精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Linkerd 2.10(Step by Step) (三)自動輪換控制平面 TLS 與 Webhook TLS 憑證

網絡 通信技術
Linkerd 的自動 mTLS 功能使用一組 TLS 憑據(TLS credentials)為代理生成 TLS 證書(TLS certificates):信任錨(trust anchor)、頒發者證書(issuer certificate)和私鑰(private key)。

[[405758]]

Linkerd 2.10 系列

  • 快速上手 Linkerd v2 Service Mesh(服務網格)
  • 騰訊云 K8S 集群實戰 Service Mesh—Linkerd2 & Traefik2 部署 emojivoto 應用
  • 詳細了解 Linkerd 2.10 基礎功能,一起步入 Service Mesh 微服務架構時代
  • Linkerd 2.10(Step by Step)—1. 將您的服務添加到 Linkerd
  • Linkerd 2.10(Step by Step)—2. 自動化的金絲雀發布
  • Linkerd 2.10 中文手冊持續修正更新中:

https://linkerd.hacker-linner.com

自動輪換控制平面 TLS 憑證

Linkerd 的自動 mTLS 功能使用一組 TLS 憑據(TLS credentials)為代理生成 TLS 證書(TLS certificates):信任錨(trust anchor)、頒發者證書(issuer certificate)和私鑰(private key)。雖然 Linkerd 每 24 小時自動輪換數據平面代理的 TLS 證書, 但它不會輪換用于頒發這些證書的 TLS 憑據。在本文檔中,我們將描述如何使用外部解決方案 自動輪換頒發者證書和私鑰。

(請注意,Linkerd 的信任錨仍然必須在 long-lived 集群上手動輪換)

Cert manager

Cert-manager 是一個流行的項目,用于使來自外部來源的 TLS 憑證(TLS credentials)可用于 Kubernetes 集群。

第一步,在您的集群上安裝 cert-manager。

如果您要安裝 cert-manager >= 1.0, 則需要 kubernetes >= 1.16。cert-manager 中用于 kubernetes <= 1.15 的傳統自定義資源定義沒有 keyAlgorithm 選項, 因此證書將使用 RSA 生成并且與 linkerd 不兼容。

有關版本要求的更多詳細信息,請參閱 v0.16 到 v1.0 升 級說明。

Cert manager 作為集群上的證書頒發機構(CA)

在這種情況下,我們不會從外部來源(external source)獲取憑據, 而是將其配置為集群上的 CA, 并讓它定期重新頒發 Linkerd 的頒發者證書(issuer certificate)和私鑰(private key)。

首先,創建 cert-manager 將用來存儲其 Linkerd 相關資源的命名空間。為簡單起見,我們建議使用默認的 Linkerd 控制平面命名空間:

  1. kubectl create namespace linkerd 

將簽名密鑰對(signing key pair)保存為 Secret

接下來,使用 step 工具, 創建一個簽名密鑰對(signing key pair)并將其存儲在上面創建的 命名空間中的 Kubernetes Secret 中:

  1. step certificate create root.linkerd.cluster.local ca.crt ca.key \ 
  2.   --profile root-ca --no-password --insecure && 
  3.   kubectl create secret tls \ 
  4.     linkerd-trust-anchor \ 
  5.     --cert=ca.crt \ 
  6.     --key=ca.key \ 
  7.     --namespace=linkerd 

對于壽命更長(longer-lived)的信任錨證書,將 --not-after 參數傳遞 給具有所需值(desired value)的 step 命令(例如 --not-after=87600h)。

創建引用密鑰(referencing the secret)的頒發者(Issuer)

有了 Secret,我們可以創建一個引用它的 cert-manager "Issuer" 資源:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Issuer 
  4. metadata: 
  5.   name: linkerd-trust-anchor 
  6.   namespace: linkerd 
  7. spec: 
  8.   ca: 
  9.     secretName: linkerd-trust-anchor 
  10. EOF 

頒發證書(Issuing certificates)并將它們寫入一個 secret

最后,我們可以創建一個 cert-manager "Certificate" 資源, 它使用這個 Issuer 來生成所需的證書:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Certificate 
  4. metadata: 
  5.   name: linkerd-identity-issuer 
  6.   namespace: linkerd 
  7. spec: 
  8.   secretName: linkerd-identity-issuer 
  9.   duration: 48h 
  10.   renewBefore: 25h 
  11.   issuerRef: 
  12.     name: linkerd-trust-anchor 
  13.     kind: Issuer 
  14.   commonName: identity.linkerd.cluster.local 
  15.   dnsNames: 
  16.   - identity.linkerd.cluster.local 
  17.   isCA: true 
  18.   privateKey: 
  19.     algorithm: ECDSA 
  20.   usages: 
  21.   - cert sign 
  22.   - crl sign 
  23.   - server auth 
  24.   - client auth 
  25. EOF 

(在上面的 YAML 清單中,duration key 指示 cert-manager 將 證書視為有效 48 小時,而 renewBefore key 指示 cert-manager 將嘗試在當前證書到期前 25 小時頒發新證書。這些值可以根據您的喜好定制。)

此時,cert-manager 現在可以使用此證書資源(Certificate resource) 獲取 TLS 憑據(TLS credentials), 該憑據將存儲在名為 linkerd-identity-issuer 的 secret 中。要驗證您新頒發的證書,您可以運行:

  1. kubectl get secret linkerd-identity-issuer -o yaml -n linkerd 

現在我們只需要通知 Linkerd 使用這些憑據。

由于 cert-manager 中的 bug, 如果您將 cert-manager 版本 0.15 與實驗控制器(experimental controllers)一起使用, 則它頒發的證書與 Linkerd 版本 <= stable-2.8.1 不兼容。

您的 linkerd-identity pod 可能會因以下日志輸出而崩潰:

  1. "Failed to initialize identity service: failed to read CA from disk: 
  2. unsupported block type: 'PRIVATE KEY'

解決此問題的一些可能方法是:

  • 將 Linkerd 升級到包含修復程序的邊緣版本 >= edge-20.6.4。
  • 將 cert-manager 升級到版本 >= 0.16。(如何升級)
  • 關閉 cert-manager 實驗控制器(experimental controllers)。(docs)

替代 CA 提供商

您可以將 Cert Manager 配置為依賴于許多其他解決方案, 例如 Vault, 而不是使用 Cert Manager 作為 CA。可以在此處找到 有關如何設置現有證書管理器 以使用不同類型的頒發者的更多詳細信息。

第三方證書管理解決方案

需要注意的是,Linkerd 提供的機制也可以在 cert-manager 之外使用。Linkerd 將讀取 linkerd-identity-issuer Secret, 如果它是 kubernetes.io/tls 類型,將使用內容作為其 TLS 憑證(TLS credentials)。這意味著任何能夠通過將 TLS 證書(certificates)寫入此密鑰 來輪換它們的解決方案都可用于提供動態 TLS 證書管理。

在 CLI 安裝中使用這些憑據

對于 CLI 安裝,Linkerd 控制平面應該 與 --identity-external-issuer 標志一起安裝, 該標志指示 Linkerd 從 linkerd-identity-issuer secret 讀取證書。每當更新存儲在 secret 中的 certificate 和 key 時, identity 服務將自動檢測此更改并重新加載新憑據。

瞧!我們已經設置了 Linkerd 控制平面 TLS 憑據的自動輪換。如果你想監控更新過程,你可以檢查服務發出的 IssuerUpdated 事件:

  1. kubectl get events --field-selector reason=IssuerUpdated -n linkerd 

使用 Helm 安裝

對于 Helm 安裝,而不是運行 linkerd install, 將 identityTrustAnchorsPEM 設置為 linkerd-identity-issuer Secret 中 ca.crt 的值:

  1. helm install linkerd2 \ 
  2.   --set-file identityTrustAnchorsPEM=ca.crt \ 
  3.   --set identity.issuer.scheme=kubernetes.io/tls \ 
  4.   --set installNamespace=false \ 
  5.   linkerd/linkerd2 \ 
  6.   -n linkerd 

對于低于 v3 的 Helm 版本,必須專門傳遞 --name 標志。在 Helm v3 中,它已被棄用,并且是上面指定的第一個參數。

自動輪換 Webhook TLS 憑證

Linkerd 控制平面包含幾個組件,稱為 webhooks, 由 Kubernetes 本身直接調用。從 Kubernetes 到 Linkerd webhooks 的流量使用 TLS 進行保護, 因此每個 webhooks 都需要一個包含 TLS 憑據的 secret。這些證書與 Linkerd 代理用于保護 pod 到 pod 通信并 使用完全獨立的信任鏈的證書不同。

默認情況下,當 Linkerd 與 Linkerd CLI 或 Linkerd Helm chart 一起安裝時, 會自動為所有 webhook 生成 TLS 憑據。如果這些證書過期或因任何原因需要重新生成, 執行 Linkerd upgrade(使用 Linkerd CLI 或使用 Helm)將重新生成它們。

此工作流程適用于大多數用戶。但是,如果您需要定期自動輪換這些 webhook 證書, 則可以使用 cert-manager 來自動管理它們。

安裝 Cert manager

第一步,在 您的集群上安裝 cert-manager 并創建 cert-manager 將用于存儲其 webhook 相關資源的命名空間。為簡單起見,我們建議使用默認命名空間 linkerd 使用:

  1. # control plane core 
  2. kubectl create namespace linkerd 
  3.  
  4. # viz (ignore if not using the viz extension) 
  5. kubectl create namespace linkerd-viz 
  6.  
  7. # viz (ignore if not using the jaeger extension) 
  8. kubectl create namespace linkerd-jaeger 

將簽名密鑰對(signing key pair)保存為 Secret

接下來,我們將使用 step 工具創建一個簽名密鑰對(signing key pair),用于對每個 webhook 證書進行簽名:

  1. step certificate create webhook.linkerd.cluster.local ca.crt ca.key \ 
  2.   --profile root-ca --no-password --insecure --san webhook.linkerd.cluster.local 
  3.  
  4. kubectl create secret tls webhook-issuer-tls --cert=ca.crt --key=ca.key --namespace=linkerd 
  5.  
  6. ignore if not using the viz extension 
  7. kubectl create secret tls webhook-issuer-tls --cert=ca.crt --key=ca.key --namespace=linkerd-viz 
  8.  
  9. ignore if not using the jaeger extension 
  10. kubectl create secret tls webhook-issuer-tls --cert=ca.crt --key=ca.key --namespace=linkerd-jaeger 

創建引用 secrets 的發行者(Issuers)

有了 Secrets,我們就可以創建引用它們的 cert-manager "Issuer" 資源:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Issuer 
  4. metadata: 
  5.   name: webhook-issuer 
  6.   namespace: linkerd 
  7. spec: 
  8.   ca: 
  9.     secretName: webhook-issuer-tls 
  10. --- 
  11. ignore if not using the viz extension 
  12. apiVersion: cert-manager.io/v1 
  13. kind: Issuer 
  14. metadata: 
  15.   name: webhook-issuer 
  16.   namespace: linkerd-viz 
  17. spec: 
  18.   ca: 
  19.     secretName: webhook-issuer-tls 
  20. --- 
  21. ignore if not using the jaeger extension 
  22. apiVersion: cert-manager.io/v1 
  23. kind: Issuer 
  24. metadata: 
  25.   name: webhook-issuer 
  26.   namespace: linkerd-jaeger 
  27. spec: 
  28.   ca: 
  29.     secretName: webhook-issuer-tls 
  30. EOF 

頒發證書并將其寫入 secrets

最后,我們可以創建 cert-manager "Certificate" 資源, 它使用頒發者(Issuers)來生成所需的證書:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Certificate 
  4. metadata: 
  5.   name: linkerd-proxy-injector 
  6.   namespace: linkerd 
  7. spec: 
  8.   secretName: linkerd-proxy-injector-k8s-tls 
  9.   duration: 24h 
  10.   renewBefore: 1h 
  11.   issuerRef: 
  12.     name: webhook-issuer 
  13.     kind: Issuer 
  14.   commonName: linkerd-proxy-injector.linkerd.svc 
  15.   dnsNames: 
  16.   - linkerd-proxy-injector.linkerd.svc 
  17.   isCA: false 
  18.   privateKey: 
  19.     algorithm: ECDSA 
  20.   usages: 
  21.   - server auth 
  22. --- 
  23. apiVersion: cert-manager.io/v1 
  24. kind: Certificate 
  25. metadata: 
  26.   name: linkerd-sp-validator 
  27.   namespace: linkerd 
  28. spec: 
  29.   secretName: linkerd-sp-validator-k8s-tls 
  30.   duration: 24h 
  31.   renewBefore: 1h 
  32.   issuerRef: 
  33.     name: webhook-issuer 
  34.     kind: Issuer 
  35.   commonName: linkerd-sp-validator.linkerd.svc 
  36.   dnsNames: 
  37.   - linkerd-sp-validator.linkerd.svc 
  38.   isCA: false 
  39.   privateKey: 
  40.     algorithm: ECDSA 
  41.   usages: 
  42.   - server auth 
  43. --- 
  44. ignore if not using the viz extension 
  45. apiVersion: cert-manager.io/v1 
  46. kind: Certificate 
  47. metadata: 
  48.   name: tap 
  49.   namespace: linkerd-viz 
  50. spec: 
  51.   secretName: tap-k8s-tls 
  52.   duration: 24h 
  53.   renewBefore: 1h 
  54.   issuerRef: 
  55.     name: webhook-issuer 
  56.     kind: Issuer 
  57.   commonName: tap.linkerd-viz.svc 
  58.   dnsNames: 
  59.   - tap.linkerd-viz.svc 
  60.   isCA: false 
  61.   privateKey: 
  62.     algorithm: ECDSA 
  63.   usages: 
  64.   - server auth 
  65. --- 
  66. ignore if not using the viz extension 
  67. apiVersion: cert-manager.io/v1 
  68. kind: Certificate 
  69. metadata: 
  70.   name: linkerd-tap-injector 
  71.   namespace: linkerd-viz 
  72. spec: 
  73.   secretName: tap-injector-k8s-tls 
  74.   duration: 24h 
  75.   renewBefore: 1h 
  76.   issuerRef: 
  77.     name: webhook-issuer 
  78.     kind: Issuer 
  79.   commonName: tap-injector.linkerd-viz.svc 
  80.   dnsNames: 
  81.   - tap-injector.linkerd-viz.svc 
  82.   isCA: false 
  83.   privateKey: 
  84.     algorithm: ECDSA 
  85.   usages: 
  86.   - server auth 
  87. --- 
  88. ignore if not using the jaeger extension 
  89. apiVersion: cert-manager.io/v1 
  90. kind: Certificate 
  91. metadata: 
  92.   name: jaeger-injector 
  93.   namespace: linkerd-jaeger 
  94. spec: 
  95.   secretName: jaeger-injector-k8s-tls 
  96.   duration: 24h 
  97.   renewBefore: 1h 
  98.   issuerRef: 
  99.     name: webhook-issuer 
  100.     kind: Issuer 
  101.   commonName: jaeger-injector.linkerd.svc 
  102.   dnsNames: 
  103.   - jaeger-injector.linkerd.svc 
  104.   isCA: false 
  105.   privateKey: 
  106.     algorithm: ECDSA 
  107.   usages: 
  108.   - server auth 
  109. EOF 

此時 cert-manager 現在可以使用這些 Certificate resources 來獲取 TLS 憑證, 這些憑證分別存儲在 linkerd-proxy-injector-k8s-tls、linkerd-sp-validator-k8s-tls、tap- k8s-tls、tap-injector-k8s-tls 和 jaeger-injector-k8s-tls 這些 secrets 中。

現在我們只需要通知 Linkerd 使用這些憑據。

在 CLI 安裝中使用這些憑據

要將 Linkerd 配置為使用來自 cert-manager 的憑據而不是生成自己的憑據, 我們生成了一個補充配置文件:

CA=$(awk '{ print " " $0 }' ca.crt)cat > config.yml <

現在我們可以使用這些配置文件安裝 Linkerd:

  1. CA=$(awk '{ print "    " $0 }' ca.crt) 
  2.  
  3. cat > config.yml <<EOF 
  4. proxyInjector: 
  5.   externalSecret: true 
  6.   caBundle: | 
  7. $CA 
  8. profileValidator: 
  9.   externalSecret: true 
  10.   caBundle: | 
  11. $CA 
  12. EOF 
  13.  
  14. ignore if not using the viz extension 
  15. cat > config-viz.yml <<EOF 
  16. tap: 
  17.   externalSecret: true 
  18.   caBundle: | 
  19. $CA 
  20. tapInjector: 
  21.   externalSecret: true 
  22.   caBundle: | 
  23. $CA 
  24. EOF 
  25.  
  26. ignore if not using the jaeger extension 
  27. cat > config-jaeger.yml <<EOF 
  28. webhook: 
  29.   externalSecret: true 
  30.   caBundle: | 
  31. $CA 
  32. EOF 

現在我們可以使用這些配置文件安裝 Linkerd:

  1. linkerd install --values=config.yml | kubectl apply -f - 
  2.  
  3. ignore if not using the viz extension 
  4. linkerd viz install --values=config-viz.yml | kubectl apply -f - 
  5.  
  6. ignore if not using the jaeger extension 
  7. linkerd jaeger install --values=config-jaeger.yml | kubectl apply -f - 

使用 Helm 安裝

對于 Helm 安裝,我們可以直接配置 Helm 值:

  1. helm install linkerd2 \ 
  2.   --set installNamespace=false \ 
  3.   --set proxyInjector.externalSecret=true \ 
  4.   --set-file proxyInjector.caBundle=ca.crt \ 
  5.   --set profileValidator.externalSecret=true \ 
  6.   --set-file profileValidator.caBundle=ca.crt \ 
  7.   linkerd/linkerd2 \ 
  8.   -n linkerd 
  9.  
  10. ignore if not using the viz extension 
  11. helm install linkerd-viz \ 
  12.   --set installNamespace=false \ 
  13.   --set tap.externalSecret=true \ 
  14.   --set-file tap.caBundle=ca.crt \ 
  15.   --set tapInjector.externalSecret=true \ 
  16.   --set-file tapInjector.caBundle=ca.crt \ 
  17.   linkerd/linkerd-viz \ 
  18.   -n linkerd-viz 
  19.  
  20. ignore if not using the jaeger extension 
  21. helm install linkerd-jaeger \ 
  22.   --set installNamespace=false \ 
  23.   --set webhook.externalSecret=true \ 
  24.   --set-file webhook.caBundle=ca.crt \ 
  25.   linkerd/linkerd-jaeger \ 
  26.   -n linkerd-jaeger 

使用 Helm 安裝 Linkerd 時, 您還必須提供頒發者信任根(issuer trust root)和頒發者憑據(issuer credentials), 如使用 Helm 安裝 Linkerd 中所述。

對于低于 v3 的 Helm 版本,必須專門傳遞 --name 標志。在 Helm v3 中,它已被棄用,并且是上面指定的第一個參數。

 

責任編輯:姜華 來源: 黑客下午茶
相關推薦

2021-06-22 06:24:57

Linkerd Ingress 流量網絡技術

2021-06-16 17:42:48

Linkerd 配置CPU

2021-06-22 06:41:38

Linkerd 安裝多集群組件網絡技術

2021-06-22 06:16:24

Linkerd books webapp

2021-06-17 14:29:39

Linkerd 分布式跟蹤Linkerd 2.1

2021-06-17 06:20:43

Linkerd Kustomize網絡技術

2021-06-17 06:13:29

Linkerd Prometheus 網絡技術

2021-06-15 05:45:56

Linkerd annotations網絡技術

2021-06-15 05:52:33

Linkerd canary網絡技術

2021-06-24 07:20:21

Linked GitOps Argo CD

2011-04-19 14:02:09

SSAS

2010-09-08 09:41:03

私有云部署

2009-04-22 17:18:29

Vxworks驅動加載step by ste

2021-06-29 13:09:07

服務配置文件

2021-03-25 14:41:05

TLS1.0IETF瀏覽器

2024-01-25 11:38:11

AI數據

2011-03-08 14:14:31

Proftpd

2020-08-04 10:10:12

DNS over TL系統運維

2016-10-31 10:25:24

2020-03-24 08:00:00

Linux日志文件
點贊
收藏

51CTO技術棧公眾號

久久精品国产清自在天天线 | 伊人国产在线观看| 精品视频在线观看免费观看| 亚洲制服丝袜在线| 欧美日韩大片一区二区三区| 一本色道久久综合亚洲| 在线精品小视频| 日韩精品电影网| 日本中文字幕精品—区二区| 国产盗摄精品一区二区酒店| 久久九九久精品国产免费直播| 国产精品一区二区三区成人| 久久免费黄色网址| 欧美手机视频| 亚洲精品国产拍免费91在线| 亚洲涩涩在线观看| 岛国av在线播放| 国产精品你懂的在线欣赏| 国产区二精品视| 一级黄色大毛片| 亚洲欧美高清| 欧美激情在线观看视频| 精品人体无码一区二区三区| 红杏aⅴ成人免费视频| 欧美日韩一区二区三区免费看 | 国产网红在线观看| 中文字幕精品一区 | 日韩理论电影院| 亚洲精品成人久久| 亚洲av无一区二区三区久久| 91亚洲精品| 色综合视频在线观看| 免费在线黄网站| 国内外激情在线| 国产精品嫩草影院com| 欧美视频1区| 天天干视频在线观看| 国产在线精品不卡| 成人两性免费视频| 国产精品露脸视频| 久久久国产精品一区二区中文| 久久久久久久国产精品视频| 182在线观看视频| 日韩中文首页| 色婷婷av一区二区三区在线观看 | 亚洲大片在线观看| 伊人久久在线观看| 蜜桃视频在线观看免费视频网站www| 久久久午夜电影| 久久99精品久久久久久秒播放器 | 亚洲理论在线观看| 中文字幕在线中文字幕日亚韩一区 | 蜜臀av性久久久久蜜臀aⅴ| 国产91久久婷婷一区二区| 国产九色在线播放九色| 国产精品一页| 欧亚精品在线观看| 亚洲成人第一网站| 久久亚洲色图| 国产精品男人爽免费视频1| 日韩免费av网站| 视频一区国产视频| 国产精品久久久久久av下载红粉| 无码人妻久久一区二区三区 | 国产精品成人va在线观看| 在线免费观看国产精品| 日本欧美一区二区三区乱码| 国产精品久久91| 一区二区三区精彩视频| 经典三级在线一区| 亚洲精品欧美日韩专区| 亚洲国产综合一区| 99视频国产精品| 日本在线播放一区| 三区四区电影在线观看| 亚洲精品一二三| 日本中文字幕网址| 欧美极品影院| 这里只有精品免费| 91超薄肉色丝袜交足高跟凉鞋| 久久婷婷国产| 国产一区二区三区丝袜| 天天操天天操天天操天天操天天操| 欧美va天堂在线| 91精品国产91久久| 最近中文字幕在线观看视频| 狠狠色丁香久久婷婷综合_中| 99免费在线观看视频| 五月天福利视频| 国产精品欧美一级免费| 国产美女主播在线| 二吊插入一穴一区二区| 91麻豆精品国产91久久久久久久久 | 国产免费高清视频| 91看片淫黄大片一级在线观看| 亚洲国产一区二区三区在线播| 欧美videossex| 色综合一区二区| 91av视频免费观看| 麻豆精品99| 精品国偷自产在线视频| 激情五月色婷婷| 精品一区二区免费| 久久亚洲午夜电影| 国产黄色小视频在线| 懂色av影视一区二区三区| 在线观看免费av网址| 群体交乱之放荡娇妻一区二区| 色999日韩欧美国产| 国产成人在线播放视频| 国内精品视频666| 久久久久一区二区三区| 污污网站在线看| 欧美色视频一区| 中文字幕人妻一区二区| 国内一区二区三区| 国产精品女主播视频| 午夜视频福利在线| 亚洲精选免费视频| 超碰成人在线播放| 国产精品中文字幕亚洲欧美| 中文欧美日本在线资源| 欧美精品一级片| 美女国产一区二区三区| 老牛影视免费一区二区| 国产盗摄精品一区二区酒店| 欧美一级免费观看| 日本美女xxx| 久久精品网址| 精品伊人久久大线蕉色首页| 青草青在线视频| 欧美高清性hdvideosex| 欧美激情久久久久久久| 性伦欧美刺激片在线观看| 国产精品区二区三区日本| 爆操欧美美女| 欧美一区二区在线不卡| 欧美风情第一页| 蜜桃视频在线观看一区| 神马影院一区二区| 中文另类视频| 丝袜美腿亚洲一区二区| 波多野结衣网站| 国产色婷婷亚洲99精品小说| 欧美一级片中文字幕| 日本一区福利在线| 国外成人在线视频| 婷婷丁香一区二区三区| 亚洲成a人v欧美综合天堂| 老熟女高潮一区二区三区| 国产综合自拍| 国产欧美一区二区在线播放| 日本在线啊啊| 亚洲欧美日韩国产中文专区| 蜜臀99久久精品久久久久小说| 久久精品欧美日韩精品| 国产主播中文字幕| 日韩欧美午夜| 亚洲一区免费网站| 性xxxxfjsxxxxx欧美| 精品国产免费一区二区三区四区 | h片精品在线观看| 亚洲国产三级网| 色屁屁影院www国产高清麻豆| 久久久国产精品不卡| 国产av人人夜夜澡人人爽| 日韩欧美视频专区| 666精品在线| 97在线视频免费观看完整版| 亚洲女人被黑人巨大进入al| 在线免费一区二区| 最新国产成人在线观看| 亚洲一二三四五| 久久免费高清| 在线综合视频网站| 国产96在线亚洲| 国产xxx69麻豆国语对白| av女优在线| 欧美成人性战久久| 天堂中文在线网| 国产精品久久99| 久久久久久久穴| 视频一区欧美日韩| 91传媒免费视频| 中国av一区| 亚洲最大福利视频网站| 蜜桃视频在线网站| 色妞在线综合亚洲欧美| 男人天堂手机在线观看| 欧洲视频一区二区| 亚洲av鲁丝一区二区三区| 91视视频在线直接观看在线看网页在线看| 99视频在线视频| 激情亚洲成人| 亚洲免费在线精品一区| 91成人午夜| 国产精品福利在线| 成人女同在线观看| 在线午夜精品自拍| 婷婷丁香花五月天| 日韩欧美专区在线| 欧美特级黄色片| 亚洲午夜激情网站| www色com| 99久久精品国产观看| 天天操天天干天天做| 麻豆久久婷婷| 妺妺窝人体色777777| 欧美3p在线观看| 日本一区二区在线| 91九色鹿精品国产综合久久香蕉| 日本在线精品视频| √8天堂资源地址中文在线| 深夜福利亚洲导航| 久久久pmvav| 亚洲国产精品高清久久久| 国产一区二区在线不卡| 91久久精品网| av资源吧首页| 一区二区三区日韩精品视频| 后入内射无码人妻一区| 久久久久久久久久久黄色| 中文字幕乱码在线| 国产成人亚洲综合色影视| 精品综合久久久久| 男女男精品网站| 亚洲色欲综合一区二区三区| a91a精品视频在线观看| 隔壁人妻偷人bd中字| 亚洲a在线视频| 夜夜爽99久久国产综合精品女不卡 | 九九色在线视频| 欧美极品少妇与黑人| 成人免费视屏| 久久精品国产成人| 在线激情小视频| 中文字幕欧美在线| 91大神在线网站| 日韩视频免费观看| 日韩精品毛片| 日韩专区在线观看| 一级毛片视频在线观看| 在线观看日韩专区| 成人免费在线观看| 中文字幕精品久久久久| 成年人免费在线视频| 中文字幕视频一区二区在线有码 | 欧美极品aⅴ影院| 婷婷色一区二区三区| 久久精品一区八戒影视| 谁有免费的黄色网址| 久久久99免费| 久久久久人妻一区精品色| 亚洲免费在线观看| 好吊色视频在线观看| 亚洲一区精品在线| 粉嫩aⅴ一区二区三区| 污片在线观看一区二区| 色一情一乱一伦| 欧美日韩在线直播| 国产特黄一级片| 欧美成人精精品一区二区频| 午夜在线观看视频18| 亚洲欧美在线免费观看| 91se在线| 久久99精品久久久久久琪琪| √天堂8资源中文在线| 日韩av电影中文字幕| 影音成人av| 91美女高潮出水| 国产伦精品一区二区三区在线播放 | 日本三级视频在线观看| 欧美精品一区二区三区国产精品 | 欧美日韩天堂| 成人免费aaa| 蜜臀久久99精品久久久久宅男 | 亚洲精品aⅴ| 久久精品aaaaaa毛片| 日韩欧美一区二区三区在线视频| 国产女主播av| 蜜桃久久av| 国产欧美精品一二三| 91色婷婷久久久久合中文| 亚洲av熟女国产一区二区性色| 亚洲精品中文字幕在线观看| 国产一级一级国产| 日韩一区二区三区视频| 日本韩国精品一区二区| 久久精品国产亚洲精品2020| av剧情在线观看| 国产日韩亚洲欧美| 欧美aaaaaaaa牛牛影院| 亚洲一卡二卡| 99伊人成综合| 日韩视频在线观看一区二区三区| 99在线精品观看| 欧美偷拍第一页| 在线观看一区不卡| 欧美自拍偷拍一区二区| 色爱精品视频一区| 天堂av中文在线观看| 成人羞羞国产免费| 美女少妇全过程你懂的久久| 50度灰在线观看| 久久99最新地址| 好吊日免费视频| 夜夜嗨av一区二区三区| 亚洲视频在线免费播放| 亚洲精品国产suv| a视频在线观看免费| 国产精自产拍久久久久久| 人人精品亚洲| 国产免费一区二区视频| 久久99国产精品成人| 麻豆av免费观看| 午夜精品久久久久影视| 国产黄色高清视频| 色一区av在线| 精品3atv在线视频| 久久99精品国产99久久| 国内精品久久久久久久97牛牛| 亚洲图片 自拍偷拍| 国产精品国产三级国产专播品爱网| 中文字幕精品三级久久久| 日韩网站在线看片你懂的| 天堂а√在线官网| 国产成人精品在线播放| 亚欧日韩另类中文欧美| 国产精品入口芒果| 粉嫩av一区二区三区在线播放 | 在线a免费看| 国产精品91久久久| 一区二区三区四区在线看| www在线观看免费| 成人免费黄色大片| 久久久久久免费观看| 日韩欧美国产综合| 18加网站在线| 国产91社区| 国产精品观看| 黄色av电影网站| 亚洲成人自拍网| 天天综合网在线| 日本欧美一二三区| 亚洲精品动态| 日本成人中文字幕在线| 国产欧美一区二区三区鸳鸯浴| 无码无套少妇毛多18pxxxx| 亚洲欧洲午夜一线一品| yw.尤物在线精品视频| 特级西西444www大精品视频| 美女在线视频一区| 午夜激情福利电影| 在线电影一区二区三区| 特级毛片在线| 国产亚洲欧美一区二区| 国产精品毛片| 午夜精产品一区二区在线观看的| 在线观看国产一区二区| av免费观看一区二区| 成人综合网网址| 国产精品地址| 精品无码一区二区三区| 欧美午夜精品久久久| 在线视频二区| 91久久精品国产91久久性色tv | 天天躁日日躁狠狠躁喷水| 热久久这里只有| 久久亚洲国产| 黄页网站在线看| 黑人巨大精品欧美一区二区三区 | 2023亚洲男人天堂| 国产99久久| 国产精品久久久久久久av福利| 亚洲综合自拍偷拍| 日韩精品视频无播放器在线看 | 手机在线一区二区三区| 日本亚洲一区二区三区| 精品国产乱码久久久久久虫虫漫画| 伦理片一区二区三区| 国产日韩一区在线| 在线成人h网| 一级片黄色录像| 亚洲第一福利网站| 日韩一区二区三区免费| 2022中文字幕| 国产亚洲精品中文字幕| www.国产精品视频| 日本韩国在线不卡| 中文字幕乱码亚洲无线精品一区| xxxx黄色片| 欧美一区二区国产| 偷拍自拍在线看| 精品一区二区三区毛片| 久久午夜国产精品| 国产美女精品视频国产| 欧洲精品毛片网站| 欧美激情1区2区| 蜜桃av免费观看| 国产婷婷色综合av蜜臀av|