精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

搞懂K8s的鑒權

云計算 云原生
鑒權主要是解決“誰可以對什么資源進行哪些操作”的問題。K8s的鑒權模塊主要有4個,發生在鑒權認證階段的第二階段。Node模塊主要針對kubelet需要訪問APIServer?的場景;ABAC?主要針對User和Group?的常規用戶,控制力度較粗;RBAC即可以用于常規用戶也可以針對ServiceAccount?進行管控,且管控力度十分細膩,是常用的K8s鑒權方式;Webhook主要用于定制自定義

前言

本文介紹K8s中的鑒權模塊。對其4種鑒權模式都進行了概述講解。結合例子著重對大家日常中使用最多的RBAC鑒權模式進行了說明。

鑒權概述

《搞懂K8s認證》中,我們提到不論是通過kubectl客戶端還是REST請求訪問K8s集群,最終都需要經過API Server來進行資源的操作并通過Etcd。整個過程如下圖1所示,可以分成4個階段:

圖1 K8s API請求訪問過程圖1 K8s API請求訪問過程

請求發起方進行K8s API請求,經過Authentication(認證)、Authorization(鑒權)、AdmissionControl(準入控制)三個階段的校驗,最后把請求轉化為對K8s對象的變更操作持久化至etcd中。

其中認證主要解決的是請求來源能否訪問的問題。即通過了認證,那么可以認為它是一個合法的請求對象。那么如何去決定請求對象能訪問哪些資源以及對這些資源能進行哪些操作,便是鑒權所要完成的事情了。

鑒權的最終目的,是區分請求對象,限定操作的影響范圍,讓其使用最小的權限完成自己所要進行操作,從而進一步保證安全。權限控制的劃分方式有許多種,K8s中提供了4種鑒權模式,分別為Node、ABAC、RBAC和Webhook。

默認情況下,我們可以從/etc/kubernates/manifests/kube-apiserver.yaml文件中查看apiserver啟動時認證模式,片段如圖2所示:

圖2 kube-apiserver的認證參數圖2 kube-apiserver的認證參數

其中可以使用的參數如表1所示:

表1 鑒權模塊參數標識表

參數配置

含義

一般的使用場景

--authorization-mode=ABAC

使用基于屬性的訪問控制(ABAC)

根據用戶的用戶名或者組名來控制其對集群資源的訪問權限,適用于較小的組織或開發團隊

--authorization-mode=RBAC

使用基于角色的訪問控制(RBAC)

自定義ServiceAccount,綁定資源根據角色來控制資源的訪問權限,適用于較大型的組織或者開發運維團隊

--authorization-mode=Webhook

使用HTTP回調模式,允許你使用遠程REST端點管理鑒權

將鑒權角色交給外部服務進行處理,根據自身需求,定制和擴展鑒權策略,如自定義Webhook鑒權模塊對跨云平臺的應用進行集中的的訪問控制

--authorization-mode=Node

針對kubelet發出的API請求執行鑒權

驗證節點身份,確保只有經過身份驗證且具有所需權限的Node才能連接到K8s集群

--authorization-mode=AlwaysDeny

阻止所有請求

一般僅用作測試

--authorization-mode=AlwaysAllow

允許所有請求

不需要API請求進行鑒權的場景

如圖2所示,可以同時配置多個鑒權模塊(多個模塊之間使用逗號分隔),排在靠前的模塊優先執行,任何模式允許或拒接請求,則立即返回該決定,并不會與其他鑒權模塊協商。

Node鑒權

Node鑒權是一種特殊用途的鑒權模式,旨在對kubelet發出API請求進行授權。Node鑒權允許kubelet執行API的操作分成讀和寫兩部分。讀取操作控制范圍為:services、endpoints、nodes、pods以及綁定到kubelet節點 Pod相關的secret、configmap、pvc和持久卷。寫入操作的范圍主要是節點和節點狀態、Pod和Pod狀態以及事件,若要限制kubelet只能修改自己的節點,則還需要在Apiserver啟動時,開啟NodeRestriction準入插件(見圖2第二個紅框)。

開啟Node鑒權模塊后,kubellet為了獲取授權,必須使用一個特定規則的憑據,如圖3所示:

圖3 kubelet的證書憑據圖3 kubelet的證書憑據

從圖中我們看到,kubelet使用了一個證書憑據,其中O=system:nodes表示其所在組,CN=system:node:paas-cnp-k8s-kce-01表示其用戶名,滿足了Node鑒權模塊要求的組名必須為system:nodes,用戶名必須為system:node:<nodeName>的要求。其中<nodeName>默認由hostname或kubelet --hostname-override選項提供指定,其必須與kubelet提供的主機名稱精確匹配。

system:nodes是K8s的內置用戶組,我們可以通過其默認的ClusterRoleBinding,如圖4所示:

圖4 system:nodes的ClusterRoleBinding內容圖4 system:nodes的ClusterRoleBinding內容

我們可以發現,它指示指向了system:node這個ClusterRole,并沒有subjects的內容,即其沒有綁定system:node:paas-cnp-k8s-kce-01用戶也沒有綁定system:nodes組。其正是因為K8s基于 Node鑒權模塊來限制kubelet只能讀取和修改本節點上的資源,并不是使用 RBAC來鑒權(涉及到部分RBAC的內容,下文會進行詳解)。

ABAC鑒權

基于屬性的訪問控制,K8s中可以表述將訪問策略授予用戶或者組。與RBAC不同的點在于,其策略是由任何類型的屬性(用戶屬性、資源屬性、對象、環境等)進行描述。

啟用ABAC模式,類似于圖2需要在apiserver啟動時指定--authorization-mode=ABAC以及--authorization-policy-file=<策略文件路徑> 。圖5是K8s官網給出的一個策略樣例文件:

圖5 ABAC策略實例文件內容圖5 ABAC策略實例文件內容

文件中每行都是一個JSON對象,其中版本控制屬性"apiVersion": "abac.authorization.kubernetes.io/v1beta1"和"kind": "Policy"可以理解成固定寫法,是被K8s本身所使用,便于以后進行版本控制和轉換。spec部分,其中user,來自于--token-auth-file的用戶字符串,其指定的user名稱必須與這個文件中的字符串相匹配;group,必須與經過身份驗證的用戶的一個組匹配, system:authenticated 匹配所有經過身份驗證的請求。 system:unauthenticated 匹配所有未經過身份驗證的請求。其他的匹配屬性,主要描述被訪問的訪問,分為資源屬性和非資源屬性(其具體定義可參見官網)。readonly,主要限制是否只允許對資源進行 get、list 和 watch 操作,非資源屬性只進行get操作。

例如:

{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "alice", "namespace": "*", "resource": "*", "apiGroup": "*"}}

表示用戶alice可以對所有namespace下的所有資源進行任何操作;

{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "bob", "namespace": "projectCaribou", "resource": "pods", "readonly": true}}

表示用戶bob只能對namespace為projectCaribou的Pod進行list、get和watch操作。

對于ServiceAccount的ABAC管控。Service Account會自動生成一個ABAC用戶名,其格式為:system:serviceaccount:<namespace>:<serviceaccountname>,創建新的命名空間時,K8s會為我們在當前namespace下創建一個名為default的ServiceAccount,如果現在假定我們需要namespace為test名為default的ServiceAccount具有該namespace下的全部權限,則可以添加這樣一條規則:

{"apiVersion":"abac.authorization.kubernetes.io/v1beta1","kind":"Policy","spec":{"user":"system:serviceaccount:test:default","namespace":"test","resource":"*","apiGroup":"*"}}

我們發現,ABAC雖然對用戶訪問進行了一定的劃分,但是如果添加了新的ABAC策略,則需要重啟API Server以使其生效,資源的訪問權限細粒度也只控制到了是否只讀,當用戶規模增大時,這是遠遠不能滿足需求的。對于較大組織的團隊進行更加細粒度的管控,就需要使用到K8s的RBAC鑒權模塊了。

RBAC鑒權

啟用RBAC鑒權,可以如圖2所示,在--authorization-mode的啟動參數中包含RBAC即可。相對于其他訪問控制方式,RBAC具有如下優勢:

  • 對集群中的資源和非資源權限均有完整的覆蓋。
  • RBAC由幾個API對象完成。同其他API對象一樣,可以用kubectl或API進行操作和調整,不必重新啟動ApiServer。

K8s的RBAC主要闡述解決了主體(subject)是什么角色的問題。其中主體就是K8s中的用戶,包含了常規用戶(User、Group,平時常用的kubectl命令都是普通用戶執行的)和服務賬戶(ServiceAccount,主要用于集群進程與K8s的API通信)。角色決定了能夠對資源進行什么樣的操作,RBAC中我們可以定義namespace級別的Role也可以定義集群級別的ClusterRole。最后K8s再通過RoleBinding和ClusterRoleBinding把用戶和角色的關系進行關聯綁定,其中RoleBinding既可以綁定Role也可以綁定ClusterRole,ClusterRole指定綁定ClusterRole,最終實現了不同用戶對不同資源進行特定操作的控制。Role針對特定的命名空間,ClusterRole在整個集群范圍內都生效,所以后者訪問范圍也更大,能夠限制訪問Node等資源。其關系圖如圖6所示:

圖6 RBAC整體關系圖圖6 RBAC整體關系圖

現在假設你所在部門使用名為rbac-team的命名空間工作,現在要為部署流水線創建一個新的ClusterRole名為deployment-clusterrole,且僅允許創建Deployment、StatefulSet、DaemonSet三種資源,同時在rbac-team這個命名空間下創建一個新的ServiceAccount名為cicd-test使用這個ClusterRole。K8s中我們可以使用kubectl客戶端或者API資源的方式來實現這個RBAC的功能。

Kubectl客戶端方式。

  • 第一步,我們可以先執行命令:kubectl create clusterrole deployment-clusterrole --verb=create --resource=deployments,statefulsets,daemonsets 創建所需的ClusterRole,其中--verb代表可以執行的操作,--reasource代表授權操作的資源范圍;
  • 第二步,執行命令:kubectl -n rbac-team create serviceaccount cicd-test創建要求的ServiceAccount;
  • 第三步,限于rbac-test中綁定所需權限,執行命令:kubectl -n rbac-team create rolebinding cicd-rolebinding --clusterrole=deployment-clusterrole --serviceaccount=rbac-team:cicd-test,對新創建的ServiceAccount與我們的ClusterRole進行綁定。

Api資源的方式。

  • 第一步,準備ClusterRole的資源描述,創建名為cr-deployment.yaml的文件,如圖7所示:

圖7 deployment-clusterrole資源圖7 deployment-clusterrole資源

其中verbs用于限定可執行的操作,可配置參數有:“get”, “list”, “watch”, “create”, “update”, “patch”, “delete”, “exec”。resources用于限定可訪問的資源范圍,可配置參數有:“services”, “endpoints”, “pods”,“secrets”,“configmaps”,“crontabs”,“deployments”,“jobs”,“nodes”,“rolebindings”,“clusterroles”,“daemonsets”,“replicasets”,“statefulsets”,“horizontalpodautoscalers”,“replicationcontrollers”,“cronjobs”。apiGroups用于劃分訪問的資源組,可配置參數有:“”,“apps”, “autoscaling”, “batch”。

  • 第二步,準備ServiceAccount的資源描述,創建名為sa-cicd.yaml的文件,如圖8所示:

圖8 sa-cicd資源圖8 sa-cicd資源

  • 第三步,準備RoleBinding的資源描述,創建名為rb-cicd.yaml的文件,如圖9所示:

圖9 rolebinding資源圖9 rolebinding資源

將前面兩步的clusterrole和ServiceAccount進行綁定,其中subjects指明了被授權的主體,當被授權對象是User或者Group時,可以使用類似如下片段subjects即可(Group的話只需要將kind的值改為Group):

- kind: User
   name: "test-user"
   apiGroup: rbac.authorization.k8s.io
  • 第四步,使用kubectl -f 分別應用上述資源,完成主體(subject)、角色的創建與綁定。

當K8s的進程資源需要使用上述身份憑證進行權限劃分時,只需要在資源聲明文件中進行配置即可,如圖9所示:

圖10 pod資源使用ServiceAccount圖10 pod資源使用ServiceAccount

為特定應用的Service Account賦權進行權限管控也是最安全的最值得推薦的。

APIServer默認的ClusterRole和ClusterRoleBinding對象,其中很多是以"system:"為前綴的,對這些對象的改動可能造成集群故障。例如Node鑒權模塊提到的system:node,這個ClusterRole為kubelet定義了權限,如果這個集群角色被改動了,kubelet就會停止工作。

所有默認的ClusterRole和RoleBinding都會用標簽kubernetes.io/bootstrapping: rbac-defaults進行標記。

Webhook鑒權

啟用Webhook模式的方式與ABAC模式相似,我們需要在apiserver啟動時指定--authorization-mode=ABAC以及一個HTTP配置文件用以指定策略嗎,可以通過參數--authorization-webhook-config-file=<策略文件路徑>,策略文件配置使用的是kubeconfig文件的格式。users部分表示APIServer的webhook,cluster代表著遠程服務。圖11部分是K8s官網給出的一個示例。

圖11 Webhook的策略配置示例圖11 Webhook的策略配置示例

當進行認證時,API服務器會生成一個JSON對象來描述這個動作,對于一個資源類型的請求,其內容主要包含了需要被訪問的資源或請求特征,如圖12所示:

圖12 資源類型的Webhook鑒權請求示例圖12 資源類型的Webhook鑒權請求示例

從圖12中我們可以看到,這個請求是User名為jane,Group為group1、gourp2為主體,請求的資源為命名空間為kittensandpoines下的pods資源,資源所屬group為unicorn.example.org,請求的執行操作為get這個資源信息。若我們的Webhook服務URL同意了這個請求,則可以返回如圖13格式的響應體。

圖13 Webhook請求同意響應示例圖13 Webhook請求同意響應示例

從圖13中我們可以看出,我們只需要填充SubjectAccessReview的status對象信息的值即可。若要拒絕請求,則可以返回圖14或圖15的響應。

圖14 Webhook請求拒絕響應示例1圖14 Webhook請求拒絕響應示例1

圖15 Webhook請求拒絕響應示例2圖15 Webhook請求拒絕響應示例2

圖14和圖15都是對請求進行拒絕,都給出了拒絕通過的原因,差別在于圖14的拒絕響應中增加了denied:true的信息,其表示當我們配置多了多個鑒權模塊的時候,當這個響應返回時立即拒絕請求。(默認當存在多個鑒權模塊,Webhook拒絕后可以再通過其他模塊進行鑒權,只有當其他模塊也不通過或者不存在時,才禁止訪問)

對于非資源的路徑訪問,生成的JSON請求示例如圖16所示:

圖16 非資源的路徑請求的Webhook鑒權請求示例圖16 非資源的路徑請求的Webhook鑒權請求示例

總結

鑒權主要是解決“誰可以對什么資源進行哪些操作”的問題。K8s的鑒權模塊主要有4個,發生在鑒權認證階段的第二階段。Node模塊主要針對kubelet需要訪問APIServer的場景;ABAC主要針對User和Group的常規用戶,控制力度較粗;RBAC即可以用于常規用戶也可以針對ServiceAccount進行管控,且管控力度十分細膩,是常用的K8s鑒權方式;Webhook主要用于定制自定義的鑒權邏輯,可用于跨云的集中式鑒權。

參考文獻:

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/node/

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/abac/

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/webhook/ https://www.cnblogs.com/maiblogs/p/16271997.html

https://cloud.tencent.com/developer/article/2149852

責任編輯:武曉燕 來源: 暢聊云原生
相關推薦

2022-12-07 17:33:50

K8Skubernetes

2022-04-22 13:32:01

K8s容器引擎架構

2023-11-06 07:16:22

WasmK8s模塊

2023-09-21 11:28:28

Kubernetes云原生

2023-12-01 15:58:00

Kubernetes集群DevOps

2023-09-06 08:12:04

k8s云原生

2020-05-12 10:20:39

K8s kubernetes中間件

2022-09-05 08:26:29

Kubernetes標簽

2023-09-27 22:33:40

KubernetesK8S

2023-09-24 22:47:42

Kubernetes親和性

2022-04-29 10:40:38

技術服務端K8s

2023-08-03 08:36:30

Service服務架構

2023-08-04 08:19:02

2023-05-25 21:38:30

2024-07-22 13:43:31

Kubernetes容器

2023-03-05 21:50:46

K8s集群容量

2023-09-03 23:58:23

k8s集群容量

2022-12-06 07:30:12

K8s云原生生態系統

2021-12-03 06:29:56

K8sDubboSpring

2021-04-12 20:42:50

K8S端口內存
點贊
收藏

51CTO技術棧公眾號

国产亚洲欧美色| 久久高清无码视频| 国产精品高潮呻吟AV无码| 卡通动漫精品一区二区三区| 中文成人av在线| 欧美中文在线观看国产| 亚洲精品无码国产| 91成人一区二区三区| 久久不卡国产精品一区二区| 亚洲国产综合色| 亚洲最大av网站| 蜜桃av.com| 国产亚洲精品精品国产亚洲综合| 91美女在线视频| 91精品成人久久| 精品中文字幕在线播放| 国产桃色电影在线播放| 国内精品久久久久久久影视麻豆| 欧美女孩性生活视频| 视频一区二区三| 中文字幕黄色av| 欧美gvvideo网站| 4438x成人网最大色成网站| 亚洲一卡二卡三卡| 一级全黄裸体免费视频| 国产亚洲毛片在线| 亚洲欧美三级在线| 熟女人妇 成熟妇女系列视频| 欧美日韩视频精品二区| 老**午夜毛片一区二区三区| 亚洲美腿欧美激情另类| 精品人妻一区二区三区免费| 日韩另类在线| av在线播放不卡| 奇米成人av国产一区二区三区| 久久国产高清视频| 日韩一区二区三区精品| 亚洲综合无码一区二区| 好吊色欧美一区二区三区四区 | 国产精品视频yy9299一区| 日韩免费在线播放| 69精品无码成人久久久久久| yiren22亚洲综合| 亚洲精品日日夜夜| 久久久久高清| 影音先锋国产资源| 国产精品九九| 九九精品视频在线| www.久久国产| 一级欧美视频| 午夜成人免费电影| 亚洲国产激情一区二区三区| 国产手机av在线| 在线亚洲自拍| 精品国产拍在线观看| 中文字幕无码毛片免费看| 啊啊啊久久久| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ原创 | 亚洲欧美日本一区| 99久久精品一区二区成人| 色综合咪咪久久| avove在线观看| 亚洲高清在线观看视频| 日韩高清不卡一区二区三区| 九九精品在线观看| 91porn在线视频| 九九久久成人| 一区二区三区视频免费| 国产a级片视频| 黄色精品视频| 午夜不卡av在线| 妺妺窝人体色www在线小说| 蜜桃av噜噜一区二区三区麻豆| 亚洲人成人一区二区三区| 在线日韩中文字幕| 免费黄色国产视频| 一本精品一区二区三区| 亚洲人在线视频| 欧美做受高潮中文字幕| 欧美啪啪网站| 欧美一二三区在线观看| 香蕉视频禁止18| 午夜激情电影在线播放| 一区二区三区影院| 日本三级福利片| 91.xxx.高清在线| 91在线你懂得| 国产 高清 精品 在线 a| 艳妇乳肉豪妇荡乳av| 国产一区二区毛片| 国产拍精品一二三| 日韩精品在线免费播放| 欧美大尺度激情区在线播放| av网站免费在线播放| 自拍偷拍欧美一区| 精品国产成人系列| xxxxwww一片| 国产精品久久久久久av公交车| 欧美性猛交xxxx乱大交3| 激情五月六月婷婷| 精品176二区| 亚洲国产成人自拍| 91成人在线视频观看| h片在线观看视频免费| 最新国产精品久久精品| 色综合影院在线观看| 国产原厂视频在线观看| 黑人与娇小精品av专区| 欧美成人三级在线视频| 女子免费在线观看视频www| 日韩美女精品在线| 欧美色图另类小说| 另类视频一区二区三区| 91麻豆精品国产| 久久无码人妻精品一区二区三区| 久久精品国产大片免费观看| 91国语精品自产拍在线观看性色 | 欧美丰满一区二区免费视频| 97人妻精品一区二区三区免费| 日韩中文首页| 在线午夜精品自拍| 蜜桃av免费在线观看| 不卡一区2区| 中文字幕日韩综合av| 天天操天天射天天爽| 亚洲精品孕妇| 91亚洲精品在线| 亚洲国产剧情在线观看| 亚洲国产高清在线| 虎白女粉嫩尤物福利视频| 成人天堂yy6080亚洲高清| 在线日韩av片| 亚洲18在线看污www麻豆| a一区二区三区亚洲| 亚洲欧美综合v| 国产无码精品视频| 久久精品30| 成人激情av在线| 国产精品久久久久久久免费| 久久精品人人做人人综合 | 免费成人深夜天涯网站| 欧美亚洲高清| 国产成+人+综合+亚洲欧洲| 亚洲成人av网址| 韩国女主播成人在线| 超碰97在线播放| 亚洲日本在线播放| 国产欧美日韩综合| 亚洲欧美日韩不卡| 日本免费成人| 亚洲成人久久久| 一区二区三区伦理片| 91精品国产福利在线观看麻豆| 久久91亚洲精品中文字幕| 97超视频在线观看| 中文字幕色av一区二区三区| 拔插拔插华人永久免费| 天天做天天爱天天综合网| 性日韩欧美在线视频| jizz国产在线| 国产精品国产三级国产专播品爱网| 青青草av网站| 日韩欧美国产精品综合嫩v| 国产精品老女人视频| 亚洲精品福利网站| 亚洲成在人线在线播放| 国产精品自拍视频在线| 久久夜色精品国产噜噜av小说| 国内精品久久久久伊人av| 在线免费观看一区二区| 中文字幕一区二区三区色视频| 天堂av手机在线| 国产一区日韩| 久久人人爽人人爽人人片av高请 | 激情开心成人网| 欧美成人性福生活免费看| av电影网站在线观看| 青草av.久久免费一区| 国产青春久久久国产毛片| 午夜视频在线观看免费视频| 欧美日韩亚洲91| 最近中文字幕在线mv视频在线 | 人妻少妇偷人精品久久久任期| 欧美~级网站不卡| 国产精品精品视频| 天天干天天爽天天操| 中文字幕日韩精品一区 | 日本在线视频一区二区三区| 欧美国产亚洲视频| 亚洲视频一区二区三区四区| 中文字幕字幕中文在线中不卡视频| 国产精品久久久久久在线观看| 天堂成人国产精品一区| av动漫在线播放| 国产成人精品三级高清久久91| 91精品综合视频| 欧美aa在线观看| 亚洲精品美女久久久久| 青娱乐av在线| 久久精品夜色噜噜亚洲aⅴ| 大陆极品少妇内射aaaaa| 凹凸成人在线| 韩国三级日本三级少妇99| 国产福利在线| 91官网在线观看| 国产三级av在线播放| 国产精品77777竹菊影视小说| 一级二级三级欧美| 国产日韩三级| 5278欧美一区二区三区| 污视频在线免费观看| 欧美日韩另类一区| 97精品在线播放| 久久综合九色综合97_久久久| 成人综合视频在线| 亚洲午夜精品一区 二区 三区| 免费观看成人高| 蜜桃视频成人m3u8| 久久久欧美一区二区| 日本免费在线观看| 亚洲小视频在线观看| 亚洲视频一区在线播放| 岛国视频午夜一区免费在线观看| 成人涩涩小片视频日本| 国产乱码精品1区2区3区| 黄色成人在线免费观看| 日韩欧美视频专区| 欧美专区一二三| 久久91视频| 亲爱的老师9免费观看全集电视剧| h网站久久久| 亚洲国产高清高潮精品美女| 国产三级自拍视频| 欧美日韩一区二区在线视频| 日本福利片在线观看| 成人app下载| 精品久久久久av| 亚洲精一区二区三区| 一本色道久久88亚洲精品综合| 超碰成人在线免费| 91超碰在线电影| 涩涩视频在线播放| 久久人人爽国产| 俄罗斯一级**毛片在线播放| 欧美成人激情视频| 麻豆视频在线观看免费| 欧美成人r级一区二区三区| 国产一区二区三区黄片| 欧美日韩精品一区二区三区| 国产真人无遮挡作爱免费视频| 欧美性xxxxxxxxx| 国产精品国产三级国产专区52| 欧美国产综合色视频| 97在线观看免费视频| 久久精品欧美日韩精品| 成人在线手机视频| 国产精品欧美一区喷水| 一级片黄色录像| 国产精品久99| 青青草手机在线视频| 夜夜精品视频一区二区| 国产在线观看免费av| 午夜影院久久久| 五月天激情四射| 亚洲黄网站在线观看| 亚洲国产精品久| 亚洲成人精品在线观看| 中日韩精品视频在线观看| 一区在线播放视频| 国产这里有精品| 婷婷综合在线观看| 91麻豆免费视频网站| 亚洲三级电影网站| 日本一道本视频| 自拍偷拍欧美精品| 日本三级视频在线| 一本久久a久久免费精品不卡| 亚洲男人天堂网址| 亚洲精品老司机| 日本少妇裸体做爰| 一本一道波多野结衣一区二区| 国产日韩在线免费观看| 欧美人与性动xxxx| 亚洲精品无码专区| 亚洲色图色老头| 哥也色在线视频| 2019中文字幕在线观看| 亚洲精品555| 成人国产一区二区| 久久91精品| 永久免费网站视频在线观看| 国产精品久久久久久模特 | 国产午夜福利片| 欧美艳星brazzers| 西西44rtwww国产精品| 91国在线观看| www精品国产| 欧美一区二区三区不卡| 在线观看亚洲一区二区| 精品国产一区二区精华| 男生女生差差差的视频在线观看| 日韩最新在线视频| 黄色在线观看www| 国产日韩精品在线观看| 美女一区2区| 国产成人三级视频| 久久电影一区| 国产精品嫩草69影院| 国产视频不卡一区| 国产成人亚洲欧洲在线| 9191成人精品久久| 国产玉足榨精视频在线观看| 一本色道久久综合亚洲精品小说 | 免费成人av| 欧美性猛交内射兽交老熟妇| 丝袜诱惑亚洲看片| 少妇被狂c下部羞羞漫画| 丁香啪啪综合成人亚洲小说| 久久精品aⅴ无码中文字字幕重口| 欧美国产激情二区三区| 日韩毛片一区二区三区| 欧美性xxxxx| 色婷婷av一区二区三区之e本道| 日韩视频永久免费观看| 亚洲成a人片| 久久99精品久久久久久水蜜桃 | 成人在线免费在线观看| 国产a区久久久| 男男一级淫片免费播放| 亚洲欧美激情视频在线观看一区二区三区| 性无码专区无码| 亚洲精品电影久久久| 黄色片视频在线观看| …久久精品99久久香蕉国产| 伊人精品综合| 欧美精品在线一区| 色狮一区二区三区四区视频| 欧美 激情 在线| 91视视频在线观看入口直接观看www | 性欧美videoshd高清| 91久久精品日日躁夜夜躁国产| 第一sis亚洲原创| wwwwxxxx日韩| 国产一区二区调教| 久久一级免费视频| 欧美日韩一区二区三区在线| 国产精品视频二区三区| 日韩免费在线看| 成人6969www免费视频| 老司机午夜av| 国产欧美日韩不卡免费| 久久久久久av无码免费看大片| 亚洲人午夜精品| 最新日韩一区| 一区二区三区久久网| 狠狠色狠狠色综合| 午夜免费激情视频| 日韩免费成人网| 超碰97在线免费观看| 欧美国产第一页| 成人另类视频| 国产毛片视频网站| wwwwxxxxx欧美| 亚洲黄网在线观看| 欧美成人在线直播| 大香伊人久久| 鲁鲁视频www一区二区| 久久久青草婷婷精品综合日韩| 亚洲精品乱码久久久久久久久久久久| 日本韩国欧美一区二区三区| 久久经典视频| 成人性生交大片免费看视频直播| 欧美韩日精品| 国产精品jizz| 欧美群妇大交群中文字幕| av网站导航在线观看免费| 国产精品成人免费视频| 色婷婷色综合| 欧美xxxx黑人| 黑人巨大精品欧美一区二区免费 | 欧美日韩不卡合集视频| 国产精品久久久久av蜜臀| 精品国产免费av| 国产精品美女久久久久aⅴ| 亚洲精品久久久狠狠狠爱| 欧美一级大片视频| 国产精品久久占久久| 国产成人精品无码片区在线| 在线精品亚洲一区二区不卡| 爆操欧美美女| 欧美一区二区在线| 国产乱国产乱300精品| 麻豆成人免费视频| 欧美日韩第一视频| 久久99蜜桃| 成年人看片网站| 欧美视频在线一区二区三区| 国产盗摄精品一区二区酒店| 日本在线观看不卡| 美女日韩在线中文字幕|