精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

淺析Docker容器安全管控方法

安全 應(yīng)用安全 云安全
,本文將對 Docker 容器生命周期的安全問題及相應(yīng)的改善方法進(jìn)行若干探討,掛一漏萬,拋磚引玉,希望各位讀者予以批評指正!

一、前言

毫無疑問,容器是當(dāng)前云計算的熱門主流技術(shù)之一。

[[286156]]

Docker 通過把應(yīng)用的運(yùn)行時環(huán)境和應(yīng)用打包在一起,解決了部署環(huán)境依賴等問題;它消除了編譯、打包與部署、運(yùn)維之間的鴻溝,有助于提高應(yīng)用開發(fā)、運(yùn)維效率:總之,它與 DevOps 理念不謀而合,受到了很多企業(yè)的推崇。

當(dāng)然 Docker 容器的生命周期中也存在著不少安全隱患,比如容器自身的問題、容器鏡像的問題,還有容器在運(yùn)行時暴露的問題等等。因此,本文將對 Docker 容器生命周期的安全問題及相應(yīng)的改善方法進(jìn)行若干探討,掛一漏萬,拋磚引玉,希望各位讀者予以批評指正!

二、Docker容器生命周期安全問題

在 Docker 容器生命周期內(nèi)的多個階段均可能引入安全問題,本章將分模塊對這些安全問題進(jìn)行淺析,綱舉目張,我們先了解一下 Docker 容器全生命周期安全管控的架構(gòu),如圖1所示。

圖1. Docker 容器全生命周期安全管控架構(gòu)

這張圖片可以反映 Docker 對其核心——“鏡像” 的 “Build, Ship and Run”(構(gòu)建鏡像、傳輸鏡像與運(yùn)行容器)操作;Docker的應(yīng)用環(huán)境可被分為“非生產(chǎn)環(huán)境”和 “生產(chǎn)環(huán)境” 這兩類。

非生產(chǎn)環(huán)境與 Dev(開發(fā))強(qiáng)相關(guān),而生產(chǎn)環(huán)境則與Ops(運(yùn)維)強(qiáng)相關(guān)。非生產(chǎn)環(huán)境內(nèi)的主要管控點是鏡像深度掃描,在生產(chǎn)環(huán)境做容器編排時需要從非生產(chǎn)環(huán)境拉取并運(yùn)行Docker鏡像,因此鏡像運(yùn)行控制也是一個主要管控點。

生產(chǎn)環(huán)境內(nèi)的主要管控點是容器系統(tǒng)入侵檢測與防護(hù)以及容器網(wǎng)絡(luò)入侵檢測與防護(hù)。同時,應(yīng)在Docker容器全生命周期中的各個階段將合規(guī)基線問題作為重要的管控點。

下面從Docker容器安全的各個主要管控點出發(fā),列舉部分它們所應(yīng)對的安全問題。

1. 鏡像深度掃描

在做鏡像深度掃描時,應(yīng)重視的安全問題包括但不限于:

  • 鏡像中的操作系統(tǒng)軟件包與應(yīng)用程序依賴項包含已知CVE漏洞
  • 鏡像的應(yīng)用目錄被植入Webshell
  • 鏡像敏感信息泄露
  • 鏡像完整性校驗問題

Dockerfile中存在不安全的寫法(Dockerfile是Docker鏡像的構(gòu)建腳本)

2. 鏡像運(yùn)行控制

在做鏡像運(yùn)行控制時,應(yīng)重視的安全問題包括但不限于:

  • 鏡像完整性校驗問題
  • 特權(quán)模式共享root權(quán)限
  • 內(nèi)存配額未被限制
  • CPU優(yōu)先級未被限制
  • 存儲空間配額未被限制
  • 在啟用容器時使用Host網(wǎng)絡(luò)模式

3. 容器系統(tǒng)入侵檢測與防護(hù)

在做容器系統(tǒng)入侵檢測與防護(hù)時,應(yīng)重視的安全問題包括但不限于:

  • 未隔離文件系統(tǒng)
  • 調(diào)用有漏洞的系統(tǒng)內(nèi)核函數(shù)
  • 拒絕服務(wù)攻擊

4. 容器網(wǎng)絡(luò)入侵檢測與防護(hù)

在做容器網(wǎng)絡(luò)入侵檢測與防護(hù)時,應(yīng)重視的安全問題包括但不限于:

  • 容器間的局域網(wǎng)攻擊
  • Remote API接口安全
  • Docker缺陷架構(gòu)與安全機(jī)制紕漏
  • 微服務(wù)架構(gòu)Web應(yīng)用安全問題

5. 安全合規(guī)基線

為了應(yīng)對Docker安全問題,應(yīng)重視的安全問題包括但不限于:

  • 內(nèi)核級別
  • 網(wǎng)絡(luò)級別
  • 鏡像級別
  • 容器級別
  • 文件限制
  • 能力限制

6. Docker及其配套軟件漏洞

在使用Docker及其配套軟件時,應(yīng)重視的安全問題包括但不限于:

  • Docker自身漏洞
  • K8S(Kubernetes)等編排應(yīng)用自身漏洞
  • 鏡像倉庫自身漏洞

注:Docker及其配套軟件漏洞對Docker容器安全問題有著較深的影響,因而將之獨立成一個管控點點??蓪?ldquo;所使用的Docker及其配套軟件的版本不受已知漏洞影響”作為一條“安全合規(guī)基線”。

三、淺談Docker容器安全現(xiàn)狀改善方法

面對 Docker 容器安全的挑戰(zhàn),可以 “分而治之”,對各個階段的安全管控點進(jìn)行管控。在實施管控時,也可劃分優(yōu)先級,優(yōu)先考慮較為重要的管控點,推遲考慮較為次要的管控點(例如,“鏡像運(yùn)行控制” 管控點與用戶對 Docker 的使用方式有較大關(guān)聯(lián)??梢栽诎踩a(chǎn)品中對用戶的危險操作進(jìn)行告警,但不一定要進(jìn)行阻斷。Docker 容器安全產(chǎn)品應(yīng)注重對由用戶的不安全使用方式催生的安全問題進(jìn)行防御)。

下面,結(jié)合行業(yè)實踐經(jīng)驗梳理針對 “鏡像深度掃描”、“容器系統(tǒng)入侵檢測與防護(hù)”、“容器網(wǎng)絡(luò)入侵檢測與防護(hù)” 與 “安全合規(guī)基線” 的管控方法。

1. “鏡像深度掃描” 管控方法

在使用 Docker 鏡像之前使用 Docker 鏡像掃描器有助于發(fā)現(xiàn) Docker 鏡像的安全性問題。基于此,知名的開源鏡像倉庫 Harbor 就集成了鏡像掃描器,如圖 2 所示。

知名開源鏡像倉庫Harbor集成了鏡像掃描器

圖2. 知名開源鏡像倉庫Harbor集成了鏡像掃描器

現(xiàn)有鏡像掃描工具基本都具備了 “對軟件漏洞進(jìn)行掃描” 的基礎(chǔ)功能。部分開源項目或商業(yè)平臺具備如下特殊功能:

  • 對木馬、病毒、惡意軟件或其他惡意威脅進(jìn)行靜態(tài)分析
  • 對主流編程語言的代碼安全問題進(jìn)行靜態(tài)發(fā)現(xiàn)(與開發(fā)工作流緊密結(jié)合)
  • 對Dockerfile進(jìn)行檢查
  • 對憑據(jù)泄露進(jìn)行檢查

因為 Docker 鏡像是 Docker 容器的模板,所涉及的攻擊面較大,并且有的安全風(fēng)險不易被掃描器所發(fā)現(xiàn),所以現(xiàn)階段的 “Docker鏡像掃描”的做法仍不能保障 Docker 鏡像的安全性,建議人工介入檢查(可結(jié)合“docker inspect” 與 “docker history” 等命令查看鏡像的部分信息)。

2. “容器系統(tǒng)入侵檢測與防護(hù)” 管控方法

加強(qiáng) Docker 容器與內(nèi)核層面的隔離性有助于強(qiáng)化 “容器系統(tǒng)入侵檢測與防護(hù)”。比如 Docker 社區(qū)開發(fā)的安全特性、Linux 運(yùn)行時方案、異常行為檢測應(yīng)用以及 “容器+全虛擬化” 方案,如圖 3 所示。

 “容器系統(tǒng)<span><span><span><i style=

圖3. “容器系統(tǒng)入侵檢測與防護(hù)” 管控方法

Docker 社區(qū)開發(fā)了針對 Linux 的 Cgroup 和 Namespce 的安全特性(Cgroup可用于限制CPU、內(nèi)存、塊設(shè)備I/O(具體可參考“docker run”命令的參數(shù));Namespace 可用于對 PID、mount、network、UTS、IPC、user 等內(nèi)核資源進(jìn)行隔離;Cgroup 對系統(tǒng)資源的隔離已經(jīng)比較完善了,而 Namespace 的隔離還不夠完善(甚至不可能完善,因為這是共享內(nèi)核導(dǎo)致的固有缺陷)。

部分可借鑒的Linux運(yùn)行時方案如下:

  • Capability:令某程序擁有哪些能力;
  •  Selinux:定義了系統(tǒng)中每一個用戶、進(jìn)程、應(yīng)用、文件訪問及轉(zhuǎn)變的權(quán)限,然后使用一個安全策略來控制這些實體(即用戶、進(jìn)程、應(yīng)用和文件)之間的交互,安全策略指定了如何嚴(yán)格或者寬松地進(jìn)行檢查;
  • Apparmor:設(shè)置執(zhí)行程序的訪問控制權(quán)限(可限制程序讀/寫某個目錄文件,打開/讀/寫網(wǎng)絡(luò)端口等);
  • Secomp:應(yīng)用程序的沙盒機(jī)制,以白名單、黑名單方式限定進(jìn)程對系統(tǒng)進(jìn)行調(diào)用;
  • Grsecurity:linux 內(nèi)核補(bǔ)丁,增強(qiáng)內(nèi)核安全性。

部分可借鑒的容器環(huán)境異常行為檢測開源應(yīng)用如下:

  • Sysdig Falco:一款為云原生平臺設(shè)計的進(jìn)程異常行為檢測工具,支持接入系統(tǒng)調(diào)用事件和 Kubernetes 審計日志;
  • cAdvisor:可以對節(jié)點機(jī)器上的資源及容器進(jìn)行實時監(jiān)控和性能數(shù)據(jù)采集,包括 CPU 使用情況、內(nèi)存使用情況、網(wǎng)絡(luò)吞吐量及文件系統(tǒng)使用情況。

“容器+全虛擬化” 方案也是 “容器系統(tǒng)入侵防護(hù)” 的有效方案,如果將容器運(yùn)行在全虛擬化環(huán)境中(例如在虛擬機(jī)中運(yùn)行容器),這樣就算容器被攻破,也還有虛擬機(jī)的保護(hù)作用(目前一些安全需求很高的應(yīng)用場景采用的就是這種方式)。

3. “容器網(wǎng)絡(luò)入侵檢測與防護(hù)” 管控方法

Docker 容器網(wǎng)絡(luò)的安全問題可被劃分為 “網(wǎng)絡(luò)安全防護(hù)” 與 “微服務(wù)Web應(yīng)用安全” 兩類,“隔離” 和 “訪問控制” 等主要思路均有助于管控二者的安全問題。此外,仍可將部分現(xiàn)階段較為成熟的安全技術(shù)應(yīng)用到 Docker 場景中。在具體實施時,可依據(jù) Docker 應(yīng)用規(guī)模與實際的網(wǎng)絡(luò)部署情況進(jìn)行管控。

Docker 網(wǎng)絡(luò)本身具備 “隔離” 和 “訪問控制” 功能的網(wǎng)絡(luò)安全機(jī)制,但存在 “粒度較大” 與 “對安全威脅的感知能力不足” 等缺陷,如圖4所示。

圖4. Docker 網(wǎng)絡(luò)自身安全機(jī)制

為了彌補(bǔ) Docker 網(wǎng)絡(luò)的安全缺陷,一些商業(yè)化的端對端的 Docker 安全產(chǎn)品對網(wǎng)絡(luò)集群進(jìn)行了縱深防御,它們具備的功能特點包括了:

  • 容器防火墻
  • 運(yùn)行時保護(hù)
  • 網(wǎng)絡(luò)深度數(shù)據(jù)包檢測
  • 攻擊行為、異常行為告警
  • 日志監(jiān)控
  • 多編排平臺支持
  • 網(wǎng)絡(luò)流量可視化

部分廠商在實現(xiàn)上述功能點時,在產(chǎn)品中引入了機(jī)器學(xué)習(xí)方法,用于生成行為模式與容器感知網(wǎng)絡(luò)規(guī)則。

Docker 網(wǎng)絡(luò)具有組網(wǎng)方案多樣化、容器生命周期長短不一、應(yīng)用場景多樣化等特點。因而,應(yīng)參照組網(wǎng)方案特點制定管控方法。筆者梳理的針對 “類傳統(tǒng)單體應(yīng)用”和 “微服務(wù)架構(gòu)應(yīng)用” 的入侵檢測與防御思路如圖5所示。

Docker 網(wǎng)絡(luò)<span><span><span><i style=

圖5. Docker 網(wǎng)絡(luò)入侵檢測與防護(hù)思路

首先來看 “類傳統(tǒng)單體應(yīng)用” 的 Docker 網(wǎng)絡(luò)集群的入侵檢測和防護(hù)思路。以圖 6 所示的微服務(wù)集群為例進(jìn)行介紹。該集群里只有 Nginx、Tomcat 以及 MySQL 的 3 個容器。

“類傳統(tǒng)單體應(yīng)用”的Docker網(wǎng)絡(luò)集群的<span><span><span><i style=

圖6. “類傳統(tǒng)單體應(yīng)用”的Docker網(wǎng)絡(luò)集群的入侵檢測和防護(hù)思路

注:圖中的綠色虛線表示文件掛載或者Docker的cp命令等方式,通過這兩種方式可以更便捷地在宿主機(jī)實時修改Nginx容器里的配置文件,調(diào)整Tomcat容器里的應(yīng)用程序文件,或者對MySQL容器里的數(shù)據(jù)進(jìn)行持久化。

為了對這套 Docker Web 應(yīng)用進(jìn)行入侵檢測與防御,可考慮以下 9 點方法:

(1) Iptables隔離

通過在宿主機(jī)側(cè)對Docker網(wǎng)絡(luò)集群外部做基于Iptables的隔離策略,可以限制攻擊者對“容器在宿主機(jī)所映射端口”的訪問,縮小受攻擊面。

(2) 部署軟WAF

通過在Docker網(wǎng)絡(luò)集群的流量入口處做軟WAF的部署(形態(tài)可以是宿主機(jī)軟件或者Docker容器),可以在此處阻斷、發(fā)現(xiàn)部分惡意流量。

(3) 部署RASP

通過在Java、PHP服務(wù)器Docker容器內(nèi)部部署RASP產(chǎn)品,可以用之作為保護(hù)的最后一環(huán),作為網(wǎng)絡(luò)治理的一個補(bǔ)充小點。

(4) Webshell掃描

通過在宿主機(jī)側(cè)通過Webshell掃描引擎掃描來自Docker容器的“Web應(yīng)用程序文件”(這些文件可通過“docker cp”命令或者“動態(tài)掛載”機(jī)制獲得),有助于發(fā)現(xiàn)攻擊者植入的Webshell。

(5) 日志分析

通過在宿主機(jī)側(cè)通過ELK等日志分析分析來自Docker容器的日志文件(這些日志文件同樣可通過“docker cp”或“動態(tài)掛載”等方式獲得)。此外,單獨運(yùn)行Sidekick日志容器等做法有助于發(fā)現(xiàn)安全威脅。

(6) 識別中間人攻擊

通過在Docker網(wǎng)絡(luò)集群內(nèi)部通過網(wǎng)絡(luò)隔離是防止此類基于網(wǎng)絡(luò)的攻擊的有效方法,此方法可使得攻擊者無法操縱或竊聽主機(jī)及其他容器的網(wǎng)絡(luò)流量;在這種情況下,OpenVPN(開放虛擬專用網(wǎng)絡(luò))提供了一種通過TLS(傳輸層安全協(xié)議)加密實現(xiàn)虛擬專用網(wǎng)絡(luò)(VPN)的方法。

(7) 識別、阻斷流向異常的流量

通過在Docker網(wǎng)絡(luò)集群內(nèi)部依據(jù)實際的網(wǎng)絡(luò)拓?fù)鋱D對網(wǎng)絡(luò)進(jìn)行 “微分段” 隔離(在“微服務(wù)架構(gòu)”下,IP地址可能變換頻繁,但是預(yù)先劃分的網(wǎng)段不會變換頻繁),或者對指定的網(wǎng)橋、網(wǎng)卡進(jìn)行流量的DPI分析,有助于識別、阻斷流向異常的流量。

(8)識別拒絕服務(wù)攻擊

通過在宿主機(jī)側(cè)讀取和Docker容器對應(yīng)的cgroup文件系統(tǒng)相關(guān)文件的實時內(nèi)容(網(wǎng)絡(luò)、CPU、內(nèi)存、磁盤),可以識別出拒絕服務(wù)攻擊。

(9) 網(wǎng)絡(luò)流量可視化

“網(wǎng)絡(luò)流量可視化” 是現(xiàn)有的 “容器安全產(chǎn)品”的常見附加功能。該功能的功能可能依托于 “對指定的網(wǎng)橋、網(wǎng)卡進(jìn)行流量的DPI分析”。

接著來看 “微服務(wù)架構(gòu)應(yīng)用” 的 Docker 網(wǎng)絡(luò)集群的入侵檢測和防護(hù)思路。“微服務(wù)架構(gòu)應(yīng)用” 與 “類傳統(tǒng)單體應(yīng)用” 的顯著區(qū)別包括了 Docker 容器數(shù)量較多、網(wǎng)絡(luò)拓?fù)漭^復(fù)雜等方面。在這種生產(chǎn)場景下,K8S 等平臺可幫助用戶進(jìn)行大規(guī)模容器編排??煽紤]使用的入侵檢測和防護(hù)思路如下:

(1) 運(yùn)用 K8S 原生或其第三方網(wǎng)絡(luò)插件的網(wǎng)絡(luò)策略

K8S原生的網(wǎng)絡(luò)策略 “NetworkPolicy” 可為 K8S 的最基本操作單位 “Pod” 提供 “IP地址/端口號” 級別的網(wǎng)絡(luò)隔離。

注:K8S支持以“第三方網(wǎng)絡(luò)插件”的形式選擇網(wǎng)絡(luò)方案,進(jìn)而會影響網(wǎng)絡(luò)策略的選擇。例如,

NetworkPolicy須由實現(xiàn)了CNI接口的網(wǎng)絡(luò)插件提供(如Calico、Cilium、Kube-route、Weave Net等等)。

(2) 關(guān)注微服務(wù)架構(gòu)Web應(yīng)用的接口“認(rèn)證鑒權(quán)”問題

開發(fā)方應(yīng)對微服務(wù)架構(gòu)Web應(yīng)用的認(rèn)證鑒權(quán)等問題予以重視,降低接口被網(wǎng)絡(luò)可互通的容器惡意訪問的風(fēng)險。常見的“認(rèn)證鑒權(quán)”方案可包括:網(wǎng)關(guān)鑒權(quán)模式、服務(wù)自主鑒權(quán)模式、API Token模式。

(3) 以“組件化”的形式在微服務(wù)集群中部署Web安全應(yīng)用

為了增加 Docker 網(wǎng)絡(luò)集群的安全能力,可在 Docker 集群中部署 Web 安全應(yīng)用(針對 “類單體Web應(yīng)用” 的做法仍可繼續(xù)使用。比如,我司的網(wǎng)站安全狗可用于保護(hù)部署在 Docker 容器里的 Web 應(yīng)用,如圖 7 所示),此外也可考慮在容器集群中部署API網(wǎng)關(guān)容器(基于Nginx+Lua)、蜜罐容器或者資產(chǎn)發(fā)現(xiàn)與漏洞掃描器。

網(wǎng)站安全狗可以用于保護(hù) Docker 容器

圖7. 網(wǎng)站安全狗可以用于保護(hù) Docker 容器

(4) 運(yùn)用 “Service Mesh” 技術(shù)

Service Mesh(服務(wù)網(wǎng)格)技術(shù)彌補(bǔ)了 K8S 在微服務(wù)通信的短板,有助于對應(yīng)用層做訪問限制。服務(wù)網(wǎng)格是一個基礎(chǔ)設(shè)施層,功能在于處理服務(wù)間通信,其主要職責(zé)在于負(fù)責(zé)實現(xiàn)請求的可靠傳輸。在實踐中,服務(wù)網(wǎng)格通常實現(xiàn)為輕量級網(wǎng)絡(luò)代理,通常與應(yīng)用程序部署在一起,但是對應(yīng)用程序透明。以開源應(yīng)用 Istio 為例,它通過為整個服務(wù)網(wǎng)格提供行為洞察和操作控制滿足微服務(wù)應(yīng)用程序的多樣化需求。它在服務(wù)網(wǎng)絡(luò)中統(tǒng)一提供了流量管理、策略執(zhí)行、服務(wù)身份和安全等關(guān)鍵功能。同時,Istio還可集成已有的 ACL、日志、監(jiān)控、配額、審計等功能。未來 Service Mesh 的融合架構(gòu)模型如圖8所示。

未來 Service Mesh 融合架構(gòu)

圖8. 未來 Service Mesh 融合架構(gòu)

4. “安全合規(guī)基線” 管控方法

為了應(yīng)對 Docker 容器生命周期里的全問題,需要可操作、可執(zhí)行的 Docker 安全基線檢查清單,這個清單要清晰、可查、可維護(hù),以供在生產(chǎn)環(huán)境中執(zhí)行基礎(chǔ)架構(gòu)的安全檢查和審計。

以下安全合規(guī)檢查工具有較好的參考性:

(1) docker-bench-security(與Docker官方及CIS推出的安全標(biāo)準(zhǔn)相配套,如圖9所示)。

(2) Kube-bench(運(yùn)行 CIS Kubernetes 基準(zhǔn)測試,來檢查 Kubernetes 部署的安全程度)。

(3) OpenPolicyAgent(將安全策略和最佳實踐從特定的運(yùn)行時平臺解耦)。

Docker-Bench-Security 與官方白皮書配套

圖9. Docker-Bench-Security 與官方白皮書配套

四、總結(jié)

經(jīng)過多年發(fā)展,Docker 容器技術(shù)逐漸被接受并應(yīng)用于 DevOps 和微服務(wù)等領(lǐng)域,在未來還有很大的潛力。本文探討了若干容器生命周期內(nèi)的安全問題,不難發(fā)現(xiàn),要做好 Docker 容器安全管控工作,不應(yīng)忽視鏡像深度掃描、容器系統(tǒng)與容器網(wǎng)絡(luò)的入侵檢測與防護(hù)以及安全合規(guī)問題等環(huán)節(jié)。在面對上述環(huán)節(jié)時,可考慮借鑒、改造現(xiàn)有的網(wǎng)絡(luò)安全技術(shù)。

由于不同組織機(jī)構(gòu)有著不同的 Docker 應(yīng)用級別和技術(shù)選型,因而具體的實施方法會有不同。不同組織機(jī)構(gòu)應(yīng)結(jié)合自身情況,分階段、分層(容器引擎層、編排調(diào)度層)選擇適合的解決方案,以更好地保護(hù) Docker 容器環(huán)境。

【本文是51CTO專欄作者“李少鵬”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文  

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2020-01-14 11:07:43

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2023-05-30 14:56:18

Docker開發(fā)容器

2022-03-21 14:20:15

安全警報過載網(wǎng)絡(luò)安全

2015-03-12 13:27:48

2014-03-07 09:54:16

2023-01-03 09:10:21

2025-04-08 08:10:03

2020-05-07 09:52:03

密鑰KMS信息安全

2011-06-28 16:41:19

IT管理運(yùn)維

2011-06-22 13:46:10

IT服務(wù)監(jiān)理

2011-10-28 18:09:09

2017-05-02 18:08:43

2025-04-15 08:10:56

2022-07-05 09:48:25

DevSecOps工商銀行安全管控

2025-05-07 03:22:00

2010-12-21 17:26:44

2009-08-03 11:02:55

2015-01-23 15:54:33

360天擎企業(yè)終端安全

2012-11-27 12:23:28

點贊
收藏

51CTO技術(shù)棧公眾號

久久午夜免费视频| 91福利视频免费观看| 日本成人一区二区三区| 日韩电影在线免费| 综合久久五月天| 亚洲综合123| 91桃色在线| 国产欧美一区二区三区网站| 91久久久久久久| 国产精品99精品| 欧洲激情综合| 精品久久国产字幕高潮| 少妇高清精品毛片在线视频| 日本在线观看免费| 成+人+亚洲+综合天堂| 国产成人一区二| 丁香花五月激情| 亚洲精品小区久久久久久| 69堂国产成人免费视频| 日韩精品视频久久| 羞羞的视频在线观看| 久久久精品免费免费| 亚洲综合自拍一区| 中文在线最新版天堂| 国内精品福利| 精品国偷自产在线视频| 成人精品在线观看视频| 麻豆国产一区| 91久久精品国产91性色tv| 欧美大片免费播放| 在线国产情侣| 久久嫩草精品久久久精品一| 国产精品国产三级欧美二区| 亚洲熟妇av乱码在线观看| 国产视频一区欧美| 精品综合久久久久久97| 91狠狠综合久久久久久| 日韩人体视频| 91麻豆精品国产91久久久资源速度| 亚洲第一页中文字幕| 99免费视频观看| 污污网站在线看| 国产精品视频九色porn| 久热这里只精品99re8久| 国产三级按摩推拿按摩| 蜜桃视频在线观看一区二区| 国产91成人在在线播放| 精品肉丝脚一区二区三区| 99国产精品一区二区| 亚洲人成电影在线观看天堂色| 男男一级淫片免费播放| 国产精区一区二区| 欧美三电影在线| 黄色一级免费大片| 国产精品迅雷| 欧美色播在线播放| 91丨porny丨探花| xxx性欧美| 亚洲高清视频中文字幕| 国产美女作爱全过程免费视频| 成人看片免费| 亚洲美女视频一区| 国产成人生活片| 怡红院av在线| 亚洲午夜精品在线| 缅甸午夜性猛交xxxx| xxxx在线视频| 色偷偷一区二区三区| 九九九在线观看视频| 国产韩日精品| 欧美精品视频www在线观看| 国产精品自拍视频在线| 伊人国产精品| 精品日韩一区二区三区| 国产伦精品一区二区三区精品| 国产精品流白浆在线观看| 亚洲国产精品小视频| 双性尿奴穿贞c带憋尿| 国产精品一区2区3区| 中文字幕久久精品| 国产稀缺精品盗摄盗拍| 伊人成人在线视频| 欧洲成人性视频| 中文字幕码精品视频网站| 极品少妇xxxx精品少妇偷拍| 999在线观看免费大全电视剧| 精品人妻av一区二区三区| 成人av网在线| 日韩欧美99| 国产黄色小视频在线| 亚洲电影一区二区三区| 国语对白做受xxxxx在线中国| 99热播精品免费| 日韩欧美国产综合一区| 中文在线永久免费观看| 色天天久久综合婷婷女18| 欧美日韩国产成人| 国产伦精品一区二区三区视频我| 久久99久久精品| 国产一区二区三区高清视频| porn视频在线观看| 亚洲一区国产视频| 婷婷六月天在线| 精品福利一区| www国产亚洲精品久久网站| 久久精品久久国产| 免费人成在线不卡| 国产精品一区二区欧美| 在线观看黄av| 五月综合激情婷婷六月色窝| 一区二区三区 欧美| 久草在线综合| 日韩中文第一页| 成人精品免费在线观看| 国产乱码一区二区三区| 欧美中日韩免费视频| 少妇视频在线| 欧美二区在线观看| 全黄一级裸体片| 精品91在线| 91免费在线视频| 成人jjav| 色悠久久久久综合欧美99| 美女又黄又免费的视频| 久久国产成人精品| 日韩美女在线看| 色噜噜在线播放| 一区二区三区在线视频免费| 九热视频在线观看| 亚洲丁香日韩| 国内精品免费午夜毛片| 国产口爆吞精一区二区| 日本一区二区三区久久久久久久久不| 精品国偷自产一区二区三区| 成人自拍视频| 色999日韩欧美国产| 香蕉影院在线观看| 99精品视频免费在线观看| 日韩黄色片在线| 国产va免费精品观看精品| 在线观看国产欧美| 波多野结衣黄色| 国产亚洲制服色| 欧美 国产 小说 另类| 国产精品久久久久久久久久白浆 | 韩国一区二区电影| 亚洲高清视频网站| 亚洲黄色在线视频| 女王人厕视频2ⅴk| 伊人久久大香线蕉综合四虎小说 | 国产精品亚洲综合在线观看| 中文字幕欧美精品在线| 中文在线免费观看| 国产精品久线观看视频| 午夜免费看视频| 91综合在线| 成人高h视频在线| 精品国产白色丝袜高跟鞋| 欧美疯狂性受xxxxx喷水图片| 大地资源高清在线视频观看| 精品一区二区三区视频| 黄色免费高清视频| 日韩中文字幕视频网| 欧美另类在线观看| 欧美综合视频在线| 欧美日韩免费观看中文| 90岁老太婆乱淫| 蜜臀国产一区二区三区在线播放 | 成人福利在线| 欧美人妖巨大在线| 无码人妻精品一区二区三区夜夜嗨 | 最新国产成人av网站网址麻豆| 国产一级精品毛片| 亚洲天堂av老司机| 污污免费在线观看| 亚洲永久免费| 亚洲三区视频| 亚洲视频一起| 91成人福利在线| 岛国视频免费在线观看| 91精品啪在线观看国产60岁| 久久中文字幕无码| 久久久久99精品一区| 色18美女社区| 日韩亚洲国产精品| 亚洲高清在线播放| 久久在线观看| 日本韩国在线不卡| 国产三区视频在线观看| 亚洲第一男人天堂| 青青国产在线视频| 亚洲男人都懂的| 国产精品无码网站| 久久er精品视频| 成人免费毛片在线观看| 免费观看久久av| 亚洲精品欧美一区二区三区| 男人天堂视频在线观看| 日韩视频免费大全中文字幕| 人妻va精品va欧美va| 欧美色视频在线观看| 精品深夜av无码一区二区老年| 久久理论电影网| 女人扒开双腿让男人捅 | 大胆人体色综合| 亚洲人成色777777精品音频| 欧美巨大另类极品videosbest | 亚乱亚乱亚洲乱妇| 亚洲福利在线观看| 国产一区二区在线视频观看| 天天做天天摸天天爽国产一区| 麻豆视频免费在线播放| av在线播放不卡| 日本网站在线看| 日韩不卡一二三区| 日韩黄色短视频| 久久久久午夜电影| 日韩国产精品一区二区| 老司机精品视频在线播放| 92看片淫黄大片看国产片| 久久天堂av| 欧美自拍视频在线观看| 里番在线播放| 麻豆一区二区在线观看| 91精品专区| 亚洲欧美日韩网| 免费国产黄色片| 欧美一级免费大片| 97超碰中文字幕| 欧美日韩夫妻久久| 波多野结衣视频网址| 欧美日韩在线看| 日韩av免费网址| 亚洲一级片在线观看| 中文乱码字幕高清一区二区| 国产午夜亚洲精品不卡| 久久人人爽人人爽人人片| 国产98色在线|日韩| 一级做a爱视频| 久久精品国产**网站演员| 午夜精品在线免费观看| 日本欧美一区二区在线观看| 日韩中文字幕免费在线| 久久性天堂网| av网站在线观看不卡| 免费永久网站黄欧美| 91av资源网| 久久综合亚州| 久草在在线视频| 日av在线不卡| 亚州精品一二三区| 久久国产日韩欧美精品| 亚洲成人天堂网| 久久99久久久久| 欧美高清精品一区二区| 国产精品自在欧美一区| 亚洲视频在线不卡| 国产成人精品一区二| 国内精品免费视频| 北条麻妃一区二区三区| 岛国精品资源网站| 久久亚洲影视婷婷| 东方伊人免费在线观看| 欧美国产精品一区| 日韩精品一区二区三区在线视频| 成人欧美一区二区三区1314| 暗呦丨小u女国产精品| 亚洲久草在线视频| 国产午夜精品一区二区理论影院| 天天综合网 天天综合色| 九一国产在线观看| 欧美日韩综合不卡| 超碰在线观看av| 日韩av网站电影| 国产一区精品| 久久精品色欧美aⅴ一区二区| 在线观看a级片| 91极品视频在线| jizzjizz少妇亚洲水多| 亚洲最大av网| 日本福利一区| 亚洲视频在线观看日本a| 欧美福利网址| 黄色片视频在线免费观看| 免费成人av资源网| 性高潮久久久久久| www国产成人免费观看视频 深夜成人网| 日本精品在线观看视频| 中文字幕一区日韩精品欧美| 欧美成人手机视频| 一本大道久久a久久精二百| 91激情在线观看| 亚洲精品白浆高清久久久久久| www.在线播放| 久久久久久久久久久久av| 人人视频精品| 成人av播放| 精品日韩在线| 欧美黑人在线观看| 蜜臀av性久久久久蜜臀aⅴ| 最新国产精品自拍| 中文字幕国产精品一区二区| 妺妺窝人体色www聚色窝仙踪| 一本大道久久a久久精二百| 国内精品偷拍视频| 亚洲香蕉av在线一区二区三区| 羞羞网站在线免费观看| 国产精品福利网| 精品按摩偷拍| 免费观看亚洲视频| 奇米色一区二区| 日韩av一二区| 亚洲大片精品永久免费| 国产一区二区三区成人| 精品一区二区电影| 黄网av在线| 成人a视频在线观看| 欧美男gay| 国产午夜福利100集发布| 极品少妇一区二区| 蜜桃av乱码一区二区三区| 午夜免费久久看| 精品国产亚洲AV| 色多多国产成人永久免费网站 | 韩日在线视频| 亚州成人av在线| 77成人影视| 强开小嫩苞一区二区三区网站 | 国产精品成人一区二区| 精品女人视频| 国产又粗又猛又爽又黄的网站| 久久se精品一区二区| 人妻熟人中文字幕一区二区| 欧美性猛交99久久久久99按摩| 丰满人妻一区二区| 欧美精品一区三区| 国产视频网站一区二区三区| 亚洲综合网中心| 日本最新不卡在线| 无码少妇一区二区| 欧美性感一类影片在线播放| 男女污视频在线观看| 欧美一级淫片videoshd| 青青一区二区| 日本www在线播放| 99国产欧美另类久久久精品| 日本少妇性生活| 亚洲精品久久视频| 蜜桃视频在线网站| 久久精品日产第一区二区三区乱码 | 成人在线综合网| 麻豆国产尤物av尤物在线观看| 91精品在线麻豆| 欧美草逼视频| 韩国精品一区二区三区六区色诱| 在线成人av| 久久一区二区电影| 欧美性videos高清精品| 国产在线视频资源| 国产精品第10页| 97精品在线| 久久久久亚洲av片无码v| 一区二区三区国产| 日本人妻熟妇久久久久久| 91精品国产色综合| 九九热线有精品视频99| 欧美精品无码一区二区三区| 欧美激情在线观看视频免费| 中文字幕日产av| 超碰精品一区二区三区乱码| 一区二区三区视频播放| 亚洲 自拍 另类小说综合图区| 91网站在线播放| 特级西西444www高清大视频| 精品国内亚洲在观看18黄| 亚洲2区在线| 欧美二区在线视频| 欧美韩日一区二区三区四区| 一区二区三区精彩视频| 欧美激情第6页| 欧美人妖在线| 欧美午夜精品理论片| 午夜亚洲国产au精品一区二区| 婷婷色在线观看| 国产精品一区久久久| 一区二区蜜桃| 97人妻精品一区二区三区免| 欧美天堂一区二区三区| 肉体视频在线| 日本在线观看一区二区三区| 九九精品视频在线看| 欧美不卡视频在线观看| 在线电影欧美日韩一区二区私密| 日韩一区网站| 成人在线观看a| 亚洲资源在线观看| 超碰免费97在线观看| 国产精品久久久久免费| 蜜桃av噜噜一区| 欧美一级视频免费观看|