精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

【Docker】Docker底層實現概覽

云計算
Docker解決了云計算環境難于分發并且管理復雜,而用KVM、Xen等虛擬化又浪費系統資源的問題。Docker最初是基于lxc構建了容器引擎,為了提供跨平臺支持,后又專門開發了libcontainer來抽象容器引擎。但無論是libcontainer還是lxc,其底層所依賴的內核特性都是相同的。我們來看看docker都使用了技術來實現容器引擎的。

Docker解決了云計算環境難于分發并且管理復雜,而用KVM、Xen等虛擬化又浪費系統資源的問題。Docker最初是基于lxc構建了容器引擎,為了提供跨平臺支持,后又專門開發了libcontainer來抽象容器引擎。但無論是libcontainer還是lxc,其底層所依賴的內核特性都是相同的。我們來看看docker都使用了技術來實現容器引擎的。

命名空間

Docker使用了pid、network、ipc、美mnt、uts等命名空間來隔離網絡、文件系統、進程等資源。注意,由于Linux并不是namespace了所有東西(如cgroups、/sys、SELinux、/dev/sd*、內核模塊等),僅靠這幾個namespace是無法實現像KVM那樣的完全資源隔離的。

  • pid namespace:實現進程隔離,容器只能看到自己的進程,并且每個容器都有一個pid為1的父進程,kill掉該進程容器內的所有進程都會停止;
  • net namespace:實現網絡隔離,每個容器都可以設置自己的interface、routers、iptables等;docker默認采用veth的方式將container中的虛擬網卡同host上的一個docker bridge: docker0連接在一起;
  • ipc namespace:container中進程交互還是采用linux常見的進程間交互方法(interprocess communication - IPC), 包括常見的信號量、消息隊列和共享內存。然而同 VM 不同的是,container 的進程間交互實際上還是host上具有相同pid namespace中的進程間交互,因此需要在IPC資源申請時加入namespace信息 - 每個IPC資源有一個唯一的 32 位 ID;
  • mnt namespace:類似chroot,將一個進程放到一個特定的目錄執行。mnt namespace允許不同namespace的進程看到的文件結構不同,這樣每個 namespace 中的進程所看到的文件目錄就被隔離開了。同chroot不同,每個namespace中的container在/proc/mounts的信息只包含所在namespace的mount point;
  • uts namspace:允許每個container擁有獨立的hostname和domain name, 使其在網絡上可以被視作一個獨立的節點而非Host上的一個進程;
  • user namespace:每個container可以有不同的 user 和 group id, 也就是說可以在container內部用container內部的用戶執行程序而非Host上的用戶。

對于容器所依賴的內核文件系統(這些都是non-namespaced),為了保證安全性,docker將其限制為只讀的:

  1. . /sys . /proc/sys . /proc/sysrq-trigger . /proc/irq . /proc/bus  

cgroups機制

cgroups 實現了對資源的配額和度量。 cgroups 的使用非常簡單,提供類似文件的接口,在 /cgroup目錄下新建一個文件夾即可新建一個group,在此文件夾中新建task文件,并將pid寫入該文件,即可實現對該進程的資源控制。groups可以限制blkio、cpu、cpuacct、cpuset、devices、freezer、memory、net_cls、ns九大子系統的資源,以下是每個子系統的詳細說明:

  • blkio 這個子系統設置限制每個塊設備的輸入輸出控制。例如:磁盤,光盤以及usb等等。
  • cpu 這個子系統使用調度程序為cgroup任務提供cpu的訪問。
  • cpuacct 產生cgroup任務的cpu資源報告。
  • cpuset 如果是多核心的cpu,這個子系統會為cgroup任務分配單獨的cpu和內存。
  • devices 允許或拒絕cgroup任務對設備的訪問。
  • freezer 暫停和恢復cgroup任務。
  • memory 設置每個cgroup的內存限制以及產生內存資源報告。
  • net_cls 標記每個網絡包以供cgroup方便使用。
  • ns 名稱空間子系統。

對于centos7來說,通過systemd-cgls來查看系統cgroups tree:

  1. ... ├─docker-b1f965f8e682e9d2ff9ed3039fca63c008810efd9c5e6d796344b0270d329a98.scope │ ├─18853 /usr/lib/systemd/systemd │ └─system.slice │ ├─keepalived.service │ │ ├─19307 /usr/sbin/keepalived -D -d -S 7 │ │ └─19309 /usr/sbin/keepalived -D -d -S 7 │ ├─haproxy.service │ │ ├─25195 /usr/sbin/haproxy-systemd-wrapper -f /etc/haproxy/haproxy.cfg -p /run/haproxy.pid │ │ ├─25210 /usr/sbin/haproxy -f /etc/haproxy/haproxy.cfg -p /run/haproxy.pid -Ds │ │ └─25211 /usr/sbin/haproxy -f /etc/haproxy/haproxy.cfg -p /run/haproxy.pid -Ds │ ├─rsyslog.service │ │ └─23648 /usr/sbin/rsyslogd -n │ └─systemd-journald.service │ └─18990 /usr/lib/systemd/systemd-journald ...  

特權模式下的容器:

  1. └─system.slice ├─NetworkManager-dispatcher.service │ └─2580 /usr/libexec/nm-dispatcher.action ├─var-lib-docker-devicemapper-mnt-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.mount ├─docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope │ ├─2558 /usr/sbin/init │ └─system.slice │ ├─systemd-journald.service │ │ └─2605 /usr/lib/systemd/systemd-journald │ ├─dbus.socket │ ├─dbus.service │ ├─system-getty.slice │ ├─rc-local.service │ ├─systemd-user-sessions.service │ ├─dev-dm\x2d0.swap │ ├─etc-yum.repos.d.mount │ ├─etc-hosts.mount │ ├─etc-hostname.mount │ ├─etc-resolv.conf.mount │ └─-.mount  

cgroups配置方法:

(1) cpu相對權重:docker run -it --rm -c 512,如果未設置,默認為1024

  1. # cat /sys/fs/cgroup/cpu/system.slice/docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope/cpu.shares 1024  

如果在容器開啟的時候沒有設置cpu權重,可以在容器啟動后修改,如

  1. [root@fei ~]# systemctl set-property --runtime docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope CPUShares=128 [root@fei ~]# cat /sys/fs/cgroup/cpu/system.slice/docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope/cpu.shares 128  

(2) 設置cpu pin:docker run -it --rm --cpuset=0,1

  1. # cat /sys/fs/cgroup/cpuset/system.slice/docker-b0848aa49a03b8541bb698c1544b6c411c584dce5e86831f84803228e93e61d4.scope/cpuset.cpus 
  2. 0-1 

(3) 內存限制: docker run -it --rm -m 128m,默認swap為mem的兩倍

  1. [root@fei ~]# cat /sys/fs/cgroup/memory/system.slice/docker-c9fed54afc8986be888b231b984be9c1a2a533c739f7a5458a56882fb13b4b93.scope/memory.limit_in_bytes 134217728 [root@fei ~]# cat /sys/fs/cgroup/memory/system.slice/docker-c9fed54afc8986be888b231b984be9c1a2a533c739f7a5458a56882fb13b4b93.scope/memory.memsw.limit_in_bytes 268435456 

如果不設置-m 128m,則默認容器內存是不設限的

  1. [root@fei ~]# cat /sys/fs/cgroup/memory/system.slice/docker-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2.scope/memory.limit_in_bytes 9223372036854775807  

(4) 磁盤IO限制,docker本身默認沒有做磁盤io的限制,不過我們可以通過直接操作cgroups來實現

  1. # 磁盤寫 [root@fei ~]# cid=641cdebd22b5 [root@fei ~]# nsenter --target $(docker inspect -f '{{ .State.Pid }}' $cid) --mount --uts --ipc --net --pid mount | head -1 /dev/mapper/docker-253:1-138011042-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2 on / type ext4 (rw,relatime,discard,stripe=16,data=ordered) [root@fei ~]# systemctl set-property --runtime docker-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2.scope "BlockIOWriteBandwidth=/dev/mapper/docker-253:1-138011042-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2 1M" # 磁盤讀 [root@fei ~]# systemctl set-property --runtime docker-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2.scope "BlockIOReadBandwidth =/dev/mapper/docker-253:1-138011042-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2 1M"  

(5) 磁盤大小,docker容器默認都會分配10GB的空間,如果想改變這個值,需要修改docker服務啟動參數,并重啟docker服務:docker -d --storage-opt dm.basesize=5G。其他磁盤相關的配置可以參考https://github.com/docker/docker/tree/master/daemon/graphdriver/devmapper。

Capability機制

Linux把原來和超級用戶相關的高級權限劃分成為不同的單元,稱為Capability,這樣就可以獨立對特定的Capability進行使能或禁止。通常來講,不合理的禁止Capability,會導致應用崩潰。

Docker默認為容器刪除了以下capability:

  1. CAP_SETPCAP Modify process capabilities CAP_SYS_MODULE Insert/Remove kernel modules CAP_SYS_RAWIO Modify Kernel Memory CAP_SYS_PACCT Configure process accounting CAP_SYS_NICE Modify Priority of processes CAP_SYS_RESOURCE Override Resource Limits CAP_SYS_TIME Modify the system clock CAP_SYS_TTY_CONFIG Configure tty devices CAP_AUDIT_WRITE Write the audit log CAP_AUDIT_CONTROL Configure Audit Subsystem CAP_MAC_OVERRIDE Ignore Kernel MAC Policy CAP_MAC_ADMIN Configure MAC Configuration CAP_SYSLOG Modify Kernel printk behavior CAP_NET_ADMIN Configure the network CAP_SYS_ADMIN Catch all  

如果確實需要這些capability,可以通過--cap-add or --cap-drop添加或刪除,如docker run --cap-add all --cap-drop sys-admin -ti rhel7 /bin/sh。

SELinux

SELinux是一個標簽系統,進程有標簽,每個文件、目錄、系統對象都有標簽。SELinux通過撰寫標簽進程和標簽對象之間訪問規則來進行安全保護。

Union FS

對于這種疊加的文件系統,有一個很好的實現是AUFS,在Ubuntu比較新的發行版里都是自帶的,這個可以做到以文件為粒度的copy-on-write,為海量的container的瞬間啟動,提供了技術支持,也會持續部署提供了幫助(注意,centos7系統是基于devicemapper來實現類似的功能的)。

AUFS支持為每一個成員目錄(類似Git Branch)設定readonly、readwrite 和 whiteout-able 權限, 同時 AUFS 里有一個類似分層的概念, 對 readonly 權限的 branch 可以邏輯上進行修改(增量地, 不影響 readonly 部分的)。通常 Union FS 有兩個用途, 一方面可以實現不借助 LVM、RAID 將多個disk掛到同一個目錄下, 另一個更常用的就是將一個 readonly 的 branch 和一個 writeable 的 branch 聯合在一起,Live CD正是基于此方法可以允許在 OS image 不變的基礎上允許用戶在其上進行一些寫操作。Docker 在 AUFS 上構建的 container image 也正是如此。
Iptables, netfilter

主要用來做ip數據包的過濾,比如可以做container之間無法通信,container可以無法訪問host的網絡,但是可以通過host的網卡訪問外網等這樣的網絡策略

setrlimit

可以限制container中打開的進程數,限制打開的文件個數等

原文出自:http://blog.csdn.net/feiskyer/article/details/41246657

責任編輯:Ophira 來源: Feisky的博客
相關推薦

2020-11-05 11:14:29

Docker底層原理

2019-10-16 16:33:41

Docker架構語言

2014-09-18 14:13:54

Docker

2021-12-01 06:50:50

Docker底層原理

2021-01-27 18:15:01

Docker底層宿主機

2022-08-30 19:11:12

Docker虛擬化技術

2023-01-04 07:54:03

HashMap底層JDK

2017-07-07 14:30:27

Flink架構拓撲

2021-10-14 18:21:52

架構IstioService

2021-11-16 08:29:36

Docker容器網絡

2021-02-03 11:20:41

Docker架構容器

2022-12-19 08:00:00

SpringBootWeb開發

2013-03-19 10:29:49

MySQLMySQL ProxyMySQL底層

2022-03-10 08:24:17

Docker容器SaaS

2020-11-30 11:55:07

Docker命令Linux

2011-11-16 15:47:04

AdobeAIRiOS應用

2014-11-17 09:54:35

云計算Docker

2018-03-22 14:59:13

Docker入門容器

2022-07-26 07:14:52

Docker宿主命令

2018-05-04 15:18:01

DockerDocker Comp容器
點贊
收藏

51CTO技術棧公眾號

影音先锋中文在线视频| 西西44rtwww国产精品| 色诱色偷偷久久综合| 亚洲欧洲www| 亚洲综合中文字幕68页| 精品无码人妻一区二区三区品| 秋霞蜜臀av久久电影网免费| 欧美日韩在线不卡| 91黄色在线看| 成人在线观看黄色| 国产成人在线电影| 日本三级久久久| 丰满少妇高潮久久三区| 免费成人网www| 日韩视频永久免费| 国产精品亚洲二区在线观看| 91国内在线| 国产人久久人人人人爽| 97久久精品午夜一区二区| 中文字幕日韩精品在线观看| 看av免费毛片手机播放| 欧美三级黄网| 99久久免费视频.com| 国产有码在线一区二区视频| 久草视频在线观| 亚州av乱码久久精品蜜桃| 国产丝袜一区二区三区免费视频| 91在线第一页| 久久久久久一区二区三区四区别墅| 亚洲成av人片一区二区| 中文字幕一区二区三区有限公司 | 一级毛片久久久| 亚洲三级免费电影| 色涩成人影视在线播放| 五月激情婷婷综合| 成人性色生活片| 91久久久精品| 一级全黄裸体免费视频| 肉色丝袜一区二区| 欧美亚洲在线观看| 国产福利拍拍拍| 好看的亚洲午夜视频在线| 久久精品国亚洲| 在线观看天堂av| 欧美精品尤物在线观看| 亚洲欧美日韩一区二区三区在线| 成人在线视频免费播放| 丁香五月缴情综合网| 日韩免费性生活视频播放| 日日干日日操日日射| 黄页免费欧美| 欧美精品久久99久久在免费线| 日本老熟妇毛茸茸| 在线毛片观看| 一本高清dvd不卡在线观看| 男女超爽视频免费播放| 久久青草伊人| 精品欧美aⅴ在线网站| 成 年 人 黄 色 大 片大 全| 操喷在线视频| 精品电影在线观看| 成人久久久久久久久| 中文在线最新版地址| 欧美性黄网官网| 国产精品99久久免费黑人人妻| 人狥杂交一区欧美二区| 日韩欧美亚洲综合| 老司机午夜av| 免费视频观看成人| 91精品国产福利在线观看| 波多野结衣在线免费观看| 日韩视频在线直播| 亚洲第一国产精品| 亚洲AV无码国产成人久久| 欧美激情在线免费| 搡老女人一区二区三区视频tv| jizzjizz日本少妇| 亚洲精品一二三区区别| 欧美激情极品视频| 日韩精品一区二区亚洲av| 日韩成人伦理电影在线观看| 国产欧美一区二区三区四区| 国产三级精品在线观看| 成人丝袜高跟foot| 欧美高清性xxxxhdvideosex| 日本不卡三区| 亚洲午夜私人影院| 少妇性l交大片| 欧美不卡在线观看| 亚洲免费福利视频| 国产日产精品一区二区三区的介绍| 午夜久久一区| 911国产网站尤物在线观看| 蜜臀99久久精品久久久久小说| 蜜桃精品在线观看| 超碰97在线资源| 欧美日韩在线中文字幕| 亚洲免费av在线| www.爱色av.com| 欧美大片网站| 亚洲精品久久久久久久久| 免费成人深夜天涯网站| 国内一区二区三区| 国产精品r级在线| www.色婷婷.com| 国产婷婷色一区二区三区四区| 日本道在线视频| 香蕉视频亚洲一级| 欧美成人性战久久| 国产一二三四视频| 亚洲国产裸拍裸体视频在线观看乱了中文| 国产suv精品一区二区| 国产福利小视频| 国产欧美一区二区精品婷婷| www.日本在线视频| 国产精品伦一区二区| 亚洲大胆人体视频| 69xx绿帽三人行| 蜜臀va亚洲va欧美va天堂| 国产精品亚洲不卡a| 黄视频网站在线看| 在线观看不卡一区| 国产精品无码电影| 国产一区二区三区四区老人| 国产中文欧美精品| 成人亚洲综合天堂| 色综合久久久久综合| 国产精品嫩草69影院| 久久国产电影| 国产精品jvid在线观看蜜臀| 污污网站免费在线观看| 一区二区高清在线| www.偷拍.com| 亚洲最大黄网| 成人精品视频99在线观看免费 | 亚洲熟妇无码一区二区三区导航| 外国成人毛片| 久久精品91久久久久久再现| 亚洲午夜在线播放| 国产日韩欧美高清在线| 女人喷潮完整视频| 菁菁伊人国产精品| 欧美精品18videosex性欧美| 国产按摩一区二区三区| |精品福利一区二区三区| 中文久久久久久| 国产一区二区三区电影在线观看 | 成人午夜大片| 欧美精品福利视频| 丰满肥臀噗嗤啊x99av| 一区二区三区欧美视频| 国产精品19p| 午夜久久tv| 国产综合18久久久久久| 国产伦理精品| 亚洲欧美日韩国产中文| 999视频在线| 国产免费观看久久| 超碰超碰在线观看| 雨宫琴音一区二区三区| 亚洲最大的av网站| 欧美xxxx黑人又粗又长| 亚洲成人在线网| 中文字幕在线观看视频网站| 久久品道一品道久久精品| www日韩视频| 日韩精品欧美| 97人人香蕉| 欧美男人天堂| 在线精品国产欧美| 97人妻人人澡人人爽人人精品| 亚洲人成网站在线| 久久久久亚洲av无码专区首jn| 亚洲二区精品| 色999五月色| 国产一区一区| 97精品国产97久久久久久春色| 蜜桃免费在线| 欧美理论片在线| 国产无遮挡aaa片爽爽| 久久蜜桃一区二区| 成人黄色一级大片| 激情欧美一区二区三区| 欧美日韩亚洲一区二区三区在线观看| jizzjizz少妇亚洲水多| 久久视频在线免费观看| 亚洲福利在线观看视频| 欧美性生交xxxxxdddd| 天堂а√在线中文在线鲁大师| 国产传媒久久文化传媒| 欧美国产亚洲一区| 99久久99久久精品国产片桃花| 成人片在线免费看| 日韩不卡免费高清视频| 久久影院资源网| 全部免费毛片在线播放网站| 欧美日韩精品三区| 天天综合网入口| 亚洲同性gay激情无套| 亚洲欧美日韩偷拍| 久草精品在线观看| 国产中文字幕在线免费观看| 99精品一区| 另类小说综合网| 日韩精品免费视频一区二区三区 | 91精品一区| 国产91精品久久久久久久| 免费a级在线播放| 亚洲精品视频免费| 国产乱码精品一区二区三区精东| 精品久久久久久亚洲国产300| www.99re6| 久久你懂得1024| 国产精品一级无码| 久久成人免费电影| 虎白女粉嫩尤物福利视频| 午夜精品网站| 一区二区三区四区久久| 激情五月色综合国产精品| 国产精品久久亚洲7777| 999精品视频在线观看| 日本亚洲欧美成人| av成人 com a| 欧美精品电影免费在线观看| 大片免费在线看视频| 中文字幕亚洲字幕| 国产粉嫩一区二区三区在线观看 | 全黄一级裸体片| 波多野洁衣一区| 师生出轨h灌满了1v1| 久久精品国产第一区二区三区| 无码人妻丰满熟妇区五十路百度| 亚洲大片av| 欧日韩免费视频| 欧美日韩免费| 在线观看18视频网站| 久久婷婷蜜乳一本欲蜜臀| 日韩精品一区二区三区外面| 亚洲肉体裸体xxxx137| 久久av一区二区三区亚洲| 成人高潮a毛片免费观看网站| 99久久精品免费看国产一区二区三区| 亚洲欧洲一二区| 国产区精品在线观看| 国产精品亲子伦av一区二区三区| 国产精品aaaa| 成人四虎影院| 国产精品一区二区性色av| 成人在线不卡| 91精品国产综合久久久久久久久| 国产激情欧美| 91久久久久久| 午夜电影一区| 国产精品一区二区在线观看| 久久91在线| 久久99精品久久久久久秒播放器 | 亚洲精品在线视频观看| 欧洲乱码伦视频免费| 亚洲国产午夜伦理片大全在线观看网站 | 日韩免费一区二区三区| 精品国产不卡| 亚洲一区二区不卡视频| 久久久久久久久丰满| 日本女人高潮视频| 极品日韩av| 中文字幕日本最新乱码视频| 日韩电影在线观看电影| 五月天av在线播放| 国产精品一区一区| 理论片大全免费理伦片| 久久久久久久电影| www中文在线| 亚洲码国产岛国毛片在线| 国产第一页第二页| 91久久久免费一区二区| 中文字幕第99页| 日韩三级av在线播放| 五月婷在线视频| 日韩视频第一页| gogo高清在线播放免费| 国模私拍一区二区三区| 日韩免费小视频| 99re在线视频观看| 九九在线高清精品视频| 国产树林野战在线播放| 在线亚洲伦理| 日韩成人精品视频在线观看| av一区二区三区| 日韩av网站在线播放| 亚洲v精品v日韩v欧美v专区| 最新国产中文字幕| 精品少妇一区二区| 国产福利在线看| 欧美精品激情在线观看| 国产激情久久| 九九九热999| 综合视频在线| 欧在线一二三四区| 国产在线精品一区二区| 一本加勒比波多野结衣| 亚洲日本在线天堂| 丰满少妇xoxoxo视频| 日韩欧美不卡一区| 成人77777| 午夜精品福利电影| 成人在线日韩| 日韩高清国产一区在线观看| 欧美区日韩区| 日本在线播放一区二区| 久久久久久久综合| 国产一级做a爱免费视频| 欧美精品日韩一本| av在线天堂播放| 97在线视频国产| 久久伊人久久| 在线免费观看成人网| 天堂蜜桃91精品| 成人免费无码大片a毛片| 一区二区视频免费在线观看| 中文字幕+乱码+中文字幕明步| 日韩成人在线播放| 日本小视频在线免费观看| 成人国产在线视频| 不卡日本视频| 男人搞女人网站| 久久久久九九视频| 国产欧美一区二区三区在线看蜜臂| 精品国产91洋老外米糕| 香蕉成人app免费看片| 成人a免费视频| 99久久久久| 福利视频999| 亚洲欧洲三级电影| 中文字幕你懂的| 有码中文亚洲精品| 日韩不卡免费高清视频| 欧美一区1区三区3区公司| 国产精品毛片| 可以直接看的无码av| 五月天一区二区三区| 女人18毛片一区二区三区| 九九热最新视频//这里只有精品| 亚洲日本免费电影| av动漫免费观看| 国内精品免费在线观看| 疯狂撞击丝袜人妻| 欧美一区三区四区| 99久久精品免费观看国产| 97免费高清电视剧观看| 亚洲无毛电影| 污污内射在线观看一区二区少妇 | 黄在线观看网站| 91在线看国产| 天天干天天色综合| 亚洲偷熟乱区亚洲香蕉av| 欧美三区四区| 日本精品免费视频| 国产91综合网| 欧美福利视频一区二区| 亚洲免费视频在线观看| 亚洲天堂1区| 警花观音坐莲激情销魂小说| 大尺度一区二区| 精品人妻无码一区二区性色 | 蜜臀av在线| 久久精品99| 秋霞电影一区二区| 精品亚洲乱码一区二区| 日韩一区二区三区视频在线观看| 欧美色图天堂| 免费试看一区| 久久国产精品99精品国产 | 2021av在线| 97久久天天综合色天天综合色hd | 国产成人一区二区三区小说| 日韩精品看片| 国产ts在线观看| 色婷婷精品久久二区二区蜜臀av | 亚洲欧洲中文日韩久久av乱码| 高潮一区二区三区乱码| 欧美在线视频播放| 日韩在线综合| 亚洲色图欧美另类| 91久久精品网| 1769免费视频在线观看| 久久99久久精品国产| 精品一区免费av| 天天操天天干视频| www.日韩.com| 欧美影院天天5g天天爽| 三级av免费观看| 婷婷综合久久一区二区三区| 在线观看麻豆| 狠狠色狠狠色综合人人| 久久精品国产免费看久久精品| 国产精品美女毛片真酒店| 国产亚洲欧洲黄色| 99久久香蕉| 奇米视频7777| 精品日本美女福利在线观看|