精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

一篇文章講明白 Docker 網絡原理

網絡 網絡管理
Docker 原生網絡是基于 Linux 的 網絡命名空間(net namespace) 和 虛擬網絡設備(veth pair)實現的。當 Docker 進程啟動時,會在宿主機上創建一個名稱為 docker0 的 虛擬網橋,在該宿主機上啟動的 Docker 容器會連接到這個虛擬網橋上。

概述

Docker 原生網絡是基于 Linux 的 網絡命名空間(net namespace) 和 虛擬網絡設備(veth pair)實現的。當 Docker 進程啟動時,會在宿主機上創建一個名稱為 docker0 的 虛擬網橋,在該宿主機上啟動的 Docker 容器會連接到這個虛擬網橋上。

$ ifconfig

# 輸出如下

docker0: ... mtu 1500
inet 172.17.0.1 netmask 255.255.0.0 broadcast 172.17.255.255
...

虛擬網橋的工作方式和物理交換機類似,宿主機上所有的容器通過虛擬網橋連接在一個二層網絡中。

從 docker0 子網中分配一個 IP 給容器使用,并設置 docker0 的 IP 地址為容器的默認網關。在宿主機上創建一對虛擬網卡 veth pair 設備, Docker 將 veth pair 設備的一端放在新創建的容器中,并命名為 eth0(容器的網卡), 另一端放在宿主機中,以 vethxxx 類似的名字命名, 并將這個網絡設備連接到 docker0 網橋中。

Docker 會自動配置 iptables 規則和配置 NAT,便于連通宿主機上的 docker0 網橋,完成這些操作之后,容器就可以使用它的 eth0 虛擬網卡,來連接其他容器和訪問外部網絡。

Docker 中的網絡接口默認都是虛擬的接口,Linux 在內核中通過 數據復制 實現接口之間的數據傳輸,可以充分發揮數據在不同 Docker 容器或容器與宿主機之間的轉發效率, 發送接口發送緩存中的數據包,將直接復制到接收接口的緩存中,無需通過物理網絡設備進行交換。

# 查詢主機上 veth 設備
$ ifconfig | grep veth*

veth06f40aa:
...
vethfdfd27a:

圖片

圖片來源: https://www.suse.com/c/rancher_blog/introduction-to-container-networking/

虛擬網橋 docker0 通過 iptables 配置與宿主機器上的網卡相連,符合條件的請求都會通過 iptables 轉發到 docker0, 然后分發給對應的容器。

# 查看 docker 的 iptables 配置
$ iptables -t nat -L

# 輸出如下

Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DOCKER all -- anywhere anywhere ADDRTYPE match dst-type LOCAL

Chain DOCKER (2 references)
target prot opt source destination
RETURN all -- anywhere anywhere

網絡驅動

Docker 的網絡子系統支持插拔式的驅動程序,默認存在多個驅動程序,并提供核心網絡功能。

名稱

描述

bridge

默認的網絡設備,當應用程序所在的容器需要通信時使用

host

移除容器與宿主機之間的網絡隔離,直接使用宿主機的網絡

overlay

將多個容器連接,并使集群服務能夠相互通信

ipvlan

使用戶可以完全控制 IPv4 和 IPv6 尋址

macvlan

可以為容器分配 MAC 地址

none

禁用所有網絡

Network plugins

通過 Docker 安裝和使用第三方網絡插件

圖片

圖片來源: Docker——容器與容器云

Docker daemon 通過調用 libnetwork 提供的 API 完成網絡的創建和管理等功能。libnetwork 中使用了 CNM 來完成網絡功能, CNM 中主要有沙盒(sandbox)、端點(endpoint)和網絡(network)3 種組件。

? 沙盒:一個沙盒包含了一個容器網絡棧的信息。一個沙盒可以有多個端點和多個網絡,沙盒可以對容器的接口、路由和 DNS 設置等進行管理,沙盒的實現可以是 Linux network namespace、FreeBSD Jail或者類似的機制

? 端點:一個端點可以加入一個沙盒和一個網絡。一個端點只屬于一個網絡和一個沙盒,端點的實現可以是 veth pair、Open vSwitch 內部端口或者相似的設備

? 網絡:一個網絡是一組可以直接互相聯通的端點。一個網絡可以包含多個端點,網絡的實現可以是Linux bridge、VLAN 等

bridge 模式

bridge 是默認的網絡模式,為容器創建獨立的網絡命名空間,容器具有獨立的網卡等所有的網絡棧。使用該模式的所有容器都是連接到 docker0 這個網橋, 作為 虛擬交換機 使容器可以相互通信,但是由于宿主機的 IP 地址與容器 veth pair 的 IP 地址不在同一個網段,所以為了和宿主機以外的網絡通信, Docker 采用了端口綁定的方式,也就是通過 iptables 的 NAT,將宿主機上的端口流量轉發到容器。

bridge 模式已經可以滿足 Docker 容器最基本的使用需求了,但是其與外界通信時使用 NAT,增加了通信的復雜性,在復雜場景下使用會有限制。

$ docker network inspect bridge

# 輸出如下 (節選部分信息)
[
{
"Name": "bridge",
"Scope": "local",
"Driver": "bridge",
"EnableIPv6": false,
"IPAM": {
"Driver": "default",
"Options": null,
"Config": [
{
"Subnet": "172.17.0.0/16",
"Gateway": "172.17.0.1"
}
]
},
"Containers": {
# 使用 bridge 網絡的容器列表
},
}
]

通過上面的輸出可以看到,虛擬網橋 的 IP 地址就是 bridge 網絡類型的網關地址。

我們可以從輸出的 Containers 容器列表中找一個容器,查看其網絡類型和配置:

$ docker inspect 容器ID

# 輸出如下 (節選部分信息)
[
...

"NetworkSettings": {
"Bridge": "",
"Gateway": "172.17.0.1",
"IPAddress": "172.17.0.4",
"Networks": {
"bridge": {
"Gateway": "172.17.0.1",
"IPAddress": "172.17.0.4",
}
}

...
]

通過上面的輸出可以看到,虛擬網橋 的 IP 地址就是 bridge 網絡類型的容器的網關地址。

實現機制

在 iptables 做了 DNAT 規則,實現端口轉發功能:

# iptables 配置查看
$ iptables -t nat -vnL

# 輸出如下
Chain PREROUTING (policy ACCEPT 37M packets, 2210M bytes)

...

0 0 DNAT tcp -- !docker0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 to:172.17.0.4:80

當容器需要將端口映射到宿主機時,Docker 會自動為該容器分配一個 IP 地址,同時新增一個 iptables 規則。

host 模式

容器不會獲得一個獨立的網絡命名空間,而是和宿主機共用一個。容器不會虛擬出自己的網卡,配置自己的IP等,而是直接使用宿宿主機的。但是容器的其他方面,如文件系統、進程列表等還是和宿宿主機隔離的,容器對外界是完全開放的,能夠訪問到宿主機,就能訪問到容器。

host 模式降低了容器與容器之間、容器與宿主機之間網絡層面的隔離性,雖然有性能上的優勢,但是引發了網絡資源的競爭與沖突,因此適用于容器集群規模較小的場景。

啟動一個網絡類型為 host 的 Nginx 容器:

$ docker run -d --net host nginx

Unable to find image 'nginx:latest' locally
latest: Pulling from library/nginx
...
f202870092fc40bc08a607dddbb2770df9bb4534475b066f45ea35252d6e76e2

查看網絡類型為 host 的容器列表:

$ docker network inspect host

# 輸出如下 (節選部分信息)
[
{
"Name": "host",
"Scope": "local",
"Driver": "host",
"Internal": false,
"Attachable": false,
"Ingress": false,
"ConfigFrom": {
"Network": ""
},
"Containers": {
# 使用 host 網絡的容器列表
"f202870092fc40bc08a607dddbb2770df9bb4534475b066f45ea35252d6e76e2": {
"Name": "frosty_napier",
"EndpointID": "7306a8e4103faf4edd081182f015fa9aa985baf3560f4a49b9045c00dc603190",
"MacAddress": "",
"IPv4Address": "",
"IPv6Address": ""
}
},
}
]

查看 Nginx 容器網絡類型和配置:

$ docker inspect f202870092fc4

# 輸出如下 (節選部分信息)
[
...

"NetworkSettings": {
"Bridge": "",
"Gateway": "",
"IPAddress": "",
"Networks": {
"host": {
"Gateway": "",
"IPAddress": "",
}
}
...
]

通過上面的輸出可以看到,Nginx 容器使用的網絡類型是 host,沒有獨立的 IP。

查看 Nginx 容器 IP 地址:

# 進入容器內部 shell

$ docker exec -it f202870092fc4 /bin/bash

# 安裝 ip 命令

$ apt update && apt install -y iproute2

# 查看 IP 地址
$ ip a

# 輸出如下
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
...
2: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
...
10: eth0@if11: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
...

# 退出容器,查看宿主機 IP 地址
$ exit
$ ip a

# 輸出如下
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
...
2: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
...
10: eth0@if11: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
...

通過上面的輸出可以看到,Nginx 容器內部并沒有獨立的 IP,而是使用了宿主機的 IP。

查看宿主機的端口監聽狀態:

$ sudo netstat -ntpl

# 輸出如下
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1378/nginx: master
tcp6 0 0 :::80 :::* LISTEN 1378/nginx: master

通過上面的輸出可以看到,監聽 80 端口的進程為 nginx, 而不是 docker-proxy。

none 模式

容器擁有自己的 Network Namespace,但是并不進行任何網絡配置。也就意味著該容器沒有網卡、IP、路由等信息,需要手動為容器添加網卡、配置 IP 等, none 模式下的容器會完全隔離,容器中只有 lo 這個 loopback(回環網絡)網卡用于進程通信。

none 模式為容器做了最少的網絡設置,在沒有網絡配置的情況下,通過自定義配置容器的網絡,提供了最高的靈活性。

啟動一個網絡類型為 host 的 Nginx 容器:

$ docker run -d --net none nginx

Unable to find image 'nginx:latest' locally
latest: Pulling from library/nginx
...
d2d0606b7d2429c224e61e06c348019b74cd47f0b8c85347a7cdb8f1e30dcf86

查看網絡類型為 none 的容器列表:

$ docker network inspect none

# 輸出如下 (節選部分信息)
[
{
"Name": "none",
"Scope": "local",
"Driver": "null",
"Internal": false,
"Attachable": false,
"Ingress": false,
"ConfigFrom": {
"Network": ""
},
"Containers": {
# 使用 none 網絡的容器列表
"d2d0606b7d2429c224e61e06c348019b74cd47f0b8c85347a7cdb8f1e30dcf86": {
"Name": "hardcore_chebyshev",
"EndpointID": "b8ff645671518e608f403818a31b1db34d7fce66af60373346ea3ab673a4c6b2",
"MacAddress": "",
"IPv4Address": "",
"IPv6Address": ""
}
},
}
]

查看 Nginx 容器網絡類型和配置:

$ docker inspect d2d0606b7d242

# 輸出如下 (節選部分信息)
[
...

"NetworkSettings": {
"Bridge": "",
"Gateway": "",
"IPAddress": "",
"Networks": {
"none": {
"Gateway": "",
"IPAddress": "",
}
}
...
]

通過上面的輸出可以看到,Nginx 容器使用的網絡類型是 none,沒有獨立的 IP。

查看 Nginx 容器 IP 地址:

# 進入容器內部 shell

$ docker exec -it d2d0606b7d242 /bin/bash

# 訪問公網鏈接

$ curl -I "https://www.docker.com"

curl: (6) Could not resolve host: www.docker.com

# 為什么會報錯呢? 這是因為當前容器沒有網卡、IP、路由等信息,是完全獨立的運行環境,所以沒有辦法訪問公網鏈接。

# 查看 IP 地址
$ hostname -I

# 沒有任何輸出,該容器沒有 IP 地址

查看宿主機的端口監聽狀態:

$ docker port d2d0606b7d242

或者

$ sudo netstat -ntpl | grep :80

# 沒有任何輸出,Nginx 進程運行在容器中,端口沒有映射到宿主機

container 模式

與 host 模式類似,容器與指定的容器共享網絡命名空間。這兩個容器之間不存在網絡隔離,但它們與宿主機以及其他的容器存在網絡隔離。該模式下的容器可以通過 localhost 來訪問同一網絡命名空間下的其他容器,傳輸效率較高,且節約了一定的網絡資源。在一些特殊的場景中非常有用,例如 k8s 的 Pod。

其他模式

出于篇幅考慮,這里不再贅述其他網絡模式,感興趣的讀者可以根據文章末尾的引用連接自行閱讀。

網絡驅動概述

  • ? 當需要多個容器在同一臺宿主機上進行通信時,使用 bridge
  • ? 當網絡棧不應該與宿主機隔離,但是希望容器的其他方面被隔離時,使用 host
  • ? 當需要在不同宿主機上運行的容器進行通信時,使用 overlay
  • ? 當從虛擬機遷移或需要使容器看起來像物理宿主機時,使用 Macvlan, 每個容器都有一個唯一的 MAC 地址
  • ? 當需要將 Docker 與專門的網絡棧集成,使用 Third-party

Docker 和 iptables

如果在公網可以訪問的服務器運行 Docker,需要對應的 iptables 規則來限制訪問主機上的容器或其他服務。

在 Docker 規則之前添加 iptables 規則

Docker 安裝了兩個名為 DOCKER-USER 和 DOCKER 的自定義 iptables 鏈,確保傳入的數據包始終先由這兩個鏈進行檢查。

# 可以通過該命令查看

$ iptables -L -n -v | grep -i docker

Docker 的所有 iptables 規則都被添加到 Docker 鏈中,不要手動修改此鏈 (可能會引發問題)。如果需要添加在一些在 Docker 之前加載的規則,將它們添加到 DOCKER-USER 鏈中,這些規則應用于 Docker 自動創建的所有規則之前。

添加到 FORWARD 鏈中的規則在這些鏈之后進行檢測,這意味著如果通過 Docker 公開一個端口,那么無論防火墻配置了什么規則,該端口都會被公開。如果想讓這些規則在通過 Docker 暴露端口時仍然適用,必須將這些規則添加到 DOCKER-USER 鏈中。

限制到 Docker 主機的連接

默認情況下,允許所有 外部 IP 連接 Docker 主機,為了只允許特定的 IP 或網絡訪問容器,在 DOCKER-USER 過濾器鏈的頂部插入一個規則。

例如,只允許 192.168.1.1 訪問:

# 假設輸入接口為 eth0
$ iptables -I DOCKER-USER -i eth0 ! -s 192.168.1.1 -j DROP

也可以允許來自源子網的連接,例如,允許 192.168.1.0/24 子網的用戶訪問:

# 假設輸入接口為 eth0
$ iptables -I DOCKER-USER -i eth0 ! -s 192.168.1.0/24 -j DROP

阻止 Docker 操作 iptables

在 Docker 引擎的配置文件 /etc/docker/daemon.json 設置 iptables 的值為 false,但是最好不要修改,因為這很可能破壞 Docker 引擎的容器網絡。

為容器設置默認綁定地址

默認情況下,Docker 守護進程將公開 0.0.0.0 地址上的端口,即主機上的任何地址。如果希望將該行為更改為僅公開內部 IP 地址上的端口,則可以使用 --ip  選項指定不同的IP地址。

集成到防火墻

如果運行的是 Docker 20.10.0 或更高版本,在系統上啟用了 iptables, Docker 會自動創建一個名為 docker 的防火墻區域, 并將它創建的所有網絡接口 (例如 docker0 ) 加入到 docker 區域,以允許無縫組網。

運行命令將 docker 接口從防火墻區域中移除:

firewall-cmd --znotallow=trusted --remove-interface=docker0 --permanent
firewall-cmd --reload

Reference

? Networking overview[1]

? Networking tutorials[2]

? Docker and iptables[3]

? 容器Docker詳解[4]

? Introduction to Container Networking[5]

? docker 容器網絡方案:calico 網絡模型[6]

? Docker——容器與容器云[7]

引用鏈接

[1]? Networking overview: ??https://docs.docker.com/network/[2]??? Networking tutorials: ??https://docs.docker.com/network/network-tutorial-standalone/[3]??? Docker and iptables: ??https://docs.docker.com/network/iptables/??

[4]? 容器Docker詳解: ??https://juejin.cn/post/6844903766601236487??

[5]? Introduction to Container Networking: ??https://www.suse.com/c/rancher_blog/introduction-to-container-networking/??

[6]? docker 容器網絡方案:calico 網絡模型: ??https://cizixs.com/2017/10/19/docker-calico-network/??

[7] Docker——容器與容器云: https://book.douban.com/subject/26894736/

責任編輯:武曉燕 來源: 洋芋編程
相關推薦

2021-05-08 07:14:38

MySQL數據庫安全性

2023-01-03 18:32:32

2021-04-09 08:40:51

網絡保險網絡安全網絡風險

2021-02-15 13:38:38

多線程異步模型

2020-10-22 08:25:22

JavaScript運作原理

2018-10-22 12:50:20

CDN網絡內容發布網絡

2022-05-25 08:31:31

ArthasInstrument

2024-06-05 08:51:08

2020-06-03 11:06:26

DNS域名緩存

2024-08-07 09:02:51

2020-10-09 08:15:11

JsBridge

2019-08-29 14:46:15

Kubernetes網絡通信

2021-10-15 07:57:04

Docker 日志容器

2015-07-15 17:09:48

HiveHadoop分布式文件系統

2017-11-02 14:06:40

2022-02-21 09:44:45

Git開源分布式

2021-06-30 00:20:12

Hangfire.NET平臺

2019-04-17 15:16:00

Sparkshuffle算法

2024-06-25 08:18:55

2023-05-12 08:19:12

Netty程序框架
點贊
收藏

51CTO技術棧公眾號

四虎精品永久在线| 日韩在线第三页| 亚洲欧美激情国产综合久久久| 国产精品sm| 精品人在线二区三区| 国产免费黄视频| 日本不卡不卡| www.日韩大片| 国产日韩在线播放| 国产奶水涨喷在线播放| 国产亚洲第一伦理第一区| 69堂亚洲精品首页| av免费观看国产| 成年午夜在线| 99久久久国产精品| 亚洲va久久久噜噜噜久久天堂| 日韩av电影网| 国产精品久久久久一区二区三区厕所| 亚洲成人黄色在线| 91国内在线播放| sm久久捆绑调教精品一区| 国产欧美一区二区在线| 91在线高清视频| 自拍偷拍欧美亚洲| 日韩精品亚洲aⅴ在线影院| 色一区在线观看| 黄色一级视频播放| 色视频在线观看| 精品无人区卡一卡二卡三乱码免费卡| 欧美丰满少妇xxxxx| 一区二区不卡免费视频| 国产精品中文| 色丁香久综合在线久综合在线观看| 一区二区三区视频| 亚洲aⅴ乱码精品成人区| 麻豆精品在线播放| 97在线精品国自产拍中文| 成熟人妻av无码专区| 国产高清精品二区| 色综合av在线| 亚洲精品久久久久久久蜜桃臀| 青青草视频免费在线观看| 国产伦精品一区二区三区视频青涩 | 国内精品视频666| 午夜欧美大片免费观看| 国产日韩精品中文字无码| 51社区在线成人免费视频| 日本久久电影网| www.一区二区.com| 丁香婷婷在线| 91蝌蚪porny九色| 国产精品xxx在线观看www| 97人妻精品一区二区三区视频| 国产欧美一级| 久久久久久国产精品久久| 你懂得在线观看| 狠狠综合久久av一区二区蜜桃| 欧美videofree性高清杂交| 97超碰人人爽| 国产乱子精品一区二区在线观看| 黑人欧美xxxx| 欧美精品久久久久久久自慰| 成人福利片网站| 中文字幕一区av| 亚洲黄色成人久久久| 日韩亚洲视频在线观看| 丁香婷婷综合激情五月色| 91欧美精品午夜性色福利在线| 最近中文字幕在线观看| 久久青草久久| 热99在线视频| 亚洲免费在线视频观看| 性色av一区二区怡红| 97精品国产91久久久久久| 久久久精品91| 欧美日韩国内| 欧美日韩国产成人| 精品少妇一二三区| 国产精品videosex极品| 久久免费视频在线| 日韩av电影网| 亚洲国产精品一区| 欧美亚洲第一区| 日本视频在线观看免费| 久久久久中文| 国产精品 欧美在线| 成人午夜精品视频| 久久成人免费网站| 91亚洲精品久久久| 99热这里只有精品5| 久久国产精品99久久人人澡| 91精品久久久久久久久久久| 国产深喉视频一区二区| 国产a级毛片一区| julia一区二区中文久久94| 老熟妇高潮一区二区高清视频| 粉嫩一区二区三区性色av| 国产精品区一区二区三含羞草| 欧日韩在线视频| 91亚洲男人天堂| 日韩一二三区不卡在线视频| 中文日本在线观看| 亚洲精品国久久99热| www插插插无码视频网站 | 久久综合中文字幕| 四虎影院一区二区三区| 麻豆影院在线观看| 亚洲国产中文字幕在线视频综合| 午夜精品久久久久久久无码| 免费污视频在线一区| 这里只有精品电影| a天堂视频在线观看| re久久精品视频| 久久九九全国免费精品观看| 精品在线免费观看视频| 久久久精品午夜少妇| 成人黄色生活片| 天天干天天摸天天操| 亚洲国产精品传媒在线观看| 无码人妻精品一区二区蜜桃百度| 国产剧情av在线播放| 欧美性受xxxx| 97人妻精品一区二区三区免费 | 欧美性天天影院| 日本激情在线观看| 岛国av一区二区在线在线观看| 一区二区三区入口| 红杏一区二区三区| xxx一区二区| 日韩免费av网站| 粉嫩嫩av羞羞动漫久久久 | 99久久精品日本一区二区免费| 暴力调教一区二区三区| 亚洲一区在线直播| 竹内纱里奈兽皇系列在线观看| 91.成人天堂一区| 色婷婷av777| 欧美日本精品| 国产欧美一区二区三区在线看| 日本高清视频在线| 1区2区3区欧美| 欧美日韩亚洲一二三| 高清一区二区三区| 欧美成人精品不卡视频在线观看| 天天干天天插天天射| 不卡av在线网| 激情五月婷婷六月| 成人影院网站ww555久久精品| 亚洲欧美精品一区二区| 日本熟妇毛耸耸xxxxxx| 国产精品综合一区二区三区| 亚洲乱码一区二区三区| 日韩伦理精品| 亚洲变态欧美另类捆绑| 中文字幕av久久爽av| 喷白浆一区二区| 免费在线成人av| 91精品国产黑色瑜伽裤| 日韩欧美视频在线| frxxee中国xxx麻豆hd| 久久婷婷久久| 精品一区国产| 成人片免费看| 亚洲美女黄色片| 国产成人综合欧美精品久久| 99在线精品一区二区三区| a级黄色小视频| 国产精品欧美大片| 欧美精品久久久久| www.亚洲天堂.com| 亚洲一区中文在线| 182在线视频| 国产精品免费看| 美女三级99| 欧美成人a交片免费看| 亚洲精品天天看| 国产一区免费看| 国产亲近乱来精品视频| 亚洲欧美在线精品| 国产高清欧美| 91久久精品在线| 日本性爱视频在线观看| 欧美一区二区三区四区五区| 国产男女猛烈无遮挡在线喷水| 国产精品一区一区| 日本xxxxx18| 大型av综合网站| 4p变态网欧美系列| 成人全视频高清免费观看| 欧美日韩www| 国产性xxxx| 成人av电影在线| 欧美s码亚洲码精品m码| 久操成人av| 国产精品一区二区3区| 激情影院在线观看| 亚洲成人在线视频播放| 波多野结衣一区二区三区在线| 中文字幕va一区二区三区| 天天综合成人网| 亚洲国产日韩在线| 日产国产精品精品a∨| 欧美系列精品| 亚州av一区二区| 福利片在线看| 日韩一卡二卡三卡国产欧美| 日韩欧美大片在线观看| 国产拍揄自揄精品视频麻豆| 91在线第一页| 性欧美xxxx大乳国产app| 日本一区美女| 欧美黄页在线免费观看| 久久久久久亚洲精品不卡| 奇米影视888狠狠狠777不卡| 欧美电影一区二区| 天堂中文字幕在线观看| 中文字幕一区二区三区蜜月| 污片免费在线观看| 久久精品av麻豆的观看方式| 大陆av在线播放| 大片网站久久| 精品蜜桃传媒| 成年永久一区二区三区免费视频| 91极品视频在线| 成人av福利| 国产一区二区三区在线| 亚洲精品综合网| 在线观看日韩av先锋影音电影院| 国产精品18p| 1024成人网| v8888av| 懂色av中文一区二区三区| 成人性生生活性生交12| 伊人久久久大香线蕉综合直播| 亚洲高清视频在线观看| 日韩电影不卡一区| 亚洲综合精品一区二区| 深夜成人福利| 97在线视频国产| 久久综合网导航| 亚洲欧美一区二区三区久久| 国产刺激高潮av| 91精品国产色综合久久| 欧产日产国产69| 亚洲6080在线| 久久久久亚洲av无码专区| 国产精品久久久一本精品| 中文字幕xxx| 成人做爰69片免费看网站| 永久看看免费大片| 久久av老司机精品网站导航| www.色就是色| 三级久久三级久久| 黄色片久久久久| 夜夜爽av福利精品导航| 青青青青在线视频| 欧美精品一线| 老司机午夜网站| 91精品福利| mm131午夜| 香蕉视频官网在线观看日本一区二区| 老牛影视免费一区二区| 久久资源综合| 国产午夜精品一区| 欧美91在线| 国产中文一区二区| 日韩精品免费一区二区三区竹菊 | av动漫精品一区二区| 亚洲在线www| 日韩成人在线看| 亚洲自拍偷拍福利| 亚洲**毛片| 国产在线欧美日韩| 亚州综合一区| 久久免费一区| 久久激情电影| 中国 免费 av| 极品中文字幕一区| 日韩欧美国产综合在线| 亚洲一区网站| 婷婷丁香激情网| 美女精品一区二区| 欧洲美女亚洲激情| 成人午夜激情影院| 日本xxxx裸体xxxx| 久久久影院官网| www.av免费| 亚洲国产成人av| 精品不卡一区二区| 欧美午夜不卡在线观看免费| 亚洲天堂网视频| 日韩欧美自拍偷拍| 亚洲人午夜射精精品日韩| 亚洲欧美日韩一区二区在线| av国产在线观看| 欧美国产日本高清在线 | 亚洲一区二区三区久久久| 91久久偷偷做嫩草影院| 伦理一区二区三区| 亚洲精品美女久久7777777| 91精品久久久久久久蜜月| 岛国大片在线播放| 日韩二区三区在线观看| 欧美日韩一区二区区| 久久奇米777| 成人在线观看高清| 欧美色另类天堂2015| 一区二区自拍偷拍| 亚洲激情视频网站| av电影在线观看网址| 久久久久久久久久av| 偷拍精品精品一区二区三区| 91九色精品视频| 校花撩起jk露出白色内裤国产精品| 亚洲欧美日韩不卡一区二区三区| 欧美天堂亚洲电影院在线观看| 免费在线观看的av网站| 国产一区二区三区综合| 国产三级视频网站| 亚洲精品国产视频| 国产欧美一区二区三区在线看蜜臂 | 亚洲.欧美.日本.国产综合在线| 国产精品黑丝在线播放 | a级在线免费观看| 亚洲黄色录像片| 中国一级特黄毛片| 3atv在线一区二区三区| 免费福利在线观看| 欧美激情小视频| 国产精品99久久久久久董美香 | 另类图片亚洲另类| 主播大秀视频在线观看一区二区| 高清不卡一区二区三区| 99久久综合| 男女污污的视频| 99re66热这里只有精品3直播| 日本中文在线视频| 欧美视频一区二| 欧美日本韩国一区二区| 97在线看免费观看视频在线观看| www.成人| 中文字幕一区二区三区精彩视频| 裸体素人女欧美日韩| 人妻激情偷乱频一区二区三区| 国产精品成人免费精品自在线观看| 日韩不卡视频在线| 亚洲国产精品va在线看黑人 | 99久久精品国产成人一区二区| 亚洲图片欧美日产| 亚洲v.com| 精品综合久久| 99精品视频网| 最新版天堂资源在线| 亚洲自拍偷拍av| 国产wwwxxx| 欧美激情第一页xxx| 久久av偷拍| 51xx午夜影福利| 国产精品系列在线播放| 男人av资源站| 在线播放中文一区| 蜜桃视频网站在线| 成人性生交大片免费观看嘿嘿视频| 成人精品视频| 中文字幕av专区| 国产欧美日韩在线| 在线播放亚洲精品| 色妞一区二区三区| 久久69成人| 手机成人av在线| 国产在线视频一区二区| 全网免费在线播放视频入口 | 亚洲欧美成人一区二区三区| 在线免费观看高清视频| 中文字幕日韩欧美| 99er精品视频| 一本大道东京热无码aⅴ| 国产成人精品免费| 国产无遮挡又黄又爽| 亚洲国产精品热久久| 自拍视频在线看| 手机看片福利永久国产日韩| 视频一区中文字幕国产| 美国一级片在线观看| 日韩欧美精品在线| 国产黄大片在线观看| 欧美日韩亚洲一区二区三区在线观看| 男女精品网站| 久久视频一区二区三区| 欧美特级限制片免费在线观看| 日本中文字幕在线播放| 成人a级免费视频| 国产亚洲福利| 山东少妇露脸刺激对白在线| 91精品欧美久久久久久动漫| 午夜小视频福利在线观看| 久久青青草原| 麻豆精品视频在线观看免费| 黄色一级片在线免费观看| 日韩av在线影院|