日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

HSRPSTPACL

發布時間:2023/12/13 编程问答 55 豆豆
生活随笔 收集整理的這篇文章主要介紹了 HSRPSTPACL 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1 HSRP配置 ? ?

1.1 問題

在企業網絡到外部的連接方案中,要求不高的條件下可以是單出口。一旦該出口線路出現問題,整個企業網絡就不能連接到外網了。為了使得企業網絡到外網連接的高可用性,可以設置兩個以上的出口,然而多個出口對于內網主機意味著我個網關。主機不能同時使用多個網關,當主機所使用的網關出現故障時,它不能實現網關的自動切換。

1)配置熱備份路由協議

1.2 方案

在出口設備上配置熱備份路由協議(HSRP),組成一個HSRP組,組內兩個出口設備共享一個虛擬IP地址,該IP地址作為內網主機的網關。

HSRP組成員有主備之分,虛擬IP地址被附加到主設備上。如果主設備線路出故障,備份設備會成為主設備,虛擬IP地址也會遷移過來。這樣,不管哪一個出口設備出現問題,不管哪個出口設備在提供外網接入,內網主機的網關都不需要改變。

網絡拓撲圖如圖-1所示:

圖-1

?

?

藍色區域表示內網,上面模擬到外網的連接。

1.3 步驟

實現此案例需要按照如下步驟進行。

步驟一:分別在三臺路由器上配置端口IP地址

  • tarena-R1(config)#int f0/0
  • tarena-R1(config-if)#ip address 192.168.0.1 255.255.255.0
  • tarena-R1(config-if)#no shutdown
  • tarena-R1(config-if)#interface f0/1
  • tarena-R1(config-if)#ip address 192.168.1.1 255.255.255.0
  • tarena-R1(config-if)#no shutdown
  • tarena-R2(config)#interface f0/0
  • tarena-R2(config-if)#ip address 192.168.0.2 255.255.255.0
  • tarena-R2(config-if)#no shutdown
  • tarena-R2(config-if)#interface f0/1
  • tarena-R2(config-if)#ip address 192.168.2.1 255.255.255.0
  • tarena-R2(config-if)#no shutdown
  • tarena-R3(config)#interface f0/0
  • tarena-R3(config-if)#ip address 192.168.1.2 255.255.255.0
  • tarena-R3(config-if)#no shutdown
  • tarena-R3(config-if)#interface f0/1
  • tarena-R3(config-if)#ip address 192.168.2.2 255.255.255.0
  • tarena-R3(config-if)#no shutdown
  • tarena-R3(config-if)#interface f1/0
  • tarena-R3(config-if)#ip address 200.1.1.1 255.255.255.0
  • tarena-R3(config-if)#no shutdown
  • 步驟二:在R1和R2上配置到外網的默認路由

  • tarena-R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
  • tarena-R1(config)#end
  • tarena-R1#show ip route
  • Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
  • D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
  • N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
  • E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
  • i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
  • * - candidate default, U - per-user static route, o - ODR
  • P - periodic downloaded static route
  • Gateway of last resort is 192.168.1.2 to network 0.0.0.0
  • C 192.168.0.0/24 is directly connected, FastEthernet0/0
  • C 192.168.1.0/24 is directly connected, FastEthernet0/1
  • S* 0.0.0.0/0 [1/0] via 192.168.1.2
  • tarena-R1#
  • tarena-R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2
  • tarena-R2(config)#exit
  • tarena-R2#show ip route
  • Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
  • D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
  • N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
  • E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
  • i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
  • * - candidate default, U - per-user static route, o - ODR
  • P - periodic downloaded static route
  • Gateway of last resort is 192.168.2.2 to network 0.0.0.0
  • C 192.168.0.0/24 is directly connected, FastEthernet0/0
  • C 192.168.2.0/24 is directly connected, FastEthernet0/1
  • S* 0.0.0.0/0 [1/0] via 192.168.2.2
  • 步驟三:在R3上配置到企業內網的靜態路由

  • tarena-R3(config)#ip route 192.168.0.0 255.255.255.0 192.168.2.1
  • tarena-R3(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.1
  • tarena-R3(config)#end
  • tarena-R3#show ip route
  • Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
  • D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
  • N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
  • E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
  • i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
  • * - candidate default, U - per-user static route, o - ODR
  • P - periodic downloaded static route
  • Gateway of last resort is not set
  • S 192.168.0.0/24 [1/0] via 192.168.2.1
  • [1/0] via 192.168.1.1
  • C 192.168.1.0/24 is directly connected, FastEthernet0/0
  • C 192.168.2.0/24 is directly connected, FastEthernet0/1
  • C 200.1.1.0/24 is directly connected, FastEthernet1/0
  • tarena-R3#
  • 步驟四:在R1上配置HSRP,指定其優先級為200

    HSRP的默認優先級為100,路由器啟動后,根據優先級決定誰可以成為活躍路由器,優先級高的將勝出。如果路由器優先級相同,再比較端口IP地址,IP地址大的成為活路躍路由器。

    另外,如果優先級低的路由器先啟動了,它將成為活躍路由器。優先級高的路由器啟動后,發現已有活躍路由器存在,它將接受現狀,直到活躍路由器出現故障它才會在重新選舉時成為活躍角色。

  • tarena-R1(config)#interface f0/0
  • tarena-R1(config-if)#standby 1 ip 192.168.0.254
  • tarena-R1(config-if)#standby 1 priority 200
  • %HSRP-6-STATECHANGE: FastEthernet0/0 Grp 1 state Speak -> Standby
  • %HSRP-6-STATECHANGE: FastEthernet0/0 Grp 1 state Standby -> Active
  • 配置HSRP后,通過輸出日志可以觀察到路由器角色的改變。

    步驟五:在R2上配置HSRP,指定其優先級為195

  • tarena-R2(config)#interface f0/0
  • tarena-R2(config-if)#standby 1 ip 192.168.0.254
  • tarena-R2(config-if)#standby 1 priority 195
  • %HSRP-6-STATECHANGE: FastEthernet0/0 Grp 1 state Speak -> Standby
  • 步驟六:分別在R1和R2上查看HSRP信息

  • tarena-R1#show standby brief
  • P indicates configured to preempt.
  • |
  • Interface Grp Pri P State Active Standby Virtual IP
  • Fa0/0 1 200 Active local 192.168.0.2 192.168.0.254
  • tarena-R2#show standby brief
  • P indicates configured to preempt.
  • |
  • Interface Grp Pri P State Active Standby Virtual IP
  • Fa0/0 1 195 Standby 192.168.0.1 local 192.168.0.254
  • 根據輸出信息,可以看到優先級大的R1成為了活躍路由器,繼續在其上面查看arp信息,能夠查看到虛擬IP地址被附加到R1上了。

  • tarena-R1#show ip arp
  • Protocol Address Age (min) Hardware Addr Type Interface
  • Internet 192.168.0.1 - 0005.5E53.3001 ARPA FastEthernet0/0
  • Internet 192.168.0.254 12 0000.0C9F.F001 ARPA FastEthernet0/0
  • Internet 192.168.1.1 - 0005.5E53.3002 ARPA FastEthernet0/1
  • 步驟七:在內部主機上測試到外網主機的連通性

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::207:ECFF:FE80:557D
  • IP Address......................: 192.168.0.10
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.254
  • PC>ping 200.1.1.10
  • Pinging 200.1.1.10 with 32 bytes of data:
  • Reply from 200.1.1.10: bytes=32 time=0ms TTL=126
  • Reply from 200.1.1.10: bytes=32 time=0ms TTL=126
  • Reply from 200.1.1.10: bytes=32 time=0ms TTL=126
  • Reply from 200.1.1.10: bytes=32 time=1ms TTL=126
  • Ping statistics for 200.1.1.10:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 1ms, Average = 0ms
  • PC>tracert 200.1.1.10
  • Tracing route to 200.1.1.10 over a maximum of 30 hops:
  • 1 0 ms 1 ms 0 ms 192.168.0.1
  • 2 0 ms 1 ms 0 ms 192.168.1.2
  • 3 0 ms 0 ms 0 ms 200.1.1.10
  • Trace complete.
  • PC>
  • Ping命令只能檢測網絡是否連通,如果要查看具體路徑需要使用tracert。根據tracert顯示結果,R1轉發了PC機的數據包。

    步驟八:關閉R1電源,模擬設備故障,查看R2的HSRP信息

  • tarena-R2#
  • %HSRP-6-STATECHANGE: FastEthernet0/0 Grp 1 state Standby -> Active
  • tarena-R2#show standby brief
  • P indicates configured to preempt.
  • |
  • Interface Grp Pri P State Active Standby Virtual IP
  • Fa0/0 1 195 Active local unknown 192.168.0.254
  • tarena-R2#show ip arp
  • Protocol Address Age (min) Hardware Addr Type Interface
  • Internet 192.168.0.2 - 0001.4200.9C01 ARPA FastEthernet0/0
  • Internet 192.168.0.10 9 0007.EC80.557D ARPA FastEthernet0/0
  • Internet 192.168.0.254 1 0000.0C9F.F001 ARPA FastEthernet0/0
  • Internet 192.168.2.1 - 0001.4200.9C02 ARPA FastEthernet0/1
  • Internet 192.168.2.2 9 0005.5E59.E002 ARPA FastEthernet0/1
  • 結果顯示R2已成為活躍路由器,而備份路由器狀態未知。虛擬路由器的IP地址192.168.0.254/24也已遷移到R2上了。

    步驟九:再次在內部主機上測試到外網主機的連通性

  • PC>ping 200.1.1.10
  • Pinging 200.1.1.10 with 32 bytes of data:
  • Reply from 200.1.1.10: bytes=32 time=0ms TTL=126
  • Reply from 200.1.1.10: bytes=32 time=1ms TTL=126
  • Reply from 200.1.1.10: bytes=32 time=1ms TTL=126
  • Reply from 200.1.1.10: bytes=32 time=0ms TTL=126
  • Ping statistics for 200.1.1.10:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 1ms, Average = 0ms
  • PC>tracert 200.1.1.10
  • Tracing route to 200.1.1.10 over a maximum of 30 hops:
  • 1 1 ms 0 ms 0 ms 192.168.0.2
  • 2 0 ms 0 ms 0 ms 192.168.2.2
  • 3 0 ms 1 ms 0 ms 200.1.1.10
  • Trace complete.
  • PC>
  • 根據tracert結果,路由器R2轉發了PC機的數據包

    步驟十:再次在內部主機上測試到外網主機的連通性

    備份路由器成為活躍路由器后,原來的活躍路由器R1即使線路修復也不會重新成為進入活躍狀態。

    為了使路由器完全根據優先級來決定其狀態,需要配置占先權。占先權保證了嚴格根據優先級來決定哪臺設備進入活躍狀態。

  • tarena-R1(config)#interface f0/0
  • tarena-R1(config-if)#standby 1 preempt
  • tarena-R2(config)#interface f0/0
  • tarena-R2(config-if)#standby 1 preempt
  • 2 PVST+的配置

    2.1 問題

    二層網絡中有可能出現因為線路故障而導致的通信故障,通過冗余線路可以消除因為某一線路故障而導致的網絡中斷。

    但是因為冗余線路的存在,又可能會出現廣播風暴、相同幀的不斷復制和MAC地址表不穩定。

    1)配置Switch1為vlan1的主根,Switch2為vlan1的次根

    2.2 方案

    為了保證在冗余環境下不會出廣播風暴等問題,引入了生成樹(STP)協議。通過生成樹協議可以把冗余線路上的某一個端口置為阻塞(BLOCKING)狀態,防止廣播風暴的產生,當某一線路出現故障時,被阻塞的端口自動進入轉發(FORWARDING)狀態,保證網絡的暢通性。

    網絡拓撲如圖-2所示:

    圖-2

    ?

    ?

    ?

    2.3 步驟

    實現此案例需要按照如下步驟進行。

    步驟一:將三臺交換機相連的端口配置為中繼端口

  • tarena-sw1(config)#interface range f0/12 -13
  • tarena-sw1(config-if-range)#switchport mode trunk
  • tarena-sw2(config)#interface range f0/12, f0/23
  • tarena-sw2(config-if-range)#switchport mode trunk
  • tarena-sw3(config)#interface range f0/13 ,f0/23
  • tarena-sw3(config-if-range)#switchport mode trunk
  • 步驟二:設置tarena-sw1為根網橋

    根網橋唯一的依據是BID最小。BID分為兩個部分:優先級+MAC地址。比較BID時,先比較優先級,如果優先級相同才比較MAC地址。

    優先級取值范圍是0到65535,默認值為32768。在查看優先級時,即使是默認值看到的也不是32768,因為交換機的優先級采用系統優先級+VLAN編號的方式,所以查看到的VLAN1默認優先級是32769(系統優先級32768+VLAN編號1)。

  • tarena-sw1(config)#spanning-tree vlan 1 root primary
  • tarena-sw1(config)#exit
  • tarena-sw1#show spanning-tree
  • VLAN0001
  • Spanning tree enabled protocol ieee
  • Root ID Priority 24577 //默認優先級為32768
  • Address 0060.478B.607B
  • This bridge is the root
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Bridge ID Priority 24577 (priority 24576 sys-id-ext 1)
  • Address 0060.478B.607B
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Aging Time 20
  • Interface Role Sts Cost Prio.Nbr Type
  • ----------- ------ --- -------- -------- ----------------------
  • Fa0/13 Desg FWD 19 128.13 P2p
  • Fa0/12 Desg FWD 19 128.12 P2p
  • 查看到的結果,Root ID部分指的是根網橋信息,Bridge ID部分是當前所操作的交換機信息,如果二者一致表示當前操作的交換機就是根網橋。

    步驟三:設置tarena-sw2為次根,即BID值大小居中

  • tarena-sw2(config)#spanning-tree vlan 1 root secondary
  • tarena-sw2#show spanning-tree
  • VLAN0001
  • Spanning tree enabled protocol ieee
  • Root ID Priority 24577 //此處雖然與tarena-sw1一樣,但MAC地址更大
  • Address 0060.478B.607B
  • Cost 19
  • Port 12(FastEthernet0/12)
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Bridge ID Priority 28673 (priority 28672 sys-id-ext 1)
  • Address 0090.0C77.8924
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Aging Time 20
  • Interface Role Sts Cost Prio.Nbr Type
  • ---------- ---- ---- ----- -------- ---------
  • Fa0/12 Root FWD 19 128.12 P2p
  • Fa0/23 Desg FWD 19 128.23 P2p
  • 步驟四:tarena-sw3不需要做改動,直接查看STP狀態

  • tarena-sw3#show spanning-tree
  • VLAN0001
  • Spanning tree enabled protocol ieee
  • Root ID Priority 24577
  • Address 0060.478B.607B
  • Cost 19
  • Port 13(FastEthernet0/13)
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
  • Address 0060.5C9E.2E75
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Aging Time 20
  • Interface Role Sts Cost Prio.Nbr Type
  • ---------- ------ ---- ----- -------- ----------
  • Fa0/13 Root FWD 19 128.13 P2p
  • Fa0/23 Altn BLK 19 128.23 P2p
  • 觀察Sts列(即狀態status),Fa0/23端口當前是耳塞(BLK)狀態,即該端口不能轉發數據。

    步驟五:模擬交換機間線纜故障。將tarena-sw2的Fa0/12口shutdown,再次檢查tarena-sw3端口狀態

  • tarena-sw2(config)#interface f0/12
  • tarena-sw2(config-if)#shutdown
  • tarena-sw3#show spanning-tree
  • VLAN0001
  • Spanning tree enabled protocol ieee
  • Root ID Priority 24577
  • Address 0060.478B.607B
  • Cost 19
  • Port 13(FastEthernet0/13)
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
  • Address 0060.5C9E.2E75
  • Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
  • Aging Time 20
  • Interface Role Sts Cost Prio.Nbr Type
  • ---------- ------ ---- ----- -------- ----------
  • Fa0/13 Root FWD 19 128.13 P2p
  • Fa0/23 Desg FWD 19 128.23 P2p
  • 從tarena-sw3的輸出可以看到,Fa0/23端口已從阻塞狀態切換到轉發(FWD)狀態,保證了網絡的暢通。當線路恢復(在rarena-sw2的Fa0/12端口執行no shutdown)后,tarena-sw3的Fa0/23端口將重新進入阻塞狀態以網止環路的產生。

    在查看時,tarena-sw3的Fa0/23端口不是立即進入轉發或是阻塞狀態。生成樹端口有阻塞,偵聽,學習和轉發四個狀態,當拓撲變化時,端口狀態改變要遵從這些狀態的逐漸改變。

    ?

    1 配置標準ACL

    1.1 問題

    絡調通后,保證網絡是通暢的。同時也很可能出現未經授權的非法訪問。企業網絡既要解決連連通的問題,還要解決網絡安全的問題。

    1)配置標準ACL實現拒絕PC2(IP地址為192.168.0.20)對Web Server P的瀏覽器訪問

    1.2 方案

    訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。

    訪問控制列表(Access Control Lists,ACL)是應用在路由器接口的指令列表。這些指令列表用來告訴路由器哪能些數據包可以收、哪能數據包需要拒絕。至于數據包是被接收還是拒絕,可以由類似于源地址、目的地址、端口號等的特定指示條件來決定。

    標準訪問控制列表只能根據數據包的源IP地址決定是否允許通過。

    網絡拓撲如圖-1所示:

    圖-1

    ?

    1.3 步驟

    實現此案例需要按照如下步驟進行。

    步驟一:在R1上配置IP地址及靜態路由

  • tarena-R1(config)#interface f0/0
  • tarena-R1(config-if)#ip address 192.168.0.1 255.255.255.0
  • tarena-R1(config-if)#no shutdown
  • tarena-R1(config-if)#interface f0/1
  • tarena-R1(config-if)#ip address 192.168.1.1 255.255.255.0
  • tarena-R1(config-if)#no shutdown
  • tarena-R1(config-if)#exit
  • tarena-R1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2
  • 步驟二:在R2上配置IP地址及靜態路由

  • tarena-R2(config)#interface f0/0
  • tarena-R2(config-if)#ip address 192.168.1.2 255.255.255.0
  • tarena-R2(config-if)#no shutdown
  • tarena-R2(config-if)#interface f0/1
  • tarena-R2(config-if)#ip address 192.168.2.1 255.255.255.0
  • tarena-R2(config-if)#no shutdown
  • tarena-R2(config-if)#exit
  • tarena-R2(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.1
  • 步驟三:在R1和R2上檢查路由表

  • tarena-R1#show ip route
  • Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
  • D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
  • N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
  • E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
  • i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
  • * - candidate default, U - per-user static route, o - ODR
  • P - periodic downloaded static route
  • Gateway of last resort is not set
  • C 192.168.0.0/24 is directly connected, FastEthernet0/0
  • C 192.168.1.0/24 is directly connected, FastEthernet0/1
  • S 192.168.2.0/24 [1/0] via 192.168.1.2
  • tarena-R2#
  • tarena-R2#show ip route
  • Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
  • D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
  • N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
  • E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
  • i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
  • * - candidate default, U - per-user static route, o - ODR
  • P - periodic downloaded static route
  • Gateway of last resort is not set
  • S 192.168.0.0/24 [1/0] via 192.168.1.1
  • C 192.168.1.0/24 is directly connected, FastEthernet0/0
  • C 192.168.2.0/24 is directly connected, FastEthernet0/1
  • 步驟四:測試主機到Web Server的連通性

    在實施ACL之前先檢查網絡是否能夠正常通信,因為沒有任何限制,網絡應該是處于連通狀態。

    PC1測試如下所示:

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
  • IP Address......................: 192.168.0.10
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Request timed out.
  • Request timed out.
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 0ms, Average = 0ms
  • PC>
  • PC2測試如下所示:

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
  • IP Address......................: 192.168.0.20
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=2ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 2ms, Average = 0ms
  • PC>
  • 步驟五:在R2上配置標準訪問控制列表,并應用到Fa0/1端口出方向上

    標準訪問控制列表因為只能限制源IP地址,因此應該把ACL放到離目標最近的端口出方向上。

    ACL的匹配規則中,最后有一條隱含拒絕全部。如果語句中全部是拒絕條目,那么最后必須存在允許語句,否則所有數據通信都將被拒絕。

  • tarena-R2(config)#access-list 1 deny host 192.168.0.20
  • tarena-R2(config)#access-list 1 permit any
  • tarena-R2(config)#interface f0/1
  • tarena-R2(config-if)#ip access-group 1 out
  • 步驟六:分別在兩臺主機上測試到Web Server的連通性

    PC1測試如下所示:

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
  • IP Address......................: 192.168.0.10
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 1ms, Average = 0ms
  • PC>
  • PC2測試如下所示:

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
  • IP Address......................: 192.168.0.20
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.1.2: Destination host unreachable.
  • Reply from 192.168.1.2: Destination host unreachable.
  • Reply from 192.168.1.2: Destination host unreachable.
  • Reply from 192.168.1.2: Destination host unreachable.
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
  • PC>
  • 結果顯示PC1(IP地址為192.168.0.10)可以正常訪問Web Server,而PC2(IP地址為192.168.0.20)已經被192.168.1.2(R2)拒絕。

    步驟七:在R2上查看相關的ACL信息

  • tarena-R2#show ip access-lists
  • Standard IP access list 1
  • deny host 192.168.0.20 (4 match(es))
  • permit any (4 match(es))
  • ?

    2 配置擴展ACL

    2.1 問題

    在網絡中很有可能要允許或拒絕的并不是某一個源IP地址,而是根據目標地址或是協議來匹配。但是標準訪問控制列表只能根據源IP地址來決定是否允許一個數據包通過。

    1)配置擴展ACL實現拒絕PC2(IP地址為192.168.0.20)訪問Web Server的web服務,但可訪問其他服務。

    2.2 方案

    為了實現更靈活、列精確的網絡控制就需要用到擴展訪問控制列表了。

    擴展IP訪問控制列表比標準IP訪問控制列表具有更多的匹配項,包括協議類型、源地址、目的地址、源端口、目的端口、建立連接的和IP優先級等。

    網絡拓撲如圖-2所示:

    圖-2

    ?

    2.3 步驟

    實現此案例需要按照如下步驟進行。

    步驟一:將1配置標準ACL中的標準訪問控制列表移除,其他配置保留

  • tarena-R2(config)#interface f0/1
  • tarena-R2(config-if)#no ip access-group 1 out
  • tarena-R2(config)#no access-list 1
  • 步驟二:在PC1和PC2上驗證到Web Server的HTTP協議訪問,如圖3和圖-4所示:

    圖-3

    ?

    圖-4

    ?

    在沒有配置擴展ACL的時候,兩臺主機均可以正常訪問到Web Server。

    步驟三:R1上配置擴展訪問控制列表,僅拒絕PC2到Web Server的HTTP訪問

    擴展ACL可以對數據包中的源、目標IP地址以及端口號進行檢查,所以可以將該ACL放置在通信路徑中的任一位置。但是,如果放到離目標近的地方,每臺路由器都要對數據進行處理,會更多的消耗路由器和帶寬資源。放到離源最近的路由器端口入方向直接就將拒絕數據丟棄,可以減少其他路由器的資源占用以及帶寬占用。

  • tarena-R1(config)#access-list 100 deny tcp host 192.168.0.20 host 192.168.2.100 eq www
  • tarena-R1(config)#access-list 100 permit ip any any
  • tarena-R1(config)#interface f0/0
  • tarena-R1(config-if)#ip access-group 101 in
  • 步驟四:在PC1上驗證

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
  • IP Address......................: 192.168.0.10
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 1ms, Average = 0ms
  • PC>
  • HTTP協議的驗證如圖-5所示:

    圖-5

    ?

    從輸入結果可以驗證,PC1到Web Server的訪問沒有受到任何影響。

    步驟五:在PC2上進行驗證

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
  • IP Address......................: 192.168.0.20
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=2ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 2ms, Average = 1ms
  • PC>
  • HTTP協議的驗證,如圖-6所示:

    圖-6

    ?

    因為只限制了到Web Server的HTTP訪問,所以WEB服務已經無法訪問,但是仍然可以ping通。

    步驟六:在R1上查看相關的ACL信息

  • tarena-R1#show ip access-lists
  • Extended IP access list 100
  • deny tcp host 192.168.0.20 host 192.168.2.100 eq www (30 match(es))
  • permit ip any any (5 match(es))
  • 路由器的輸出表明了拒絕了30個來自PC1到Web Server的HTTP訪問包。

    3 配置標準命名ACL

    3.1 問題

    使用基本編號的ACL沒有實際意義,只有通過閱讀具體的條目才能得知該ACL的作用。而且ACL的編號有限制,如傳統的標準ACL用1~99表示,擴展ACL用100~199表示。

    1)配置標準命名ACL實現拒絕PC2(IP地址為192.168.0.20)對Web Server的訪問

    3.2 方案

    命名訪問控制列表可以為ACL起一個有意義的名字,通過名稱就可以得知該ACL要實現什么功能。同時,因為使用的是名稱而不是數字,也就沒有了ACL數量上的限制。

    網絡拓撲如圖-7所示:

    圖-7

    ?

    3.3 步驟

    實現此案例需要按照如下步驟進行。

    步驟一:將2配置擴展ACL中的擴展訪問控制列表移除,其他配置保留

  • tarena-R1(config)#interface f0/0
  • tarena-R1(config-if)#no ip access-group 100 in
  • tarena-R1(config-if)#exit
  • tarena-R1(config)#no access-list 100
  • 步驟二:在R2上配置標準的命名訪問控制列表

    命名訪問控制列表的配置總體上和用數字表示的ACL一樣,但是更加靈活。

  • tarena-R2(config)#ip access-list standard denypc2
  • tarena-R2(config-std-nacl)#deny host 192.168.0.20
  • tarena-R2(config-std-nacl)#permit any
  • tarena-R2(config-std-nacl)#exit
  • tarena-R2(config)#interface f0/1
  • tarena-R2(config-if)#ip access-group denypc2 out
  • 步驟三:分別在PC1和PC2上做連通性測試

    PC1測試如下所示:

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
  • IP Address......................: 192.168.0.10
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 0ms, Average = 0ms
  • PC>
  • PC2測試如下所示:

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
  • IP Address......................: 192.168.0.20
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.1.2: Destination host unreachable.
  • Reply from 192.168.1.2: Destination host unreachable.
  • Reply from 192.168.1.2: Destination host unreachable.
  • Reply from 192.168.1.2: Destination host unreachable.
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
  • PC>
  • 輸出結果表明,PC1的訪問是正常的,而PC2到Web Server的訪問被R2(IP地址為192.168.1.2)拒絕。

    步驟四:在R2上查看相關的ACL信息

  • tarena-R2#show ip access-lists
  • Standard IP access list denypc2
  • 10 deny host 192.168.0.20 (4 match(es))
  • 20 permit any (4 match(es))
  • 輸出結果也表明,來自于PC2的數據包被攔截。

    4 配置擴展命名ACL

    4.1 問題

    使用基本編號的ACL沒有實際意義,只有通過閱讀具體的條目才能得知該ACL的作用。而且ACL的編號有限制,如傳統的標準ACL用1~99表示,擴展ACL用100~199表示。

    1)配置擴展命名ACL實現拒絕PC2(IP地址為192.168.0.20)訪問Web Server Web服務,但可訪問其他服務。

    4.2 方案

    命名訪問控制列表可以為ACL起一個有意義的名字,通過名稱就可以得知該ACL要實現什么功能。同時,因為使用的是名稱而不是數字,也就沒有了ACL數量上的限制。

    網絡拓撲如圖-8所示:

    圖-8

    ?

    4.3 步驟

    實現此案例需要按照如下步驟進行。

    步驟一:將3配置標準命名ACL中的標準命名訪問控制列表移除,其他配置保留

  • tarena-R2(config)#interface f0/1
  • tarena-R2(config-if)#no ip access-group denypc2 out
  • tarena-R2(config-if)#exit
  • tarena-R2(config)# no ip access-list standard denypc2
  • 步驟二:在R2上配置擴展命名訪問控制列表

    命名訪問控制列表的配置總體上和用數字表示的ACL一樣,但是更加靈活。

  • tarena-R2(config)#ip access-list extended denypc2
  • tarena-R2(config-ext-nacl)#deny tcp host 192.168.0.20 host 192.168.2.100 eq www
  • tarena-R2(config-ext-nacl)#permit ip any any
  • tarena-R2(config)#interface fastEthernet 0/1
  • tarena-R2(config-if)#ip access-group denypc2 out
  • 步驟三:在R2上查看相關的ACL信息

  • tarena-R2#show access-lists
  • Extended IP access list denypc2
  • 10 deny tcp host 192.168.0.20 host 192.168.2.100 eq www
  • 20 permit ip any any
  • 步驟四:在PC1上驗證

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
  • IP Address......................: 192.168.0.10
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 1ms, Average = 0ms
  • PC>
  • HTTP協議的驗證如圖-9所示:

    圖-9

    ?

    從輸入結果可以驗證,PC1到Web Server的訪問沒有受到任何影響。

    步驟五:在PC2上進行驗證

  • PC>ipconfig
  • FastEthernet0 Connection:(default port)
  • Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
  • IP Address......................: 192.168.0.20
  • Subnet Mask.....................: 255.255.255.0
  • Default Gateway.................: 192.168.0.1
  • PC>ping 192.168.2.100
  • Pinging 192.168.2.100 with 32 bytes of data:
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=2ms TTL=126
  • Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
  • Ping statistics for 192.168.2.100:
  • Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  • Approximate round trip times in milli-seconds:
  • Minimum = 0ms, Maximum = 2ms, Average = 1ms
  • PC>
  • HTTP協議的驗證,如圖-10所示:

    圖-10

    ?

    因為只限制了到Web Server的HTTP訪問,所以WEB服務已經無法訪問,但是仍然可以ping通。

    轉載于:https://www.cnblogs.com/fyy-hhzzj/p/8306048.html

    總結

    以上是生活随笔為你收集整理的HSRPSTPACL的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    天天爱天天插 | 中文字幕一区在线观看视频 | 97超碰人人澡人人爱 | 日本韩国欧美在线观看 | 又黄又爽的视频在线观看网站 | 亚洲精品中文在线 | 日本精品在线 | 亚洲一区二区三区四区精品 | 久久精品官网 | 亚洲精品一区二区在线观看 | 欧美三级在线播放 | 久久性生活片 | 91久久偷偷做嫩草影院 | 亚洲精品永久免费视频 | 欧美日韩视频在线观看一区二区 | 毛片网站在线看 | 免费看黄在线观看 | 毛片网站在线 | 99精品视频中文字幕 | 亚洲午夜精品久久久久久久久久久久 | 国产精品第一页在线 | 久久婷婷综合激情 | 日韩字幕 | 99久久精品午夜一区二区小说 | 国产99久久久久 | 婷婷丁香六月 | 在线观看成人小视频 | 蜜臀av麻豆 | 在线免费视频 你懂得 | 亚洲精品影院在线观看 | 三级黄色大片在线观看 | 91精品国产入口 | 久热这里有精品 | 成人av动漫在线观看 | 天天色天天爱天天射综合 | 国产香蕉久久 | 天天综合久久综合 | 国产成人av免费在线观看 | 91免费国产在线观看 | 韩国一区二区三区在线观看 | 午夜精品一区二区三区在线视频 | 国产精品不卡在线 | 一区二区三区在线播放 | 日韩一区在线播放 | 亚洲视频六区 | 精品无人国产偷自产在线 | 黄色高清视频在线观看 | 日本天天操 | 91香蕉视频黄 | 久久久久久久久久久久国产精品 | 天天综合网 天天 | 碰超在线97人人 | 成人久久免费视频 | 中中文字幕av| 在线免费观看黄色小说 | 日韩午夜av | 日本午夜免费福利视频 | 午夜精品一区二区三区免费视频 | 欧美一级电影 | 国产第一福利 | 亚洲视频免费视频 | 美女视频黄频大全免费 | 九九涩涩av台湾日本热热 | 亚洲精品美女在线 | 国内视频1区 | 天天曰夜夜爽 | 日韩激情精品 | 亚州精品一二三区 | 激情六月婷婷久久 | 91精品小视频 | 97视频在线 | 久久婷婷亚洲 | 久久国产精品免费一区 | 久久久影片 | 美女一级毛片视频 | 综合网天天| 国产精品18毛片一区二区 | 免费性网站 | 免费91在线| 中文字幕二区在线观看 | 亚洲免费精品视频 | 成年人黄色免费看 | 久久69精品 | 亚洲精品日韩av | 欧美精品免费在线 | 日本一区二区三区免费观看 | 在线视频观看你懂的 | 中午字幕在线观看 | 婷婷色伊人 | 久久999精品| 亚洲精品国精品久久99热一 | 久久99国产精品自在自在app | 欧洲视频一区 | 欧美日韩精品免费观看视频 | 欧美黄污视频 | 亚洲激情在线观看 | 国产99精品 | 狠狠狠色丁香婷婷综合激情 | 亚洲精品高清在线观看 | 久久99网 | 天天色图| 亚洲欧美在线综合 | 欧美色一色 | 国产精品综合在线观看 | 亚洲一级二级三级 | 免费在线观看不卡av | 中文字幕在线视频网站 | 国产精品麻豆果冻传媒在线播放 | 精品国产一区二区久久 | 亚洲欧洲中文日韩久久av乱码 | 日女人电影 | 国产裸体永久免费视频网站 | 黄色电影在线免费观看 | 午夜视频导航 | 亚洲情感电影大片 | 日韩在线观看一区二区 | 日韩精品一区在线播放 | 免费三及片| 国产精品毛片久久蜜 | 精品久久久久久久久久 | 亚洲国产成人在线观看 | 欧洲一区精品 | 免费毛片aaaaaa | 国产女人40精品一区毛片视频 | 国色天香在线观看 | 国产视频 亚洲精品 | 天天曰夜夜操 | 久久精品国产免费 | 国产精品精品久久久久久 | 国产免费黄视频在线观看 | 久插视频| 国产精品1区2区在线观看 | 国产中文视频 | 深夜免费小视频 | 精品中文字幕在线播放 | 午夜美女wwww| 中文字幕中文字幕中文字幕 | a久久久久久 | 日韩av手机在线观看 | 色综合天天视频在线观看 | 午夜久久美女 | 久久国产精品久久久久 | 亚洲午夜av电影 | 日本少妇久久久 | 国产一区二区三精品久久久无广告 | 天堂在线视频中文网 | 成人午夜精品 | 黄色综合| 九九热视频在线播放 | 东方av免费在线观看 | 国产精品免费麻豆入口 | 激情综合五月婷婷 | 亚洲理论在线观看电影 | 国产亚洲精品综合一区91 | 色婷婷免费视频 | 中文字幕黄色av | 黄色一及电影 | 久久综合五月婷婷 | 亚洲精品久久久久久中文传媒 | 久久新视频| 国产999免费视频 | 久久精品视频观看 | 久久国产精品久久精品国产演员表 | 人人爽人人av | 一级成人网 | 国内丰满少妇猛烈精品播放 | 久久免费看a级毛毛片 | 久久精品99精品国产香蕉 | 全久久久久久久久久久电影 | 99r在线精品 | 色在线最新 | www.久久精品视频 | 一区二区三区免费看 | 婷婷成人综合 | 亚洲无吗av| 亚洲国产午夜视频 | 91超碰在线播放 | www.亚洲| 久免费视频 | 中文字幕欧美日韩va免费视频 | 欧美一区免费观看 | 99国产一区二区三精品乱码 | 天天插天天 | 99中文字幕在线观看 | av大片免费在线观看 | 成人毛片在线观看视频 | 成全免费观看视频 | 国产精品免费av | 国产亚洲精品久久19p | 国产亚洲视频在线免费观看 | 玖玖综合网 | av在线网站大全 | 免费三级在线 | 国产黄色特级片 | 久久久久久久久久伊人 | 欧美日韩三级 | 中文久草 | 精品亚洲欧美无人区乱码 | 中文字幕在线一区观看 | 天天爱天天操天天射 | 成人午夜性影院 | 97视频免费观看 | 99久久网站 | a在线观看国产 | 99在线精品视频 | 亚洲精品合集 | 日本性生活免费看 | 中文字幕亚洲欧美日韩 | 欧美日韩一区二区视频在线观看 | 天天色天天草天天射 | 亚洲精品美女在线观看播放 | 久久免费黄色大片 | 在线黄色观看 | 亚洲成免费 | 349k.cc看片app | 精品一区二区免费在线观看 | 亚洲国产精品久久久久婷婷884 | 男女激情片在线观看 | 国产夫妻av在线 | 天天色天天射综合网 | 久久99国产精品久久99 | 国产精品自在线 | 欧美一区免费在线观看 | 国产精选视频 | www亚洲一区 | 69av久久| 激情视频在线观看网址 | 亚洲视频电影在线 | 国产高清av | 久草视频在线看 | 国产系列精品av | 久久久久久99精品 | 91福利视频网站 | 国产人成精品一区二区三 | 日日干 天天干 | 东方av免费在线观看 | 最近更新中文字幕 | 久草在线视频中文 | 欧美午夜精品久久久久久孕妇 | 五月天婷婷在线视频 | 国产精品精品久久久 | 亚洲激情校园春色 | 四月婷婷在线观看 | 樱空桃av | 成人午夜黄色 | 日韩精品一区二区三区电影 | 久热电影 | 99在线高清视频在线播放 | 操操操操网 | 亚洲精品456在线播放 | 欧美国产精品久久久久久免费 | 中文字幕人成不卡一区 | 丁香花中文字幕 | 天天插狠狠插 | 日韩网站中文字幕 | 97精品国自产拍在线观看 | 日韩精品高清视频 | 欧洲色吧 | 日韩欧美精品一区 | 午夜久久福利影院 | 国产精品一区二区精品视频免费看 | 亚洲视频 视频在线 | 国产在线 一区二区三区 | 99九九免费视频 | 精品美女在线视频 | 亚洲精品综合在线观看 | 日本黄色免费观看 | 久热av在线| 999国产在线| 在线成人国产 | 天天视频色版 | 97精品国产97久久久久久免费 | 天堂在线视频免费观看 | 国产精品成人在线观看 | 成人黄色电影免费观看 | 成人av在线亚洲 | 午夜黄色 | 国产夫妻性生活自拍 | 人人爽网站 | 九九久久久久久久久激情 | 色吊丝在线永久观看最新版本 | 国产青青青 | 国产精品av在线免费观看 | 欧美人操人 | 亚洲丁香日韩 | 天天操天天色天天射 | 粉嫩av一区二区三区四区 | 92精品国产成人观看免费 | 天天干天天综合 | 欧美日韩性生活 | 国产精品成人免费一区久久羞羞 | 17videosex性欧美 | 亚洲综合在线播放 | 99免在线观看免费视频高清 | 午夜精品久久久久99热app | 午夜视频在线观看一区二区三区 | 久久在草 | 日日天天av| 1000部国产精品成人观看 | 在线看不卡av | 亚洲人xxx | 国产va在线观看免费 | 在线看的av网站 | 97爱爱爱 | 日韩在线观看视频中文字幕 | 超碰官网 | 国产精品永久在线观看 | 欧美日韩高清国产 | 国产.精品.日韩.另类.中文.在线.播放 | www.久久久久| 日韩一三区 | 国产午夜麻豆影院在线观看 | 8x成人免费视频 | www.黄色片网站 | av看片在线 | 波多野结衣资源 | 国产精品久久二区 | 激情久久小说 | 久草视频在线资源站 | 99爱精品视频 | 在线免费高清 | 91视频久久久久 | 国内精品亚洲 | 欧美一级黄色片 | 丝袜网站在线观看 | 国产精品一区久久久久 | 亚洲午夜精品福利 | 欧美日韩一区二区三区在线观看视频 | 成年人视频在线观看免费 | 97人人模人人爽人人少妇 | 欧美极品xxx | 亚洲国产影院av久久久久 | 欧美日韩视频免费 | 国产福利一区在线观看 | av播放在线 | 国产麻豆成人传媒免费观看 | 欧美日韩三级 | 婷婷色视频 | 狠狠操夜夜 | 91激情视频在线 | a午夜在线 | 亚洲精品中文字幕在线 | 成人激情开心网 | 欧美在线不卡一区 | 国产精品 视频 | 97在线观看免费高清完整版在线观看 | 美州a亚洲一视本频v色道 | 在线观看国产永久免费视频 | 成人一级片在线观看 | 国产精品久久久久久一二三四五 | 日韩电影一区二区在线 | 精品欧美一区二区精品久久 | 成人在线视 | 国产成人三级在线播放 | 草久在线观看视频 | sesese图片 | 日韩二区精品 | 精品自拍sae8—视频 | 亚洲精品永久免费视频 | 精品国产一区二区三区四区vr | 99精品免费久久久久久久久日本 | 亚洲国产精品一区二区尤物区 | 又紧又大又爽精品一区二区 | 久久99国产精品久久99 | 精品亚洲欧美无人区乱码 | 久久精品理论 | 免费看黄的 | 久久麻豆视频 | 日韩成人免费在线观看 | 精品亚洲男同gayvideo网站 | 波多野结衣一区二区三区中文字幕 | 一 级 黄 色 片免费看的 | 国产破处在线播放 | 国产精品久久久99 | 91资源在线免费观看 | 国产色婷婷在线 | 国产精品一区二区三区观看 | 成人在线视频免费观看 | 国产破处视频在线播放 | 成人精品久久久 | 日韩激情中文字幕 | 日韩一级黄色片 | 亚洲国产影院 | 综合精品久久久 | 精品在线你懂的 | 国产美女精品 | 国产高清免费在线观看 | 欧美日韩国产一二 | 你操综合 | 开心激情综合网 | 丁香六月av | 91在线免费观看国产 | 国产精品视频99 | 亚洲第一色 | 国产视频中文字幕在线观看 | 国产 字幕 制服 中文 在线 | 久久成年人网站 | 中文字幕免费成人 | 日韩三级视频 | 国产日韩欧美中文 | 亚洲伊人成综合网 | 亚洲精品av中文字幕在线在线 | 亚洲精品国偷拍自产在线观看蜜桃 | 日韩精品资源 | 亚洲激情电影在线 | 婷婷亚洲综合五月天小说 | 91成人免费在线 | 久草久热| 天天搞天天干 | 91久久久国产精品 | 最新av在线网站 | 亚洲第五色综合网 | 奇米四色影狠狠爱7777 | av综合av| 亚洲激情免费 | 欧美一区免费观看 | 色香com. | 亚洲精品国产综合久久 | 狠狠色伊人亚洲综合成人 | 久保带人| 97人人添人澡人人爽超碰动图 | 久久66热这里只有精品 | 在线免费观看黄色 | 99热.com| 国内精品久久久久久久影视麻豆 | a视频在线 | www.国产视频 | 最近日本韩国中文字幕 | 国产精品国产精品 | 久草电影在线观看 | 黄色a在线 | 日日操日日操 | 国产视频精品久久 | 97超碰人人澡| 综合激情伊人 | 国产999视频在线观看 | 欧美一区三区四区 | 天天干天天看 | 日韩电影在线观看一区二区 | 日韩免费视频一区二区 | 97色se| 色在线免费 | 91福利免费 | 欧美伦理一区二区三区 | 天天激情综合网 | 欧美淫视频 | 成人在线视频免费看 | 婷婷精品进入 | 国产欧美日韩精品一区二区免费 | 一色屋精品视频在线观看 | 精品国产123| 国产看片免费 | 看片在线亚洲 | 中文在线最新版天堂 | 国内精品久久久久久中文字幕 | 午夜精品一区二区三区在线 | 欧美色图p | 手机在线日韩视频 | 五月婷婷色丁香 | 麻豆一区二区三区视频 | 热久久视久久精品18亚洲精品 | 午夜的福利| 天天操天天射天天操 | 国产美女无遮挡永久免费 | 国产黄色av影视 | 久久国产二区 | av黄色免费看 | 九九久久影院 | 久久综合狠狠综合久久激情 | 黄色录像av| 国产精品嫩草影院123 | 国产成人三级一区二区在线观看一 | 国产成人综合图片 | 77国产精品 | 国产精品video | 国产伦精品一区二区三区照片91 | 日韩av不卡在线播放 | 97香蕉视频 | 一级特黄aaa大片在线观看 | www.午夜 | 亚洲精品久久久久久中文传媒 | 9在线观看免费高清完整版在线观看明 | 色婷婷av国产精品 | 国产精品高清一区二区三区 | 国产一级性生活 | 毛片网在线播放 | 亚州精品在线视频 | 国产人在线成免费视频 | 国产精品99精品久久免费 | 久久精品免费电影 | 欧美二区三区91 | 国产偷v国产偷∨精品视频 在线草 | 一区二区中文字幕在线观看 | 伊人色综合久久天天 | 在线观看中文字幕亚洲 | 一区二区高清在线 | 狠狠色丁香久久婷婷综合_中 | 97激情影院 | 国产理论一区二区三区 | 国产一级视频在线免费观看 | 成人av高清在线观看 | 深夜男人影院 | 国产精品视频免费在线观看 | 天天·日日日干 | 日韩免费三区 | 中文字幕中文字幕 | 久久成人国产精品一区二区 | 在线综合 亚洲 欧美在线视频 | 一区二区三区日韩在线观看 | 在线观看日韩一区 | 综合五月| 免费人成网 | 人人爽人人爽人人片av免 | 国产乱对白刺激视频不卡 | 正在播放五月婷婷狠狠干 | 成人资源在线观看 | 欧美成人a在线 | 欧美成人在线免费 | japanese黑人亚洲人4k | 2019精品手机国产品在线 | 在线成人免费av | 国产精品乱码久久久 | 成人午夜av电影 | 毛片激情永久免费 | 亚洲永久字幕 | 国产日本高清 | www.国产在线| 91麻豆精品国产91久久久久久 | 婷婷久久久| 国内丰满少妇猛烈精品播 | 免费视频色 | 日韩乱码中文字幕 | 欧美精品在线一区二区 | 国产无遮挡又黄又爽在线观看 | 狠日日| 亚洲国产精品小视频 | 青青河边草观看完整版高清 | 久久久久电影 | 91人人射| 夜夜嗨av色一区二区不卡 | 欧美一级片在线 | 蜜臀久久99精品久久久无需会员 | 草久久久久久 | 激情小说久久 | 国产精品久久久99 | 天天操比| 国产精品激情在线观看 | 黄色片网站大全 | 黄色大片入口 | 午夜色站| 99国内精品久久久久久久 | 国产手机免费视频 | 国产在线不卡精品 | 在线播放国产一区二区三区 | 四虎天堂 | 久久亚洲福利 | 免费人做人爱www的视 | 91在线亚洲| 韩日精品中文字幕 | 国产剧情一区二区在线观看 | 国产精品国内免费一区二区三区 | 国产精品毛片一区视频播 | 91精品国产乱码 | 国产91在线免费视频 | 国外av在线| 日本精品中文字幕在线观看 | 久久综合久久综合这里只有精品 | 激情黄色av| 亚洲免费永久精品国产 | 一区二区三区中文字幕在线观看 | 久久精品人 | 97香蕉久久国产在线观看 | 亚洲最新av在线网站 | 91精品国产综合久久婷婷香蕉 | av一级在线观看 | 亚洲综合情 | 日韩视频一区二区 | 国产一级精品在线观看 | 日韩高清无线码2023 | 超级碰视频| 中文字幕色婷婷在线视频 | 国产一级片在线播放 | 国产视频一区二区在线播放 | 亚洲欧美视频在线观看 | 国产一区精品在线 | 亚洲视频1 | 国产精品一区二区久久精品 | 91精品久久久久久久久久久久久 | 久草免费在线观看视频 | 日韩av不卡在线 | 国产高清在线观看 | 国产日产欧美在线观看 | 国产成人性色生活片 | 国产精品久久久久一区二区 | 波多野结衣在线播放一区 | 欧美日韩在线观看视频 | 欧美日韩大片在线观看 | 精品国产aⅴ麻豆 | 成人av日韩| 日韩av区 | av中文天堂在线 | 日韩视频在线播放 | 97精品一区 | 99综合电影在线视频 | 久久久国产网站 | 成人永久视频 | 天堂在线视频免费观看 | 在线观看亚洲精品 | 国产小视频精品 | 人人爱爱人人 | 日韩欧美视频 | 人人干天天射 | 国产伦精品一区二区三区无广告 | 97电影院在线观看 | 91成人看片| 亚洲精品在线观看中文字幕 | 亚洲日本一区二区在线 | 99 视频 高清 | 国产精品亚 | 免费在线观看视频一区 | 视频1区2区 | 91大片网站 | 国产a免费| www色网站 | 久久人视频 | av久久在线| 草久在线观看视频 | 日韩www在线 | 亚洲第一中文网 | 在线观看免费一级片 | 国产精品wwwwww | 久久av在线 | 午夜精品久久久久久 | 欧美老女人xx| 在线亚州 | 一级理论片在线观看 | 久久久久成人精品 | 亚洲精品理论片 | 亚洲三级在线 | 国产高清亚洲 | 美女视频久久 | 国产成人av一区二区三区在线观看 | 久久电影国产免费久久电影 | 首页中文字幕 | 久草视频免费在线播放 | 日韩高清免费观看 | 久久综合免费视频影院 | 六月激情久久 | 久久尤物电影视频在线观看 | 日本精品视频一区二区 | 成年人毛片在线观看 | 九色91在线视频 | 在线观看播放av | 丁香综合激情 | 久久久91精品国产一区二区三区 | 又黄又爽又色无遮挡免费 | 处女av在线| 在线视频久 | 日本99精品 | 免费黄色网止 | 久久精品看 | 超碰免费av | 天天操夜夜拍 | 欧美男同视频网站 | 色综合天天视频在线观看 | 久久免费视频在线 | 韩日电影在线免费看 | 久久ww| 亚洲作爱 | 夜夜躁日日躁狠狠躁 | 人人天天夜夜 | 91麻豆网 | 在线观看日韩中文字幕 | 在线观看一区 | 色偷偷男人的天堂av | 中文字幕在线观看91 | 友田真希x88av | 久久久久成人精品亚洲国产 | 国产第一页福利影院 | 久久人人爽人人爽人人片 | 中文字幕首页 | 黄色一级大片在线观看 | 亚洲日本欧美在线 | 二区三区在线观看 | 日韩国产欧美在线播放 | 久久国产精品免费 | 黄色三级视频片 | 亚洲精品久久在线 | 免费看片网站91 | 激情电影影院 | 色婷婷亚洲精品 | 天天爽夜夜爽人人爽一区二区 | 日韩欧美大片免费观看 | 91精品视频免费在线观看 | 国产成人精品a | 亚洲精品在线视频网站 | wwwav视频 | 精品中文字幕在线观看 | 免费黄色在线 | 99热这里有 | 国产一区二区精品 | 日韩高清在线观看 | www国产一区 | 亚洲黄色在线播放 | 精品一二三区视频 | 日韩精品视频网站 | 国产在线观看免费 | 色五月激情五月 | 黄色毛片电影 | 亚洲视频在线观看网站 | 国内精品久久天天躁人人爽 | 色婷婷综合久久久 | 国产69精品久久app免费版 | 天天操人人干 | 91探花国产综合在线精品 | 天天爽夜夜爽精品视频婷婷 | 91尤物国产尤物福利在线播放 | 999久久久久久久久久久 | 五月天亚洲激情 | 久久精品中文字幕免费mv | 欧美少妇影院 | 国产成人在线观看 | 日韩深夜在线观看 | 日韩毛片在线免费观看 | 中文av在线免费观看 | 日韩免费视频观看 | 亚洲成av人片在线观看www | 超碰在线观看97 | 免费一级特黄录像 | 国产精品成人一区二区三区吃奶 | 欧美在线视频二区 | 国产视频精选 | 久久成人国产 | 亚洲视频456 | 五月婷在线视频 | 久久超级碰 | 久久开心激情 | 久久经典国产视频 | 日韩高清一 | 奇米网在线观看 | 欧美天天综合 | 黄色av大片 | 久久久久久综合 | 久久久久久免费视频 | 深爱激情亚洲 | 午夜黄网 | 久久字幕 | 国产成人久久精品 | 欧美日韩大片在线观看 | 超碰97人人爱 | 午夜精品一区二区三区在线视频 | 成人污视频在线观看 | 欧美最猛性xxxxx免费 | 97成人在线免费视频 | 在线视频国产区 | 国产精品久久久久久久久岛 | 一区二区三区在线免费 | 免费看片成年人 | 24小时日本在线www免费的 | 国产精品国产三级国产aⅴ9色 | 国产成人黄色片 | 一级片视频在线 | 亚洲一区二区黄色 | 黄色精品网站 | 日日夜夜添 | 一区视频在线 | 91av在线视频免费观看 | 日韩在线播放欧美字幕 | 日韩一区二区三区不卡 | 免费网站黄色 | 成人国产精品一区二区 | 国产一级二级在线播放 | 国产韩国日本高清视频 | 国产精品国产亚洲精品看不卡15 | 97精品欧美91久久久久久 | 亚洲成人av影片 | 免费av在线网站 | 97av.com| 亚洲精品xxx | 欧洲在线免费视频 | 国产91精品一区二区麻豆亚洲 | 欧美 激情在线 | 欧美视频一区二 | 欧美污污网站 | 亚洲永久精品在线观看 | 美女视频黄的免费的 | 日韩mv欧美mv国产精品 | 欧美在线视频a | 夜夜爽88888免费视频4848 | 国产精品毛片一区视频 | 国产精品99免视看9 国产精品毛片一区视频 | 免费观看av网站 | 欧美日韩不卡一区二区三区 | 久久久久麻豆v国产 | 天天做天天射 | 日韩久久在线 | 黄色毛片一级片 | 在线亚洲人成电影网站色www | 爱爱av在线 | 99在线精品免费视频九九视 | 亚洲精品国产精品国自产 | 午夜精品剧场 | 久久这里只有精品9 | av免费观看网站 | 国产精品久久久久久久久久久免费看 | 亚洲午夜久久久久久久久久久 | 免费观看v片在线观看 | a级片久久久 | 国产成人精品免高潮在线观看 | 亚洲视频一区二区三区在线观看 | 天天插综合网 | 视频国产| 久久精品欧美一 | 亚洲视频免费在线 | 中文字幕色网站 | 一级久久精品 | 91精品亚洲影视在线观看 | 日日夜夜网站 | 成人精品99 | 97在线视频观看 | 国产精成人品免费观看 | 成人国产精品免费 | 色在线视频网 | 色av资源网 | 人人躁| 青青草国产精品 | 亚洲成人欧美 | 91av资源在线 | 精品福利视频在线 | 日日夜夜网 | 国内精品久久久久影院男同志 | 黄色小说免费在线观看 | 免费黄色在线网站 | 四虎国产视频 | 在线播放亚洲 | 6080yy精品一区二区三区 | 亚洲精品9 | 久艹在线免费观看 | 综合成人在线 | 精品国产一区二区三区四 | 亚洲四虎 | 天天爱天天插 | 天天翘av | 久久久久久久久久久影视 | 亚洲黄色大片 | 亚洲精品午夜一区人人爽 | 精品一区二区视频 | 日韩欧在线| 日产av在线播放 | 亚洲高清在线观看视频 | 久久欧洲视频 | 丁香婷婷色综合亚洲电影 | 久久久精品99| 成人久久久电影 | 91精品1区 | 日韩有色 | 麻豆免费在线视频 | 黄色毛片一级片 | 99久久综合国产精品二区 | 最新成人av | 久久免费精品视频 | 日韩av女优视频 | 碰超在线97人人 | 午夜精品久久久久久久久久久久 | 国产精品视频久久 | 日本色小说视频 | 青春草免费在线视频 | 91视频黄色 | 国产粉嫩在线 | 欧美aaa大片| av性在线| 日韩欧美精品在线 | 久精品视频在线观看 | 国产一级二级av | 亚洲午夜久久久久久久久 | 精品国产日本 | 精品国产成人 | 国产精品毛片一区视频 | 亚洲国产精彩中文乱码av | 91九色自拍| 国产精品成人aaaaa网站 | 久久精品久久精品久久39 | 国产精品精品国产色婷婷 | 亚洲精品久久久久久久不卡四虎 | 精品国产1区2区 | 久草网首页 | 精品国产诱惑 | 香蕉视频在线免费看 | 中文字幕文字幕一区二区 | 国产97免费 | 日韩电影一区二区三区在线观看 | 成年人免费看片 | 日韩一级片观看 | 国产欧美综合在线观看 | adn—256中文在线观看 | 国产精品永久 | 99在线观看视频 | 免费在线91 | 国产色就色 | www.av小说| 国产不卡一区二区视频 | 国产视频中文字幕在线观看 | 91香蕉视频在线 | 天天操操操操操 | 91免费观看视频网站 | 日韩在线高清 | av中文在线影视 | 国产成人高清在线 | 91在线免费看片 | 国产一区二区三区高清播放 | 欧美五月婷婷 | 日韩欧美一区二区三区在线观看 | 99热精品在线观看 | 99热在线免费观看 | 在线免费观看亚洲视频 | 人人干网站| avove黑丝| 欧美亚洲xxx| 久久久久久久免费 | 精品在线观看一区二区三区 | 91久久国产露脸精品国产闺蜜 | 国产视频精品免费播放 | 免费麻豆视频 | 人人艹人人 | 这里只有精品视频在线 | 国产亚州av| 久久99久久99精品免视看婷婷 | 在线观看你懂的网站 | 国产精品免费在线观看视频 | 九草在线视频 | 在线免费观看视频 | 成人免费在线观看电影 | av在线等 | 精品电影一区 | 黄色av电影一级片 | 国产va在线观看免费 | 成人福利在线 | 天堂v中文 | 亚洲精品国产欧美在线观看 | 亚洲欧美日韩一级 | 欧美精品黑人性xxxx | 日日干日日操 | 午夜视频免费在线观看 | 91禁看片 | 久久九九精品久久 | 亚洲精品在线免费播放 | 欧美日韩视频免费看 | 国产五月婷| 伊人狠狠色丁香婷婷综合 | 一区二区三区免费在线观看视频 | 精品久久久久久久久久久久久久久久 | 国产高清成人av | www视频在线免费观看 | 在线观看免费版高清版 | 国产精品久久久久一区 | 色吊丝在线永久观看最新版本 | 国产精品久久久久av免费 | 91人人爱 | 久久深夜福利免费观看 | 国产成人无码AⅤ片在线观 日韩av不卡在线 | 国产精品久久视频 | 久久精品视频在线看 | 一本一本久久a久久精品综合妖精 | 午夜在线观看 | 日日摸日日 | 色在线亚洲 | 国产精品久久嫩一区二区免费 | 色偷偷88欧美精品久久久 | 亚洲国产播放 | 2024av | 日韩中文字幕a | 国色天香在线观看 | 99热在线精品观看 | 91色蜜桃| 九九免费在线观看 | 青春草视频在线播放 | 揉bbb玩bbb少妇bbb | 黄色a视频免费 | 久久精品一区二区三区国产主播 | 五月天视频网站 | japanesefreesexvideo高潮 | 日韩一级片观看 | 国产高清 不卡 | 天天干天天干天天操 | 69精品在线| 天天色婷婷 | 98涩涩国产露脸精品国产网 | 国产拍揄自揄精品视频麻豆 | 毛片3 | 成人黄在线观看 | 婷婷六月天丁香 | 91精品国产综合久久福利不卡 | 婷婷五月色综合 | 色天天综合久久久久综合片 | 国产精品毛片一区视频播 | 毛片久久久 | 欧洲成人av | av黄色免费看 |