日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

DB2中的权限

發(fā)布時(shí)間:2025/3/19 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DB2中的权限 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
DB2 中有三種主要的安全機(jī)制,可以幫助 DBA 實(shí)現(xiàn)數(shù)據(jù)庫安全計(jì)劃:身份驗(yàn)證(authentication)、授權(quán)(authorization) 和特權(quán)(privilege)。 身份驗(yàn)證是用戶在嘗試訪問 DB2 實(shí)例或數(shù)據(jù)庫時(shí)遇到的第一種安全特性。DB2 身份驗(yàn)證與底層操作系統(tǒng)的安全特性緊密協(xié)作來檢驗(yàn)用戶 ID 和密碼。DB2 還可以利用 Kerberos 這樣的安全協(xié)議對(duì)用戶進(jìn)行身份驗(yàn)證。 授權(quán)決定用戶和/或用戶組可以執(zhí)行的操作以及他們可以訪問的數(shù)據(jù)對(duì)象。用戶執(zhí)行高級(jí)數(shù)據(jù)庫和實(shí)例管理操作的能力由指派給他們的權(quán)限決定。在 DB2 中有 5 種不同的權(quán)限級(jí)別:SYSADM、SYSCTRL、SYSMAINT、DBADM 和 LOAD。 特權(quán)的粒度比授權(quán)要細(xì),可以分配給用戶和/或用戶組。特權(quán)定義用戶可以創(chuàng)建或刪除的對(duì)象。它們還定義用戶可以用來訪問對(duì)象(比如表、視圖、索引和包)的命令。DB2 9 中新增的一個(gè)概念是基于標(biāo)簽的訪問控制(LBAC),它允許以更細(xì)的粒度控制誰有權(quán)訪問單獨(dú)的行和/或列。 1.DB2身份驗(yàn)證 DB2 使用身份驗(yàn)證類型 決定在什么地方進(jìn)行身份驗(yàn)證。例如,在客戶機(jī) - 服務(wù)器環(huán)境中,是客戶機(jī)還是服務(wù)器檢驗(yàn)用戶的 ID 和密碼?在客戶機(jī) - 網(wǎng)關(guān) - 主機(jī)環(huán)境中,是客戶機(jī)還是主機(jī)檢驗(yàn)用戶的 ID 和密碼? 可以在DBM CFG中指定相應(yīng)的驗(yàn)證類型: DB2 GET DBM CFG
Server Connection Authentication????????? (SRVCON_AUTH) = KERBEROS
Database manager authentication??????? (AUTHENTICATION) = SERVER_ENCRYPT
那么在連接實(shí)例時(shí)會(huì)使用 SERVER_ENCRYPT。但是在連接數(shù)據(jù)庫時(shí)會(huì)使用 KERBEROS 身份驗(yàn)證。 在客戶機(jī) - 網(wǎng)關(guān) - 主機(jī)環(huán)境中,這些身份驗(yàn)證選項(xiàng)在客戶機(jī)和網(wǎng)關(guān)上設(shè)置,而不是在主機(jī)上。
類型 描述
SERVER身份驗(yàn)證在服務(wù)器上進(jìn)行。
SERVER_ENCRYPT身份驗(yàn)證在服務(wù)器上進(jìn)行。密碼在客戶機(jī)上進(jìn)行加密,然后再發(fā)送到服務(wù)器。
CLIENT身份驗(yàn)證在客戶機(jī)上進(jìn)行.
*KERBEROS由 Kerberos 安全軟件執(zhí)行身份驗(yàn)證。
*KRB_SERVER_ENCRYPT如果客戶機(jī)設(shè)置是 KERBEROS,那么由 Kerberos 安全軟件執(zhí)行身份驗(yàn)證。否則使用 SERVER_ENCRYPT。
DATA_ENCRYPT身份驗(yàn)證在服務(wù)器上進(jìn)行。服務(wù)器接受加密的用戶 ID 和密碼,并對(duì)數(shù)據(jù)進(jìn)行加密。這個(gè)選項(xiàng)的操作方式與 SERVER_ENCRYPT 相同,但是數(shù)據(jù)也要加密。
DATA_ENCRYPT_CMP身份驗(yàn)證方式與 DATA_ENCRYPT 相同,但是允許不支持 DATA_ENCRYPT 的老式客戶機(jī)使用 SERVER_ENCRYPT 身份驗(yàn)證進(jìn)行連接。在這種情況下,數(shù)據(jù)不進(jìn)行加密。如果進(jìn)行連接的客戶機(jī)支持 DATA_ENCRYPT,就會(huì)進(jìn)行數(shù)據(jù)加密,而不能降級(jí)到 SERVER_ENCRYPT 身份驗(yàn)證。這個(gè)身份驗(yàn)證類型只在服務(wù)器的數(shù)據(jù)庫管理程序配置文件中是有效的,而且在客戶機(jī)或網(wǎng)關(guān)實(shí)例上使用 CATALOG DATABASE 時(shí)是無效的。
GSSPLUGIN身份驗(yàn)證方式由一個(gè)外部 GSS-API 插件決定。
GSS_SERVER_ENCRYPT身份驗(yàn)證方式由一個(gè)外部 GSS-API 插件決定。在客戶機(jī)不支持服務(wù)器的 GSS-API 插件之一的情況下,使用 SERVER_ENCRYPT 身份驗(yàn)證。
2.授權(quán) 授權(quán)由特權(quán)組和高級(jí)數(shù)據(jù)庫管理程序(實(shí)例級(jí))維護(hù)和實(shí)用操作組成。在 DB2 可用的 5 種權(quán)限中,SYSADM、SYSCTRL 和 SYSMAINT 是實(shí)例級(jí)權(quán)限。這意味著它們的范圍包含實(shí)例級(jí)命令以及針對(duì)這個(gè)實(shí)例中的所有數(shù)據(jù)庫的命令。這些權(quán)限只能分配給組;可以通過 DBM CFG 文件分配這些權(quán)限。 針對(duì)特定數(shù)據(jù)庫的 DBADM 和 LOAD 權(quán)限可以分配給用戶或用戶組。可以使用 GRANT 命令顯式地分配這些權(quán)限。 獲得 SYSADM 權(quán)限 SYSADM 權(quán)限由 DBM CFG 文件中的 SYSADM_GROUP 參數(shù)控制。在 Windows 上,在創(chuàng)建實(shí)例時(shí),這個(gè)參數(shù)設(shè)置為 Administrator(但是,如果發(fā)出命令 db2 get dbm cfg,它看起來是空的)。在 UNIX 上,它設(shè)置為創(chuàng)建這個(gè)實(shí)例的用戶的主組。 因?yàn)橹辉试S SYSADM 用戶更新 DBM CFG 文件,所以只有他們能夠向其他組授予任何 SYS* 權(quán)限。以下示例演示如何向 db2grp1 組授予 SYSADM 權(quán)限:
db2 update dbm cfg using SYSADM_GROUP db2grp1
獲得 SYSCTRL 權(quán)限 擁有 SYSCTRL 權(quán)限的用戶可以在實(shí)例中執(zhí)行所有管理和維護(hù)命令。但是,與 SYSADM 用戶不同,他們不能訪問數(shù)據(jù)庫中的任何數(shù)據(jù),除非他們被授予了訪問數(shù)據(jù)所需的特權(quán)。SYSCTRL 用戶可以對(duì)實(shí)例中的任何數(shù)據(jù)庫執(zhí)行的命令示例如下:
  • db2start/db2stop
  • db2 create/drop database
  • db2 create/drop tablespace
  • db2 backup/restore/rollforward database
  • db2 runstats(針對(duì)任何表)
  • db2 update db cfg for database dbname
擁有 SYSADM 權(quán)限的用戶可以使用以下命令將 SYSCTRL 分配給一個(gè)組:
db2 update dbm cfg using SYSCTRL_GROUP group name

?

獲得 SYSMAINT 權(quán)限 擁有 SYSMAINT 權(quán)限的用戶可以發(fā)出的命令是擁有 SYSCTRL 權(quán)限的用戶可以發(fā)出的命令的子集。SYSMAINT 用戶只能執(zhí)行與維護(hù)相關(guān)的任務(wù),比如:
  • db2start/db2stop
  • db2 backup/restore/rollforward database
  • db2 runstats(針對(duì)任何表)
  • db2 update db cfg for database dbname
注意,擁有 SYSMAINT 權(quán)限的用戶不能創(chuàng)建或刪除數(shù)據(jù)庫或表空間。他們也不能訪問數(shù)據(jù)庫中的任何數(shù)據(jù),除非他們被顯式地授予訪問數(shù)據(jù)所需的特權(quán)。 如果您擁有 SYSADM 權(quán)限,那么可以使用以下命令將 SYSMAINT 權(quán)限分配給一個(gè)組:
db2 update dbm cfg using SYSMAINT_GROUP group name

獲得 DBADM 權(quán)限 DBADM 權(quán)限是一個(gè)數(shù)據(jù)庫級(jí)權(quán)限,而不是實(shí)例級(jí)權(quán)限。DBADM 用戶對(duì)一個(gè)數(shù)據(jù)庫有幾乎完全的控制能力。DBADM 用戶不能執(zhí)行某些維護(hù)或管理任務(wù),比如:
  • drop database
  • drop/create tablespace
  • backup/restore database
  • update db cfg for database db name
但是,他們可以執(zhí)行以下任務(wù):
  • db2 create/drop table
  • db2 grant/revoke(任何特權(quán))
  • db2 runstats(任何表)
DBADM 用戶還被自動(dòng)地授予對(duì)數(shù)據(jù)庫對(duì)象及其內(nèi)容的所有特權(quán)。因?yàn)?DBADM 權(quán)限是一個(gè)數(shù)據(jù)庫級(jí)權(quán)限,所以它可以被分配給用戶和用戶組。以下命令演示授予 DBADM 權(quán)限的不同方法。
  • db2 create database test 這個(gè)命令將數(shù)據(jù)庫 test 上的 DBADM 權(quán)限隱式地授予發(fā)出此命令的用戶。
  • db2 connect to sample
    db2 grant dbadm on database to user tst1
    這個(gè)命令只能由 SYSADM 用戶發(fā)出;它向用戶 tst1 授予示例數(shù)據(jù)庫上的 DBADM 權(quán)限。注意,在授予 DBADM 權(quán)限之前,發(fā)出這個(gè)命令的用戶必須連接到示例數(shù)據(jù)庫。
  • db2 grant dbadm on database to group db2grp1 這個(gè)命令將 DBADM 權(quán)限授予 db2grp1 組中的每個(gè)用戶。同樣,只有 SYSADM 用戶能夠發(fā)出這個(gè)命令。
獲得 LOAD 權(quán)限 LOAD 權(quán)限是一個(gè)數(shù)據(jù)庫級(jí)權(quán)限,所以它可以被分配給用戶和用戶組。顧名思義,LOAD 權(quán)限允許用戶對(duì)表發(fā)出 LOAD 命令。當(dāng)用大量數(shù)據(jù)填充表時(shí),LOAD 命令通常用來替代插入或?qū)朊?#xff0c;它的速度更快。根據(jù)您希望執(zhí)行的 LOAD 操作類型,僅僅擁有 LOAD 權(quán)限可能還不夠。可能還需要表上的特定特權(quán)。 擁有 LOAD 權(quán)限的用戶可以運(yùn)行以下命令:
  • db2 quiesce tablespaces for table
  • db2 list tablespaces
  • db2 runstats(任何表)
  • db2 load insert(必須有表上的插入特權(quán))
  • db2 load restart/terminate after load insert(必須有表上的插入特權(quán))
  • db2 load replace(必須有表上的插入和刪除特權(quán))
  • db2 load restart/terminate after load replace(必須有表上的插入和刪除特權(quán))
只有擁有 SYSADM 或 DBADM 權(quán)限的用戶能夠?qū)τ脩艋蛴脩艚M授予或撤消 LOAD 權(quán)限。以下示例演示 LOAD 權(quán)限如何允許我們的用戶使用 LOAD 命令將數(shù)據(jù)裝載進(jìn) sales 表中。假設(shè)已經(jīng)發(fā)出了命令 db2 connect to sample
  • db2 grant load on database to user tst1
    db2 grant insert on table sales to user tst1
    有了 LOAD 權(quán)限和插入特權(quán),tst1 就可以對(duì) sales 表發(fā)出 LOAD INSERTLOAD RESTART,或者在 LOAD INSERT 之后發(fā)出 TERMINATE
  • db2 grant load on database to group grp1
    db2 grant delete on table sales to group grp1
    db2 grant insert on table sales to group grp1
    有了 LOAD 權(quán)限以及刪除和插入特權(quán),grp1 的任何成員就可以對(duì) sales 表發(fā)出 LOAD REPLACELOAD RESTART,或者在 LOAD REPLACE 之后發(fā)出 TERMINATE。?
3.特權(quán) 用戶可以擁有的數(shù)據(jù)庫級(jí)特權(quán)有:
  • CREATETAB: 用戶可以在數(shù)據(jù)庫中創(chuàng)建表。
  • BINDADD: 用戶可以使用 BIND 命令在數(shù)據(jù)庫中創(chuàng)建包。
  • CONNECT: 用戶可以連接數(shù)據(jù)庫。
  • CREATE_NOT_FENCED: 用戶可以創(chuàng)建 unfenced 用戶定義函數(shù)(UDF)。
  • IMPLICIT_SCHEMA: 用戶可以在數(shù)據(jù)庫中隱式地創(chuàng)建模式,而不需要使用 CREATE SCHEMA 命令。
  • LOAD: 用戶可以將數(shù)據(jù)裝載進(jìn)表中。
  • QUIESCE_CONNECT: 用戶可以訪問處于靜默(quiesced)狀態(tài)的數(shù)據(jù)庫。
  • CREATE_EXTERNAL_ROUTINE: 用戶可以創(chuàng)建供應(yīng)用程序和數(shù)據(jù)庫的其他用戶使用的過程。
數(shù)據(jù)庫對(duì)象 包括表、視圖、索引、模式和包。幸運(yùn)的是,大多數(shù)對(duì)象級(jí)特權(quán)的意義無需解釋。下表總結(jié)了這些特權(quán)。
特權(quán)名稱 相關(guān)對(duì)象 描述
CONTROL表、視圖、索引、包、別名、不同的類型、用戶定義函數(shù)、序列提供對(duì)對(duì)象的全部權(quán)限。擁有這種特權(quán)的用戶還可以向其他用戶授予或撤消對(duì)對(duì)象的特權(quán)。
DELETE表、視圖允許用戶從對(duì)象中刪除記錄。
INSERT表、視圖允許用戶通過 INSERT 或 IMPORT 命令將記錄插入對(duì)象中。
SELECT表、視圖提供使用選擇語句來查看對(duì)象內(nèi)容的能力。
UPDATE表、視圖允許用戶使用更新語句修改對(duì)象中的記錄。
ALTER允許用戶使用更改語句更改對(duì)象定義。
INDEX允許用戶使用創(chuàng)建索引語句在對(duì)象上創(chuàng)建索引。
REFERENCES提供在對(duì)象上創(chuàng)建或刪除外鍵約束的能力。
BIND允許用戶重新綁定現(xiàn)有的包。
EXECUTE包、過程、函數(shù)、方法允許用戶執(zhí)行包和例程。
ALTERIN模式允許用戶修改模式中的對(duì)象定義。
CREATEIN模式允許用戶在模式中創(chuàng)建對(duì)象。
DROPIN模式允許用戶刪除模式中的對(duì)象。
關(guān)于對(duì)象級(jí)特權(quán)的信息存儲(chǔ)在系統(tǒng)編目視圖中。視圖名稱是 syscat.tabauthsyscat.colauthsyscat.indexauthsyscat.schemaauthsyscat.routineauthsyscat.packageauth顯式特權(quán) 可以使用 GRANT 和 REVOKE 命令顯式地 對(duì)用戶或組授予或撤消特權(quán)。我們來看看如何在各種對(duì)象上使用這些命令。 作為擁有 Administrator 權(quán)限的用戶登錄 Windows,打開兩個(gè) DB2 命令窗口。在這兩個(gè)窗口中,確保將 db2instance 變量設(shè)置為 DB2! 在第一個(gè)窗口中發(fā)出以下命?¤:
db2 connect to sample

現(xiàn)在,在第二個(gè)窗口中發(fā)出以下命令:
db2 connect to sample user test1 using password

請(qǐng)記住,第一個(gè)窗口中的命令是由一個(gè)擁有 SYSADM 權(quán)限的用戶發(fā)出的。第二個(gè)窗口中的命令是由 tst1 發(fā)出的,這個(gè)用戶對(duì)示例數(shù)據(jù)庫沒有特殊的權(quán)限或特權(quán)。注意,與示例數(shù)據(jù)庫中的表相關(guān)聯(lián)的模式名是發(fā)出 db2sampl 命令的用戶的名稱。在這些示例中,這個(gè)用戶是 GMILNE。 現(xiàn)在,在第二個(gè)窗口中發(fā)出以下命令:
db2 select * from gmilne.org

應(yīng)該會(huì)看到以下響應(yīng):
SQL0551N "TEST1" does not have the privilege to perform operation "SELECT" on object "GMILNE.ORG".
為了糾正這種狀況,在第一個(gè)窗口中發(fā)出以下命令:
db2 grant select on table gmilne.org to user test1

現(xiàn)在,前面的命令就會(huì)成功!接下來,在第二個(gè)窗口中發(fā)出一個(gè)更復(fù)雜的命令:
db2 insert into gmilne.org values (100, 'Tutorial', 1, 'Eastern', 'Toronto')

同樣會(huì)看到錯(cuò)誤消息:
SQL0551N "TEST1" does not have the privilege to perform operation "INSERT" on object "GMILNE.ORG"
所以,在第一個(gè)窗口中輸入以下命令:
db2 grant insert on table gmilne.org to group db2grp1
原來失敗的 INSERT 命令現(xiàn)在應(yīng)該會(huì)成功完成,因?yàn)?test1 是 db2grp1 組的成員。 現(xiàn)在,在第二個(gè)窗口中輸入以下命令:
db2 drop table gmilne.emp_photo
同樣會(huì)看到錯(cuò)誤消息:
SQL0551N "TEST1" does not have the privilege to perform operation "DROP TABLE" on object "GMILNE.EMP_PHOTO".
所以,我們要授予這個(gè)特權(quán)。在第一個(gè)窗口中輸入以下命令:
db2 grant dropin on schema gmilne to all

DROP TABLE 命令現(xiàn)在應(yīng)該會(huì)成功完成。 既然已經(jīng)完成了示例,就可以撤消剛才授予的特權(quán)。在第一個(gè)窗口中發(fā)出以下命令:
db2 revoke select on table gmilne.org from user test1 db2 revoke insert on table gmilne.org from group db2grp1 db2 revoke dropin on schema gmilne from all

注意,從組中撤消特權(quán)不一定會(huì)從這個(gè)組的所有成員撤消它。例如,以下命令可以用來從 db2grp1 撤消對(duì) gmilne.org 表的所有特權(quán)(CONTROL 除外):
db2 revoke all on table gmilne.org from group db2grp1

但是,test1 用戶(他是 db2grp1 的成員)仍然擁有對(duì)這個(gè)表的選擇特權(quán),因?yàn)樗蛩潜恢苯邮谟柽@個(gè)特權(quán)的。 隱式特權(quán) 當(dāng)發(fā)出某些命令時(shí),DB2 可能會(huì)自動(dòng)地授予特權(quán),而不需要像前面看到的那樣發(fā)出顯式的 GRANT 語句。下表總結(jié)了會(huì)導(dǎo)致數(shù)據(jù)庫管理程序隱式地授予特權(quán)的一些命令。注意,當(dāng)刪除創(chuàng)建的對(duì)象時(shí),這些特性會(huì)隱式地撤消。但是,當(dāng)顯式地撤消更高級(jí)的特權(quán)時(shí),不會(huì)撤消它們。
發(fā)出的命令 授予的特權(quán) 被授予特權(quán)的用戶
CREATE TABLE mytable mytable 上的 CONTROL 發(fā)出命令的用戶
CREATE SCHEMA myschema myschema 上的 CREATEIN、ALTERIN 和 DROPIN,以及將這些特權(quán)授予其他用戶的能力發(fā)出命令的用戶
CREATE VIEW myview myview 上的 CONTROL(只有在用戶擁有 myview 定義中引用的所有表和視圖上的 CONTROL 特權(quán)的情況下)發(fā)出命令的用戶
CREATE DATABASE mydb mydb 的系統(tǒng)編目表上的 SELECT,mydb 上的 IMPLICIT_SCHEMA *PUBLIC**
*當(dāng)用戶創(chuàng)建數(shù)據(jù)庫時(shí),隱式地授予這個(gè)用戶這個(gè)數(shù)據(jù)庫上的 DBADM 權(quán)限。獲得 DBADM 權(quán)限就會(huì)隱式地授予 CONNECT、CREATETAB、BINDADD、IMPLICIT_SCHEMA 和 CREATE_NOT_FENCED 特權(quán)。即使撤消了 DBADM 權(quán)限,這個(gè)用戶仍然會(huì)保留這些特權(quán)。 **PUBLIC 是一個(gè)特殊的 DB2 組,其中包括特定數(shù)據(jù)庫的所有用戶。與前面討論過的其他組不同,PUBLIC 不必在操作系統(tǒng)級(jí)進(jìn)行定義。在默認(rèn)情況下,會(huì)向 PUBLIC 授予一些特權(quán)。例如,這個(gè)組自動(dòng)接受數(shù)據(jù)庫上的 CONNECT 特權(quán)和編目表上的 SELECT 特權(quán)。可以對(duì) PUBLIC 組發(fā)出 GRANT 和 REVOKE 命令,比如:
db2 grant select on table sysibm.systables to public db2 revoke select on table sysibm.systables from public

間接特權(quán) 當(dāng)數(shù)據(jù)庫管理器執(zhí)行包 時(shí),可以間接獲得特權(quán)。包中包含一個(gè)或多個(gè) SQL 語句,這些語句已經(jīng)轉(zhuǎn)換為 DB2 用來在內(nèi)部執(zhí)行它們的格式。換句話說,包中包含可執(zhí)行格式的多個(gè) SQL 語句。如果包中的所有語句都是靜態(tài)的,那么用戶只需要有包上的 EXECUTE 特權(quán),就能夠成功地執(zhí)行包中的語句。 例如,假設(shè) db2package1 執(zhí)行以下靜態(tài)的 SQL 語句:
db2 select * from org db2 insert into test values (1, 2, 3)
在這種情況下,擁有 db2package1 上的 EXECUTE 特權(quán)的用戶會(huì)間接地獲得 org 表上的 SELECT 特權(quán)和 test 表上的 INSERT 特權(quán)。

轉(zhuǎn)載于:https://blog.51cto.com/zhangguopeng/236841

總結(jié)

以上是生活随笔為你收集整理的DB2中的权限的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 曰女同女同中文字幕 | 人妻激情偷乱视频一区二区三区 | 国产普通话bbwbbwbbw | 精品无码一区二区三区电影桃花 | 日韩一级成人 | 亚洲产国偷v产偷v自拍涩爱 | 欧美日韩另类在线 | 久操视频免费观看 | 美女黄色小视频 | 日本在线一级 | 久久久久久久久久久久久久久久久久久 | 夜夜噜噜噜 | h视频在线观看网站 | 欧美极品少妇xxxxⅹ猛交 | 72成人网 | 久久亚洲av午夜福利精品一区 | 日本黄色录相 | 久草av在线播放 | 亚洲一区 欧美 | 波多野结衣在线观看视频 | 亚洲国产精品午夜久久久 | 欧美在线网站 | 夜夜撸网站 | 人人爱人人插 | 精品视频中文字幕 | 久久99精品久久久久久国产越南 | 91极品蜜桃臀 | 在线观看a级片 | 国产精品白丝喷水在线观看 | 黄色三级免费 | 国产精品久久777777毛茸茸 | 婷婷激情图片 | 国产5区| 大胸奶汁乳流奶水出来h | 蜜乳av一区 | 无码人妻精品一区二区三区在线 | h片免费在线观看 | 日韩中文字幕电影 | 天天爽天天干 | 人人九九 | 天堂中文网 | 亚洲国产一级 | 国产欧美日韩综合精品一区二区 | 国产农村妇女毛片精品久久 | 四虎影院www | 秋霞欧美在线观看 | 日韩激情在线 | 特黄视频 | 欧美bbw视频 | 国产精品自拍av | 国产午夜福利视频在线观看 | 人人草人人看 | 深夜福利在线免费观看 | 亚洲调教欧美在线 | 日韩人体视频 | 亚洲天堂成人在线 | 日日爱网站 | 国产成人精品一区二区在线小狼 | 瑟瑟视频免费看 | 泰坦尼克号3小时49分的观看方法 | 日本中文一区 | www中文字幕在线观看 | 欧美成人乱码一二三四区免费 | 日韩在线观看一区二区 | 中文字幕日韩高清 | 中文字幕一区在线 | 动漫一区二区 | sm捆绑调教视频 | 调教驯服丰满美艳麻麻在线视频 | 国产黄频在线观看 | 国产欧美一区二区三区精品酒店 | 国产制服91一区二区三区制服 | 天堂中文字幕在线 | 欧美一区一区 | 久久欧美精品 | 国产山村乱淫老妇女视频 | 男女久久久| 什么网站可以看毛片 | 国产夫妻一区 | 91免费视频大全 | 精品一区二区久久久久蜜桃 | 天天爽| 花房姑娘免费全集 | 91精品国产91久久久久久黑人 | 国产福利在线免费观看 | 久久无码人妻丰满熟妇区毛片 | 香蕉成人在线视频 | 六月色| 天天色视频 | 奇米第四色影视 | 亚洲一区二区日本 | 久久亚洲一区二区三区四区五区 | 伊人青青操 | 欧美激情亚洲综合 | jizz性欧美17 | 国产3p露脸普通话对白 | 久久亚洲熟女cc98cm | 熟妇高潮一区二区三区 | 精品美女在线观看 |