精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何使用Cloud Custodian實(shí)現(xiàn)云治理即代碼

譯文
云計(jì)算
用戶采用Cloud Custodian能夠編寫(xiě)簡(jiǎn)單的YAML策略,以創(chuàng)建管理良好的云計(jì)算基礎(chǔ)設(shè)施。

【51CTO.com快譯】用戶采用Cloud Custodian能夠編寫(xiě)簡(jiǎn)單的YAML策略,以創(chuàng)建管理良好的云計(jì)算基礎(chǔ)設(shè)施。

在當(dāng)今不斷擴(kuò)展的云計(jì)算基礎(chǔ)設(shè)施中,很難管理所有資源都合規(guī)。而企業(yè)都有一組需要遵循的策略,用于檢測(cè)違規(guī)行為并對(duì)其云計(jì)算資源使用采取補(bǔ)救措施。這通常是通過(guò)編寫(xiě)多個(gè)自定義腳本并使用一些第三方工具和集成來(lái)完成的。許多開(kāi)發(fā)團(tuán)隊(duì)都知道管理和編寫(xiě)自定義腳本并跟蹤這些腳本有多么困難。但他們可以利用Cloud Custodian DSL策略輕松管理云計(jì)算資源。

什么是云治理?

云治理是一個(gè)框架,它定義了開(kāi)發(fā)人員如何創(chuàng)建策略來(lái)控制成本、最小化安全風(fēng)險(xiǎn)、提高效率以及加速部署。

提供治理即代碼的工具有哪些?

(1)AWS Config

AWS Config主要記錄和監(jiān)控AWS資源的所有配置數(shù)據(jù),可以構(gòu)建規(guī)則來(lái)幫助強(qiáng)制執(zhí)行使用的合規(guī)性。比如設(shè)置多賬戶和多區(qū)域選項(xiàng)。它還提供了一些可以使用的預(yù)定義AWS托管規(guī)則,或者用戶可以自己編寫(xiě)自定義規(guī)則。還可以根據(jù)匹配情況采取補(bǔ)救措施。對(duì)于自定義策略,需要編寫(xiě)自己的lambda函數(shù)來(lái)執(zhí)行操作。

但是,用戶可以使用Cloud Custodian設(shè)置AWS Config規(guī)則和使用c7n-org支持多賬戶和多區(qū)域的自定義規(guī)則。此外,它還可以自動(dòng)配置AWS lambda函數(shù)。

(2)Azure政策

Azure政策跨Azure資源實(shí)施組織標(biāo)準(zhǔn)。它提供了一個(gè)聚合視圖來(lái)評(píng)估環(huán)境的整體狀態(tài),并且能夠深入到每個(gè)資源、每個(gè)策略的粒度(例如,用戶只能創(chuàng)建A和B系列虛擬機(jī))。用戶可以打開(kāi)內(nèi)置策略或?yàn)樗匈Y源創(chuàng)建自定義策略。它還可以對(duì)不合規(guī)的資源采取自動(dòng)修復(fù)措施。

Azure政策在部署上構(gòu)建自定義驗(yàn)證層以防止偏離客戶定義的規(guī)則時(shí)可靠且高效。Cloud Custodian和Azure政策在合規(guī)性實(shí)施方面可以完成的場(chǎng)景有很大的重疊。在查看用戶的要求時(shí),建議首先確定可以通過(guò)Azure政策實(shí)施的要求。然后可以使用Custodian來(lái)實(shí)現(xiàn)其余的要求。Custodian還經(jīng)常用于向Azure政策涵蓋的要求添加第二層保護(hù)或緩解措施。這樣就可以確保正確配置策略。

到目前為止,已經(jīng)看到了什么是云治理以及市場(chǎng)上可用的工具是什么。以下了解一下Cloud Custodian可以在云治理方面提供什么。

什么是Cloud Custodian?

Cloud Custodian是一個(gè)CNCF沙盒項(xiàng)目,用于實(shí)時(shí)管理公共云資源。它幫助用戶以代碼的形式編寫(xiě)治理,就像以代碼的形式編寫(xiě)基礎(chǔ)設(shè)施一樣。它檢測(cè)非投訴資源并采取措施對(duì)其進(jìn)行補(bǔ)救。Cloud Custodian也是一個(gè)云原生工具。它可以與多個(gè)云計(jì)算提供商(AWS、Azure、GCP等)一起使用。

用戶可以使用Cloud Custodian,如下所示:

  • 合規(guī)性和安全性即代碼:可以將簡(jiǎn)單的YAML DSL策略編寫(xiě)作為代碼。
  • 節(jié)約成本:刪除不需要的資源,并實(shí)施開(kāi)/關(guān)時(shí)間政策可以節(jié)約成本。
  • 運(yùn)營(yíng)效率:通過(guò)添加治理即代碼,它減少了在云中安全創(chuàng)新的摩擦,并提高了開(kāi)發(fā)人員的效率。

它是如何工作的?

當(dāng)運(yùn)行Cloud Custodian命令時(shí),根據(jù)云計(jì)算提供商的不同情況,將資源、過(guò)濾器、操作作為輸入,并轉(zhuǎn)換為云計(jì)算提供商API調(diào)用(例如AWS Boto3 API)。無(wú)需擔(dān)心自定義腳本或AWS CLI命令。用戶可以獲得清晰易讀的策略以及Cloud Custodian中內(nèi)置的許多常見(jiàn)過(guò)濾器和操作。如果需要自定義過(guò)濾器,總是可以使用JMESPath來(lái)編寫(xiě)過(guò)濾器。

在某些情況下,可能需要定期或根據(jù)某些事件運(yùn)行政策。為此Cloud Custodian自動(dòng)預(yù)配lambda函數(shù)和CloudWatch事件規(guī)則。CloudWatch事件規(guī)則可以安排(每10分鐘)或觸發(fā)以響應(yīng)CloudTrail、EC2實(shí)例狀態(tài)事件等的API調(diào)用。

如何安裝和設(shè)置Cloud Custodian?

可以簡(jiǎn)單地使用Python的pip命令安裝Cloud Custodian:

  1. python3 -m venv custodian 
  2. source custodian/bin/activate 
  3. pip install c7n       # This includes AWS support 
  4. pip install c7n_azure # Install Azure package 
  5. pip install c7n_gcp   # Install GCP Package 

使用 Cloud Custodian Docker 映像

  1. docker run  -it \ 
  2.   -v $(pwd)/output:/opt/custodian/output \ 
  3.   -v $(pwd)/policy.yml:/opt/custodian/policy.yml \ 
  4.   --env-file <(env | grep "^AWS\|^AZURE\|^GOOGLE|^KUBECONFIG") \ 
  5.      cloudcustodian/c7n run -v --cache-period 0 -s /opt/custodian/output /opt/custodian/policy.yml 

注:ACCESS和SECRET KEY、DEFAULT_REGION和KUBECONFIG是從ENV變量中獲取的,用戶應(yīng)該有權(quán)訪問(wèn)在策略YAML文件中定義的所需IAM角色和策略。另一種選擇是在容器內(nèi)掛載文件/目錄。

Cloud Custodian policy.yaml解釋

Cloud Custodian有一個(gè)簡(jiǎn)單的YAML文件,其中包括資源、過(guò)濾器和操作:

  • 資源:Custodian能夠針對(duì)多個(gè)云計(jì)算提供商(AWS、GCP、Azure),每個(gè)提供商都有自己的資源類型(例如ec2、s3存儲(chǔ)桶)。
  • 過(guò)濾器:過(guò)濾器是Custodian中針對(duì)特定資源子集的方式。它可以基于某些日期、標(biāo)簽等,可以使用JMESPath表達(dá)式編寫(xiě)自定義過(guò)濾器。
  • 操作:操作是對(duì)與過(guò)濾器匹配的資源做出的實(shí)際決定。這一操作可以很簡(jiǎn)單,例如向所有者發(fā)送報(bào)告,說(shuō)明資源與云治理規(guī)則不匹配或刪除資源。

操作和過(guò)濾器都可以結(jié)合任意多的規(guī)則來(lái)很好地表達(dá)需求。

  1. namefirst-policy 
  2.   resource: name-of-cloud-resource 
  3.   description: Description of policy 
  4.     filters: 
  5.       - (some filter that will select a subset of resource) 
  6.       - (more filters) 
  7.     actions: 
  8.       - (an action to trigger on filtered resource) 
  9.       - (more actions) 

Cloud Custodian的示例策略

盡管官方文檔涵蓋了大部分AWS策略示例,但還是挑選了一些策略,用戶可以使用這些策略來(lái)節(jié)省成本和合規(guī)。

(1)ebs-snapshots-month-old.yml

組織面臨的最常見(jiàn)問(wèn)題之一是刪除舊的AMI、快照和卷的復(fù)雜性,這些舊的AMI、快照和卷在環(huán)境中存在1年多并且增加了更多的費(fèi)用。最終,必須編寫(xiě)多個(gè)自定義腳本來(lái)處理這種情況。

以下是刪除超過(guò)30天的快照的簡(jiǎn)單策略:

  1. policies: 
  2.   - name: ebs-snapshots-month-old 
  3.     resource: ebs-snapshot 
  4.     filters: 
  5.       - type: age 
  6.         days: 30 
  7.         op: ge 
  8.     actions: 
  9.       - delete 

以下是如何運(yùn)行Cloud Custodian策略的示例。

  1. custodian run -v -s /tmp/output /tmp/ebs-snapshots-month-old.yml 

每次運(yùn)行Custodian命令時(shí),它都會(huì)在通過(guò)-s選項(xiàng)(例如,

/tmp/output/ebs-snapshot-month-old/custodian-run.log)傳遞的policies.name輸出目錄中創(chuàng)建/附加文件)

  • custodian-run.log:所有控制臺(tái)日志都存儲(chǔ)在這里。
  • resources.json:過(guò)濾的資源列表。
  • metadata.json:關(guān)于過(guò)濾資源的元數(shù)據(jù)。
  • action-*:已采取行動(dòng)的資源列表。
  • $HOME/.cache/cloud-custodian.cache:所有云API調(diào)用結(jié)果都緩存在這里。默認(rèn)值為15分鐘。

要獲得過(guò)濾的資源報(bào)告,可以運(yùn)行以下命令。在默認(rèn)情況下,它提供CSV格式的報(bào)告,但可以通過(guò)傳遞–format json來(lái)更改它。

  1. custodian report -s /tmp/output--format csv ebs-snapshots-month-old.yml 

(2)only-approved-ami.yml

停止運(yùn)行與可信AMI列表不匹配的EC2。

  1. policies: 
  2. nameonly-approved-ami 
  3.   resource: ec2 
  4.   comment: | 
  5.     Stop running EC2 instances that are using invalid AMIs 
  6.   filters: 
  7.     - "State.Name": running 
  8.     - type: value 
  9.       key: ImageId 
  10.       op: not-in 
  11.       value: 
  12.           - ami-04db49c0fb2215364   # Amazon Linux 2 AMI (HVM) 
  13.           - ami-06a0b4e3b7eb7a300  # Red Hat Enterprise Linux 8 (HVM) 
  14.           - ami-0b3acf3edf2397475    # SUSE Linux Enterprise Server 15 SP2 (HVM) 
  15.           - ami-0c1a7f89451184c8b   # Ubuntu Server 20.04 LTS (HVM) 
  16.   actions: 
  17.     - stop 

(3)Security-group-check.yml

當(dāng)開(kāi)發(fā)人員在創(chuàng)建POC虛擬機(jī)時(shí)傾向于允許SSH上的所有流量,或者在測(cè)試期間,有時(shí)允許端口22訪問(wèn)所有端口,但忘記刪除該規(guī)則時(shí),將會(huì)看到一個(gè)更常見(jiàn)的問(wèn)題。以下的策略可以通過(guò)自動(dòng)從所有組中刪除SSH訪問(wèn),并僅向安全組添加網(wǎng)絡(luò)IP來(lái)解決這些問(wèn)題。

  1. policies: 
  2.   - name: sg-remove-permission 
  3.     resource: security-group 
  4.     filters: 
  5.        - or
  6.              - type: ingress 
  7.                IpProtocol: "-1" 
  8.                Ports: [22] 
  9.                Cidr: "0.0.0.0/0" 
  10.              - type: ingress 
  11.                IpProtocol: "-1" 
  12.                Ports: [22] 
  13.                CidrV6: "::/0" 
  14.     actions: 
  15.       - type: set-permissions 
  16.         remove-ingress: matched 
  17.         add-ingress: 
  18.           - IpPermissions: 
  19.             - IpProtocol: TCP 
  20.               FromPort: 22 
  21.               ToPort: 22 
  22.               IpRanges: 
  23.                 - Description: VPN1 Access 
  24.                   CidrIp: "10.10.0.0/16" 

支持Kubernetes資源

現(xiàn)在可以管理Kubernetes資源,如部署、pod、DaemonSet和卷。以下是可以使用Cloud Custodian編寫(xiě)的一些示例策略。

  • 刪除POC和未標(biāo)記的資源。
  • 更新k8資源的標(biāo)簽和補(bǔ)丁。
  • 根據(jù)調(diào)查結(jié)果調(diào)用Webhook。
  1. kubernetes-delete-poc-resource.yml   
  2. policies: 
  3.   - namedelete-poc-namespace 
  4.     resource: k8s.namespace 
  5.     filters: 
  6.     - type: value 
  7.       key'metadata.name' 
  8.       op: regex 
  9.       value: '^.*poc.*$' 
  10.     actions: 
  11.       - delete 
  12.  
  13.   - namedelete-poc-deployments 
  14.     resource: k8s.deployment 
  15.     filters: 
  16.     - type: value 
  17.       key'metadata.name' 
  18.       op: regex 
  19.       value: '^.*poc.*$' 
  20.     actions: 
  21.       - delete 

注意:Cloud Custodian Kubernetes資源仍在開(kāi)發(fā)中。

可以稱為Cloud Custodian的模式類型有哪些?

  • pull:默認(rèn)方法可以人工運(yùn)行。首選在CI/CD工具cron中添加它。
  • 定期:根據(jù)策略配置云計(jì)算資源(例如,帶有CloudWatch cron的AWS Lambda)并按計(jì)劃執(zhí)行。
  • 根據(jù)云計(jì)算提供商的自定義模式:在事件匹配時(shí)執(zhí)行。

將Cloud Custodian與Jenkins CI集成

為簡(jiǎn)單起見(jiàn),使用Cloud Custodian docker映像并將憑據(jù)作為環(huán)境變量注入。

注:機(jī)密文件應(yīng)該有大寫(xiě)和默認(rèn)區(qū)域的密鑰。對(duì)于Kubernetes,應(yīng)該將KUBE CONFIG文件裝入容器中。

  1. export AWS_ACCESS_KEY_ID=<YOUR_AWS_ACCESS_KEY> 
  2. export AWS_SECRET_ACCESS_KEY=<YOUR_AWS_SECRET_ACCESS_KEY> 
  3. export AWS_DEFAULT_REGION=<YOUR_DEFAULT_REGION> 
  4.  
  5. pipeline{ 
  6.     agent{ label 'worker1'
  7.     stages{ 
  8.         stage('cloudcustodian-non-prod'){ 
  9.             steps{ 
  10.                 dir("non-prod"){ 
  11.                     withCredentials([file(credentialsId: 'secretfile', variable: 'var_secretfile')]) 
  12.                     { 
  13.                     sh ''
  14.                     source $var_secretfile  > /dev/null 2>&1 
  15.                     env | grep "^AWS\\|^AZURE\\|^GOOGLE\\|^KUBECONFIG" > envfile 
  16.  
  17.                     for files in $(ls | egrep '.yml|.yaml'
  18.                     do 
  19.                         docker run --rm -t \ 
  20.                         -v $(pwd)/output:/opt/custodian/output \ 
  21.                         -v $(pwd):/opt/custodian/ \ 
  22.                         --env-file envfile \ 
  23.                         cloudcustodian/c7n run -v  -s /opt/custodian/output /opt/custodian/$files 
  24.                     done 
  25.                     ''
  26.                     } 
  27.                 } 
  28.             } 
  29.         } 
  30.         stage("cloudcustodian-prod"){ 
  31.             steps{ 
  32.                 dir("prod"){ 
  33.                     withCredentials([file(credentialsId: 'secretfile', variable: 'var_secretfile')]) 
  34.                     { 
  35.                     sh ''
  36.                     source $var_secretfile  > /dev/null 2>&1 
  37.                     env | grep "^AWS\\|^AZURE\\|^GOOGLE\\|^KUBECONFIG" > envfile 
  38.  
  39.                     for files in $(ls | egrep '.yml|.yaml'
  40.                     do 
  41.                         docker run --rm -t \ 
  42.                         -v $(pwd)/output:/opt/custodian/output \ 
  43.                         -v $(pwd):/opt/custodian/ \ 
  44.                         --env-file envfile \ 
  45.                         cloudcustodian/c7n run -v -s /opt/custodian/output /opt/custodian/$files 
  46.                     done 
  47.                     ''
  48.                     } 
  49.                 } 
  50.             } 
  51.         } 
  52.     } 

Jenkins控制臺(tái)輸出:

工具和功能

Cloud Custodian擁有許多由社區(qū)開(kāi)發(fā)的附加工具。

(1)多區(qū)域和多賬戶支持

可以使用c7n-org插件來(lái)配置多個(gè)AWS、AZURE、GCP帳戶并并行運(yùn)行它們。Flag–regionall可用于跨所有區(qū)域運(yùn)行相同的策略。

(2)通知

c7n-mailer插件為警報(bào)通知提供了很大的靈活性,可以使用Webhook、電子郵件、隊(duì)列服務(wù)、Datadog、Slack和Splunk來(lái)發(fā)出警報(bào)。

(3)自動(dòng)資源標(biāo)記

c7n_trailcreator腳本將處理CloudTrail記錄以創(chuàng)建資源及其創(chuàng)建者的SQLite DB,然后使用該SQLite DB用其創(chuàng)建者的姓名標(biāo)記資源。

(4)記錄和報(bào)告

它提供JSON和CSV格式的報(bào)告。還可以在云原生日志記錄中收集這些指標(biāo),并生成漂亮的儀表板。將日志存儲(chǔ)在本地、S3或Cloudwatch上。一致的日志記錄格式可以輕松地對(duì)策略進(jìn)行故障排除。

(5)Custodian試運(yùn)行

在試運(yùn)行中,策略的操作部分被忽略。它顯示了哪些資源將受到政策的影響。在運(yùn)行實(shí)際代碼之前先進(jìn)行試運(yùn)行始終是最佳實(shí)踐。

(6)Custodian緩存

當(dāng)執(zhí)行任何策略時(shí),它會(huì)從云中獲取數(shù)據(jù)并將其存儲(chǔ)在本地15分鐘。緩存用于最小化API調(diào)用,可以使用–cache-period0選項(xiàng)設(shè)置緩存。

(7)編輯器集成

它可以與Visual Studio Code集成以進(jìn)行自動(dòng)編譯和建議。

(8)Custodian模式

可以使用custodian schema命令來(lái)找出Cloud Custodian中可用的資源、操作和過(guò)濾器的類型。

  1. custodian schema    #Shows all resource available in custodian 
  2. custodian schema aws    #Shows aws resource available in custodian 
  3. custodian schema aws.ec2     #Shows aws ec2 action and filters 
  4. custodian schema aws.ec2.actions     #Shows aws ec2 actions only 
  5. custodian schema aws.ec2.actions.stop    #Shows ec2 stop sample policy and schema 

Cloud Custodian如何優(yōu)于其他工具?

  • 跨多個(gè)云平臺(tái)和Kubernetes編寫(xiě)策略的簡(jiǎn)單性和一致性。
  • 使用c7n-org的多賬戶和多區(qū)域支持。
  • 使用c7n-mailer支持廣泛的通知渠道。
  • Custodian的Terraform提供程序支持針對(duì)Terraform IaaC模塊編寫(xiě)和評(píng)估Custodian策略。
  • Custodian與AWS配置深度集成。它可以部署config支持的任何配置規(guī)則。此外,它還可以為AWS自定義配置策略自動(dòng)配置AWS Lambda。
  • 如果需要,可以在Python中實(shí)施自定義策略,因?yàn)樗С指鶕?jù)云計(jì)算提供商SDK的所有規(guī)則。
  • Cloud Custodian是一個(gè)開(kāi)源的CNCF沙盒項(xiàng)目。

Cloud Custodian限制

  • 無(wú)默認(rèn)儀表板(支持AWS原生儀表板,但也可以將指標(biāo)輸出發(fā)送到Elasticsearch/Grafana等,并創(chuàng)建儀表板)。
  • Cloud Custodian無(wú)法阻止自定義層驗(yàn)證預(yù)部署。它只能定期運(yùn)行或基于某些事件運(yùn)行。
  • Cloud Custodian沒(méi)有任何內(nèi)置策略。用戶需要自己編寫(xiě)所有策略。但是,它有很多很好的示例策略(AWS、Azure、GCP),可以用作參考。

結(jié)論

Cloud Custodian能夠?qū)⒁?guī)則和補(bǔ)救措施定義為一項(xiàng)策略,以促進(jìn)管理良好的云計(jì)算基礎(chǔ)設(shè)施,還可以使用它來(lái)編寫(xiě)管理Kubernetes資源(如部署、pod等)的策略。與其他基于云的治理工具相比,它提供了一個(gè)非常簡(jiǎn)單的DSL來(lái)編寫(xiě)策略及其跨云平臺(tái)的一致性。這樣Custodian就減少了在云中安全創(chuàng)新的摩擦,并提高了效率。

用戶可以使用Cloud Custodian通過(guò)實(shí)施非工作時(shí)間和清理策略來(lái)優(yōu)化云成本。它還包括許多插件,如多賬戶/區(qū)域支持、廣泛的通知工具(Slack、SMTP、SQS、Datadog、Webhooks)等。

原文標(biāo)題:Implementing Cloud Governance as a Code Using Cloud Custodian,作者:Alok Maurya

【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】

責(zé)任編輯:華軒 來(lái)源: 51CTO
相關(guān)推薦

2022-09-30 00:00:00

云計(jì)算自動(dòng)化IT

2022-09-19 07:03:47

IaCTerratest測(cè)試

2023-03-27 10:00:15

2022-01-10 08:00:00

云原生云計(jì)算技術(shù)

2012-03-21 09:36:48

私有云IT即服務(wù)ITaaS

2023-10-25 16:31:50

云原生數(shù)據(jù)治理

2017-07-03 11:06:03

混合云平臺(tái)存儲(chǔ)

2021-11-24 22:52:09

數(shù)據(jù)治理企業(yè)IT

2015-08-26 10:57:01

數(shù)據(jù)安全備份即服務(wù)云服務(wù)

2014-12-09 14:10:46

甲骨文Oracle數(shù)據(jù)庫(kù)

2023-03-20 08:00:00

公共云開(kāi)發(fā)Spring Clo

2021-07-27 06:51:53

Istio 微服務(wù)Service Mes

2009-03-12 13:49:30

DataTemplatWPFC#

2021-07-26 09:53:58

IaC基礎(chǔ)設(shè)施即代碼云數(shù)據(jù)中心

2024-02-04 09:13:24

基礎(chǔ)設(shè)施代碼DevOps

2017-04-12 20:25:03

貴州政務(wù)云

2017-03-02 14:12:13

流水線代碼Clojure

2012-08-14 13:24:27

Informatica云計(jì)算

2011-10-19 14:31:41

云計(jì)算代碼云開(kāi)發(fā)

2015-06-11 13:05:05

戴爾Any Cloud云轉(zhuǎn)型
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

中文字幕第一页在线播放| 亚洲成人日韩在线| 伊人福利在线| 成人亚洲一区二区一| 国内精品久久久久影院 日本资源| 能看毛片的网站| 筱崎爱全乳无删减在线观看| 欧美国产一区二区| 91入口在线观看| 国产高清中文字幕| 欧美1级片网站| 欧美变态tickling挠脚心| 少妇性饥渴无码a区免费| 婷婷在线视频| 99国产欧美久久久精品| 国产精品久久国产精品99gif| 国产大片免费看| 自拍亚洲一区| 日韩精品一区二区三区中文精品| 国产av无码专区亚洲精品| 超碰人人在线| 国产视频视频一区| 国产精品我不卡| 国产精品羞羞答答在线| 久久久久久黄| 久久久久久久久久久国产| 国产欧美小视频| 偷窥自拍亚洲色图精选| 日韩免费电影网站| 91国内在线播放| 欧美xxxx做受欧美护士| 亚洲成人一区在线| 正在播放一区| 国产三级电影在线| 91亚洲精品一区二区乱码| 亚洲iv一区二区三区| 国产99免费视频| 国产欧美激情| 性欧美长视频免费观看不卡| 777777国产7777777| 成人免费电影网址| 亚洲新中文字幕| 毛茸茸多毛bbb毛多视频| 国产一区丝袜| 精品国产污网站| 一级网站在线观看| 在线视频成人| 欧美日韩一级二级| 九九热在线免费| 91精品xxx在线观看| 色综合中文字幕国产| 日韩免费视频播放| 爱搞国产精品| 亚洲成av人片| 免费成人午夜视频| 特黄毛片在线观看| 日韩欧美在线免费观看| 动漫av网站免费观看| 麻豆mv在线观看| 狠狠久久五月精品中文字幕| 国产精品999视频| а√天堂资源官网在线资源| 天天色图综合网| 少妇无码av无码专区在线观看 | 中文字幕国产精品| 欧美 日韩 成人| 不卡中文一二三区| 日韩有码在线播放| 午夜国产福利一区二区| 欧美精品网站| 国模吧一区二区| www.国产高清| 日本不卡123| 91九色国产在线| 亚洲毛片在线播放| 91麻豆6部合集magnet| 欧美一级二级三级九九九| 国产日韩精品在线看| 中文字幕一区二区三区视频| www.黄色网址.com| av在线下载| 欧美日韩国产精品一区二区三区四区 | 亚洲欧美日韩视频二区| 日韩av成人在线观看| 在线观看免费观看在线| 国产伦精一区二区三区| 精品欧美一区二区在线观看视频| 裸体xxxx视频在线| 日韩美女视频一区| 黄色大片中文字幕| yiren22亚洲综合| 日韩三级视频中文字幕| 疯狂揉花蒂控制高潮h| 色乱码一区二区三区网站| 欧美日韩高清区| 人人爽人人爽人人片av| 激情欧美日韩一区二区| 精品日本一区二区| 黄色片网站在线| 欧美色播在线播放| 一级 黄 色 片一| 国产欧美久久一区二区三区| 日韩视频免费中文字幕| 日韩精品――中文字幕| 久久精品国产一区二区三| 99re在线观看| 992tv免费直播在线观看| 亚洲综合精品久久| 天天爽天天爽夜夜爽| 哺乳挤奶一区二区三区免费看| 亚洲性猛交xxxxwww| 日韩激情一区二区三区| 久久国内精品自在自线400部| 国内精品久久国产| 成人福利在线观看视频| 日本精品一区二区三区高清| 风韵丰满熟妇啪啪区老熟熟女| 国产调教一区二区三区| 高清一区二区三区四区五区 | 欧美va亚洲va国产综合| 国产1区2区在线观看| 亚洲黄色三级| 亚洲一区二区三区xxx视频| 久蕉在线视频| 精品国产999| 日本一级大毛片a一 | 91午夜在线观看| 在线日韩三级| 日韩亚洲在线观看| 国产午夜无码视频在线观看| 99国产精品久久久久久久久久| av影院在线播放| 亚洲免费资源| 色久欧美在线视频观看| 国产一卡二卡三卡| 久久蜜臀精品av| 北条麻妃69av| 日韩高清一级| 91精品国产网站| 日韩在线观看视频网站| 一区二区免费视频| 初高中福利视频网站| 欧美高清视频手机在在线| 国产精品久久久久一区二区| 欧美高清电影在线| 欧美午夜美女看片| 亚洲永久精品ww.7491进入| 日韩亚洲在线| 久久99精品久久久久久三级| 91www在线| 日韩黄色高清视频| 国产免费av一区| 国产色一区二区| 午夜久久久精品| 久久精品影视| 99国产视频| 日本大片在线播放| 亚洲第一色在线| 免费观看成人毛片| 久久精品水蜜桃av综合天堂| 蜜臀视频一区二区三区| 日韩精品四区| 95av在线视频| 美足av综合网| 日韩精品黄色网| 波多野结衣视频网址| 国产精品污网站| 在线观看日本www| 欧美午夜精品| 国产精品自拍首页| 欧美大胆性生话| 日韩中文字幕网站| 亚洲av无码乱码在线观看性色| 亚洲第一狼人社区| 爱爱免费小视频| 乱一区二区av| 99在线观看视频免费| 琪琪久久久久日韩精品| 国产成人涩涩涩视频在线观看| 1pondo在线播放免费| 日韩欧美视频在线| 日本午夜视频在线观看| 国产精品乱码久久久久久| 成年人性生活视频| 老鸭窝毛片一区二区三区| 亚洲一区二区三区涩| jizz国产精品| 国产精品普通话| 爱看av在线| 综合欧美国产视频二区| 狠狠躁日日躁夜夜躁av| 欧美四级电影网| 日产精品久久久久久久| 国产精品毛片高清在线完整版| av av在线| 麻豆视频观看网址久久| 亚洲人成无码网站久久99热国产| 国产欧美亚洲精品a| 91久久大香伊蕉在人线| 欧美一区 二区 三区| 欧美俄罗斯性视频| 国产在线色视频| 亚洲精品一区二区三区蜜桃下载| 波多野结衣高清在线| 亚洲国产成人av| 多男操一女视频| 国产色产综合色产在线视频| 久久国产免费视频| 久久国产尿小便嘘嘘| 日本国产在线播放| 欧美在线不卡| 一区不卡视频| 教室别恋欧美无删减版| 国产一区二区精品在线| 久久亚洲精精品中文字幕| 国产精品第一区| 自拍一区在线观看| 久久久久久97| 1769免费视频在线观看| 永久免费看mv网站入口亚洲| 少妇人妻偷人精品一区二区| 日韩一级免费观看| 亚洲一区二区视频在线播放| 欧美日韩在线影院| 国产无码精品在线观看| 亚洲免费观看高清完整版在线 | 国产精品视频一区国模私拍| xxx性欧美| 欧美第一黄色网| 91麻豆免费在线视频| 日韩在线播放视频| 国产精品毛片一区二区三区四区| 亚洲成人免费网站| 性做久久久久久久久久| 91精品国产综合久久久久久| 中文字幕在线视频第一页| 在线视频国产一区| 亚洲午夜18毛片在线看| 午夜精品在线看| 日韩欧美a级片| 亚洲成人免费在线观看| 久久亚洲精品大全| 一区二区三区不卡视频| 国产一二三四在线| 亚洲福利一二三区| 日本特黄特色aaa大片免费| 亚洲妇女屁股眼交7| 亚洲 欧美 视频| 粉嫩av一区二区三区免费野| 91浏览器在线观看| 狠狠做深爱婷婷久久综合一区| 日韩黄色a级片| 都市激情亚洲色图| 中文字幕在线观看视频免费| 欧美在线观看视频一区二区三区| 波多野结衣一区二区三区在线| 在线日韩国产精品| 一区二区三区日| 日韩视频不卡中文| 欧美在线精品一区二区三区| 亚洲第一页中文字幕| 色婷婷av一区二区三| 日韩成人在线免费观看| 毛片网站在线| 久久精品国产99国产精品澳门| 成人国产免费电影| 97视频在线看| 伊人久久高清| 92国产精品久久久久首页 | 日本少妇在线观看| 欧美日韩国产精品| 中文在线免费看视频| 91精品麻豆日日躁夜夜躁| 亚洲第一色网站| 亚洲精品自拍视频| 2021av在线| 欧美国产日韩精品| av资源亚洲| 成人观看高清在线观看免费| swag国产精品一区二区| 青娱乐国产91| 亚洲欧美一区在线| 欧美私人情侣网站| 国产综合色在线| 青青草成人免费视频| 国产精品国产自产拍在线| 久草视频手机在线观看| 色诱视频网站一区| 国产成年妇视频| 国产丝袜视频一区| 成人黄视频在线观看| 欧洲亚洲免费在线| 成人豆花视频| 欧美一区二区三区四区在线观看地址| 婷婷综合网站| 免费高清在线观看免费| 国产一区不卡精品| 免费看黄色的视频| 亚洲在线视频一区| 亚洲视频在线观看一区二区| 欧美tickling挠脚心丨vk| av资源种子在线观看| 久久久亚洲影院你懂的| 四虎影视国产精品| 欧美另类高清视频在线| 影音先锋亚洲精品| 91插插插影院| 91视频国产资源| 欧美人妻精品一区二区免费看| 一本久久a久久精品亚洲| 成人av一区二区三区在线观看| 亚洲片国产一区一级在线观看| 亚洲www色| 国产日韩欧美影视| 国产欧美高清视频在线| 国产97在线 | 亚洲| 国产一二三精品| 久久精品国产亚洲AV成人婷婷| 精品久久久一区二区| 精品人妻一区二区三区浪潮在线| 在线日韩日本国产亚洲| 小视频免费在线观看| 精品国产乱码久久久久久108| 在线精品小视频| 亚洲一区二区福利视频| 国产视频不卡一区| 日本视频免费观看| 国产视频综合在线| 涩涩涩视频在线观看| 国产专区一区二区三区| 欧美精品麻豆| 欧美午夜精品一区二区| 亚洲另类春色国产| 99国产在线播放| 久久夜色精品国产| 亚洲精品伊人| 400部精品国偷自产在线观看| 久久国产精品99精品国产| 国产18无套直看片| 欧美日韩视频在线观看一区二区三区| 国产黄色在线| 国产精品亚洲综合天堂夜夜| 国产精品欧美三级在线观看| 四虎永久在线精品无码视频| 91色综合久久久久婷婷| 国产小视频在线免费观看| 精品亚洲一区二区三区在线播放| 日韩电影毛片| 欧洲高清一区二区| 蜜臀国产一区二区三区在线播放| 成人一级片免费看| 欧美高清dvd| 污污视频在线看| 国产在线一区二区三区欧美| 国产精品免费看| 亚洲精品成人无码| 欧美日韩中文一区| 国产91在线视频蝌蚪| 国产66精品久久久久999小说| 影音先锋久久精品| 亚洲a v网站| 欧美日韩一区精品| av文字幕在线观看| 国产成人成网站在线播放青青| 日韩视频一区| 无码一区二区三区在线| 欧美亚洲自拍偷拍| 1stkiss在线漫画| 免费毛片一区二区三区久久久| 免费一级片91| 九九热精品在线观看| 日韩激情视频在线| 免费视频观看成人| 国产真实老熟女无套内射| 久久久99久久| 国产成人精品无码高潮| 97欧美精品一区二区三区| 欧美精品色图| 日韩黄色一区二区| 欧美亚洲综合在线| japanese色国产在线看视频| 日韩国产精品一区二区| 国产精选一区二区三区| 在线观看日韩中文字幕| 日韩一区二区三区国产| 福利电影一区| 亚洲成人福利在线| 午夜欧美大尺度福利影院在线看| 超碰97在线免费观看| 成人精品一二区| 日本强好片久久久久久aaa| avove在线播放| 亚洲人成网站色ww在线| 欧美影院精品| 男女视频一区二区三区| 一区二区三区成人| 91se在线| 蜜桃网站成人| 大胆亚洲人体视频| 亚洲自拍偷拍另类|