Python paramiko 模塊淺談與SSH主要功能模擬解析

 更新時間:2020-03-07 10:21:58   作者:佚名   我要評論(0)

疫情還沒結束,小編只能宅在家里,哪哪也去不了,今天突發奇想給大家分享一篇教程關于Python paramiko 模塊淺談與SSH主要功能模擬解析。
大家都知道,通過SSH服務可

疫情還沒結束,小編只能宅在家里,哪哪也去不了,今天突發奇想給大家分享一篇教程關于Python paramiko 模塊淺談與SSH主要功能模擬解析。

大家都知道,通過SSH服務可以遠程連接到Linux服務器,查看上面的日志狀態,批量配置遠程服務器,文件上傳,文件下載等,Python的paramiko模塊同樣實現了這一功能。

首先我們需要安裝這一模塊,pycharm環境中如下操作

一,安裝paramiko模塊

PyCharm→Preferences→Project:項目名→Project Interpreter

點擊箭頭所指加號,在搜索框輸入選中,并安裝

完成后會在Project Interpreter中顯示,如上上圖

二, 基于用戶名和密碼的 sshclient 方式登錄

import paramiko
# 創建SSH對象
ssh = paramiko.SSHClient()
# 允許連接不在know_hosts文件中的主機
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# 連接服務器
ssh.connect(hostname='192.168.199.146', port=22, username='fishman', password='9')
# 執行命令
stdin, stdout, stderr = ssh.exec_command('df')
# 獲取命令結果
res,err = stdout.read(),stderr.read()
result = res if res else err
print(result.decode())
# 關閉連接
ssh.close()

解析:首先導入模塊,然后創建一個SSH對象,然后通過命令連接遠程機器,默認端口是22,這里我連接的是192.168.199.146的機器,密碼為9,然后執行df命令,獲取返回的結果如下

我們可以比較一下通過SSH得到的結果

三,基于用戶名和密碼的 transport 方式登錄

基于SSHClient是傳統的連接服務器、執行命令、關閉的一個操作,有時候需要登錄上服務器執行多個操作,比如執行命令、上傳/下載文件,上面方法則無法實現,可以通過如下方式來操作

#SSHClient 封裝 Transport
import paramiko
# 實例化一個transport對象
transport = paramiko.Transport(('192.168.199.146', 22))
# 建立連接
transport.connect(username='fishman', password='9')
# 將sshclient的對象的transport指定為以上的transport
ssh = paramiko.SSHClient()
ssh._transport = transport
# 執行命令,和傳統方法一樣
stdin, stdout, stderr = ssh.exec_command('df')
print (stdout.read().decode())
# 關閉連接
transport.close()

四,基于公鑰密鑰連接

4.1 SSH配置免密登陸

我們知道通過配置公鑰密鑰,可以實現SSH的免密登陸,比如現在連接fishman機器會提示我們輸入密碼,然后才能登陸

通過SSH原理與運用中介紹,我們知道,要實現免密公鑰登陸,需要將我們自己機器的公鑰存儲在要登陸的遠程主機上。登錄的時候,遠程主機會向用戶發送一段隨機字符串,用戶用自己的私鑰加密后,再發回來。遠程主機用事先儲存的公鑰進行解密,如果成功,就證明用戶是可信的,直接允許登錄shell,不再要求密碼。

首先我們生成自己的公鑰通過命令 ssh-keygen,這里會提示這個公鑰保存的文件路徑,默認即可然后回車,這里由于我本地已經有生成的公鑰,所以提示是否要覆蓋,我這里就不重寫了,如果本地沒有生成過繼續回車,提示要不要對私鑰設置口令(passphrase),如果擔心私鑰的安全,這里可以設置一個。默認也可以直接回車

得到公鑰后一種方法是通過命令將公鑰直接傳到遠程機器ssh-copy-id [email protected],如我們登陸的機器:

ssh-copy-id [email protected]

另一種方法是進入公鑰文件去復制,進入.ssh/id_rsa.pub通過more或者cat復制公鑰

~ more .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCyQ2GtkbKcFAP/kX/+65e91Q8EJ+twpyqjEBzlVmZ2mxy8Zw7b/AfeV60ehloCq7p521IGJaXWbr3bky7Jljc6x7cAZsRW7mZRPFelPYa5iJ4lIshU3RwhbTYW6RyrG+InF3ognJ7bggpPmJbWFxqqpZwdkEilpnv0+8b17frSbF1xaQQh57vDjG78xr0pys2MBzylqrs1RNiTcRz86zJT7SbujYY/bpiUB78w46CmRlwzHOk8Zg0hcegqSMHjboQyhkSX0xcFv2ZLHm5Gpfba3863M+62Q1r2U+QW5Ki1f3nsGwHWQIRuHNWldUzWKYRPsKJHVvwFwkYDG3sZZMWR [email protected] ~ cat .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCyQ2GtkbKcFAP/kX/+65e91Q8EJ+twpyqjEBzlVmZ2mxy8Zw7b/AfeV60ehloCq7p521IGJaXWbr3bky7Jljc6x7cAZsRW7mZRPFelPYa5iJ4lIshU3RwhbTYW6RyrG+InF3ognJ7bggpPmJbWFxqqpZwdkEilpnv0+8b17frSbF1xaQQh57vDjG78xr0pys2MBzylqrs1RNiTcRz86zJT7SbujYY/bpiUB78w46CmRlwzHOk8Zg0hcegqSMHjboQyhkSX0xcFv2ZLHm5Gpfba3863M+62Q1r2U+QW5Ki1f3nsGwHWQIRuHNWldUzWKYRPsKJHVvwFwkYDG3sZZMWR [email protected] ~

復制后,我們登陸遠程機器,在目錄下.ssh文件夾中發現有以下文件,其中id_ras id_ras.pub保存該機器的公鑰私鑰,

know_hosts:ssh會把你每個你訪問過計算機的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同計算機時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告, 避免你受到DNS Hijack之類的攻擊。

我們需要將剛才復制的我的公鑰保存到authorized_keys文件中

通過vi打開編輯然后粘貼退出保存

此時,我們退出登陸,然后重新登陸,發現就不需要輸入登陸密碼了,可以實現免密登陸,美滋滋。

另外我們要注意,.ssh目錄的權限為700,其下文件authorized_keys和私鑰的權限為600。否則會因為權限問題導致無法免密碼登錄

另外,將公鑰拷貝到服務器的~/.ssh/authorized_keys文件中方法有如下幾種:

1、將公鑰通過scp拷貝到服務器上,然后追加到~/.ssh/authorized_keys文件中,這種方式比較麻煩。scp -P 22 ~/.ssh/id_rsa.pub [email protected]:~/。

2、通過ssh-copy-id命令最簡單,也是第一種方法,ssh-copy-id "-p22 [email protected]"即可,有時候[email protected]需要加引號,前面寫-p端口號

3、可以通過cat ~/.ssh/id_rsa.pub | ssh -p 22 [email protected] ‘cat >> ~/.ssh/authorized_keys',這個也是比較常用的方法,因為可以更改端口號。

4.2 基于公鑰密鑰的 SSHClient 方式登錄

進入路徑查看我本地id_rsa文件路徑

import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/Users/ljf/.ssh/id_rsa')
# 創建SSH對象
ssh = paramiko.SSHClient()
# 允許連接不在know_hosts文件中的主機
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# 連接服務器
ssh.connect(hostname='192.168.199.146', port=22, username='fishman', pkey=private_key)
# 執行命令
stdin, stdout, stderr = ssh.exec_command('df')
# 獲取命令結果
res,err = stdout.read(),stderr.read()
result = res if res else err
print(result.decode())
# 關閉連接
ssh.close()

同理。可以用transport封裝

import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/Users/ljf/.ssh/id_rsa')
# 實例化一個transport對象
transport = paramiko.Transport(('192.168.199.146', 22))
# 建立連接
transport.connect(username='fishman', pkey=private_key)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')
# 獲取命令結果
res,err = stdout.read(),stderr.read()
result = res if res else err
print(result.decode())
# 關閉連接
ssh.close()

同理,可以直接根據私鑰字符串連接,首先在本地獲取私鑰字符串

➜ .ssh cat id_rsa -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAskNhrZGynBQD/5F//uuXvdUPBCfrcKcqoxAc5VZmdpscvGcO 2/wH3letHoZaAqu6edtSBiWl1m6925MuyZY3Ose3AGbEVu5mUTxXpT2GuYieJSLI VN0cIW02FukcqxviJxd6IJye24IKT5iW1hcaqqWcHZBIpaZ79PvG9e360mxdcWkE Iee7w4xu/Ma9KcrNjAc8paq7NUTYk3Ec/OsyU+0m7o2GP26YlAe/MOOgpkZcMxzp PGYNIXHoKkjB426EMoZEl9MXBb9mSx5uRqX22t/OtzPutkNa9lPkFuSotX957BsB 1kCEbhzVpXVM1imET7CiR1b8BcJGAxt7GWTFkQIDAQABAoIBAH54j7Q0yiMxkCSh dc3GF8H2htDMAZ3K+9T0eYu74LYFFj4UX9Zy2KJGUex2JSX/8CzEDU2PKDkaGFjP 80HR8R0i1BLU1jdWrAC2bvgszoiTBKAULU0IEg0lDlryyAQdpDVX0q2QcKQLfoU6 HMmHWsP2+ut+kgv0Mb19Y4rXbDwctmx53BJ0Ykk3RaQe8FiLOAAdFzxbGIUdIwLh N8PEh9HW/wMFvJVEAgNu3oD0bONH+PZKasxqnOQlHrILSPQrNiXBOxCYr9u8cFx7 hl1V0yhQHnCF+JK2se6VXQnJ1pUVtWc3kRTtwas3x7IRPdNJDbj8WT6/n6ocUm+Q OgEY9gECgYEA3CtYVABizz8GsHpged/xDkOKf9gET5m1kX/awdd3m6lkoWboB5OL ym6YwxWpl6Fs0XHRAih3w2434MyTxqdgZf5ixMgq00PBr7itGycokLm1KO1GFjbZ 4tog3qwX6vejHsDl+TMWojxmkEjwQ1uPcQOeY96CvOafHH+kP5zmfAUCgYEAz0Ym 1y07sSfiKSDEO+99r7deex8fssk/xcFI3PgD/4zwu0zGF3QIB124cbZX6Sy6ut0d jzX+RQm5OGUNR1m4Qg1syeNIEF/2mV0rL7+qPGIpYIsuoeuBwedNj7qTIDx4wKtm aJcwdErEQwRJ7UOX9KEdPkKivyf4A+uT5fCsJR0CgYBE7tFF46UMLDiE8pvYLLRF egIYCuM2pPKDLpuoSzToqL2YBycokBqZc80ib1rc3a67WL5OxarRpmWaXZL7BJaa +G2mHOHDqZgv00tnj/gUcAB3Yuqps9y+OPtHnGwUphoNW+nk/wjcHLsj+6I2BKnB gZeKvzUBvdcdTh13yUEknQKBgHBkmNEbPP/+IXutwdrCLYQnyXq30Mdwqzz/ZxQz BHABK9RUeCHlkCj2X/qBJsBQudxz5ABxBbTH5gC3gvDKrMhcYT5EGSKP9rcIt09H /faKP+eS8TFp882CMCOcxwS25b+L8ZcLTIHyvOOeIrweZ/qFlsbY+UjwUmNFzcfk rmPdAoGBAJ9NWhf16aLQxUrPkUvHK9k7ONUadamBxA6NNvHMZxow81/p9VQK71o7 iUdJmC/+VOvGqbA3AbtqkbjBMUWGjEeVKLxMnCZngfu9J6bnWDUaYbQz3gVY63ca KFWjRXO6GtynW0Dec0Nj/q22V5J+2ZCkIvSAQ+cI04d0Ij7RdKPl -----END RSA PRIVATE KEY----- ➜ .ssh

#!/usr/bin/env python # -*- coding: utf-8 -*- # 基于私鑰字符串進行連接 import paramiko from io import StringIO key_str = """-----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAskNhrZGynBQD/5F//uuXvdUPBCfrcKcqoxAc5VZmdpscvGcO 2/wH3letHoZaAqu6edtSBiWl1m6925MuyZY3Ose3AGbEVu5mUTxXpT2GuYieJSLI VN0cIW02FukcqxviJxd6IJye24IKT5iW1hcaqqWcHZBIpaZ79PvG9e360mxdcWkE Iee7w4xu/Ma9KcrNjAc8paq7NUTYk3Ec/OsyU+0m7o2GP26YlAe/MOOgpkZcMxzp PGYNIXHoKkjB426EMoZEl9MXBb9mSx5uRqX22t/OtzPutkNa9lPkFuSotX957BsB 1kCEbhzVpXVM1imET7CiR1b8BcJGAxt7GWTFkQIDAQABAoIBAH54j7Q0yiMxkCSh dc3GF8H2htDMAZ3K+9T0eYu74LYFFj4UX9Zy2KJGUex2JSX/8CzEDU2PKDkaGFjP 80HR8R0i1BLU1jdWrAC2bvgszoiTBKAULU0IEg0lDlryyAQdpDVX0q2QcKQLfoU6 HMmHWsP2+ut+kgv0Mb19Y4rXbDwctmx53BJ0Ykk3RaQe8FiLOAAdFzxbGIUdIwLh N8PEh9HW/wMFvJVEAgNu3oD0bONH+PZKasxqnOQlHrILSPQrNiXBOxCYr9u8cFx7 hl1V0yhQHnCF+JK2se6VXQnJ1pUVtWc3kRTtwas3x7IRPdNJDbj8WT6/n6ocUm+Q OgEY9gECgYEA3CtYVABizz8GsHpged/xDkOKf9gET5m1kX/awdd3m6lkoWboB5OL ym6YwxWpl6Fs0XHRAih3w2434MyTxqdgZf5ixMgq00PBr7itGycokLm1KO1GFjbZ 4tog3qwX6vejHsDl+TMWojxmkEjwQ1uPcQOeY96CvOafHH+kP5zmfAUCgYEAz0Ym 1y07sSfiKSDEO+99r7deex8fssk/xcFI3PgD/4zwu0zGF3QIB124cbZX6Sy6ut0d jzX+RQm5OGUNR1m4Qg1syeNIEF/2mV0rL7+qPGIpYIsuoeuBwedNj7qTIDx4wKtm aJcwdErEQwRJ7UOX9KEdPkKivyf4A+uT5fCsJR0CgYBE7tFF46UMLDiE8pvYLLRF egIYCuM2pPKDLpuoSzToqL2YBycokBqZc80ib1rc3a67WL5OxarRpmWaXZL7BJaa +G2mHOHDqZgv00tnj/gUcAB3Yuqps9y+OPtHnGwUphoNW+nk/wjcHLsj+6I2BKnB gZeKvzUBvdcdTh13yUEknQKBgHBkmNEbPP/+IXutwdrCLYQnyXq30Mdwqzz/ZxQz BHABK9RUeCHlkCj2X/qBJsBQudxz5ABxBbTH5gC3gvDKrMhcYT5EGSKP9rcIt09H /faKP+eS8TFp882CMCOcxwS25b+L8ZcLTIHyvOOeIrweZ/qFlsbY+UjwUmNFzcfk rmPdAoGBAJ9NWhf16aLQxUrPkUvHK9k7ONUadamBxA6NNvHMZxow81/p9VQK71o7 iUdJmC/+VOvGqbA3AbtqkbjBMUWGjEeVKLxMnCZngfu9J6bnWDUaYbQz3gVY63ca KFWjRXO6GtynW0Dec0Nj/q22V5J+2ZCkIvSAQ+cI04d0Ij7RdKPl -----END RSA PRIVATE KEY-----""" private_key = paramiko.RSAKey(file_obj=StringIO(key_str)) transport = paramiko.Transport(('192.168.199.146', 22)) transport.connect(username='fishman', pkey=private_key) ssh = paramiko.SSHClient() ssh._transport = transport stdin, stdout, stderr = ssh.exec_command('df') res,err = stdout.read(),stderr.read() result = res if res else err print(result.decode()) # 關閉連接 ssh.close()

以上得到的結果都相同

這里需要注意,如果你是Linux及OSX系統,那么自帶SSH,以上操作都沒問題,如果你是Windows,那么通過Xsheel也可以生成一個,通過Xsheel--》工具--》新建用戶秘鑰生成向導,

如果沒有裝Xsheel,可以將Linux的公鑰copy過來,這樣在這里可以讀取本地存的公鑰信息

通過命令sz ~/.ssh/id_rsa,將公鑰保存為一個txt文件,paramiko.RSAKey.from_private_key_file(公鑰文件)

五,SFTPClient用于連接遠程服務器并執行上傳下載

我們計劃將本地LocalFile.txt上傳到fishman機器的test路徑下remote.txt,這是該路徑下原來的文件,其中remote.txt為空,沒有內容,通過sftp.put('LocalFile.txt', '/home/fishman/test/remote.txt')即可上傳

基于用戶名密碼上傳下載

import paramiko
# 實例化一個trans對象# 實例化一個transport對象
transport = paramiko.Transport(('192.168.199.146', 22))
# 建立連接
transport.connect(username='fishman', password='9')
# 實例化一個 sftp對象,指定連接的通道
sftp = paramiko.SFTPClient.from_transport(transport)
 
# LocalFile.txt 上傳至服務器 /home/fishman/test/remote.txt
# sftp.put('LocalFile.txt', '/home/fishman/test/remote.txt')
# 將LinuxFile.txt 下載到本地 fromlinux.txt文件中
sftp.get('/home/fishman/test/LinuxFile.txt', 'fromlinux.txt')
transport.close()

同理,我們可以下載遠程機器上test路徑下的LinuxFile.txt文件到本地fromLinux.txt

基于公鑰密鑰上傳下載

import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/Users/ljf/.ssh/id_rsa')
transport = paramiko.Transport(('192.168.199.146', 22))
transport.connect(username='fishman', password='9')
sftp = paramiko.SFTPClient.from_transport(transport)
 
# LocalFile.txt 上傳至服務器 /home/fishman/test/remote.txt
# sftp.put('LocalFile.txt', '/home/fishman/test/remote.txt')
# 將LinuxFile.txt 下載到本地 fromlinux.txt文件中
sftp.get('/home/fishman/test/LinuxFile.txt', 'fromlinux.txt')
 
transport.close()

5 實現輸入命令立馬返回結果的功能 以上操作都是基本的連接,如果我們想實現一個類似xshell工具的功能,登錄以后可以輸入命令回車后就返回結果:

import paramiko
import os
import select
import sys
 
# 建立一個socket
trans = paramiko.Transport(('192.168.2.129', 22))
# 啟動一個客戶端
trans.start_client()
 
# 如果使用rsa密鑰登錄的話
'''
default_key_file = os.path.join(os.environ['HOME'], '.ssh', 'id_rsa')
prikey = paramiko.RSAKey.from_private_key_file(default_key_file)
trans.auth_publickey(username='super', key=prikey)
'''
# 如果使用用戶名和密碼登錄
trans.auth_password(username='super', password='super')
# 打開一個通道
channel = trans.open_session()
# 獲取終端
channel.get_pty()
# 激活終端,這樣就可以登錄到終端了,就和我們用類似于xshell登錄系統一樣
channel.invoke_shell()
# 下面就可以執行你所有的操作,用select實現
# 對輸入終端sys.stdin和 通道進行監控,
# 當用戶在終端輸入命令后,將命令交給channel通道,這個時候sys.stdin就發生變化,select就可以感知
# channel的發送命令、獲取結果過程其實就是一個socket的發送和接受信息的過程
while True:
 readlist, writelist, errlist = select.select([channel, sys.stdin,], [], [])
 # 如果是用戶輸入命令了,sys.stdin發生變化
 if sys.stdin in readlist:
 # 獲取輸入的內容
 input_cmd = sys.stdin.read(1)
 # 將命令發送給服務器
 channel.sendall(input_cmd)
 
 # 服務器返回了結果,channel通道接受到結果,發生變化 select感知到
 if channel in readlist:
 # 獲取結果
 result = channel.recv(1024)
 # 斷開連接后退出
 if len(result) == 0:
  print("\r\n**** EOF **** \r\n")
  break
 # 輸出到屏幕
 sys.stdout.write(result.decode())
 sys.stdout.flush()
 
# 關閉通道
channel.close()
# 關閉鏈接
trans.close()

6 支持tab自動補全

import paramiko
import os
import select
import sys
import tty
import termios
 
'''
實現一個xshell登錄系統的效果,登錄到系統就不斷輸入命令同時返回結果
支持自動補全,直接調用服務器終端
'''
# 建立一個socket
trans = paramiko.Transport(('192.168.2.129', 22))
# 啟動一個客戶端
trans.start_client()
 
# 如果使用rsa密鑰登錄的話
'''
default_key_file = os.path.join(os.environ['HOME'], '.ssh', 'id_rsa')
prikey = paramiko.RSAKey.from_private_key_file(default_key_file)
trans.auth_publickey(username='super', key=prikey)
'''
# 如果使用用戶名和密碼登錄
trans.auth_password(username='super', password='super')
# 打開一個通道
channel = trans.open_session()
# 獲取終端
channel.get_pty()
# 激活終端,這樣就可以登錄到終端了,就和我們用類似于xshell登錄系統一樣
channel.invoke_shell()
 
# 獲取原操作終端屬性
oldtty = termios.tcgetattr(sys.stdin)
try:
 # 將現在的操作終端屬性設置為服務器上的原生終端屬性,可以支持tab了
 tty.setraw(sys.stdin)
 channel.settimeout(0)
 
 while True:
 readlist, writelist, errlist = select.select([channel, sys.stdin,], [], [])
 # 如果是用戶輸入命令了,sys.stdin發生變化
 if sys.stdin in readlist:
  # 獲取輸入的內容,輸入一個字符發送1個字符
  input_cmd = sys.stdin.read(1)
  # 將命令發送給服務器
  channel.sendall(input_cmd)
 
 # 服務器返回了結果,channel通道接受到結果,發生變化 select感知到
 if channel in readlist:
  # 獲取結果
  result = channel.recv(1024)
  # 斷開連接后退出
  if len(result) == 0:
  print("\r\n**** EOF **** \r\n")
  break
  # 輸出到屏幕
  sys.stdout.write(result.decode())
  sys.stdout.flush()
finally:
 # 執行完后將現在的終端屬性恢復為原操作終端屬性
 termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty)
 
# 關閉通道
channel.close()
# 關閉鏈接
trans.close()

到此這篇關于Python paramiko 模塊詳解與SSH主要功能模擬的文章就介紹到這了,更多相關Python paramiko 模塊與SSH內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:

  • 使用Python paramiko模塊利用多線程實現ssh并發執行操作
  • Python paramiko模塊使用解析(實現ssh)
  • python使用paramiko模塊通過ssh2協議對交換機進行配置的方法
  • python下paramiko模塊實現ssh連接登錄Linux服務器
  • python使用paramiko模塊實現ssh遠程登陸上傳文件并執行

相關文章

  • Python paramiko 模塊淺談與SSH主要功能模擬解析

    Python paramiko 模塊淺談與SSH主要功能模擬解析

    疫情還沒結束,小編只能宅在家里,哪哪也去不了,今天突發奇想給大家分享一篇教程關于Python paramiko 模塊淺談與SSH主要功能模擬解析。 大家都知道,通過SSH服務可
    2020-03-07
  • 非自然死亡第11集劇情介紹(共10集)

    非自然死亡第11集劇情介紹(共10集)

    非自然死亡劇情介紹: 影視大全小編提 示您:通過搜索【非自然死亡+影視大全】就可以很快搜到我們了,小編會第一時間更新非自然死亡劇情,你可以先欣賞下
    2020-03-06
  • 非自然死亡第4集劇情介紹(共10集)

    非自然死亡第4集劇情介紹(共10集)

    非自然死亡劇情介紹: 第4集 夏代委托UDI解剖佐野的尸體UDI接到美琴的母親、律師夏代解剖尸體的委托。夏代想探明年紀輕輕就因摩托車事故而去世的佐野的真
    2020-03-06
  • 非自然死亡分集劇情介紹(1-10集)

    非自然死亡分集劇情介紹(1-10集)

    非自然死亡分集劇情介紹: 第1集 非自然死亡原因研究所法醫三澄美琴在非自然死亡原因研究所(簡稱UDI)工作,研究所坐落在東京都23區以外的西武藏野市中心
    2020-03-06
  • 安家(賣房子的人)第25集劇情介紹(共53集)

    安家(賣房子的人)第25集劇情介紹(共53集)

    安家(賣房子的人)劇情介紹: 安家電視劇劇情介紹第25集:徐文昌告訴房似錦與翟云霄恩怨由來,房似錦掃街找老洋房淋雨生病徐文昌照顧房似錦很受傷,訴說翟
    2020-03-06
  • 安家(賣房子的人)第24集劇情介紹(共53集)

    安家(賣房子的人)第24集劇情介紹(共53集)

    安家(賣房子的人)劇情介紹: 安家電視劇劇情介紹第24集:張乘乘唆使潘貴雨大鬧拍視頻上傳,房似錦被停職無奈答應弟弟幫還房貸晚上房似錦剛下班回來,潘貴
    2020-03-06
  • 安家(賣房子的人)第21集劇情介紹(共53集)

    安家(賣房子的人)第21集劇情介紹(共53集)

    安家(賣房子的人)劇情介紹: 安家電視劇劇情介紹第21集:朱閃閃錯失飼料大王開單機會,遇上居心不良騙子險失身大家齊力相救朱閃閃換好衣服要出去發傳單,
    2020-03-06
  • 安家(賣房子的人)第18集劇情介紹(共53集)

    安家(賣房子的人)第18集劇情介紹(共53集)

    安家(賣房子的人)劇情介紹: 安家電視劇劇情介紹第18集:老洋房遇難題無賴親戚獅子大開口,房似錦抱不平差點被打大家開會商量對策房似錦疑惑龔家花園的鑰
    2020-03-06
  • 安家(賣房子的人)第3集劇情介紹(共53集)

    安家(賣房子的人)第3集劇情介紹(共53集)

    安家(賣房子的人)劇情介紹: 安家電視劇劇情介紹第3集:房似錦撬走王子健的單帶老嚴夫婦看房,要加倩倩的名字徐文昌阻止老嚴全款買房房似錦在門店聽到徐文
    2020-03-06
  • 邊境線之冷焰第19集劇情介紹(共24集)

    邊境線之冷焰第19集劇情介紹(共24集)

    邊境線之冷焰劇情介紹: 電視劇邊境線之冷焰第19集劇情介紹 邊境線之冷焰電視劇劇情介紹第19集:瓦西洛夫挑撥張
    2020-03-06

最新評論

老快3投注技巧 福彩3d开机试机号 辽宁十一选五中奖金额表 股票资配? 贵州十一选五前三组 彩票平台绑卡送彩金 甘肃11选五任三推荐 成都期货配资 福建十一选五的走势图 交钱推荐股票的公司靠谱吗 江西多乐彩出号走势图一彩乐乐 广西快乐十分官方 福建36选7 上海股票涨跌排名 河南快3开奖软件 甘肃快3跨度图 河南快三预测一定牛