精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Kubernetes 策略引擎 Kyverno 使用

云計算 云原生 開源
Kyverno 的高可用安裝可以通過運行多個副本來完成,并且 Kyverno 的每個副本將具有多個執(zhí)行不同功能的控制器。Webhook 處理來自 Kubernetes APIServer 的 AdmissionReview 請求,其 Monitor 組件創(chuàng)建和管理所需的配置。

Kyverno 是來自 Nirmata 的開源項目,后來捐贈給了 CNCF。Kyverno 是一個具有驗證和變異能力的 Kubernetes 策略引擎,但是它還有生成資源的功能,還加入了 API 對象查詢的能力。Kyverno 原本就是為 Kubernetes 編寫的,除了對象生成功能之外,還無需專用語言即可編寫策略。

同樣 Kyverno 在 Kubernetes 集群中也是作為動態(tài)準入控制器運行的。Kyverno 從 kube-apiserver 接收驗證和修改準入 webhook HTTP 回調,并應用匹配策略返回執(zhí)行準入策略或拒絕請求的結果。Kyverno 策略可以使用資源 Kind、name 和標簽選擇器匹配資源,而且名稱中支持通配符。

策略執(zhí)行是通過 Kubernetes events 來捕獲的,Kyverno 還報告現(xiàn)有資源的策略違規(guī)行為。下圖顯示了 Kyverno 的整體架構:

圖片

Kyverno架構

Kyverno 的高可用安裝可以通過運行多個副本來完成,并且 Kyverno 的每個副本將具有多個執(zhí)行不同功能的控制器。Webhook 處理來自 Kubernetes APIServer 的 AdmissionReview 請求,其 Monitor 組件創(chuàng)建和管理所需的配置。PolicyController watch 策略資源并根據(jù)配置的掃描間隔啟動后臺掃描,GenerateController 管理生成資源的生命周期。

安裝

首先需要保證你的 Kubernetes 集群版本必須高于 v1.14,要安裝的版本也和 Kubernetes 版本有關系。

圖片

兼容版本

我們這里已經是 v1.26.x 版本了,所以選擇安裝最新的 1.9.2 版本即可。

你可以選擇直接從最新版本的資源清單安裝 Kyverno,直接執(zhí)行下面的命令即可:

? kubectl create -f https://github.com/kyverno/kyverno/releases/download/v1.9.2/install.yaml

此外同樣可以使用 Helm 來進行一鍵安裝:

? helm repo add kyverno https://kyverno.github.io/kyverno/
? helm repo update
# Install the Kyverno Helm chart into a new namespace called "kube-kyverno"
? helm upgrade --install kyverno kyverno/kyverno -n kube-kyverno --create-namespace
Release "kyverno" does not exist. Installing it now.
NAME: kyverno
LAST DEPLOYED: Tue Apr 11 15:51:30 2023
NAMESPACE: kube-kyverno
STATUS: deployed
REVISION: 1
NOTES:
Chart version: 2.7.2
Kyverno version: v1.9.2

Thank you for installing kyverno! Your release is named kyverno.
?? WARNING: Setting replicas count below 3 means Kyverno is not running in high availability mode.

?? Note: There is a trade-off when deciding which approach to take regarding Namespace exclusions. Please see the documentation at https://kyverno.io/docs/installation/#security-vs-operability to understand the risks.

安裝完成會創(chuàng)建一個 kube-kyverno 命名空間,同樣也包含一些相關的 CRD:

? kubectl get pods -n kube-kyverno
NAME READY STATUS RESTARTS AGE
kyverno-8657b8cfcf-mgtsr 1/1 Running 0 2m25s
kyverno-cleanup-controller-5c964d77dc-5s5zp 1/1 Running 0 2m25s
? kubectl get validatingwebhookconfiguration
NAME WEBHOOKS AGE
kyverno-cleanup-validating-webhook-cfg 1 44m
kyverno-exception-validating-webhook-cfg 1 16m
kyverno-policy-validating-webhook-cfg 1 16m
kyverno-resource-validating-webhook-cfg 0 16m
? kubectl get mutatingwebhookconfigurations
NAME WEBHOOKS AGE
kyverno-policy-mutating-webhook-cfg 1 17m
kyverno-resource-mutating-webhook-cfg 0 17m
kyverno-verify-mutating-webhook-cfg 1 17m
? kubectl get crd |grep kyverno
admissionreports.kyverno.io 2023-04-11T07:51:33Z
backgroundscanreports.kyverno.io 2023-04-11T07:51:33Z
cleanuppolicies.kyverno.io 2023-04-11T07:51:33Z
clusteradmissionreports.kyverno.io 2023-04-11T07:51:33Z
clusterbackgroundscanreports.kyverno.io 2023-04-11T07:51:33Z
clustercleanuppolicies.kyverno.io 2023-04-11T07:51:33Z
clusterpolicies.kyverno.io 2023-04-11T07:51:34Z
generaterequests.kyverno.io 2023-04-11T07:51:33Z
policies.kyverno.io 2023-04-11T07:51:34Z
policyexceptions.kyverno.io 2023-04-11T07:51:33Z
updaterequests.kyverno.io 2023-04-11T07:51:33Z

可以看出安裝完成后創(chuàng)建了幾個 validatingwebhookconfiguration 與 mutatingwebhookconfigurations 對象。

策略與規(guī)則

使用 Kyverno 其實就是對策略和規(guī)則的應用,Kyverno 策略是規(guī)則的集合,每個規(guī)則都包含一個 match 聲明、一個可選的 exclude 聲明以及 validate、mutate、generate 或 verifyImages 聲明之一組成,每個規(guī)則只能包含一個 validate、mutate、generate 或 verifyImages 子聲明。

圖片

Kyverno策略

策略可以定義為集群范圍的資源(ClusterPolicy)或命名空間級別資源(Policy)。

  • Policy 將僅適用于定義它們的 namespace 內的資源。
  • ClusterPolicy 應用于匹配跨所有 namespace 的資源。

策略定義

編寫策略其實就是定義 Policy 或者 ClusterPolicy 對象。

驗證資源

驗證規(guī)則基本上是我們使用最常見和最實用的規(guī)則類型,當用戶或進程創(chuàng)建新資源時,Kyverno 將根據(jù)驗證規(guī)則檢查該資源的屬性,如果驗證通過,則允許創(chuàng)建資源。如果驗證失敗,則創(chuàng)建被阻止。比如現(xiàn)在我們添加一個策略,要求所有的 pod 都包含一個 kyverno 的標簽:

# kyverno-require-label.yaml
apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
name: require-label-policy
spec:
validationFailureAction: Enforce
rules:
- name: check-for-labels
match:
resources:
kinds:
- Pod
validate:
message: "label 'kyverno' is required"
pattern:
metadata:
labels:
kyverno: "?*"

上面策略文件中添加了一個 validatinotallow=[Audit, Enforce] 屬性:

  • 當處于 Audit 模式下,每當創(chuàng)建違反規(guī)則集的一個或多個規(guī)則的資源時,會允許 admission review 請求,并將結果添加到報告中。
  • 當處于 Enforce 模式下,資源在創(chuàng)建時立即被阻止,報告中不會有。

然后就是下面使用 rules 屬性定義的規(guī)則集合,match 用于表示匹配的資源資源,validate 表示驗證方式,這里我們定義 kyverno: "?*" 這樣的標簽表示必須有這樣的一個標簽 key。

直接應用上面的策略對象即可:

? kubectl apply -f kyverno-require-label.yaml
clusterpolicy.kyverno.io/require-label-policy created
? kubectl get clusterpolicy
NAME BACKGROUND VALIDATE ACTION READY AGE
require-label-policy true Enforce true 4m23s

現(xiàn)在我們添加一個不帶標簽 kyverno 的 Pod:

? kubectl run busybox --image=busybox:1.28.3  --restart=Never -- sleep 1000000
Error from server: admission webhook "validate.kyverno.svc-fail" denied the request:

policy Pod/default/busybox for resource violation:

require-label-policy:
check-for-labels: 'validation error: label ''kyverno'' is required. rule check-for-labels
failed at path /metadata/labels/kyverno/'

可以看到提示,需要一個 kyverno 標簽,同樣我們也可以通過查看 Events 事件來了解策略應用情況:

? kubectl get events -A -w
......
for-labels fail: validation error: label 'kyverno' is required. rule autogen-check-for-labels failed at path /spec/template/metadata/labels/kyverno/
qdrant-system 51s Warning PolicyViolation pod/qdrant-0 policy require-label-policy/check-for-labels fail: validation error: label 'kyverno' is required. rule check-for-labels failed at path /metadata/labels/kyverno/
qdrant-system 50s Warning PolicyViolation statefulset/qdrant policy require-label-policy/autogen-check-for-labels fail: validation error: label 'kyverno' is required. rule autogen-check-for-labels failed at path /spec/template/metadata/labels/kyverno/

如果創(chuàng)建的 Pod 帶有 kyverno 標簽則可以正常創(chuàng)建:

? kubectl run busybox --image=busybox:1.28.3 --labels kyverno=demo --restart=Never -- sleep 1000000
pod/busybox created

如果將 validationFailureAction 的值更改為 Audit,則即使我們創(chuàng)建的 Pod 不帶有 kyverno 標簽,也可以創(chuàng)建成功,但是我們可以在 PolicyReport 對象中看到對應的違規(guī)報告:

? kubectl get policyreports
NAME PASS FAIL WARN ERROR SKIP AGE
cpol-require-label-policy 0 1 0 0 0 4m42s
? kubectl describe policyreports |grep "Result: \+fail" -B10
UID: def28081-aa68-4e96-bb43-fdc73274df00
Results:
Message: validation error: label 'kyverno' is required. rule check-for-labels failed at path /metadata/labels/kyverno/
Policy: require-label-policy
Resources:
API Version: v1
Kind: Pod
Name: busybox
Namespace: default
UID: 9667e83d-62a3-4844-b5d7-da127e9cee2c
Result: fail

從上面的報告資源中可以看到違反策略的資源對象。

變更規(guī)則

變更規(guī)則可以用于修改匹配到規(guī)則的資源(比如規(guī)則設置了 metadata 字段可以和資源的 metadata 進行合并),就是根據(jù)我們設置的規(guī)則來修改對應的資源。

比如現(xiàn)在我們添加如下所示一個策略,給所有包含 nginx 鏡像的 pod 都加上一個標簽(kyverno=nginx):

# kyverno-mutate-label.yaml
apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
name: nginx-label-policy
spec:
rules:
- name: nginx-label
match:
resources:
kinds:
- Pod
mutate:
patchStrategicMerge:
metadata:
labels:
kyverno: nginx
spec:
(containers):
- (image): "*nginx*" # 容器鏡像包含 nginx 即可

直接應用上面這個策略對象即可:

? kubectl apply -f kyverno-mutate-label.yaml
clusterpolicy.kyverno.io/nginx-label-policy created
? kubectl get clusterpolicy
NAME BACKGROUND VALIDATE ACTION READY AGE
nginx-label-policy true Audit true 6s

現(xiàn)在我們使用 nginx 鏡像直接創(chuàng)建一個 Pod:

? kubectl run --image=nginx:1.7.9 nginx
pod/nginx created
? kubectl get pod nginx --show-labels
NAME READY STATUS RESTARTS AGE LABELS
nginx 1/1 Running 0 11s kyverno=nginx,run=nginx

可以看到 Pod 創(chuàng)建成功后包含了一個 kyverno=nginx 標簽,由于有 kyverno 標簽,所以上面的驗證策略也是通過的,可以正常創(chuàng)建。

生成資源

生成規(guī)則可用于在創(chuàng)建新資源或更新源時創(chuàng)建其他資源,例如為命名空間創(chuàng)建新 RoleBindings 或 Secret 等。

比如現(xiàn)在我們一個需求是將某個 Secret 同步到其他命名空間中去(比如 TLS 密鑰、鏡像倉庫認證信息),手動復制這些 Secret 比較麻煩,則我們可以使用 Kyverno 來創(chuàng)建一個策略幫助我們同步這些 Secret。比如在 default 命名空間中有一個名為 regcred 的 Secret 對象,需要復制到另外的命名空間,如果源 Secret 發(fā)生更改,它還將向復制的 Secret 同步更新。

# kyverno-generate-secret.yaml
apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
name: sync-secrets-policy
spec:
rules:
- name: sync-image-pull-secret
match:
resources:
kinds:
- Namespace
generate: # 生成的資源對象
kind: Secret
name: regcred
namespace: "{{request.object.metadata.name}}" # 獲取目標命名空間
synchronize: true
clone:
namespace: default
name: regcred

先在 default 命名空間中準備我們的 Secret 對象:

? kubectl create secret docker-registry regcred --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
secret/regcred created

然后應用上面的同步 Secret 策略:

? kubectl apply -f kyverno-generate-secret.yaml
clusterpolicy.kyverno.io/sync-secrets-policy created
? kubectl get clusterpolicy
NAME BACKGROUND ACTION READY
sync-secrets-policy true Audit true 9s

現(xiàn)在我們創(chuàng)建一個新的命名空間:

? kubectl create ns test
namespace/test created
? kubectl get secret -n test
NAME TYPE DATA AGE
regcred kubernetes.io/dockerconfigjson 1 6s

可以看到在新建的命名空間中多了一個 regcred 的 Secret 對象。

更多的 Kyverno 策略可以直接查看官方網(wǎng)站:https://kyverno.io/policies,可以在該網(wǎng)站上面根據(jù)策略類型、分類、主題等進行篩選。Kyverno 在靈活、強大和易用之間取得了一個很好的平衡,不需要太多學習時間,就能夠提供相當方便的功能,官網(wǎng)提供了大量的針對各種場景的樣例,非常值得使用。

比如我們可以創(chuàng)建一個如下所示的策略限制 NGINX Ingress 的路徑值(CVE-2021-25745 安全問題,在 NGINX Ingress v1.2.0 中修復):

apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
name: restrict-ingress-paths
annotations:
policies.kyverno.io/title: Restrict NGINX Ingress path values
policies.kyverno.io/category: Security, NGINX Ingress
policies.kyverno.io/severity: high
policies.kyverno.io/subject: Ingress
policies.kyverno.io/minversion: "1.6.0"
kyverno.io/kyverno-version: "1.6.0"
kyverno.io/kubernetes-version: "1.23"
policies.kyverno.io/description: >-
This policy mitigates CVE-2021-25745 by restricting `spec.rules[].http.paths[].path` to safe values.
Additional paths can be added as required. This issue has been fixed in NGINX Ingress v1.2.0.
Please refer to the CVE for details.
spec:
validationFailureAction: enforce
rules:
- name: check-paths
match:
any:
- resources:
kinds:
- networking.k8s.io/v1/Ingress
validate:
message: "spec.rules[].http.paths[].path value is not allowed"
deny:
conditions:
any:
- key: "{{ request.object.spec.rules[].http.paths[].path.contains(@,'/etc') }}"
operator: AnyIn
value: [true]
- key: "{{ request.object.spec.rules[].http.paths[].path.contains(@,'/var/run/secrets') }}"
operator: AnyIn
value: [true]
- key: "{{ request.object.spec.rules[].http.paths[].path.contains(@,'/root') }}"
operator: AnyIn
value: [true]
- key: "{{ request.object.spec.rules[].http.paths[].path.contains(@,'/var/run/kubernetes/serviceaccount') }}"
operator: AnyIn
value: [true]
- key: "{{ request.object.spec.rules[].http.paths[].path.contains(@,'/etc/kubernetes/admin.conf') }}"
operator: AnyIn
value: [true]
責任編輯:姜華 來源: k8s技術圈
相關推薦

2024-04-18 07:21:41

KyvernoKubernetes策略引擎

2022-03-30 07:45:41

KyvernoAPI開源項目

2021-11-22 08:50:20

Kubernetes網(wǎng)絡策略云原生應用程序

2022-04-27 10:40:38

KubecostKyverno云原生

2016-06-15 10:35:59

云計算

2022-04-07 09:30:00

自動化LinodeKubernetes

2025-03-11 08:04:39

2022-02-23 09:00:00

Kubernetes集群容器

2019-06-03 09:00:25

Kubernetes部署金絲雀版本

2020-08-10 11:06:19

開放式策略代理OPA云原生

2020-09-15 10:28:42

Kubernetes容器

2024-01-03 08:54:17

Kubernetes策略工具

2023-11-08 00:23:08

網(wǎng)關API

2023-12-18 08:44:54

Dragonfly基座引擎引擎框架

2023-03-21 15:26:02

Kubernetes容器開發(fā)

2022-11-24 09:35:52

2022-05-16 08:27:20

KubernetePodLinux

2024-04-26 06:43:19

KubernetesPod識別

2020-05-14 16:35:21

Kubernetes網(wǎng)絡策略DNS

2021-03-12 06:44:09

Argo Workfl開源項目
點贊
收藏

51CTO技術棧公眾號

国产日韩欧美精品| 久久99亚洲热视| 91欧美视频在线| 黄网站app在线观看| 国产 日韩 欧美大片| 欧美性在线观看| 久久爱一区二区| 开心激情综合| 欧美日韩大陆在线| 日韩 欧美 视频| 九色在线视频| 国产精品99久久久久久有的能看| 69视频在线免费观看| 日本视频在线免费| 麻豆一区一区三区四区| 欧美高清激情brazzers| 乱妇乱女熟妇熟女网站| 成人在线网址| 国产情人综合久久777777| 99国精产品一二二线| 欧美日韩在线视频播放| 亚洲激情影院| 久久久极品av| 性猛交娇小69hd| 成功精品影院| 日韩一区二区三区在线| 一本岛在线视频| a一区二区三区| 亚洲va欧美va人人爽午夜| 咪咪色在线视频| 成人精品一区二区三区免费| 成人免费看的视频| 99国产超薄肉色丝袜交足的后果| 一级特黄免费视频| 久久国产福利| 2019中文在线观看| 日韩精品一区二区av| 综合一区二区三区| xxxxx成人.com| jizz18女人高潮| 国产精品一区2区3区| 亚洲国产精品久久久久久| 国产999免费视频| 91丨精品丨国产| 欧美乱妇一区二区三区不卡视频| 熟女人妇 成熟妇女系列视频| 蜜桃视频动漫在线播放| 亚洲va国产va欧美va观看| 中文字幕第50页| caoporn免费在线| 综合久久久久综合| a级黄色片网站| 蜜桃视频网站在线观看| 亚洲欧洲日产国码二区| 午夜老司机精品| 麻豆国产在线播放| 久久人人爽人人爽| 欧美综合77777色婷婷| 国产视频网站在线| 国产精品视频看| 一区二区视频在线免费| 免费在线你懂的| 亚洲人xxxx| 欧美亚洲色图视频| 成人观看网址| 色综合天天狠狠| 亚洲欧美日韩一级| 97久久精品一区二区三区的观看方式| 欧美精品乱码久久久久久按摩 | 97成人资源站| 极品少妇一区二区三区| 午夜精品久久久久久久久久久久 | 九九精品调教| 黄色成人av在线| 日韩欧美xxxx| 亚洲欧美久久精品| 精品国产成人在线影院| yy1111111| 欧美一区二区三区高清视频| 日韩小视频在线观看| 欧美日韩免费做爰视频| 日韩午夜高潮| 国产日韩换脸av一区在线观看| 国产人妖一区二区三区| 99视频有精品| 亚洲一区二区三区精品视频| 永久免费网站在线| 欧美日韩在线免费观看| 亚洲美女爱爱视频| 免费福利视频一区| 在线播放国产一区中文字幕剧情欧美 | 欧美黄色网视频| 国产亚洲欧美视频| 久久久久久久9999| 日韩电影在线免费| 福利视频久久| 亚洲图片88| 午夜精品免费在线| 天天影视色综合| 日本一区福利在线| 欧美xxxx综合视频| 亚洲高清视频免费观看| 成人av先锋影音| 亚洲一区二区三区免费观看| a在线视频v视频| 在线不卡a资源高清| 欧美 日本 国产| 亚洲人成免费网站| 奇门遁甲1982国语版免费观看高清| 亚洲天堂视频在线| 久久综合久久综合久久| 黄网站色视频免费观看| 黄色日韩网站| 亚洲人成电影网站色www| 国产亚洲色婷婷久久99精品| 免费高清在线一区| 欧美亚洲爱爱另类综合| mm视频在线视频| 日韩小视频在线观看专区| 国产91丝袜美女在线播放| 国产欧美大片| 草莓视频一区| www.欧美日本韩国| 欧美三片在线视频观看 | 卡一精品卡二卡三网站乱码| 欧美久久精品一级黑人c片| 最近中文字幕av| 久久免费电影网| 日本网站免费在线观看| 亚洲va欧美va人人爽成人影院| 日韩在线观看精品| 日本视频www色| 久久久亚洲精品石原莉奈| 性欧美大战久久久久久久| 亚洲免费一区三区| 久热99视频在线观看| 国产一区二区在线视频聊天| 中文字幕乱码日本亚洲一区二区 | 精品亚洲aⅴ在线观看| 久一视频在线观看| 国产91精品一区二区麻豆网站| 免费观看中文字幕| 麻豆精品在线| 欧美激情乱人伦| 六月婷婷综合网| 亚洲大型综合色站| 极品粉嫩小仙女高潮喷水久久 | 欧美禁忌电影| 日本免费一区二区三区视频观看| 亚洲欧美丝袜中文综合| 精品免费在线观看| 97人妻天天摸天天爽天天| 一区二区久久| 鲁丝一区二区三区免费| 欧美magnet| 亚洲人成电影网站色…| 制服丝袜在线一区| 成人欧美一区二区三区在线播放| av中文字幕网址| 欧美日韩视频| 精品久久久久久一区二区里番| 欧美aa在线| 影音先锋欧美精品| 国产乱淫av片免费| 一区二区不卡在线视频 午夜欧美不卡在| 美女日批在线观看| 伊人影院久久| 日本一区二区在线视频| 韩国理伦片久久电影网| 欧美大成色www永久网站婷| 亚洲精品一区二区口爆| 欧美视频在线观看免费网址| 久久亚洲AV无码专区成人国产| 看国产成人h片视频| 欧美一级特黄aaaaaa在线看片| 国产精品网在线观看| 日本成人免费在线| 精品国产99久久久久久| 精品国产免费视频| 日韩欧美国产另类| 亚洲黄色av一区| 一区二区三区免费在线观看视频| 免费在线观看成人| 福利视频一区二区三区四区| 久草成人在线| 成人女人免费毛片| 亚洲成人av观看| 欧美国产视频一区二区| 久久经典视频| 日韩一区二区精品葵司在线| 久草手机在线视频| ㊣最新国产の精品bt伙计久久| 国产一级免费片| 蜜臀av亚洲一区中文字幕| 妞干网在线观看视频| 人人狠狠综合久久亚洲婷| 国产精品二区三区四区| 草民电影神马电影一区二区| 午夜精品一区二区三区在线视 | 三区在线观看| 91精品国产综合久久精品| 日韩色图在线观看| 亚洲线精品一区二区三区| 四季av中文字幕| 9l国产精品久久久久麻豆| 91在线第一页| 麻豆传媒一区二区三区| 18禁男女爽爽爽午夜网站免费| 在线中文一区| 亚洲高清视频一区二区| 午夜欧洲一区| 国产精华一区| 国产在线一区不卡| 国产精品一区二区三区久久久| 蜜桃视频在线观看播放| 欧美美最猛性xxxxxx| 91精品专区| 亚洲三级av在线| 亚洲欧美日韩综合在线| 精品成人一区二区| 精品国产伦一区二区三区| 欧美精选在线播放| 在线视频精品免费| 色综合久久久久| 男人午夜免费视频| 午夜精品一区在线观看| 国产黄色片视频| 亚洲午夜久久久久久久久电影院| 欧美性x x x| 亚洲欧洲av在线| 999福利视频| 国产精品国产自产拍高清av王其| 婷婷色一区二区三区| 久久亚洲捆绑美女| 老牛影视av老牛影视av| ww久久中文字幕| www.av欧美| 国产视频不卡一区| 91激情视频在线观看| 久久午夜免费电影| 伊人网在线视频观看| 久久综合久久鬼色| 久久精品—区二区三区舞蹈| 91免费看`日韩一区二区| 久久人人爽人人人人片| 99r国产精品| 国产精品亚洲无码| 国产午夜精品久久久久久免费视 | 国产精品久久久亚洲| 日韩pacopacomama| 国产精品亚洲美女av网站| 农村妇女一区二区| 91久久国产婷婷一区二区| 欧美一区一区| 国产免费一区二区三区| 久久久精品国产**网站| 麻豆av一区二区| 日韩一区二区在线| 裸体裸乳免费看| 在线免费观看欧美| 乱妇乱女熟妇熟女网站| 日韩国产欧美在线视频| 手机av在线网| 成人免费视频caoporn| 熟女少妇一区二区三区| 国产精品亲子伦对白| 欧美成人精品欧美一级| 五月婷婷综合在线| 中文字幕 人妻熟女| 日韩一区二区视频| 天天干天天色天天| 永久555www成人免费| 色图在线观看| 国产成人精品一区| 欧美欧美在线| 久热国产精品视频一区二区三区 | 婷婷五月综合缴情在线视频| 裸体一区二区| 欧美一级特黄aaa| 99天天综合性| 一起操在线播放| 黑人巨大精品欧美一区二区免费| 成人黄色片在线观看| 精品日韩一区二区| 91露出在线| 26uuu亚洲国产精品| www.久久久.com| 蜜桃久久精品乱码一区二区| 91精品国产乱码久久久久久| 免费看国产一级片| 极品尤物av久久免费看| 国产乱了高清露脸对白| 中文字幕日韩一区二区| 日韩欧美不卡视频| 91精品婷婷国产综合久久| 男人天堂亚洲二区| 欧美多人爱爱视频网站| 成人在线黄色| 国内一区在线| 一区二区三区在线电影| 日韩一级在线免费观看| 国产iv一区二区三区| 91香蕉视频污在线观看| 欧美午夜视频在线观看| www.天堂av.com| 日韩在线视频免费观看| 伊人久久视频| 成人91视频| 欧美a级在线| 中文字幕 91| 国产欧美日韩亚州综合| 亚洲一区欧美在线| 欧美不卡在线视频| 麻豆视频免费在线观看| 国产福利成人在线| 色天下一区二区三区| 日韩成人三级视频| 狠狠色狠狠色合久久伊人| 国产一二三四区在线| 日韩欧美中文字幕在线播放| 空姐吹箫视频大全| 久久久亚洲精品视频| av久久网站| 四虎一区二区| 日本伊人午夜精品| 亚洲精品色午夜无码专区日韩| 欧美午夜丰满在线18影院| 天堂av2024| 午夜精品在线观看| 欧洲亚洲视频| 奇米影视亚洲色图| www.日韩在线| 日本特黄特色aaa大片免费| 欧美va亚洲va| 欧洲黄色一区| 国产二区不卡| 极品少妇一区二区三区| 性高潮免费视频| 亚洲国产综合色| 日本人妻熟妇久久久久久| 欧美劲爆第一页| 国产精品传媒| 免费成人在线视频网站| 91网站黄www| 精品人妻一区二区三区免费看 | 精品国产一区二区三区免费| 日韩一级大片| 国产精品1000部啪视频| 色综合久久综合中文综合网| 每日更新在线观看av| 国产精彩精品视频| 999成人精品视频线3| 天堂网成人在线| 亚洲午夜久久久久久久久电影院| 天天爽夜夜爽夜夜爽| 热草久综合在线| 久久理论电影| 国产裸体视频网站| 亚洲1区2区3区视频| 嫩草研究院在线| 成人免费看吃奶视频网站| 欧美啪啪一区| 色噜噜在线观看| 欧美日韩精品电影| aaa大片在线观看| 久久久婷婷一区二区三区不卡| 欧美一级播放| 国产精品夜夜夜爽阿娇| 日韩一区二区精品| 亚洲精品动漫| 综合视频免费看| 成人动漫视频在线| 国产精品传媒在线观看| 美女视频久久黄| 西野翔中文久久精品国产| 国产三级三级看三级| 一区二区三区在线播放| 天堂a中文在线| 91精品视频在线| 亚洲尤物影院| 国产suv精品一区二区68| 日韩久久免费电影| 国产精品日韩精品在线播放| 久色视频在线播放| 一区二区中文视频| 色猫av在线| 91在线观看免费观看| 亚欧成人精品| 青青草原在线免费观看| 亚洲精品中文字幕有码专区| 99综合久久| 久久久噜噜噜www成人网| 最近中文字幕一区二区三区| 五月婷婷六月丁香| 91在线色戒在线| 日韩成人一区二区| 日本一级片免费看| 久久香蕉国产线看观看av| 亚洲制服欧美另类| 日批视频免费看|