精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Kubernetes網絡技術解析之Pod基于路由模式的通信實現

網絡
Kubernetes通過CNI提供統一的接口和協議,使得我們在使用中可以根據需求自行選擇不同的網絡組件以及模式。

 

前言

Kubernetes集群內,Pod之間可以通信,是Kubernetes網絡實現的重要場景之一。

Kubernetes通過CNI提供統一的接口和協議,使得我們在使用中可以根據需求自行選擇不同的網絡組件以及模式。比較常見的選型,如Flannel的VXLAN或者HostGW、Calico的IPIP或者BGP等等。

這些不同的網絡組件究竟是怎么實現Pod的通信的,底層的技術原理是什么,本篇文章就帶大家以Calico的BGP模式的通信模型(基于路由的純三層模型)為例,解析其底層的實現原理。

既然提到了容器網絡,就肯定繞不開Network Namespace。Network Namespace是實現虛擬網絡的核心技術(這里就不展開細說了,有興趣的同學可以自行了解一下Linux Namespaces),已被廣泛的運用在了容器相關的網絡場景中。一個docker創建的容器會有一個獨立的Network Namespace,一個Kubernetes的Pod里的N個容器也會共用一個獨立的Network Namespace。

那么Network Namespace之間是怎么實現通信的?

今天就來自己動手實現基于路由模式,多個可以跨主機通信的Network Namespace(網絡命名空間)。

動手創建一個Network Namespace

1、準備一臺Linux主機(node03--100.100.198.250),檢查 ip 命令是否有效(如果沒有需要安裝iproute2)

2、執行以下命令創建一個新的net-ns demo01

  1. ip netns add demo01 #創建demo01 
  2.  
  3. ip netns list #查看結果,返回中包含`demo01(id:xxx)`,說明創建成功 

3、查看demo01下的網卡資源并開啟lo網卡

  1. ip netns exec demo01 ip addr #ip netns exec demo01 <需要執行的命令>可以實現對demo01的相關操作,也可以通過`ip netns exec demo01 /bin/bash`進入到demo01的虛擬網絡環境中之后,再直接通過執行命令的方式操作。操作完成需要退出至主機網絡空間,需執行exit 
  2.  
  3. ip netns exec demo01 ip link set lo up #開啟lo網卡,lo網卡自動綁定127.0.0.1 
  4.  
  5. #通過第一條命令可以看到該namespace下只有一塊lo網卡,且該網卡是關閉狀態(可以在host主機網絡空間直接執行`ip addr`觀察兩者區別)  

demo01-lo網卡已啟動

至此,一個新的Network Namespace demo01已經創建完成。

目前demo01只具有本地lo網卡,那該如何實現與Host主機網絡空間通信呢?

為demo01配置網卡對和路由

實現demo01與Host主機網絡空間通信,也可以理解成兩個獨立的Network Namespace之間通訊。所以我們要創建一個網卡對,且把兩端分別放在host主機網絡空間和demo01中,并啟動網卡。

  1. ip link add vethhost01 type veth peer name vethdemo01  #創建虛擬網卡對  ip link add <網卡名稱> type veth peer name <配對的網卡名稱> 
  2.  
  3. ip addr  #查看網卡信息,可以看到host主機網絡空間下多了兩張新建的網卡 

可以看到host主機網絡空間下創建的新網卡對

將網卡對的一端分配至demo01中,并將其開啟:

  1. ip link set vethdemo01 netns demo01  #將虛擬網卡vethdemo01分配到demo01中 ip link set <網卡名稱> netns <net-ns名稱> 
  2.  
  3. ip link set vethhost01 up  #開啟host主機網絡空間端的網卡 
  4.  
  5. ip netns exec demo01 ip link set vethdemo01 up  #開啟demo01端的網卡,至此兩張網卡已全部開啟,并且分別在兩個網絡命名空間下 

要實現通訊,還需要給demo01的網卡一個IP地址(host主機網絡空間下的網卡vethhost01這里不需要設置IP):

  1. ip netns exec demo01  ip addr add 10.0.1.2/24 dev vethdemo01 #將vethdemo01的IP設置為10.0.1.2(地址可以隨便設置,只要不與主機網絡同一網段即可) 添加IP的命令格式-- `ip addr add <IP地址/子網掩碼> dev <網卡>` 

demo01-vethdemo01網卡IP已配置完成

設置好IP是不是就能實現通訊呢?比如ping通?

驗證

  • 在Host主機網絡空間執行 ping 10.0.1.2 ,結果:并無響應,數據包全部丟失,通過mtr發現數據流向了主機的默認網關
  • 在demo01反向請求 ping 100.100.198.250 ,結果: connect: Network is unreachable

為什么不通?

  1. 10.0.1.2 
  2. 10.0.1.0/24 

結論:缺少路由。

添加雙向路由

要實現能ping通,一定是雙向可達的,所以來去兩個方向都需要有路由指向才能通信。

1、在Host主機網絡空間添加通往 10.0.1.2 的路由指向,將固定IP 10.0.1.2 指向同一網絡空間下的網卡vethhost01(它的對端就是demo01的網卡)

2、在demo01添加通往 100.100.198.250 的指向,只需要添加默認路由網關指向自己的網卡vethdemo01(它的對端網卡vethhost01就在 100.100.198.252 的網絡空間下)

  1. route add -host 10.0.1.2 dev vethhost01  #host主機網絡空間添加-->demo01方向的路由  路由命令`route <動作-常用的add或者del> <目標地址類型-常用net或者host> <目標地址,如果是網段必須要加/子網掩碼> <下一跳的類型,網卡設備-dev、ip地址-gw> <下一條網卡名稱或者ip地址>`  這條路由的規則解讀是:當主機收到目的地址是10.0.1.2的數據包,將其轉發到本機的vethost1網卡上 
  2.  
  3. ip netns exec demo01 route add default dev vethdemo01  #demo01添加默認的路由,這條路由是為了下一條路由能生效 
  4.  
  5. ip netns exec demo01 route add -net 0.0.0.0 gw 100.100.198.250  #為了演示方便,這條路由是為了將Host主機網絡空間模擬成路由器的角色。將默認的下一跳指向100.100.198.250,讓其轉發請求。  這條路由的規則解讀是:當主機收到的數據包的目的地址在其他路由規則中匹配不到時,將默認都轉發到100.100.198.250 

再次驗證,雙向已經實現互通。

雙向互ping成功

到這里,一個可以能與Host主機網絡空間實現通信的Network Namespace就已經創建完成了。

創建demo02,實現demo01與其互通

參照demo01的步驟我們可以再創建一個Network Namespace。

  1. 命名為demo02
  2. IP地址設置為 10.0.2.2
  3. 添加雙向路由,實現 100.100.198.252 與 10.0.2.2 互通

目前的網絡模型

以上都實現之后,驗證網絡聯通情況:

  1. 在Host主機網絡空間與demo01/02雙向互ping
  2. 預期結果都為通,說明demo02也順利創建完成

驗證demo01<---->demo02是否互通:

  • 結果:并無響應,數據包全部丟失,通過mtr發現數據流向了主機的默認網關 100.100.198.250 之后數據包就不知去向
  • 現象與之前主機未添加到demo01的路由時很相似,但是目前Host主機網絡空間存在通往 10.0.1.2 、 10.0.2.2 的路由,數據包是可以從 100.100.198.250 通往demo01/02的
    • 唯一的不同是這次的數據包原地址是 10.0.1.2 和 10.0.2.2 ,數據包經過 100.100.198.250 網卡進行轉發

demo01/02的雙向互ping

demo01的mtr結果

demo02的mtr結果

數據包去哪了?

已經有了路由,為什么數據包沒有被Host主機網絡空間轉發?

要弄清楚報文是如何通過內核處理并最終抵達協議棧的,首先需要了解iptables對報文的處理流程。

什么是 4表5鏈 ?

報文被內核基于iptables相關規則處理的邏輯走向

  • 每一條鏈用通俗的話講就是一個 關卡 (報文邏輯走向圖中的標紅部分,分別是PREROUTING、INPUT、OUTPUT、FORWARD、POSTROUTING)
  • 每一個 關卡 里都可以配置相應的規則
    • 一個 關卡 上可能不止有一條規則,可能有很多條規則,把這些規則串成一個集合的時候,就形成了 
    • 每個經過這個 關卡 的報文,都要將這條鏈上的所有規則匹配一遍,如果有符合條件的規則,則執行規則對應的動作(可能被丟棄,可能被處理之后流向下游,也可能直接流向下游)

  • 相同功能的規則的集合叫做  ,不同功能的規則,我們可以放置在不同的表中進行管理
  • 鏈中的這些規則基于功能的不同大概分為四類(過濾、網絡地址轉換、拆解報文\修改\重新封裝、關閉連接追蹤)
    • filter表:負責過濾功能,防火墻。內核模塊: iptables_filter ,可以實現對報文的過濾,限制某些報文無法通行(相關使用場景:防火墻的黑名單功能,禁止某些IP不能訪問,或者限制主機對外通信)
    • nat表:network address translation,網絡地址轉換功能。內核模塊: iptable_nat ,可以實現對外發報文中的源、目的地址的轉換(相關使用場景:Docker的覆蓋網絡,Docker啟動的容器對外通信的源地址都不是容器的IP)
    • mangle表:拆解報文,做出修改,并重新封裝 的功能。內核模塊: iptable_mangle ,可以實現修改數據包的一些標志位,以便其他規則或程序可以利用這種標志對數據包進行過濾或策略路由(相關使用場景:Kubernetes-calico對集群容器網絡的policy實現)
    • raw表:關閉nat表上啟用的連接追蹤機制。內核模塊: iptable_raw ,可以實現對報文處理跳過NAT表和 ip_conntrack 處理,即不再做地址轉換和數據包的鏈接跟蹤處理了(相關使用場景:RAW表可以應用在那些不需要做nat的情況下,以提高性能。如大量訪問的web服務器,可以讓80端口不再讓iptables做數據包的鏈接跟蹤處理,以提高用戶的訪問速度)

表和鏈的關系

  • 5個鏈的職責不同,所以某些鏈中注定不會包含某類規則
  • 在實際的使用過程中,是通過表作為操作入口,對規則進行定義。在表中添加的規則時需要指定其所在的鏈

每個鏈中包含的規則類型

梳理報文走向

以Host主機網絡空間為分析對象,分析Host主機網絡空間主動發起ping的過程

Host主機網路空間---->demo01(發送數據):

1、當從 100.100.198.250 主動發起ping時,報文的起始位置在圖中的最上層的協議棧

2、經過路由表判斷--用目的地址匹配到路由(如果匹配不到路由,不知道下一條去哪里,那么直接丟棄),標記數據的下一跳--vethhost01

3、經過OUTPUT鏈檢查(4種類型的規則policy默認均為ACCEPT--不阻攔),由于也沒有其他規則,直接流轉到下游

  1. iptables -t raw --line-numbers -nvL OUTPUT  #查看iptables指定表的指定鏈的相關規則命名 `riptables -t <表名> --line-numbers -nvL <鏈名稱>`  該命令的解讀:打印OUTPUT鏈中的所有raw類型的規則,并能從policy的值獲取該類規則集合的默認通行策略 
  2.  
  3. iptables -t mangle --line-numbers -nvL OUTPUT 
  4.  
  5. iptables -t nat --line-numbers -nvL OUTPUT 
  6.  
  7. iptables -t filter --line-numbers -nvL OUTPUT #該鏈功能最強大,四種類型的功能都有 

OUTPUT鏈的規則

4、經過POSTROUTING鏈檢查(mangle和nat類型的規則policy默認為ACCEPT--不阻攔),由于也沒有其他規則,最終將報文發送給100.100.198.252的網卡enp2s0

  1. iptables -t mangle --line-numbers -nvL POSTROUTING  #命令使用方式同上,POSTROUTING是網絡命名空間的`出口關卡` 
  2.  
  3. iptables -t nat --line-numbers -nvL POSTROUTING 

POSTROUTING鏈的規則

5、網卡enp2s0將報文發送至路由標記的vethhost01,vethhost01會默認將報文流轉到自己的網卡對對端--vethdemo01,抵達demo01的內核

Host主機網路空間<----demo01(接收數據):

1、當從demo01收到報文并返回應答報文時,應答報文抵達 100.100.198.252 的網卡enp2s0(報文抵達網卡enp2s0前的過程,就是上述 發送數據 的過程,報文的起始位置就是demo01的協議棧)

2、內核接受到網卡的報文,先經過PREROUTING鏈檢查(policy默認為ACCEPT--不阻攔),由于也沒有其他規則,直接流轉到下游

  1. iptables -t raw --line-numbers -nvL PREROUTING #命令使用方式同上,PREROUTING是網絡命名空間的`入口關卡` 
  2.  
  3. iptables -t mangle --line-numbers -nvL PREROUTING 
  4.  
  5. iptables -t nat --line-numbers -nvL PREROUTING 

PREROUTING鏈的規則

3、判斷報文目的地址是否是本機(目標地址是本機)

4、經過INPUT鏈檢查(policy默認為ACCEPT--不阻攔),由于也沒有其他規則,最終抵達協議棧,ping的發起端接收到返回報文,完成一次完整ICMP通訊

  1. iptables -t mangle --line-numbers -nvL INPUT #命令使用方式同上,經過INPUT鏈的報文就能進協議棧了 
  2.  
  3. iptables -t nat --line-numbers -nvL INPUT 
  4.  
  5. iptables -t filter --line-numbers -nvL INPUT 

INPUT鏈的規則

以Host主機網絡空間作為 路由器 轉發ping包為例

demo01---->host主機網路空間---->demo02(轉發數據):

1、起始報文從demo01發出抵達 100.100.198.252 的網卡enp2s0

2、內核接受到網卡的報文,先經過PREROUTING鏈檢查(同上)

3、判斷報文目的地址是否是本機(目標地址不是本機),經過路由表判斷--用目的地址匹配到路由(如果匹配不到路由,不知道下一條去哪里,那么直接丟棄),標記數據的下一跳-- 10.1.2.2

4、經過FORWARD鏈檢查,(filter類型的規則policy默認為DROP--阻攔),只有當匹配到可以通行的規則,報文才能流轉到下游

  1. iptables -t mangle --line-numbers -nvL FORWARD  #mangle類型的規則默認policy規則ACCEPT 
  2.  
  3. iptables -t filter --line-numbers -nvL FORWARD  #filter類型的規則policy默認為DROP 
  4.  
  5. # 可以看到該類規則已經DROP了很多個packets,如果一直測試ping,能看到被DROP的包會一直增長 

FORWARD鏈的filter類型規則

5、經過POSTROUTING鏈檢查(同上),最終將報文發送給 100.100.198.252 的網卡enp2s0

6、網卡enp2s0將報文發送至路由標記的vethhost02,vethhost02會默認將報文流轉到自己的網卡對對端--vethdemo02,抵達demo02的內核

7、demo02內核按照上述中的 接收數據 流程處理報文,并將ICMP的應答報文按照 發送數據 的流程,以demo01的IP地址 10.0.1.2 為目的地址反向發送數據

8、Host主機網路空間同樣按上述 轉發數據 的過程再轉發一次,只是這次轉發的是demo02發出的應答報文(Host主機網路空間,完成了兩個方向的報文轉發,去包方向和回包方向)

9、最終demo01的協議棧接收到應答報文,完成一次通過 100.100.198.252 轉發的ICMP通訊

內核處理的報文的三個鏈路

  1. 發送數據,內核處理協議棧的發送數據的鏈路:路由判斷(匹配下一跳)-->OUTPUT-->POSTROUTING-->網卡-->下一跳
  2. 接受數據,內核處理網卡接受的外部數據鏈路:PREROUTING-->路由判斷(是本機)-->INPUT-->協議棧
  3. 轉發數據,內核處理網卡接受的外部數據鏈路:PREROUTING-->路由判斷(不是本機,匹配下一跳)-->FORWARD-->POSTROUTING-->網卡-->下一跳

通過上述的信息我們可以梳理出,目前demo01/02無法實現互ping的原因,是被作為 路由器 角色的host主機網絡空間內核將相關的報文攔截并丟棄了。

攔截的 關卡 位于FORWARD鏈,FORWARD鏈中的 過濾 規則默認是不允許通過。

  • 需要為來自demo01/02雙方都 頒發&quot;通行證&quot;
  • 互通是雙向的,需要為demo01/02分別配置  和  兩條規則,一共四條規則
  1. iptables -t filter -A FORWARD -o vethhost01 -j ACCEPT #添加命令 `iptables -t <表> -A <鏈> -o <網卡> -j ACCEPT`  命令解讀:在FORWARD鏈添加一條類型為filter的規則,規則內容是--目的地址在路由表上的下一跳是vethhost01的報文,都放行 
  2.  
  3. iptables -t filter -A FORWARD -i vethhost01 -j ACCEPT #添加命令 `iptables -t <表> -A <鏈> -i <網卡> -j ACCEPT`  命令解讀:在FORWARD鏈添加一條類型為filter的規則,規則內容是--只要是從vethhost01傳來的報文,都放行 
  4.  
  5. iptables -t filter -A FORWARD -i vethhost02 -j ACCEPT #同上 
  6.  
  7. iptables -t filter -A FORWARD -o vethhost02 -j ACCEPT 

FORWARD鏈的filter類型規則已添加

驗證:

demo01/02雙向已互通

跨主機通信(實現demo01/02與其他主機互通)

準備一臺Linux主機(node02--100.100.198.253)。

  • node02并不知道要訪問10.0.1.2/10.0.2.2在node03上,需要在node02上添加相關路由,將目的地址的下一跳指向node03(100.100.198.250)
  • node02和node03本就互通(且在同一網段),所以node03上不用添加任何路由和iptables相關配置

node02的路由

驗證:

node02-->demo01/02

demo01/02-->node02

在node02上抓包,顯示的源地址就是10.0.1.2

目前的網絡模型

至此,可以跨主機通信的Network Namespace就已經創建并配置完成了。

Node02上的N3和N4的創建以及配置過程就不做演示了,操作步驟參考以上即可。

結語

Network Namespace通訊模型不止一種,每種模型也有各自的優缺點。此次實現的Network Namespace間的通信模型,是基于路由模式實現的( 純三層 的實現)。

該種通訊模型的相關網絡方案性能更接近于主機網絡,Kubernetes網絡組件Calico的BGP模式的實現就是基于此種模型,性能較IPIP模式(Overlay類型的網絡)有很大提升。

此類的方案明顯的特征是終端收到的包并未被nat處理過,比如從node02的抓包顯示,報文的源地址就是發起端demo01的IP: 10.0.1.2 。在一些需求場景下,請求的接收端是必須要獲取到源IP的。這種場景下,Overlay類型的網絡方案就無法滿足。

希望這篇文章能幫助到大家了解Kubernetes網絡底層的一些技術實現。

 

責任編輯:張燕妮 來源: 業效之路
相關推薦

2020-07-06 07:52:10

Kubernetes網絡通信

2015-09-09 10:34:58

底層網絡技術網絡技術

2013-12-26 10:17:57

overlayVXLAN詳解

2015-01-04 15:35:07

通信PONIP網絡

2013-01-21 10:13:27

信息通信網絡技術通信網絡

2011-12-23 10:19:11

網絡技術開放

2009-07-02 14:13:41

JSP網絡

2021-08-11 14:31:52

鴻蒙HarmonyOS應用

2024-10-09 17:19:04

GoGolangKubernetes

2022-01-24 12:05:51

IPv6冬奧會網絡

2019-11-20 09:15:53

KubernetesPod

2022-04-09 15:26:46

Kubernetes刪除操作源碼解析

2010-08-30 09:13:02

無線網絡

2022-08-17 07:53:45

Overlay網絡數據中心

2021-01-08 14:55:03

RDWARoCE數據

2021-11-22 08:00:00

Kubernetes容器集群

2017-03-28 10:20:24

Docker通信分析

2009-12-22 09:11:31

WCF雙向通信

2011-08-31 13:22:37

PhoneGapAndroidjavascript

2020-12-09 14:43:24

LinuxLi-Fi網絡技術
點贊
收藏

51CTO技術棧公眾號

欧美午夜电影网| 欧美激情自拍偷拍| 91精品国产91久久| 欧美三级视频网站| 视频欧美一区| 欧美优质美女网站| 丁香六月激情婷婷| eeuss影院在线观看| 国产精品综合av一区二区国产馆| 8x拔播拔播x8国产精品| 波兰性xxxxx极品hd| 日韩在线麻豆| 日韩一区二区三区四区 | 黄色片视频在线观看| 久久成人免费网站| 欧美在线观看视频| 国产亚洲自拍av| 四虎8848精品成人免费网站| 日韩av在线免播放器| 在线观看日本www| 欧美magnet| 亚洲午夜免费电影| 99亚洲精品视频| 你懂的视频在线播放| 成人免费毛片app| 91精品视频在线| 黄色av网站免费观看| 伊人久久久大香线蕉综合直播 | 日韩av中文字幕一区二区三区 | 视频一区亚洲| 亚洲三区在线播放| 国产成人av电影在线观看| 国产精品视频白浆免费视频| 日本少妇性生活| 欧美在线首页| 日韩最新av在线| 加勒比综合在线| 欧美自拍一区| 亚洲高清色综合| 日本亚洲一区二区三区| 成人在线视频免费| 欧美午夜不卡在线观看免费| 波多野结衣家庭教师视频| а√在线天堂官网| 亚洲国产成人av| 99久久久精品视频| 调教一区二区| 亚洲乱码国产乱码精品精98午夜| 中文字幕在线中文字幕日亚韩一区| 无码国精品一区二区免费蜜桃| 国产成人av影院| 国产精品一区二区免费看| 国产视频在线免费观看| 国产中文字幕精品| 91中文在线视频| 国产视频在线观看视频| 国产美女精品一区二区三区| 成人免费网视频| 一区二区三区播放| 黑人巨大精品欧美一区| 成人免费观看a| 国产亲伦免费视频播放| 国产精品99久久不卡二区| 99www免费人成精品| 男人的天堂a在线| 成人高清免费观看| 久久亚洲高清| 成人在线高清视频| 亚洲欧美在线视频| www.国产亚洲| 成年男女免费视频网站不卡| 欧美性色xo影院| 中文字幕网av| 日韩精品中文字幕吗一区二区| 精品久久久久久久久久久院品网| 大尺度做爰床戏呻吟舒畅| 亚洲另类春色校园小说| 一色桃子一区二区| 精品国产欧美日韩不卡在线观看| 好看不卡的中文字幕| 欧美性在线视频| 中文字幕一二区| 黑人巨大精品欧美黑白配亚洲| 国产福利久久| 国产免费av在线| 亚洲精品免费视频| 91九色在线观看视频| 久久91导航| 日韩欧美激情一区| 免费看污片网站| 91成人影院| 欧美一区二区三区艳史| 中文字幕一区二区在线视频 | 色综合久久六月婷婷中文字幕| www.se五月| 精品深夜福利视频| 最近中文字幕日韩精品| 国产欧美日韩另类| 麻豆精品在线视频| 狠狠色狠狠色综合人人| 色三级在线观看| 亚洲国产成人91porn| 色www免费视频| 你懂的在线观看一区二区| 色狠狠久久aa北条麻妃| 精品成人久久久| 激情综合网av| 日本亚洲欧洲精品| 国产三线在线| 欧美福利视频导航| 国产熟妇搡bbbb搡bbbb| 欧美激情第10页| 国产精品亚洲激情| 天堂√在线中文官网在线| 亚洲日韩欧美一区二区在线| 日韩免费高清在线| 国产厕拍一区| 久久福利视频网| 男操女视频网站| 99久久国产免费看| 99久久久精品视频| 久久久久久爱| 久久精品91久久香蕉加勒比| 无码人妻精品一区二区三区9厂| 成人一道本在线| 欧美性受xxxx黑人猛交88| 91精品影视| 精品视频久久久久久久| 五月天婷婷网站| 国产91色综合久久免费分享| 青青草原国产免费| 日韩成人免费av| 亚洲最新中文字幕| 亚洲精品国产无码| 久久久久久久久岛国免费| 欧美日韩精品在线一区二区 | 精品国产免费一区二区三区四区 | 欧美午夜免费电影| 精品人妻无码一区二区三区换脸| 99日韩精品| 国内精品视频在线播放| 97人人在线视频| 欧美精品一区二区三区蜜臀| 久久久久无码精品国产| 国产精品亚洲成人| 97av中文字幕| 88久久精品| 欧美国产日产韩国视频| 亚洲女同志亚洲女同女播放| 亚洲国产一区在线观看| 国产精品日日摸夜夜爽| 欧美视频在线观看| 国产精品v欧美精品v日韩| 久久免费电影| 亚洲国产精品国自产拍av秋霞| 日本在线免费观看| 95精品视频在线| 日韩精品一区二区三区不卡| 精品国内自产拍在线观看视频| 国产精品18久久久久久麻辣| porn亚洲| 欧美群妇大交群的观看方式| 欧洲第一无人区观看| 国v精品久久久网| 人人妻人人做人人爽| 亚洲国产精品嫩草影院久久av| 国产精品成人免费视频| 午夜视频在线观看网站| 欧美一区二区日韩| 久久精品视频6| 91在线观看免费视频| 欧洲熟妇精品视频| 91精品国产麻豆国产在线观看| 国产66精品久久久久999小说| 2021中文字幕在线| 一二美女精品欧洲| 精品女同一区二区三区| 天天综合日日夜夜精品| 欧美激情视频二区| 国产精品中文字幕日韩精品| 奇米精品一区二区三区| 青草国产精品| 国产精选一区二区| 91综合国产| 欧美极品少妇xxxxⅹ裸体艺术| 男女污污视频在线观看| 7777精品久久久大香线蕉 | 国产日韩1区| 五月天色一区| 国产厕拍一区| 成人国产精品一区| 性欧美18xxxhd| 久久久精品网站| 亚洲人妻一区二区| 欧美精品 国产精品| 亚洲日本韩国在线| 亚洲欧美福利一区二区| 精品人妻少妇嫩草av无码| 国产一区二区h| 麻豆久久久久久| 亚洲综合色区另类av| 自拍偷拍一区二区三区四区 | 91免费国产精品| 黄色欧美网站| 91久久精品国产91性色| 精品91久久| 久久久免费电影| 男人和女人做事情在线视频网站免费观看| 日韩av在线网| 午夜精品在线播放| 欧美另类变人与禽xxxxx| 久久久久久久久久久影院| 一区二区在线观看av| 日本一道本视频| 91在线你懂得| 香蕉视频污视频| 国产乱码精品一区二区三区五月婷 | 国产一二三区在线| 亚洲成年人在线播放| 999久久久久| 欧美精品三级在线观看| 午夜一区二区三区四区| 福利二区91精品bt7086| 久久久久久久久久久97| 亚洲色图在线视频| 欧美一区二区三区粗大| 久久精品人人爽人人爽| 一本加勒比波多野结衣| 不卡av免费在线观看| 中文字幕一二三区| 国产麻豆精品在线| 九九九九九九九九| 狠狠色狠狠色合久久伊人| 在线黄色免费观看| 日韩不卡一区二区| 久久久久久久久久久久91| 美女久久一区| 色婷婷综合久久久久中文字幕| 国产视频一区在线观看一区免费| 福利视频一二区| 亚洲激情欧美| 五十路熟女丰满大屁股| 亚洲国产激情| 亚洲熟妇av日韩熟妇在线| 影音先锋久久精品| aa视频在线播放| 一本久道综合久久精品| 青青青在线播放| 麻豆9191精品国产| 国产激情在线观看视频| 日韩vs国产vs欧美| 国产免费中文字幕| 国产精品1区2区| 9.1在线观看免费| 99久久精品国产一区| 六月婷婷七月丁香| 欧美国产丝袜视频| 强制高潮抽搐sm调教高h| 亚洲天堂免费在线观看视频| 欧美做爰爽爽爽爽爽爽| 亚洲一区影音先锋| 国语对白永久免费| 欧美亚洲高清一区| 国产欧美久久久| 亚洲国内精品在线| 国产系列电影在线播放网址| 色七七影院综合| 亚洲综合图区| 欧美孕妇孕交黑巨大网站| 日韩毛片在线| 91精品天堂| 婷婷精品在线| 亚洲图片欧洲图片日韩av| 综合激情婷婷| 鲁一鲁一鲁一鲁一色| 日韩电影在线观看网站| 无码国产精品一区二区高潮| 99re成人精品视频| 2017亚洲天堂| 亚洲成av人片在线观看| 337p粉嫩色噜噜噜大肥臀| 91精品国产综合久久精品app | 中文字幕国产在线观看| 欧美日韩在线综合| 欧美77777| 在线观看国产精品91| 在线xxxx| 国产国语刺激对白av不卡| 欧美成人精品午夜一区二区| 久久久com| 欧美激情视频一区二区三区免费| 女人天堂av手机在线| 狠狠色丁香久久婷婷综| 一出一进一爽一粗一大视频| ...av二区三区久久精品| 日本一区二区欧美| 欧美日韩国产综合草草| 天天操天天射天天舔| 日韩中文理论片| 日本免费久久| 国产日韩精品久久| 91亚洲国产| 男女曰b免费视频| 国产成人精品免费看| 亚洲图片第一页| 欧美日韩视频免费播放| 99草在线视频| 色小说视频一区| 欧美成人性网| 国产一区二区三区四区五区在线 | 99草草国产熟女视频在线| 国产精品18久久久久久久久| 欧美亚洲色综久久精品国产| 精品久久久久久中文字幕大豆网| 国产女18毛片多18精品| 中文字幕成人精品久久不卡| 在线看片福利| 国产伦精品一区二区三区视频免费| 欧美丰满日韩| 99视频在线免费| 91在线观看高清| 国产 欧美 日韩 在线| 日韩视频在线你懂得| 欧洲日本在线| 成人精品在线观看| 久久一区91| 亚洲综合日韩欧美| 国产欧美在线观看一区| 无码人妻av一区二区三区波多野| 亚洲二区中文字幕| 成入视频在线观看| 国产精品一区二| 99国产精品99久久久久久粉嫩| 久久久久中文字幕亚洲精品| 亚洲免费三区一区二区| 国产精品色综合| 久久精品国产一区| www欧美在线观看| 少妇高潮大叫好爽喷水| 黑人巨大精品欧美一区| 中文字幕av播放| 日韩亚洲欧美高清| 欧美xxx黑人xxx水蜜桃| av在线不卡观看| 国自产拍偷拍福利精品免费一| 不许穿内裤随时挨c调教h苏绵 | 亚洲图片在线视频| 亚洲美女av在线| 日韩欧美一区二区三区在线观看| 日本不卡一二三区| 日韩中文字幕不卡| 18精品爽国产三级网站| 欧美三级在线播放| 免费在线毛片网站| 51蜜桃传媒精品一区二区| 欧美日韩国产在线一区| 三级视频网站在线观看| 精品久久香蕉国产线看观看亚洲| 蜜桃免费在线| 国产有码一区二区| 国产精品大片免费观看| 精品人妻一区二区免费视频| 日本精品视频一区二区| 丝袜美腿美女被狂躁在线观看| 亚洲va久久久噜噜噜久久天堂| 欧美精品大片| 欧美 日本 国产| 欧美午夜电影在线播放| 亚洲91av| 久久一区二区精品| 免费国产亚洲视频| 日本福利片在线观看| 亚洲国产精品嫩草影院久久| 搜成人激情视频| 97av中文字幕| 久久精品欧美一区二区三区不卡| 一区二区日韩在线观看| 久久久久久亚洲| 精品国产一区二区三区四区| 日韩av自拍偷拍| 欧美日韩国产一区在线| 自拍视频在线播放| 国产精品一区视频网站| 免费成人在线影院| 日本三级免费看| 自拍亚洲一区欧美另类| 国产精品久久久网站 | 成人久久视频在线观看| 精品一区二三区| 欧美极品美女视频网站在线观看免费| 国产精品免费大片| www.555国产精品免费| 在线观看91精品国产入口| 性欧美videos高清hd4k| 日本不卡一区| 成人久久视频在线观看| 国产精品国产一区二区三区四区| 97人人模人人爽人人喊中文字| 99久久久久| 右手影院亚洲欧美|