精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

超全面的 Kubernetes 容器網絡技能,運維看后都說好

新聞 前端
在 Kubernetes 中要保證容器之間網絡互通,網絡至關重要。而 Kubernetes 本身并沒有自己實現容器網絡,而是通過插件化的方式自由接入進來。

 [[406785]]

在 Kubernetes 中要保證容器之間網絡互通,網絡至關重要。而 Kubernetes 本身并沒有自己實現容器網絡,而是通過插件化的方式自由接入進來。在容器網絡接入進來需要滿足如下基本原則:

  • pod 無論運行在任何節點都可以互相直接通信,而不需要借助 NAT 地址轉換實現。
  • node 與 pod 可以互相通信,在不限制的前提下,pod 可以訪問任意網絡。
  • pod 擁有獨立的網絡棧,pod 看到自己的地址和外部看見的地址應該是一樣的,并且同個 pod 內所有的容器共享同個網絡棧。

容器網絡基礎

一個 Linux 容器的網絡棧是被隔離在它自己的 Network Namespace中,Network Namespace 包括了:網卡(Network Interface),回環設備(Lookback Device),路由表(Routing Table)和 iptables 規則,對于服務進程來講這些就構建了它發起請求和相應的基本環境。

而要實現一個容器網絡,離不開以下 Linux 網絡功能:

  • 網絡命名空間:將獨立的網絡協議棧隔離到不同的命令空間中,彼此間無法通信。
  • Veth Pair:Veth設備對的引入是為了實現在不同網絡命名空間的通信,總是以兩張虛擬網卡(veth peer)的形式成對出現的。并且,從其中一端發出的數據,總是能在另外一端收到。
  • Iptables/Netfilter:Netfilter 負責在內核中執行各種掛接的規則(過濾、修改、丟棄等),運行在內核中;Iptables 模式是在用戶模式下運行的進程,負責協助維護內核中 Netfilter 的各種規則表;通過二者的配合來實現整個 Linux 網絡協議棧中靈活的數據包處理機制
  • 網橋:網橋是一個二層網絡虛擬設備,類似交換機,主要功能是通過學習而來的Mac地址將數據幀轉發到網橋的不同端口上。
  • 路由:Linux系統包含一個完整的路由功能,當IP層在處理數據發送或轉發的時候,會使用路由表來決定發往哪里

基于以上的基礎,同宿主機的容器時間如何通信呢?

我們可以簡單把他們理解成兩臺主機,主機之間通過網線連接起來,如果要多臺主機通信,我們通過交換機就可以實現彼此互通,在 Linux 中,我們可以通過網橋來轉發數據。

在容器中,以上的實現是通過 docker0 網橋,凡是連接到 docker0 的容器,就可以通過它來進行通信。要想容器能夠連接到 docker0 網橋,我們也需要類似網線的虛擬設備Veth Pair 來把容器連接到網橋上。

我們啟動一個容器:

  1. docker run -d --name c1 hub.pri.ibanyu.com/devops/alpine:v3.8 /bin/sh 

然后查看網卡設備:

  1. docker exec -it c1 /bin/sh 
  2.  
  3. / # ifconfig 
  4.  
  5. eth0 Link encap:Ethernet HWaddr 02:42:AC:11:00:02 
  6.  
  7. inet addr:172.17.0.2 Bcast:172.17.255.255 Mask:255.255.0.0 
  8.  
  9. UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 
  10.  
  11. RX packets:14 errors:0 dropped:0 overruns:0 frame:0 
  12.  
  13. TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 
  14.  
  15. collisions:0 txqueuelen:0 
  16.  
  17. RX bytes:1172 (1.1 KiB) TX bytes:0 (0.0 B) 
  18.  
  19. lo Link encap:Local Loopback 
  20.  
  21. inet addr:127.0.0.1 Mask:255.0.0.0 
  22.  
  23. UP LOOPBACK RUNNING MTU:65536 Metric:1 
  24.  
  25. RX packets:0 errors:0 dropped:0 overruns:0 frame:0 
  26.  
  27. TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 
  28.  
  29. collisions:0 txqueuelen:1000 
  30.  
  31. RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) 
  32.  
  33. / # route -n 
  34.  
  35. Kernel IP routing table 
  36.  
  37. Destination Gateway Genmask Flags Metric Ref Use Iface 
  38.  
  39. 0.0.0.0 172.17.0.1 0.0.0.0 UG 0 0 0 eth0 
  40.  
  41. 172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 

可以看到其中有一張 eth0 的網卡,它就是 veth peer 其中的一端的虛擬網卡。

然后通過 route -n 查看容器中的路由表,eth0 也正是默認路由出口。所有對172.17.0.0/16 網段的請求都會從 eth0 出去。

我們再來看 Veth peer 的另一端,我們查看宿主機的網絡設備:

  1. ifconfig 
  2.  
  3. docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 
  4.  
  5. inet 172.17.0.1 netmask 255.255.0.0 broadcast 172.17.255.255 
  6.  
  7. inet6 fe80::42:6aff:fe46:93d2 prefixlen 64 scopeid 0x20<link> 
  8.  
  9. ether 02:42:6a:46:93:d2 txqueuelen 0 (Ethernet) 
  10.  
  11. RX packets 0 bytes 0 (0.0 B) 
  12.  
  13. RX errors 0 dropped 0 overruns 0 frame 0 
  14.  
  15. TX packets 8 bytes 656 (656.0 B) 
  16.  
  17. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 
  18.  
  19. eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 
  20.  
  21. inet 10.100.0.2 netmask 255.255.255.0 broadcast 10.100.0.255 
  22.  
  23. inet6 fe80::5400:2ff:fea3:4b44 prefixlen 64 scopeid 0x20<link> 
  24.  
  25. ether 56:00:02:a3:4b:44 txqueuelen 1000 (Ethernet) 
  26.  
  27. RX packets 7788093 bytes 9899954680 (9.2 GiB) 
  28.  
  29. RX errors 0 dropped 0 overruns 0 frame 0 
  30.  
  31. TX packets 5512037 bytes 9512685850 (8.8 GiB) 
  32.  
  33. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 
  34.  
  35. lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 
  36.  
  37. inet 127.0.0.1 netmask 255.0.0.0 
  38.  
  39. inet6 ::1 prefixlen 128 scopeid 0x10<host> 
  40.  
  41. loop txqueuelen 1000 (Local Loopback) 
  42.  
  43. RX packets 32 bytes 2592 (2.5 KiB) 
  44.  
  45. RX errors 0 dropped 0 overruns 0 frame 0 
  46.  
  47. TX packets 32 bytes 2592 (2.5 KiB) 
  48.  
  49. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 
  50.  
  51. veth20b3dac: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 
  52.  
  53. inet6 fe80::30e2:9cff:fe45:329 prefixlen 64 scopeid 0x20<link> 
  54.  
  55. ether 32:e2:9c:45:03:29 txqueuelen 0 (Ethernet) 
  56.  
  57. RX packets 0 bytes 0 (0.0 B) 
  58.  
  59. RX errors 0 dropped 0 overruns 0 frame 0 
  60.  
  61. TX packets 8 bytes 656 (656.0 B) 
  62.  
  63. TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 

我們可以看到,容器對應的 Veth peer 另一端是宿主機上的一塊虛擬網卡叫veth20b3dac,并且可以通過 brctl 查看網橋信息看到這張網卡是在 docker0 上。

  1. # brctl show  
  2.  
  3. docker0 8000.02426a4693d2 no veth20b3dac  

然后我們再啟動一個容器,從第一個容器是否能 ping 通第二個容器。

  1. $ docker run -d --name c2 -it hub.pri.ibanyu.com/devops/alpine:v3.8 /bin/sh 
  2.  
  3. $ docker exec -it c1 /bin/sh 
  4.  
  5. / # ping 172.17.0.3 
  6.  
  7. PING 172.17.0.3 (172.17.0.3): 56 data bytes 
  8.  
  9. 64 bytes from 172.17.0.3: seq=0 ttl=64 time=0.291 ms 
  10.  
  11. 64 bytes from 172.17.0.3: seq=1 ttl=64 time=0.129 ms 
  12.  
  13. 64 bytes from 172.17.0.3: seq=2 ttl=64 time=0.142 ms 
  14.  
  15. 64 bytes from 172.17.0.3: seq=3 ttl=64 time=0.169 ms 
  16.  
  17. 64 bytes from 172.17.0.3: seq=4 ttl=64 time=0.194 ms 
  18.  
  19. ^C 
  20.  
  21. --- 172.17.0.3 ping statistics --- 
  22.  
  23. 5 packets transmitted, 5 packets received, 0% packet loss 
  24.  
  25. round-trip min/avg/max = 0.129/0.185/0.291 ms 

可以看到,能夠 ping 通,其原理就是我們 ping 目標 IP 172.17.0.3時,會匹配到我們的路由表第二條規則,網關為0.0.0.0,這就意味著是一條直連路由,通過二層轉發到目的地。

要通過二層網絡到達172.17.0.3,我們需要知道它的 Mac 地址,此時就需要第一個容器發送一個ARP廣播,來通過IP地址查找Mac。

此時 Veth peer 另外一段是 docker0 網橋,它會廣播到所有連接它的 veth peer 虛擬網卡去,然后正確的虛擬網卡收到后會響應這個ARP報文,然后網橋再回給第一個容器。

以上就是同宿主機不同容器通過 docker0 通信,如下圖所示:

默認情況下,通過 network namespace 限制的容器進程,本質上是通過Veth peer設備和宿主機網橋的方式,實現了不同 network namespace 的數據交換。

與之類似地,當你在一臺宿主機上,訪問該宿主機上的容器的 IP 地址時,這個請求的數據包,也是先根據路由規則到達 docker0 網橋,然后被轉發到對應的 Veth Pair 設備,最后出現在容器里。

跨主機網絡通信

在 Docker 的默認配置下,不同宿主機上的容器通過 IP 地址進行互相訪問是根本做不到的。為了解決這個問題,社區中出現了很多網絡方案。同時 K8s 為了更好的控制網絡的接入,推出了 CNI 即容器網絡的 API 接口。

它是 K8s 中標準的一個調用網絡實現的接口,kubelet通過這個API來調用不同的網絡插件以實現不同的網絡配置,實現了這個接口的就是CNI插件,它實現了一系列的CNI API接口。目前已經有的包括flannel、calico、weave、contiv等等。

實際上 CNI 的容器網絡通信流程跟前面的基礎網絡一樣,只是CNI維護了一個單獨的網橋來代替 docker0。這個網橋的名字就叫作:CNI 網橋,它在宿主機上的設備名稱默認是:cni0。

cni的設計思想,就是:Kubernetes 在啟動 Infra 容器之后,就可以直接調用 CNI 網絡插件,為這個 Infra 容器的 Network Namespace,配置符合預期的網絡棧。

CNI 插件三種網絡實現模式:

  • overlay 模式是基于隧道技術實現的,整個容器網絡和主機網絡獨立,容器之間跨主機通信時將整個容器網絡封裝到底層網絡中,然后到達目標機器后再解封裝傳遞到目標容器。不依賴與底層網絡的實現。實現的插件有flannel(UDP、vxlan)、calico(IPIP)等等
  • 三層路由模式中容器和主機也屬于不通的網段,他們容器互通主要是基于路由表打通,無需在主機之間建立隧道封包。但是限制條件必須依賴大二層同個局域網內。實現的插件有flannel(host-gw)、calico(BGP)等等
  • underlay網絡是底層網絡,負責互聯互通。容器網絡和主機網絡依然分屬不同的網段,但是彼此處于同一層網絡,處于相同的地位。整個網絡三層互通,沒有大二層的限制,但是需要強依賴底層網絡的實現支持.實現的插件有calico(BGP)等等

我們看下路由模式的一種實現 flannel Host-gw:

如圖可以看到當 node1上container-1 要發數據給 node2 上的 container2 時,會匹配到如下的路由表規則:

  1. 10.244.1.0/24 via 10.168.0.3 dev eth0 

表示前往目標網段 10.244.1.0/24 的 IP 包,需要經過本機 eth0 出去發往的下一跳ip地址為10.168.0.3(node2)。然后到達 10.168.0.3 以后再通過路由表轉發 cni 網橋,進而進入到 container2。

以上可以看到 host-gw 工作原理,其實就是在每個 node 節點配置到每個 pod 網段的下一跳為pod網段所在的 node 節點 IP,pod 網段和 node 節點 ip 的映射關系,flannel 保存在etcd或者k8s中。flannel 只需要 watch 這些數據的變化來動態更新路由表即可。

這種網絡模式最大的好處就是避免了額外的封包和解包帶來的網絡性能損耗。缺點我們也能看見主要就是容器ip包通過下一跳出去時,必須要二層通信封裝成數據幀發送到下一跳。如果不在同個二層局域網,那么就要交給三層網關,而此時網關是不知道目標容器網絡的(也可以靜態在每個網關配置pod網段路由)。所以 flannel host-gw 必須要求集群宿主機是二層互通的。

而為了解決二層互通的限制性,calico提供的網絡方案就可以更好的實現,calico 大三層網絡模式與flannel 提供的類似,也會在每臺宿主機添加如下格式的路由規則:

  1. <目標容器IP網段> via <網關的IP地址> dev eth0 

其中網關的 IP 地址不通場景有不同的意思,如果宿主機是二層可達那么就是目的容器所在的宿主機的 IP 地址,如果是三層不同局域網那么就是本機宿主機的網關IP(交換機或者路由器地址)。

不同于 flannel 通過 k8s 或者 etcd 存儲的數據來維護本機路由信息的做法,calico是通過BGP 動態路由協議來分發整個集群路由信息。

BGP 全稱是 Border Gateway Protocol邊界網關協議,linxu原生支持的、專門用于在大規模數據中心為不同的自治系統之間傳遞路由信息。只要記住BGP簡單理解其實就是實現大規模網絡中節點路由信息同步共享的一種協議。而BGP這種協議就能代替flannel 維護主機路由表功能。

calico 主要由三個部分組成:

  • calico cni插件: 主要負責與kubernetes對接,供kubelet調用使用。
  • felix: 負責維護宿主機上的路由規則、FIB轉發信息庫等。
  • BIRD: 負責分發路由規則,類似路由器。
  • confd: 配置管理組件。

除此之外,calico 還和 flannel host-gw 不同之處在于,它不會創建網橋設備,而是通過路由表來維護每個pod的通信,如下圖所示:

可以看到 calico 的 cni 插件會為每個容器設置一個 veth pair 設備,然后把另一端接入到宿主機網絡空間,由于沒有網橋,cni 插件還需要在宿主機上為每個容器的 veth pair設備配置一條路由規則,用于接收傳入的IP包,路由規則如下:

  1. 10.92.77.163 dev cali93a8a799fe1 scope link 

以上表示發送10.92.77.163的IP包應該發給cali93a8a799fe1設備,然后到達另外一段容器中。

有了這樣的veth pair設備以后,容器發出的IP包就會通過veth pair設備到達宿主機,然后宿主機根據路有規則的下一條地址,發送給正確的網關(10.100.1.3),然后到達目標宿主機,在到達目標容器。

  1. 10.92.160.0/23 via 10.106.65.2 dev bond0 proto bird 

這些路由規則都是felix維護配置的,而路由信息則是calico bird組件基于BGP分發而來。calico實際上是將集群里所有的節點都當做邊界路由器來處理,他們一起組成了一個全互聯的網絡,彼此之間通過BGP交換路由,這些節點我們叫做BGP Peer。

需要注意的是calico 維護網絡的默認模式是 node-to-node mesh ,這種模式下,每臺宿主機的BGP client都會跟集群所有的節點BGP client進行通信交換路由。這樣一來,隨著節點規模數量N的增加,連接會以N的2次方增長,會集群網絡本身帶來巨大壓力。

所以一般這種模式推薦的集群規模在50節點左右,超過50節點推薦使用另外一種RR(Router Reflector)模式,這種模式下,calico 可以指定幾個節點作為RR,他們負責跟所有節點 BGP client 建立通信來學習集群所有的路由,其他節點只需要跟RR節點交換路由即可。這樣大大降低了連接數量,同時為了集群網絡穩定性,建議RR>=2.

以上的工作原理依然是在二層通信,當我們有兩臺宿主機,一臺是10.100.0.2/24,節點上容器網絡是10.92.204.0/24;另外一臺是10.100.1.2/24,節點上容器網絡是10.92.203.0/24,此時兩臺機器因為不在同個二層所以需要三層路由通信,這時calico就會在節點上生成如下路由表:

  1. 10.92.203.0/23 via 10.100.1.2 dev eth0 proto bird 

這時候問題就來了,因為10.100.1.2跟我們10.100.0.2不在同個子網,是不能二層通信的。這之后就需要使用Calico IPIP模式,當宿主機不在同個二層網絡時就是用overlay網絡封裝以后再發出去。如下圖所示:

IPIP模式下在非二層通信時,calico 會在node節點添加如下路由規則:

  1. 10.92.203.0/24 via 10.100.1.2 dev tunnel0 

可以看到盡管下一條任然是node的IP地址,但是出口設備卻是tunnel0,其是一個IP隧道設備,主要有Linux內核的IPIP驅動實現。會將容器的ip包直接封裝宿主機網絡的IP包中,這樣到達node2以后再經過IPIP驅動拆包拿到原始容器IP包,然后通過路由規則發送給veth pair設備到達目標容器。

以上盡管可以解決非二層網絡通信,但是仍然會因為封包和解包導致性能下降。如果calico 能夠讓宿主機之間的router設備也學習到容器路由規則,這樣就可以直接三層通信了。比如在路由器添加如下的路由表:

  1. 10.92.203.0/24 via 10.100.1.2 dev interface1 

而node1添加如下的路由表:

  1. 10.92.203.0/24 via 10.100.1.1 dev tunnel0 

那么node1上的容器發出的IP包,基于本地路由表發送給10.100.1.1網關路由器,然后路由器收到IP包查看目的IP,通過本地路由表找到下一跳地址發送到node2,最終到達目的容器。這種方案,我們是可以基于underlay 網絡來實現,只要底層支持BGP網絡,可以和我們RR節點建立EBGP關系來交換集群內的路由信息。

以上就是kubernetes 常用的幾種網絡方案了,在公有云場景下一般用云廠商提供的或者使用flannel host-gw這種更簡單,而私有物理機房環境中,Calico項目更加適合。根據自己的實際場景,再選擇合適的網絡方案。

 

 

責任編輯:張燕妮 來源: 高效運維
相關推薦

2009-09-10 11:24:16

NFS服務器

2022-05-31 10:30:23

KubernetesCalico運維

2021-08-10 07:27:41

Kubernetes運維容器

2019-11-11 10:55:46

Linux 系統 數據

2019-04-01 14:02:41

運維網絡排錯

2022-02-09 21:27:15

KubernetesDocker容器

2019-01-08 09:55:45

2019-05-20 11:45:32

運維日志容器

2010-01-21 22:19:25

網絡優化運維管理摩卡軟件

2020-07-08 09:36:03

Kubernetes容器開發

2015-12-28 17:10:55

PuppetKubernetes容器

2020-10-30 08:34:58

Kubernetes運維技巧

2019-06-21 15:29:26

Kubernetes網絡標準容器

2021-06-18 12:33:19

樹形選擇樹狀結構節點

2022-08-17 11:33:35

前端配置

2024-08-19 12:25:14

2021-11-18 23:00:22

Kubernetes容器工具

2013-12-18 10:56:48

Linux運維運維技能

2015-07-13 10:06:11

超融合基礎架構運維數據中心

2019-12-27 10:33:43

運維架構技術
點贊
收藏

51CTO技術棧公眾號

国产精品一区二区免费看| 中文欧美日本在线资源| 国产精品沙发午睡系列| 精品999视频| 日韩激情中文字幕| 日韩在线免费视频| 一本色道久久hezyo无码| 亚洲一二三四| 亚洲视频1区2区| 精品一区二区三区国产| 依依成人在线视频| 亚洲激情成人| 色777狠狠综合秋免鲁丝 | 男人操女人的视频在线观看欧美| 色偷偷偷综合中文字幕;dd| av在线天堂网| 久久国产三级| 精品福利免费观看| 久久久一二三四| 全色精品综合影院| 国产不卡在线视频| 国产精品视频大全| 毛片视频网站在线观看| 91精品国产乱码久久久久久久| 亚洲精品国产成人| 一级日本黄色片| 日本美女久久| 色综合 综合色| 久久亚洲a v| 免费av在线网址| 久久久久久久久久久久久夜| 成人综合色站| 国产精品丝袜黑色高跟鞋| 美女日韩在线中文字幕| 国内偷自视频区视频综合| 性生交大片免费全黄| 国产伦精品一区二区三区视频 | 午夜精品久久久久久久四虎美女版| 日韩的一区二区| 国产免费a级片| 精品视频在线观看免费观看| 欧美日韩视频不卡| 免费午夜视频在线观看| 在线天堂中文资源最新版| 亚洲黄色免费网站| xxxxxx在线观看| 黄av在线播放| 亚洲欧美日韩在线不卡| 亚洲综合激情五月| 免费网站成人| 亚洲三级在线看| 香蕉视频免费版| 免费不卡视频| 亚洲人一二三区| 大地资源第二页在线观看高清版| 国产黄在线看| 国产精品视频第一区| 欧美日韩一区二区三区免费| 涩涩视频免费看| 不卡av电影在线播放| 精品久久久久久乱码天堂| 欧美熟妇乱码在线一区| 99久久精品国产导航| 国模一区二区三区私拍视频| 亚洲av成人精品毛片| 久久久天堂av| 亚洲精品国产系列| 国产一二三区在线观看| 亚洲精品久久久蜜桃| 欧美大黑帍在线播放| 91制片在线观看| 欧美视频在线免费| 2025韩国理伦片在线观看| 成人国产一区| 欧美一二三四区在线| 国内自拍偷拍视频| 日本国产精品| 日韩在线中文字幕| 九九视频免费看| 国产欧美三级| 国产欧美亚洲视频| 国精产品乱码一区一区三区四区| www.在线成人| 日韩国产欧美精品| 成人黄色网址| 欧美日韩一区二区在线 | 欧洲猛交xxxx乱大交3| 亚洲激情另类| 国产狼人综合免费视频| wwwxxxx国产| 久久嫩草精品久久久精品| 亚洲一区二区三区精品在线观看| 91在线中文| 欧美性生交xxxxx久久久| 亚洲国产高清av| 99久久婷婷国产综合精品青牛牛| 亚洲男人天堂久| 91高清免费观看| 亚洲欧美网站| 亚洲a∨日韩av高清在线观看| 熟妇人妻中文av无码| 国产精品美女久久久久久久久久久 | 尤物在线观看一区| 黑人糟蹋人妻hd中文字幕 | 国产亚洲激情| 91在线网站视频| 日韩三级电影网| 亚洲激情图片一区| 妺妺窝人体色www在线观看| 日韩欧美高清一区二区三区| 亚洲午夜av久久乱码| 精品99在线观看| 美腿丝袜亚洲综合| 欧美日韩国产高清视频| 后进极品白嫩翘臀在线播放| 欧美三级电影网| 亚洲制服丝袜在线播放| 亚洲成人精品| 国产精品视频网站| 欧美日韩在线中文字幕| 亚洲h精品动漫在线观看| 超碰人人草人人| 日韩欧美高清| 国产精品2018| 男人的天堂在线视频| 性做久久久久久久免费看| gai在线观看免费高清| 欧美欧美黄在线二区| 97人人做人人爱| 性色av蜜臀av| 亚洲视频一区二区免费在线观看| 亚洲精品一二三四五区| 亚洲国产网址| 91国产精品视频在线| 超碰在线播放97| 亚洲欧美综合另类在线卡通| 无需播放器的av| 精品久久久中文字幕| 国产成人精品在线| 青青草免费观看免费视频在线| 亚洲电影中文字幕在线观看| 国产精品成人免费一区久久羞羞| 亚洲视频电影在线| 91久久精品美女高潮| 免费a级在线播放| 欧美精品精品一区| 成人精品一二三区| 久久国产免费看| 美国av在线播放| 国产一区二区三区免费观看在线| 久久精品电影一区二区| 国产精品无码AV| 一区二区三区中文字幕精品精品| 亚洲一二区在线观看| 国产精品88久久久久久| 成人综合网网址| 综合图区亚洲| 精品国产亚洲在线| 日产欧产va高清| av高清久久久| 久久久久狠狠高潮亚洲精品| 国产一区国产二区国产三区| 国产精品扒开腿做爽爽爽男男| 久香视频在线观看| 欧美三级日韩在线| 国产黄色小视频网站| 国产资源精品在线观看| 国产精品久久国产| 婷婷亚洲成人| 国产精品偷伦视频免费观看国产 | 中文字幕一区二区三区蜜月| 欧美xxxxxbbbbb| 在线看片欧美| 日韩国产欧美精品| 久久在线观看| 欧美性在线视频| eeuss影院www在线观看| 欧美一区日韩一区| 91九色丨porny丨肉丝| 欧美国产一区在线| 国产chinesehd精品露脸| 亚洲美女91| 亚洲午夜精品久久| 盗摄系列偷拍视频精品tp| 日韩美女激情视频| 国产秀色在线www免费观看| 亚洲丁香久久久| 中文字幕一区二区免费| 一区二区三区在线免费观看| 熟女丰满老熟女熟妇| 久88久久88久久久| 日韩欧美亚洲天堂| 国产精品久久久久久久久妇女| 国产精品区二区三区日本| 日韩av超清在线观看| 九九精品视频在线观看| 麻豆导航在线观看| 精品国产乱码久久久久久免费| 日韩精品在线一区二区三区| 亚洲激情图片小说视频| 1024手机在线观看你懂的| 成人小视频免费观看| 爱爱爱爱免费视频| 免费中文字幕日韩欧美| 亚洲高潮无码久久| 成人在线免费视频观看| 久久99国产精品99久久| 成人在线视频www| 国产精品扒开腿做| 无码小电影在线观看网站免费| 久久夜色精品国产欧美乱| 国产福利片在线| 亚洲国产成人精品久久| 99久久国产热无码精品免费| 欧美最猛性xxxxx直播| 日韩成人av毛片| 亚洲精品中文字幕在线观看| 久久国产柳州莫菁门| 97久久超碰精品国产| 潘金莲一级淫片aaaaa| 麻豆高清免费国产一区| 免费男同深夜夜行网站| 99热免费精品在线观看| 国产美女永久无遮挡| 99久久亚洲精品| 五月天亚洲综合| 精品99在线| 快播亚洲色图| 欧美日韩一本| 久久久久久久久久久久久久久久av | 精品日本一区二区三区| 试看120秒一区二区三区| 国产一区二区丝袜| 精品三级在线| 国产精品亚发布| 美女色狠狠久久| 国产精品久久久久久网站| 3d性欧美动漫精品xxxx软件| 2019中文字幕在线免费观看| 国产又色又爽又黄刺激在线视频| 麻豆一区二区在线观看| 成人福利片网站| 欧美成人剧情片在线观看| 成人影院在线看| 久久亚洲精品一区二区| 最新超碰在线| 久久久久久91| 136福利第一导航国产在线| 国内精品一区二区三区| 中文在线аv在线| 欧洲一区二区视频| 成人天堂yy6080亚洲高清| 国产精品网红福利| 日韩欧乱色一区二区三区在线| 国产乱人伦真实精品视频| 亚洲精品成a人ⅴ香蕉片| 成人免费午夜电影| 视频在线亚洲| 国偷自产av一区二区三区小尤奈| 久久黄色影视| 欧美一区1区三区3区公司 | 国产精品久久久国产盗摄| 91精品国产色综合久久ai换脸| 99免费在线视频| 欧美mv和日韩mv的网站| 亚洲AV成人无码一二三区在线| 亚洲精品视频在线播放| 韩国中文免费在线视频| www.欧美三级电影.com| 污片在线免费观看| 97国产suv精品一区二区62| 三上悠亚激情av一区二区三区| 国产精品丝袜高跟| 欧美中文高清| 九色一区二区| 欧美疯狂party性派对| 精品91一区二区三区| 亚洲毛片av| 污污网站在线观看视频| 成人性视频免费网站| 成人激情五月天| 一区二区三区成人在线视频| 天天综合网久久综合网| 欧美另类z0zxhd电影| 亚州男人的天堂| 色婷婷综合成人| 51漫画成人app入口| 日韩美女福利视频| 97品白浆高清久久久久久| 久久久com| 中文字幕午夜精品一区二区三区| 国产人妻777人伦精品hd| 久热成人在线视频| 五十路六十路七十路熟婆| 国产精品免费视频网站| 成年免费在线观看| 在线综合+亚洲+欧美中文字幕| 五月婷婷在线观看视频| 久久九九热免费视频| 韩日成人影院| 国产精品国色综合久久| 日韩一区二区三区免费播放| 水蜜桃色314在线观看| 激情综合网av| 亚洲a v网站| 五月天丁香久久| 国产成人久久精品77777综合| 亚洲色图25p| caoporn-草棚在线视频最| 成人两性免费视频| 国产精品一国产精品| 国产一级爱c视频| 国产精品一级片在线观看| 免费视频91蜜桃| 欧美日韩国产丝袜美女| 国产高清视频免费| www.xxxx精品| 国产91欧美| 日韩精彩视频| 老司机一区二区三区| 性色av蜜臀av浪潮av老女人| 亚洲色图在线播放| 一卡二卡三卡在线| 国产一区二区三区在线免费观看| 97人人爽人人澡人人精品| 99视频国产精品免费观看| 欧美激情成人| 日韩爱爱小视频| 国产精品久久久久久亚洲毛片| 在线视频一区二区三区四区| 亚洲电影免费观看| 96av在线| 久久99精品国产一区二区三区| 亚洲激情黄色| 日本黄色动态图| 精品国产老师黑色丝袜高跟鞋| 性一交一乱一精一晶| 欧美老少做受xxxx高潮| 精品91福利视频| 国产一级黄色录像片| 国产一区不卡精品| 青娱乐国产在线| 精品免费日韩av| brazzers在线观看| 精品国产日本| 久久国产精品亚洲77777| 久久精品无码一区| 色成人在线视频| 999国产在线视频| 国产精品爽黄69天堂a| 婷婷综合社区| 国产性生活一级片| 亚洲欧美国产77777| www.久久综合| 国内精品久久久久影院 日本资源| 国产亚洲成av人片在线观黄桃| cao在线观看| 91丨国产丨九色丨pron| 波多野结衣mp4| 少妇高潮久久77777| 久久99成人| 国产亚洲黄色片| 久久亚洲私人国产精品va媚药| 亚洲婷婷综合网| 久久精品在线播放| 97人人澡人人爽91综合色| 欧美色图色综合| 中文字幕av一区二区三区高| 国产精品视频久久久久久| 久久久久久久久久久亚洲| 一本色道久久综合狠狠躁的番外| 欧美一级黄色影院| 亚洲欧美另类综合偷拍| 欧美一级淫片免费视频魅影视频| 欧洲成人在线观看| 欧美激情欧美| 中文字幕一区二区三区乱码不卡| 欧美视频中文字幕在线| 1pondo在线播放免费| 9a蜜桃久久久久久免费| 久久福利精品| 希岛爱理中文字幕| 亚洲护士老师的毛茸茸最新章节| 先锋欧美三级| 狠狠干视频网站| 久久久久久99久久久精品网站| 国产一区二区女内射| 亚洲97在线观看| 91偷拍一区二区三区精品| 中文字幕第六页| 色婷婷综合久久久中文一区二区 | 人妻中文字幕一区| 国产精品久久久久久久久久三级| 欧美黄色aaaa| 97人妻人人揉人人躁人人| 亚洲精品在线三区| 久久av影院| 精品视频一区二区在线| 亚洲午夜精品久久久久久久久| eeuss影院在线播放|