gmnon.cn-疯狂蹂躏欧美一区二区精品,欧美精品久久久久a,高清在线视频日韩欧美,日韩免费av一区二区

站長資訊網
最全最豐富的資訊網站

手把手帶你用Node手寫WebSocket協議

手把手帶你用Node手寫WebSocket協議

我們知道,http 是一問一答的模式,客戶端向服務器發送 http 請求,服務器返回 http 響應。

這種模式對資源、數據的加載足夠用,但是需要數據推送的場景就不合適了。

有同學說,http2 不是有 server push 么?

那只是推資源用的:

手把手帶你用Node手寫WebSocket協議

比如瀏覽器請求了 html,服務端可以連帶把 css 一起推送給瀏覽器。瀏覽器可以決定接不接收?!鞠嚓P教程推薦:nodejs視頻教程、編程教學】

對于即時通訊等實時性要求高的場景,就需要用 websocket 了。

websocket 嚴格來說和 http 沒什么關系,是另外一種協議格式。但是需要一次從 http 到 websocekt 的切換過程。

手把手帶你用Node手寫WebSocket協議

切換過程詳細來說是這樣的:

請求的時候帶上這幾個 header:

Connection: Upgrade Upgrade: websocket Sec-WebSocket-Key: Ia3dQjfWrAug/6qm7mTZOg==
登錄后復制

前兩個很容易理解,就是升級到 websocket 協議的意思。

第三個 header 是保證安全用的一個 key。

服務端返回這樣的 header:

HTTP/1.1 101 Switching Protocols Connection: Upgrade Upgrade: websocket Sec-WebSocket-Accept: JkE58n3uIigYDMvC+KsBbGZsp1A=
登錄后復制

和請求 header 類似,Sec-WebSocket-Accept 是對請求帶過來的 Sec-WebSocket-Key 處理之后的結果。

加入這個 header 的校驗是為了確定對方一定是有 WebSocket 能力的,不然萬一建立了連接對方卻一直沒消息,那不就白等了么。

那 Sec-WebSocket-Key 經過什么處理能得到 Sec-WebSocket-Accept 呢?

我用 node 實現了一下,是這樣的:

const crypto = require('crypto');  function hashKey(key) {   const sha1 = crypto.createHash('sha1');   sha1.update(key + '258EAFA5-E914-47DA-95CA-C5AB0DC85B11');   return sha1.digest('base64'); }
登錄后復制

也就是用客戶端傳過來的 key,加上一個固定的字符串,經過 sha1 加密之后,轉成 base64 的結果。

這個字符串 258EAFA5-E914-47DA-95CA-C5AB0DC85B11 是固定的,不信你搜搜看:

手把手帶你用Node手寫WebSocket協議

隨便找個有 websocket 的網站,比如知乎就有:

手把手帶你用Node手寫WebSocket協議

過濾出 ws 類型的請求,看看這幾個 header,是不是就是前面說的那些。

這個 Sec-WebSocket-Key 是 wk60yiym2FEwCAMVZE3FgQ==

手把手帶你用Node手寫WebSocket協議

而響應的 Sec-WebSocket-Accept 是 XRfPnS+8xl11QWZherej/dkHPHM=

手把手帶你用Node手寫WebSocket協議

我們算算看:

手把手帶你用Node手寫WebSocket協議

是不是一毛一樣!

這就是 websocket 升級協議時候的 Sec-WebSocket-Key 對應的 Sec-WebSocket-Accept 的計算過程。

這一步之后就換到 websocket 的協議了,那是一個全新的協議:

勾選 message 這一欄可以看到傳輸的消息,可以是文本、可以是二進制:

手把手帶你用Node手寫WebSocket協議

全新的協議?那具體是什么樣的協議呢?

這樣的:

手把手帶你用Node手寫WebSocket協議

大家習慣的 http 協議是 key:value 的 header 帶個 body 的:

手把手帶你用Node手寫WebSocket協議

它是文本協議,每個 header 都是容易理解的字符。

這樣好懂是好懂,但是傳輸占的空間太大了。

而 websocket 是二進制協議,一個字節可以用來存儲很多信息:

手把手帶你用Node手寫WebSocket協議

比如協議的第一個字節,就存儲了 FIN(結束標志)、opcode(內容類型是 binary 還是 text) 等信息。

第二個字節存儲了 mask(是否有加密),payload(數據長度)。

僅僅兩個字節,存儲了多少信息呀!

這就是二進制協議比文本協議好的地方。

我們看到的 weboscket 的 message 的收發,其實底層都是拼成這樣的格式。

手把手帶你用Node手寫WebSocket協議

只是瀏覽器幫我們解析了這種格式的協議數據。

這就是 weboscket 的全部流程了。

其實還是挺清晰的,一個切換協議的過程,然后是二進制的 weboscket 協議的收發。

那我們就用 Node.js 自己實現一個 websocket 服務器吧!

定義個 MyWebsocket 的 class:

const { EventEmitter } = require('events'); const http = require('http');  class MyWebsocket extends EventEmitter {   constructor(options) {     super(options);      const server = http.createServer();     server.listen(options.port || 8080);      server.on('upgrade', (req, socket) => {            });   } }
登錄后復制

繼承 EventEmitter 是為了可以用 emit 發送一些事件,外界可以通過 on 監聽這個事件來處理。

我們在構造函數里創建了一個 http 服務,當 ungrade 事件發生,也就是收到了 Connection: upgrade 的 header 的時候,返回切換協議的 header。

返回的 header 前面已經見過了,就是要對 sec-websocket-key 做下處理。

server.on('upgrade', (req, socket) => {   this.socket = socket;   socket.setKeepAlive(true);    const resHeaders = [     'HTTP/1.1 101 Switching Protocols',     'Upgrade: websocket',     'Connection: Upgrade',     'Sec-WebSocket-Accept: ' + hashKey(req.headers['sec-websocket-key']),     '',     ''   ].join('rn');   socket.write(resHeaders);    socket.on('data', (data) => {     console.log(data)   });   socket.on('close', (error) => {       this.emit('close');   }); });
登錄后復制

我們拿到 socket,返回上面的 header,其中 key 做的處理就是前面聊過的算法:

function hashKey(key) {   const sha1 = crypto.createHash('sha1');   sha1.update(key + '258EAFA5-E914-47DA-95CA-C5AB0DC85B11');   return sha1.digest('base64'); }
登錄后復制

就這么簡單,就已經完成協議切換了。

不信我們試試看。

引入我們實現的 ws 服務器,跑起來:

const MyWebSocket = require('./ws'); const ws = new MyWebSocket({ port: 8080 });  ws.on('data', (data) => {   console.log('receive data:' + data); });  ws.on('close', (code, reason) => {   console.log('close:', code, reason); });
登錄后復制

手把手帶你用Node手寫WebSocket協議

然后新建這樣一個 html:

<!DOCTYPE HTML> <html> <body>     <script>         const ws = new WebSocket("ws://localhost:8080");          ws.onopen = function () {             ws.send("發送數據");             setTimeout(() => {                 ws.send("發送數據2");             }, 3000)         };          ws.onmessage = function (evt) {             console.log(evt)         };          ws.onclose = function () {         };     </script> </body>  </html>
登錄后復制

登錄后復制

用瀏覽器的 WebSocket api 建立連接,發送消息。

用 npx http-server . 起個靜態服務。

然后瀏覽器訪問這個 html:

這時打開 devtools 你就會發現協議切換成功了:

手把手帶你用Node手寫WebSocket協議

這 3 個 header 還有 101 狀態碼都是我們返回的。

message 里也可以看到發送的消息:

手把手帶你用Node手寫WebSocket協議

再去服務端看看,也收到了這個消息:

手把手帶你用Node手寫WebSocket協議

只不過是 Buffer 的,也就是二進制的。

接下來只要按照協議格式解析這個 Buffer,并且生成響應格式的協議數據 Buffer 返回就可以收發 websocket 數據了。

這一部分還是比較麻煩的,我們一點點來看。

手把手帶你用Node手寫WebSocket協議

我們需要第一個字節的后四位,也就是 opcode。

這樣寫:

const byte1 = bufferData.readUInt8(0); let opcode = byte1 & 0x0f;
登錄后復制

讀取 8 位無符號整數的內容,也就是一個字節的內容。參數是偏移的字節,這里是 0。

通過位運算取出后四位,這就是 opcode 了。

然后再處理第二個字節:

手把手帶你用Node手寫WebSocket協議

第一位是 mask 標志位,后 7 位是 payload 長度。

可以這樣?。?/p>

const byte2 = bufferData.readUInt8(1); const str2 = byte2.toString(2); const MASK = str2[0]; let payloadLength = parseInt(str2.substring(1), 2);
登錄后復制

還是用 buffer.readUInt8 讀取一個字節的內容。

先轉成二進制字符串,這時第一位就是 mask,然后再截取后 7 位的子串,parseInt 成數字,這就是 payload 長度了。

這樣前兩個字節的協議內容就解析完了。

有同學可能問了,后面咋還有倆 payload 長度呢?

手把手帶你用Node手寫WebSocket協議

這是因為數據不一定有多長,可能需要 16 位存長度,可能需要 32 位。

于是 websocket 協議就規定了如果那個 7 位的內容不超過 125,那它就是 payload 長度。

如果 7 位的內容是 126,那就不用它了,用后面的 16 位的內容作為 payload 長度。

如果 7 位的內容是 127,也不用它了,用后面那個 64 位的內容作為 payload 長度。

其實還是容易理解的,就是 3 個 if else。

用代碼寫出來就是這樣的:

let payloadLength = parseInt(str2.substring(1), 2);  let curByteIndex = 2;  if (payloadLength === 126) {   payloadLength = bufferData.readUInt16BE(2);   curByteIndex += 2; } else if (payloadLength === 127) {   payloadLength = bufferData.readBigUInt64BE(2);   curByteIndex += 8; }
登錄后復制

這里的 curByteIndex 是存儲當前處理到第幾個字節的。

如果是 126,那就從第 3 個字節開始,讀取 2 個字節也就是 16 位的長度,用 buffer.readUInt16BE 方法。

如果是 127,那就從第 3 個字節開始,讀取 8 個字節也就是 64 位的長度,用 buffer.readBigUInt64BE 方法。

手把手帶你用Node手寫WebSocket協議

這樣就拿到了 payload 的長度,然后再用這個長度去截取內容就好了。

但在讀取數據之前,還有個 mask 要處理,這個是用來給內容解密的:

手把手帶你用Node手寫WebSocket協議

讀 4 個字節,就是 mask key。

再后面的就可以根據 payload 長度讀出來。

let realData = null;  if (MASK) {   const maskKey = bufferData.slice(curByteIndex, curByteIndex + 4);     curByteIndex += 4;   const payloadData = bufferData.slice(curByteIndex, curByteIndex + payloadLength);   realData = handleMask(maskKey, payloadData); } else {   realData = bufferData.slice(curByteIndex, curByteIndex + payloadLength);; }
登錄后復制

然后用 mask key 來解密數據。

這個算法也是固定的,用每個字節的 mask key 和數據的每一位做按位異或就好了:

function handleMask(maskBytes, data) {   const payload = Buffer.alloc(data.length);   for (let i = 0; i < data.length; i++) {     payload[i] = maskBytes[i % 4] ^ data[i];   }   return payload; }
登錄后復制

這樣,我們就拿到了最終的數據!

但是傳給處理程序之前,還要根據類型來處理下,因為內容分幾種類型,也就是 opcode 有幾種值:

const OPCODES = {   CONTINUE: 0,   TEXT: 1, // 文本   BINARY: 2, // 二進制   CLOSE: 8,   PING: 9,   PONG: 10, };
登錄后復制

我們只處理文本和二進制就好了:

handleRealData(opcode, realDataBuffer) {     switch (opcode) {       case OPCODES.TEXT:         this.emit('data', realDataBuffer.toString('utf8'));         break;       case OPCODES.BINARY:         this.emit('data', realDataBuffer);         break;       default:         this.emit('close');         break;     } }
登錄后復制

文本就轉成 utf-8 的字符串,二進制數據就直接用 buffer 的數據。

這樣,處理程序里就能拿到解析后的數據。

我們來試一下:

之前我們已經能拿到 weboscket 協議內容的 buffer 了:

手把手帶你用Node手寫WebSocket協議

而現在我們能正確解析出其中的數據:

手把手帶你用Node手寫WebSocket協議

至此,我們 websocket 協議的解析成功了!

這樣的協議格式的數據叫做 frame,也就是幀:

手把手帶你用Node手寫WebSocket協議

解析可以了,接下來我們再實現數據的發送。

發送也是構造一樣的 frame 格式。

定義這樣一個 send 方法:

send(data) {     let opcode;     let buffer;     if (Buffer.isBuffer(data)) {       opcode = OPCODES.BINARY;       buffer = data;     } else if (typeof data === 'string') {       opcode = OPCODES.TEXT;       buffer = Buffer.from(data, 'utf8');     } else {       console.error('暫不支持發送的數據類型')     }     this.doSend(opcode, buffer); }  doSend(opcode, bufferDatafer) {    this.socket.write(encodeMessage(opcode, bufferDatafer)); }
登錄后復制

根據發送的是文本還是二進制數據來對內容作處理。

然后構造 websocket 的 frame:

function encodeMessage(opcode, payload) {   //payload.length < 126   let bufferData = Buffer.alloc(payload.length + 2 + 0);;      let byte1 = parseInt('10000000', 2) | opcode; // 設置 FIN 為 1   let byte2 = payload.length;    bufferData.writeUInt8(byte1, 0);   bufferData.writeUInt8(byte2, 1);    payload.copy(bufferData, 2);      return bufferData; }
登錄后復制

我們只處理數據長度小于 125 的情況。

第一個字節是 opcode,我們把第一位置 1 ,通過按位或的方式。

手把手帶你用Node手寫WebSocket協議

服務端給客戶端回消息不需要 mask,所以第二個字節就是 payload 長度。

分別把這前兩個字節的數據寫到 buffer 里,指定不同的 offset:

bufferData.writeUInt8(byte1, 0); bufferData.writeUInt8(byte2, 1);
登錄后復制

之后把 payload 數據放在后面:

 payload.copy(bufferData, 2);
登錄后復制

這樣一個 websocket 的 frame 就構造完了。

我們試一下:

手把手帶你用Node手寫WebSocket協議

收到客戶端消息后,每兩秒回一個消息。

手把手帶你用Node手寫WebSocket協議

收發消息都成功了!

就這樣,我們自己實現了一個 websocket 服務器,實現了 websocket 協議的解析和生成!

完整代碼如下:

MyWebSocket:

//ws.js const { EventEmitter } = require('events'); const http = require('http'); const crypto = require('crypto');  function hashKey(key) {   const sha1 = crypto.createHash('sha1');   sha1.update(key + '258EAFA5-E914-47DA-95CA-C5AB0DC85B11');   return sha1.digest('base64'); }  function handleMask(maskBytes, data) {   const payload = Buffer.alloc(data.length);   for (let i = 0; i < data.length; i++) {     payload[i] = maskBytes[i % 4] ^ data[i];   }   return payload; }  const OPCODES = {   CONTINUE: 0,   TEXT: 1,   BINARY: 2,   CLOSE: 8,   PING: 9,   PONG: 10, };  function encodeMessage(opcode, payload) {   //payload.length < 126   let bufferData = Buffer.alloc(payload.length + 2 + 0);;      let byte1 = parseInt('10000000', 2) | opcode; // 設置 FIN 為 1   let byte2 = payload.length;    bufferData.writeUInt8(byte1, 0);   bufferData.writeUInt8(byte2, 1);    payload.copy(bufferData, 2);      return bufferData; }  class MyWebsocket extends EventEmitter {   constructor(options) {     super(options);      const server = http.createServer();     server.listen(options.port || 8080);      server.on('upgrade', (req, socket) => {       this.socket = socket;       socket.setKeepAlive(true);        const resHeaders = [         'HTTP/1.1 101 Switching Protocols',         'Upgrade: websocket',         'Connection: Upgrade',         'Sec-WebSocket-Accept: ' + hashKey(req.headers['sec-websocket-key']),         '',         ''       ].join('rn');       socket.write(resHeaders);        socket.on('data', (data) => {         this.processData(data);         // console.log(data);       });       socket.on('close', (error) => {           this.emit('close');       });     });   }    handleRealData(opcode, realDataBuffer) {     switch (opcode) {       case OPCODES.TEXT:         this.emit('data', realDataBuffer.toString('utf8'));         break;       case OPCODES.BINARY:         this.emit('data', realDataBuffer);         break;       default:         this.emit('close');         break;     }   }    processData(bufferData) {     const byte1 = bufferData.readUInt8(0);     let opcode = byte1 & 0x0f;           const byte2 = bufferData.readUInt8(1);     const str2 = byte2.toString(2);     const MASK = str2[0];      let curByteIndex = 2;          let payloadLength = parseInt(str2.substring(1), 2);     if (payloadLength === 126) {       payloadLength = bufferData.readUInt16BE(2);       curByteIndex += 2;     } else if (payloadLength === 127) {       payloadLength = bufferData.readBigUInt64BE(2);       curByteIndex += 8;     }      let realData = null;          if (MASK) {       const maskKey = bufferData.slice(curByteIndex, curByteIndex + 4);         curByteIndex += 4;       const payloadData = bufferData.slice(curByteIndex, curByteIndex + payloadLength);       realData = handleMask(maskKey, payloadData);     }           this.handleRealData(opcode, realData);   }    send(data) {     let opcode;     let buffer;     if (Buffer.isBuffer(data)) {       opcode = OPCODES.BINARY;       buffer = data;     } else if (typeof data === 'string') {       opcode = OPCODES.TEXT;       buffer = Buffer.from(data, 'utf8');     } else {       console.error('暫不支持發送的數據類型')     }     this.doSend(opcode, buffer);   }    doSend(opcode, bufferDatafer) {     this.socket.write(encodeMessage(opcode, bufferDatafer));   } }  module.exports = MyWebsocket;
登錄后復制

Index:

const MyWebSocket = require('./ws'); const ws = new MyWebSocket({ port: 8080 });  ws.on('data', (data) => {   console.log('receive data:' + data);   setInterval(() => {     ws.send(data + ' ' + Date.now());   }, 2000) });  ws.on('close', (code, reason) => {   console.log('close:', code, reason); });
登錄后復制

html:

<!DOCTYPE HTML> <html> <body>     <script>         const ws = new WebSocket("ws://localhost:8080");          ws.onopen = function () {             ws.send("發送數據");             setTimeout(() => {                 ws.send("發送數據2");             }, 3000)         };          ws.onmessage = function (evt) {             console.log(evt)         };          ws.onclose = function () {         };     </script> </body>  </html>
登錄后復制

登錄后復制

總結

實時性較高的需求,我們會用 websocket 實現,比如即時通訊、游戲等場景。

websocket 和 http 沒什么關系,但從 http 到 websocket 需要一次切換的過程。

這個切換過程除了要帶 upgrade 的 header 外,還要帶 sec-websocket-key,服務端根據這個 key 算出結果,通過 sec-websocket-accept 返回。響應是 101 Switching Protocols 的狀態碼。

這個計算過程比較固定,就是 key + 固定的字符串 通過 sha1 加密后再 base64 的結果。

加這個機制是為了確保對方一定是 websocket 服務器,而不是隨意返回了個 101 狀態碼。

之后就是 websocket 協議了,這是個二進制協議,我們根據格式完成了 websocket 幀的解析和生成。

這樣就是一個完整的 websocket 協議的實現了。

我們自己手寫了一個 websocket 服務,有沒有感覺對 websocket 的理解更深了呢?

贊(0)
分享到: 更多 (0)
網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
gmnon.cn-疯狂蹂躏欧美一区二区精品,欧美精品久久久久a,高清在线视频日韩欧美,日韩免费av一区二区
中国一级黄色录像| 熟妇熟女乱妇乱女网站| 天堂av2020| 国产精品专区在线| 久草视频国产在线| 欧美日韩不卡在线视频| av 日韩 人妻 黑人 综合 无码| av无码精品一区二区三区| 国产视频一视频二| 精品久久一二三| 欧美a v在线播放| 免费观看成人在线视频| 手机看片福利盒子久久| 欧美黑人又粗又大又爽免费| 国产真实乱子伦| 黄色一级免费大片| 亚洲xxxx2d动漫1| 色偷偷中文字幕| 麻豆一区二区三区在线观看| av日韩在线看| 伊人成色综合网| 一级黄色特级片| 99re6这里有精品热视频| 国产肉体ⅹxxx137大胆| 黄在线观看网站| 亚洲成人手机在线观看| 99在线观看视频免费| 欧美三级一级片| 蜜臀一区二区三区精品免费视频 | 欧美一区二区中文字幕| 免费无码av片在线观看| 日韩欧美国产片| 中国丰满熟妇xxxx性| 青青青在线播放| 午夜在线视频免费观看| 日日摸日日碰夜夜爽无码| 黄色在线视频网| 日本大片免费看| 伊人影院综合在线| 国产精品久久久久7777| 亚洲天堂国产视频| 国精产品一区一区三区视频| 中文字幕在线综合| 熟女少妇在线视频播放| 国产一级片中文字幕| 国产精品-区区久久久狼| 日本美女久久久| 天天插天天操天天射| 男人添女荫道口女人有什么感觉| 亚洲一区在线不卡| 成人免费在线网| 肉大捧一出免费观看网站在线播放| 亚洲综合在线网站| 日本福利视频一区| 国产在线观看欧美| 熟女熟妇伦久久影院毛片一区二区| 无码人妻精品一区二区三区66| 青青草视频国产| 男同互操gay射视频在线看| 在线观看免费黄网站| 国产精品亚洲a| 国产91在线视频观看| 男女视频网站在线观看| www.xxx麻豆| 粉嫩av一区二区三区天美传媒| 亚洲美女性囗交| xxxx在线免费观看| 天堂在线一区二区三区| 日韩爱爱小视频| 久久成年人网站| 国产精品美女在线播放| 亚洲av毛片在线观看| 午夜激情视频网| 国产精品亚洲天堂| 超碰人人爱人人| 国产美女永久无遮挡| 日产精品久久久久久久蜜臀| 玖玖精品在线视频| 僵尸世界大战2 在线播放| 国产一级大片免费看| 日韩精品一区二区在线视频| 欧美日韩中文字幕在线播放| 精品国产一区二区三区在线| 欧美少妇一区二区三区| 99热亚洲精品| 黄在线观看网站| 国产高潮免费视频| 91亚洲一区二区| 日韩精品一区二区免费| 人人干视频在线| 国产精品无码专区av在线播放| 色哟哟精品视频| 91麻豆天美传媒在线| 国产黄页在线观看| 精品日韩久久久| 51xx午夜影福利| 国产高清精品在线观看| 亚洲制服中文字幕| 日韩欧美一区二| 日本高清一区二区视频| 成人手机在线播放| 中文字幕第80页| 日本a在线天堂| 国产视频手机在线播放| 喜爱夜蒲2在线| 不卡av免费在线| 成人国产在线看| 中文字幕国产传媒| 妞干网视频在线观看| 欧美第一页浮力影院| 久草免费福利在线| 五月天开心婷婷| 日本精品一区在线观看| 国产精品啪啪啪视频| 少妇性l交大片| 久久国产精品网| 午夜影院免费观看视频| 亚洲xxxx2d动漫1| 播放灌醉水嫩大学生国内精品| 欧美大片免费播放| 亚洲天堂网2018| 在线观看av日韩| 国产裸体舞一区二区三区| 日本一级黄视频| 久久久久福利视频| 国产精品久久久久久9999| 一本色道无码道dvd在线观看| 欧美中文字幕在线观看视频 | 国产精品一区二区小说| 欧美a在线视频| 免费在线观看的毛片| 国产超级av在线| 搞av.com| 免费在线观看视频a| 中国丰满熟妇xxxx性| 超碰人人爱人人| www.在线观看av| 大陆极品少妇内射aaaaaa| 亚洲色图都市激情| 在线a免费观看| 中文字幕免费高| 一本二本三本亚洲码| 五月天综合婷婷| 久无码久无码av无码| 99久久国产综合精品五月天喷水| 97超碰国产精品| 人妻少妇被粗大爽9797pw| 97av视频在线观看| 激情五月亚洲色图| 亚洲午夜精品一区| 亚洲免费视频播放| 国产成人一区二区三区别| 男人天堂av片| 成年人视频在线免费| 男女视频一区二区三区| 不卡的av中文字幕| 性鲍视频在线观看| 日韩日韩日韩日韩日韩| 成人在线免费播放视频| 污网站免费在线| 国产在线观看欧美| 日韩激情免费视频| 手机免费看av网站| 欧美一区二区三区综合| 国产最新免费视频| 在线观看免费av网址| 国产一区 在线播放| 激情视频综合网| 日本a级片在线播放| xxxx一级片| 日韩精品久久一区二区| 丰满少妇在线观看| 草草草视频在线观看| av网址在线观看免费| 永久免费网站视频在线观看| 丰满爆乳一区二区三区| 香蕉视频色在线观看| 茄子视频成人免费观看| 日韩第一页在线观看| 不要播放器的av网站| 992tv成人免费观看| 亚洲精品一二三四五区| 成人免费观看在线| 久久国产激情视频| 国产伦精品一区二区三区四区视频_| 亚洲精品自拍网| 男人靠女人免费视频网站| 国产xxxx振车| 亚洲天堂第一区| 久久免费视频2| 色天使在线观看| 热久久精品免费视频| 日韩人妻精品无码一区二区三区| 久久精品国产精品亚洲精品色| 热久久精品免费视频| 久久久久久久久久福利| 337p粉嫩大胆噜噜噜鲁| 丁香花在线影院观看在线播放 | 青青青青草视频| 天堂8在线天堂资源bt|