------------------------- BASE64 加密后的用戶名
334 UGFzc3dvcmQ6
MTk4MjIxNA== ----------------------------------------------- BASE64 加密后的密碼
235 auth successfully -------------------------------------- 身份認證成功
( 535 auth failure ------------------------------------------ 身份認證失敗)
發到本系統中域名下的賬戶可跳過身份認證。
mail from:<test1@domain.com> ------------------------------ mail from 地址 test1@domain.com
250 ok ----------------------------------------------------- 命令執行成功
rcpt to:<test2@domain.com> -------------------------------- 遞送給地址 test2@domain.com
250 ok ----------------------------------------------------- 命令執行成功
data -------------------------------------------------------數據傳輸初始化
354 go ahead ----------------------------------------------- 開始傳輸數據
From: test1@domain.com
To: test2@domain.com
Date: Mon, 25 Oct 2004 14:24:27 +0800
Subject: test mail

Hi, test2
This is a test mail, you don't reply it.

.
------------------------------------------------------------數據內容,包括BASE64加密后的郵件內容, 以 CRLF.CRLF 結束數據傳輸
250 ok message accepted for delivery ----------------------- 命令執行成功
quit ------------------------------------------------------- 結束會話
221 Winmail MailServer
Connection closed by foreign host .------------------------- 斷開連接

SMTP示例:


5.2.MailForwarding

WhenAlicesendsamessagetoBobathisalmamater.edu.example
account,theSMTPsessionfromherSUBMITservermightlooksomething
likethis:

S:220almamater.edu.exampleESMTPserverready
C:EHLOexample.com
S:250-almamater.edu.example
S:250-DSN
S:250-AUTH
S:250-SUBMITTER
S:250SIZE
C:MAILFROM:<alice@example.com>SUBMITTER=alice@example.com
S:250<alice@example.com>senderok
C:RCPTTO:<bob@almamater.edu.example>
S:250<bob@almamater.edu.example>recipientok
C:DATA
S:354okay,sendmessage
C:(messagebodygoeshere)
C:.
S:250messageaccepted
C:QUIT
S:221goodbye

Thealmamater.edu.exampleMTAmustnowforwardthismessageto
bob@company.com.example.Althoughtheoriginalsenderofthemessage
isalice@example.com,Aliceisnotresponsibleforthismostrecent
retransmissionofthemessage.Thatroleisfilledby
bob@almamater.edu.example,whoestablishedtheforwardingofmailto
bob@company.com.example.Therefore,thealmamater.edu.exampleMTA
determinesanewpurportedresponsibleaddressforthemessage,
namely,bob@almamater.edu.example,andsetstheSUBMITTERparameter
accordingly.TheforwardingMTAalsoinsertsaResent-Fromheaderin
themessagebodytoensurethepurportedresponsibleaddressderived
fromtheRFC2822headersmatchestheSUBMITTERaddress.

S:220company.com.exampleESMTPserverready
C:EHLOalmamater.edu.example
S:250-company.com.example
S:250-DSN
S:250-AUTH
S:250-SUBMITTER
S:250SIZE
C:MAILFROM:<alice@example.com>
SUBMITTER=bob@almamater.edu.example
S:250<alice@example.com>senderok
C:RCPTTO:<bob@company.com.example>
S:250<bob@company.com.example>recipientok
C:DATA
S:354okay,sendmessage
C:Resent-From:bob@almamater.edu.example
C:ReceivedBy:...
C:(messagebodygoeshere)
C:.
S:250messageaccepted
C:QUIT
S:221goodbye

5.3.MobileUser

Aliceisattheairportanduseshermobilee-maildevicetosenda
messagetoBob.Themessagetravelsthroughthecarriernetwork
providedbymobile.net.example,butAliceusesherexample.com
addressontheFromlineofallhermessagessothatrepliesgoto
herofficemailbox.

HereisanexampleoftheSMTPsessionbetweentheMTAsat
mobile.net.exampleandalmamater.edu.example.

S:220almamater.edu.exampleESMTPserverready
C:EHLOmobile.net.example
S:250-almamater.edu.example
S:250-DSN
S:250-AUTH
S:250-SUBMITTER
S:250SIZE
C:MAILFROM:<alice@example.com>
SUBMITTER=alice@mobile.net.example
S:250<alice@example.com>senderok
C:RCPTTO:<bob@almamater.edu.example>
S:250<bob@almamater.edu.example>recipientok
C:DATA
S:354okay,sendmessage
C:Sender:alice@mobile.net.example
C:ReceivedBy:...
C:(messagebodygoeshere)
C:.
S:250messageaccepted
C:QUIT
S:221goodbye

Notethatmobile.net.exampleusestheSUBMITTERparameterto
designatealice@mobile.net.exampleastheresponsiblesubmitterfor
thismessage.Further,thisMTAalsoinsertsaSenderheaderto
ensurethepurportedresponsibleaddressderivedfromtheRFC2822
headersmatchestheSUBMITTERaddress.

Likewise,conventionalISPsmayalsochoosetousetheSUBMITTER
parametertodesignateastheresponsiblesubmittertheuser’s
addressontheISP’snetworkifthataddressisdifferentfromthe
MAILFROMaddress.ThismaybeespeciallyusefulforISPsthathost
multipledomainsorotherwiseshareMTAsamongmultipledomains.

Whenthemessageissubsequentlyforwardedbythe
almamater.edu.exampleMTA,thatMTAwillreplacetheSUBMITTER
parameterwithbob@almamater.edu.exampleasinSection5.2andadd
itsownResent-Fromheader.

5.4.GuestE-MailService

Whileonabusinesstrip,Aliceusesthebroadbandaccessfacilities
providedbytheExemplarHoteltoconnecttotheInternetandsend
e-mail.Thehotelroutesalloutbounde-mailthroughitsownSMTP
server,email.hotel.com.example.

TheSMTPsessionforAlice’smessagetoBobfromtheExemplarHotel
wouldlooklikethis:

S:220almamater.edu.exampleESMTPserverready
C:EHLOemail.hotel.com.example
S:250-almamater.edu.example
S:250-DSN
S:250-AUTH
S:250-SUBMITTER
S:250SIZE
C:MAILFROM:<alice@example.com>
SUBMITTER=guest.services@email.hotel.com.example
S:250<alice@example.com>senderok
C:RCPTTO:<bob@almamater.edu.example>
S:250<bob@almamater.edu.example>recipientok
C:DATA
S:354okay,sendmessage
C:Resent-From:guest.services@email.hotel.com.example
C:ReceivedBy:...
C:(messagebodygoeshere)
C:.
S:250messageaccepted
C:QUIT
S:221goodbye

Notethatemail.hotel.com.exampleusestheSUBMITTERparameterto
designateagenericaccountguest.services@email.hotel.com.exampleas
theresponsiblesubmitteraddressforthismessage.Ageneric
accountisusedsinceAliceherselfdoesnothaveanaccountatthat
domain.Furthermore,thisclientalsoinsertsaResent-Fromheader
toensurethepurportedresponsibleaddressderivedfromtheRFC2822
headerswiththeSUBMITTERaddress.

Asbefore,whenthemessageissubsequentlyforwardedbythe
almamater.edu.exampleMTA,thatMTAwillreplacetheSUBMITTER
parameterwithbob@almamater.edu.exampleasinSection5.2andadd
itsownResent-Fromheader.

5.5.SUBMITTERUsedonaNon-DeliveryReport

Alicesendsanincorrectlyaddressede-mailmessageandreceivesa
non-deliveryreportfromaSUBMITTER-compliantserver.

S:220example.comESMTPserverready
C:EHLOalmamater.edu.example
S:250-example.com
S:250-DSN
S:250-AUTH
S:250-SUBMITTER
S:250SIZE
C:MAILFROM:<>SUBMITTER=mailer-daemon@almamater.edu.example
S:250OK
C:RCPTTO:<alice@example.com>
S:250OK
C:DATA
S:354OK,sendmessage
C:(messagebodygoeshere)
C:.
S:250messageaccepted
C:QUIT
S:221goodbye

SMTP協議在發送SMTP和接收SMTP之間的會話是靠發送SMTP的SMTP命令和接收SMTP反饋的應答來完成的。在通訊鏈路建立后,發送SMTP發送MAIL命令指令郵件發送者,若接收SMTP此時可以接收郵件則作出OK的應答,然后發送SMTP繼續發出RCPT命令以確認郵件是否收到,如果接收到就作出OK的應答,否則就發出拒絕接收應答,但這并不會對整個郵件操作造成影響。雙方如此反復多次,直至郵件處理完畢。SMTP協議共包含10個SMTP命令,列表如下:

  SMTP命令說明

  HELLO<domain><CRLF>識別發送方到接收SMTP的一個HELLO命令

  MAILFROM:<reverse-path><CRLF><reverse-path>為發送者地址。此命令告訴接收方一個新郵件發送的開始,并對所有的狀態和緩沖區進行初始化。此命令開始一個郵件傳輸處理,最終完成將郵件數據傳送到一個或多個郵箱中。

  RCPTTO:<forward-path><CRLF><forward-path>標識各個郵件接收者的地址

  DATA<CRLF>

  接收SMTP將把其后的行為看作郵件數據去處理,以<CRLF>.<CRLF>標識數據的結尾。

  REST<CRLF>退出/復位當前的郵件傳輸

  NOOP<CRLF>要求接收SMTP僅做OK應答。(用于測試)

  QUIT<CRLF>要求接收SMTP返回一個OK應答并關閉傳輸。

  VRFY<string><CRLF>驗證指定的郵箱是否存在,由于安全因素,服務器多禁止此命令。

  EXPN<string><CRLF>驗證給定的郵箱列表是否存在,擴充郵箱列表,也常禁止使用。

  HELP<CRLF>查詢服務器支持什么命令

  注:<CRLF>為回車、換行,ASCII碼分別為13、10(十進制)。

  SMTP協議的每一個命令都會返回一個應答碼,應答碼的每一個數字都是有特定含義的,如第一位數字為2時表示命令成功;為5表失??;3表沒有完成。一些較復雜的郵件程序利用該特點,首先檢查應答碼的首數字,并根據其值來決定下一步的動作。下面將SMTP的應答碼列表如下:

  應答碼說明

  501參數格式錯誤

  502命令不可實現

  503錯誤的命令序列

  504命令參數不可實現

  211系統狀態或系統幫助響應

  214幫助信息

  220<domain>服務就緒

  221<domain>服務關閉

  421<domain>服務未就緒,關閉傳輸信道

  250要求的郵件操作完成

  251用戶非本地,將轉發向<forward-path>

  450要求的郵件操作未完成,郵箱不可用

  550要求的郵件操作未完成,郵箱不可用

  451放棄要求的操作;處理過程中出錯

  551用戶非本地,請嘗試<forward-path>

  452系統存儲不足,要求的操作未執行

  552過量的存儲分配,要求的操作未執行

553郵箱名不可用,要求的操作未執行

  354開始郵件輸入,以"."結束

  554操作失敗

ESMTP協議與SMTP協議


更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦?。。?/p>

發表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 甜心女孩泰剧在线观看 | 久久久久激情免费观看 | 久久久久国产精品四虎 | 久久羞羞 | 一级a俄罗斯毛片免费 | 中文字幕在线观看亚洲日韩 | 国产成人高清亚洲一区久久 | 国产精品色婷婷在线观看 | 亚洲美女视频免费 | 一级特级欧美aaaaa毛片 | 91久久线看在观草草青青 | 国产99视频精品草莓免视看 | 在线国产播放 | 国产成版人视频网站免费下 | 五月婷婷中文字幕 | 狠狠色噜噜狠狠狠合久 | 亚洲欧美日韩在线精品2021 | 国产毛片一区二区三区精品 | 欧美激情精品久久久久久久 | 中文字幕亚洲欧美一区 | 2022久久国产精品免费热麻豆 | 91大学生视频 | 亚洲欧美日韩国产精品网 | 青青青免费视频精品99 | 97精品国产高清在线看入口 | 中国一级特黄大片毛片 | 免费一级特黄欧美大片久久网 | 亚洲综合精品一二三区在线 | 日本高清免费不卡毛片 | 日本一级毛片私人影院 | 日韩专区中文字幕 | 成人国产免费 | 99久热成人精品视频 | 久久99热精品 | 狠狠色很很在鲁视频 | 久久久久久夜精品精品免费啦 | 欧美一级在线看 | 欧美 日韩 成人 | 天天操网 | 伊香蕉大综综综合久久 | 国产日韩精品一区在线不卡 |