精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

CKA認(rèn)證必備:掌握K8s網(wǎng)絡(luò)策略的關(guān)鍵要點

網(wǎng)絡(luò) 云原生
網(wǎng)絡(luò)策略提供了一種實現(xiàn)細粒度網(wǎng)絡(luò)訪問控制的方式,幫助管理員和開發(fā)者確保集群中的網(wǎng)絡(luò)通信符合特定的安全性和策略需求。

網(wǎng)絡(luò)策略(NetworkPolicy)是Kubernetes中的一種資源對象,用于定義和控制Pod之間的網(wǎng)絡(luò)通信規(guī)則。它允許您在Kubernetes集群中定義詳細的網(wǎng)絡(luò)規(guī)則,以控制哪些Pod可以相互通信,以及允許或禁止的流量。網(wǎng)絡(luò)策略提供了一種實現(xiàn)細粒度網(wǎng)絡(luò)訪問控制的方式,幫助管理員和開發(fā)者確保集群中的網(wǎng)絡(luò)通信符合特定的安全性和策略需求。

一、Pod隔離的兩種類型

Pod 有兩種隔離:

  • 出口隔離
  • 入口隔離

它們涉及到可以建立哪些連接。這里的“隔離”不是絕對的,而是意味著“有一些限制”。另外的,“非隔離方向”意味著在所述方向上沒有限制。這兩種隔離(或不隔離)是獨立聲明的, 并且都與從一個 Pod 到另一個 Pod 的連接有關(guān)。

默認(rèn)情況下,一個 Pod 的出口是非隔離的,即所有外向連接都是被允許的。如果有任何的 NetworkPolicy 選擇該 Pod 并在其policyTypes 中包含 Egress,則該 Pod 是出口隔離的, 稱這樣的策略適用于該 Pod 的出口。當(dāng)一個 Pod 的出口被隔離時, 唯一允許的來自 Pod 的連接是適用于出口的 Pod 的某個 NetworkPolicy 的 egress 列表所允許的連接。這些 egress 列表的效果是相加的。

默認(rèn)情況下,一個 Pod 對入口是非隔離的,即所有入站連接都是被允許的。如果有任何的 NetworkPolicy 選擇該 Pod 并在其 policyTypes 中包含 Ingress,則該 Pod 被隔離入口, 稱這種策略適用于該 Pod 的入口。當(dāng)一個 Pod 的入口被隔離時,唯一允許進入該 Pod 的連接是來自該 Pod 節(jié)點的連接和適用于入口的 Pod 的某個 NetworkPolicy 的 ingress 列表所允許的連接。這些 ingress 列表的效果是相加的。

網(wǎng)絡(luò)策略是相加的,所以不會產(chǎn)生沖突。如果策略適用于 Pod 某一特定方向的流量,Pod 在對應(yīng)方向所允許的連接是適用的網(wǎng)絡(luò)策略所允許的集合。因此,評估的順序不影響策略的結(jié)果。要允許從源 Pod 到目的 Pod 的連接,源 Pod 的出口策略和目的 Pod 的入口策略都需要允許連接。如果任何一方不允許連接,建立連接將會失敗。

二、NetworkPolicy 配置詳解

以下是一個NetworkPolicy的示例,參閱 NetworkPolicy[1] 來了解資源的完整定義。

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:test-network-policy
  namespace:default#策略應(yīng)用在那個名稱空間,就說對那個命名空間的pod做限制(目標(biāo))
spec:
  podSelector:#選擇匹配哪些標(biāo)簽的pod,選擇一組pod做網(wǎng)絡(luò)策略,寫{}表示該命名空間下pod
    matchLabels:
      role:db
  policyTypes:
  -Ingress#入網(wǎng),誰訪問pod(即誰訪問default名稱空間下有role=db標(biāo)簽的pod)
  -Egress#出網(wǎng),role=db的pod可以訪問誰
  ingress:
  -from:
    -ipBlock:
        cidr:172.17.0.0/16
        except:
        -172.17.1.0/24
    -namespaceSelector:
        matchLabels:
          project:myproject
    -podSelector:
        matchLabels:
          role:frontend
    ports:
    -protocol:TCP
      port:6379
  egress:
  -to:
    -ipBlock:
        cidr:10.0.0.0/24
    ports:
    -protocol:TCP
      port:5978

三、應(yīng)用場景

它是一個kuebenetes資源,用于限制pod出入流量,提供pod級別和namespace級別網(wǎng)絡(luò)訪問控制。

  • 應(yīng)用程序間的訪問控制,例如項目A不能訪問項目B的pod
  • 開發(fā)環(huán)境命名空間不能訪問測試環(huán)境命名空間Pod
  • 當(dāng)pod暴露到外部時,需要做Pod白名單
  • 多租戶網(wǎng)絡(luò)環(huán)境隔離

四、網(wǎng)絡(luò)訪問控制案例

案例1

拒絕命名空間下所有pod入、出站流量:

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:deny-all
  namespace:test
spec:
  podSelector:{}#匹配本命名空間所有pod
  policyTypes:
  -Ingress
  -Egress

上述網(wǎng)絡(luò)策略是禁止test命名空間的所有pod進出流量。

在沒有創(chuàng)建網(wǎng)絡(luò)策略時,test命名空間的Pod都能訪問外網(wǎng),如下:

測試

在deny-all網(wǎng)絡(luò)策略后,test命名空間下的容器就不能訪問外網(wǎng):

測試

外部Pod之間相互也不能訪問了。這里在test命名空間啟動一個nginx容器作為測試。

測試

案例2

拒絕其他命名空間pod訪問:

在生成環(huán)境中或許有這樣的需求,運行相同命名空間的pod相互訪問,拒絕其他命名空間訪問該命名空間的所有Pod。

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:deny-ingress
  namespace:test
spec:
  podSelector:{}#test下的所有pod
  policyTypes:
  -Ingress
  ingress:
  -from:
    -podSelector:{}#匹配本命名空間所有pod

這里用兩個命名空間進行模擬,一個是開發(fā)環(huán)境dev,一個是生成環(huán)境pro。現(xiàn)在有這樣一個需求,生成環(huán)境的pro下的所有Pod不能訪問dev開發(fā)環(huán)境的所有Pod。

先創(chuàng)建兩個命名空間

創(chuàng)建命名空間

分別在兩個命名空間啟動三個測試pod:

查看pod的狀態(tài):

Pod的狀態(tài)

在沒有做網(wǎng)絡(luò)策略時,pro命名空間下的pod可以與dev命名空間下的Pod相互通訊,如下:

測試Pod

創(chuàng)建網(wǎng)絡(luò)策略,如下:

root@k8s-master:/home/yaml# cat deny-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: deny-ingress
  namespace: pro
spec:
  podSelector: {}  #test下的所有pod
  policyTypes:
  - Ingress
  ingress:
  - from:
    - podSelector: {}  #匹配本命名空間所有pod
root@k8s-master:/home/yaml# kubectl apply  -f deny-ingress.yaml
networkpolicy.networking.k8s.io/deny-ingress created

驗證結(jié)果,如下,dev命名空間下的pod不能訪問pro命名空間下的所有pod,dev命名空間的pod可以相互訪問:

驗證結(jié)果

案例3

允許其他命名空間pod訪問指定應(yīng)用 現(xiàn)在有這樣一個需求,允許其他命名空間訪問pro命名空間指定pod,pod標(biāo)簽app=web。先給pro-web pod 添加上標(biāo)簽,如下:

root@k8s-master:/home/yaml# kubectl label pods  pro-web app=web -n pro
pod/pro-web labeled
root@k8s-master:/home/yaml# kubectl get pod -n pro --show-labels
NAME          READY   STATUS    RESTARTS   AGE   LABELS
pro-busybox   1/1     Running   0          16m   run=pro-busybox
pro-db        1/1     Running   0          27m   run=pro-db
pro-web       1/1     Running   0          36m   app=web,run=pro-web

創(chuàng)建網(wǎng)絡(luò)策略,網(wǎng)絡(luò)策略內(nèi)容如下,創(chuàng)建之前把之前測試的網(wǎng)絡(luò)測試刪除。

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:allow-all-nmespace
  namespace:pro
spec:
  podSelector:
    matchLabels:
      app:web#pro名稱空間下的有app=web的標(biāo)簽
  policyTypes:
    -Ingress
  ingress:
    -from:
        -namespaceSelector:{}#匹配所有命名空間的pod
root@k8s-master:/home/yaml# kubectl delete -f  deny-ingress.yaml
networkpolicy.networking.k8s.io "deny-ingress" deleted
root@k8s-master:/home/yaml# kubectl apply -f allow-all-namespace.yml
networkpolicy.networking.k8s.io/allow-all-nmespace created

即所有名稱空間的pod都可以訪問pro名稱空間下的app=web的pod,和K8s默認(rèn)一樣,沒意義。但和案列1搭配即可實現(xiàn)一個可訪問,一個不可訪問。單獨此規(guī)則,和K8S默認(rèn)一樣的,如下:

結(jié)合案例1拒絕命名空間所以pod入,出站流量規(guī)則,如下:

root@k8s-master:/home/yaml# cat deny-all.yml
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: deny-all
  namespace: pro
spec:
  podSelector: {}  #匹配本命名空間所有pod
  policyTypes:
  - Ingress
  - Egress
root@k8s-master:/home/yaml# kubectl apply -f deny-all.yml
networkpolicy.networking.k8s.io/deny-all created
root@k8s-master:/home/yaml# kubectl exec dev-busybox -n dev ping 10.244.36.72
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
^C
root@k8s-master:/home/yaml# kubectl exec dev-busybox -n dev ping 10.244.36.69
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
PING 10.244.36.69 (10.244.36.69): 56 data bytes
64 bytes from 10.244.36.69: seq=0 ttl=63 time=0.372 ms
64 bytes from 10.244.36.69: seq=1 ttl=63 time=0.369 ms

CKA真題

(1) 題目1:

真題

切換 k8s 集群環(huán)境:kubectl config use-context hk8s

Task:

在現(xiàn)有的 namespace internal 中創(chuàng)建一個名為 allow-port-from-namespace 的新 NetworkPolicy。

確保新的 NetworkPolicy 允許 namespace 中的 Pods 連接到 namespace internal 中的Pods 的 9000 端口。

進一步確保新的NetworkPolicy:

  • 不允許對沒有在監(jiān)聽端口 9000 的 Pods 的訪問
  • 不允許不來自namespace internal的pods的訪問
kubectlconfiguse-contexthk8s

# 編寫一個 yaml 文件,注意先輸入 ":set paste",防止復(fù)制時 yaml 文件空格錯序
apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:allow-port-from-namespace
  namespace:internal
spec:
  podSelector:{}
  policyTypes:
    -Ingress
  ingress:
    -from:
        -podSelector:{}
      ports:
        -protocol:TCP
          port:9000


# 創(chuàng)建網(wǎng)絡(luò)策略資源
kubectlapply-fnetworkpolicy.yaml

(2) 題目2

[candidate@node-1] $ kubectl config use-context hk8s

Task:

在現(xiàn)有的 namespace my-app 中創(chuàng)建一個名為 allow-port-from-namespace 的新 NetworkPolicy。

確保新的 NetworkPolicy 允許 namespace echo 中的 Pods 連接到 namespace my-app 中的 Pods 的 9000 端口。

進一步確保新的 NetworkPolicy:

  • 不允許對沒有在監(jiān)聽 端口 9000 的 Pods 的訪問
  • 不允許非來自 namespace echo 中的 Pods 的訪問
kubectlconfiguse-contexthk8s

# 編寫一個 yaml 文件,注意先輸入 ":set paste",防止復(fù)制時 yaml 文件空格錯序
apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:allow-port-from-namespace
  namespace:my-app
spec:
  podSelector:{}
  policyTypes:
    -Ingress
  ingress:
    -from:
        -namespaceSelector:
          matchLables:
             app:echo
      ports:
        -protocol:TCP
          port:9000


# 創(chuàng)建網(wǎng)絡(luò)策略資源
kubectlapply-fnetworkpolicy.yaml

參考資料:

[1]NetworkPolicy: https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.29/#networkpolicy-v1-networking-k8s-io

責(zé)任編輯:趙寧寧 來源: 攻城獅成長日記
相關(guān)推薦

2024-02-28 18:13:00

kubernetes云計算

2022-12-27 14:18:45

K8S命令

2023-01-04 17:42:22

KubernetesK8s

2024-02-28 10:23:18

etcd數(shù)據(jù)庫Kubernetes

2022-04-22 13:32:01

K8s容器引擎架構(gòu)

2023-11-06 07:16:22

WasmK8s模塊

2021-12-08 07:55:53

K8S WebhookKubernetes

2022-09-13 09:04:20

云計算移動辦公大數(shù)據(jù)

2021-03-12 08:20:24

架構(gòu)網(wǎng)絡(luò)模型

2023-09-06 08:12:04

k8s云原生

2024-01-02 14:56:37

K8s部署應(yīng)用程序

2023-11-07 08:23:05

2023-08-07 08:27:43

混合云K8S容器

2024-02-04 17:21:37

C++編程開發(fā)

2024-01-26 14:35:03

鑒權(quán)K8sNode

2022-09-05 17:28:25

k8sNode IPClusterIP

2024-02-20 16:55:14

K8S云計算

2020-05-12 10:20:39

K8s kubernetes中間件

2022-09-05 08:26:29

Kubernetes標(biāo)簽

2023-08-03 08:36:30

Service服務(wù)架構(gòu)
點贊
收藏

51CTO技術(shù)棧公眾號

国产欧美高清在线| 91av在线不卡| 日本毛片在线免费观看| wwwav网站| 久久视频国产| 欧美日韩国产综合久久| 欧美中日韩一区二区三区| 久久久久久欧美精品se一二三四| 人人澡人人添人人爽一区二区| 欧美日本一区| 91精品久久久久久蜜臀| 亚洲日本无吗高清不卡| 中日韩av在线| 欧美黄在线观看| 亚洲女人被黑人巨大进入al| 日韩欧美一区三区| 五月婷中文字幕| 国产视频一区在线观看一区免费| 欧美日高清视频| 亚洲亚洲精品三区日韩精品在线视频| 久久久久久久久久91| 天堂精品久久久久| 亚洲国产综合人成综合网站| 日韩欧美视频第二区| 中文字幕+乱码+中文乱码www| swag国产精品一区二区| 欧美性猛交xxxxxxxx| 亚洲国产日韩综合一区| 91无套直看片红桃| 亚洲最大黄网| 精品福利在线导航| 99精品999| av日韩国产| 久久色在线视频| 国产在线98福利播放视频| 国产激情无码一区二区三区| gogo久久日韩裸体艺术| 色婷婷久久久综合中文字幕 | 日韩亚洲一区二区| 国产精品嫩草影院8vv8| 秋霞在线视频| 久久蜜臀精品av| 国产精品视频1区| 精品国产免费观看| 四虎国产精品免费观看| 日韩一二三四区| 国产亚洲综合视频| 国产91在线视频蝌蚪| 成人免费观看视频| 999国内精品视频在线| 久久久久久久久久免费视频| 日本不卡二三区| 日韩欧美国产三级电影视频| 国产亚洲欧美在线视频| 日本高清视频在线播放| 丁香五精品蜜臀久久久久99网站| 免费成人高清视频| 极品粉嫩小仙女高潮喷水久久| 成人超碰在线| 国产精品久久久久一区二区三区共| 国产成人精品在线播放| 久久久久亚洲AV| 欧美日韩中字| 亚洲国产精品成人av| 一道本视频在线观看| 国产h片在线观看| 国产精品三级在线观看| 久久综合中文色婷婷| 香蕉久久一区二区三区| av中文字幕亚洲| 91亚洲一区精品| 亚洲成人av网址| 亚洲伦伦在线| 欧美日韩aaaa| 懂色av粉嫩av蜜臀av一区二区三区| 国产精品亚洲欧美日韩一区在线| 亚洲美女视频在线观看| 日本一区视频在线观看| 成年人在线看| 国产午夜亚洲精品理论片色戒 | 久久久久久久久久久久久国产精品 | 亚洲精品成人a8198a| 亚洲欧美国产高清va在线播放| 欧美婷婷在线| 精品精品国产国产自在线| 日本精品在线观看视频| 欧洲亚洲视频| 亚洲国产精品推荐| 在线免费观看成年人视频| 精品久久久久久久久久久aⅴ| 亚洲国产免费av| 老熟女高潮一区二区三区| 午夜精品久久久久久毛片| 91传媒视频在线播放| 亚洲老女人av| 伊人久久影院| 欧美大片在线观看| 国产特黄级aaaaa片免| 国产高清一区二区| 日韩中文理论片| 久久久久亚洲AV| 影音先锋亚洲电影| 韩日精品中文字幕| 日本学生初尝黑人巨免费视频| 精品国产乱码| 中文字幕av日韩| 国产高潮呻吟久久| 国产精品羞羞答答在线观看| 亚洲美女视频网站| 午夜国产小视频| 91精品啪在线观看国产81旧版| 国产偷亚洲偷欧美偷精品| 国产白丝一区二区三区| 91九色精品| 欧美成人免费网| 久久亚洲精品大全| 亚洲毛片播放| 日韩av免费在线播放| 日韩黄色片网站| 成人天堂资源www在线| 国产原创精品| 东凛在线观看| 亚洲人成网站色在线观看| 九九久久九九久久| 97在线超碰| 91精品办公室少妇高潮对白| 香蕉视频污视频| 欧美男gay| 最近2019中文字幕在线高清| 男人与禽猛交狂配| 一区二区日韩免费看| 日本欧美在线视频| 日本黄色三级视频| 欧美韩日一区二区三区四区| 日韩欧美一区三区| 欧美美女福利视频| 日韩一卡二卡三卡四卡| 精品国产大片大片大片| 在线欧美亚洲| 国产精品草莓在线免费观看 | 男人操女人的视频在线观看欧美 | 在线观看三级网站| missav|免费高清av在线看| 黑人与娇小精品av专区| 欧美美女性视频| 91精品久久久久久综合五月天| 91精品国产一区二区人妖| www.555国产精品免费| 欧美综合在线视频观看| 色在人av网站天堂精品| 欧美特黄aaaaaa| 国产综合久久久久影院| 欧美激情视频一区二区三区| 国产最新在线| 欧美麻豆精品久久久久久| 亚洲最大的黄色网| 欧美韩日高清| 日韩av成人在线观看| 99久久亚洲精品日本无码| 91网站视频在线观看| 手机在线视频你懂的| 在线视频cao| 日韩欧美在线1卡| 免费成人深夜天涯网站| 亚洲精品四区| 亚洲a∨日韩av高清在线观看| 牛牛澡牛牛爽一区二区| 亚洲一区二区欧美激情| 青青草原国产在线视频| 秋霞影视一区二区三区| 午夜精品久久久久久久99黑人 | 国产福利不卡视频| 日韩精品电影网站| 中文在线8资源库| 亚洲精品在线免费播放| 欧美爱爱免费视频| 国产一区二区三区四区五区入口 | 欧美精品一区二区三区视频| a一级免费视频| 奇米精品一区二区三区四区| 久久久久久草| 国产不卡123| 日韩精品资源二区在线| 国产美女久久久久久| 免费成人av在线| 日韩国产一区久久| 四虎4545www国产精品| 亚洲精品一区av在线播放| www.天天色| 国产91丝袜在线观看| 国产青青在线视频| 黄色欧美网站| 97精品视频在线| 国模无码一区二区三区| 日韩欧美中文字幕在线播放| 中文字幕日韩三级片| 美女在线视频一区| 日韩xxxx视频| 欧美人妖视频| 51精品在线观看| 涩涩视频在线观看免费| 精品日本美女福利在线观看| 成人性生交大片免费看无遮挡aⅴ| 激情综合视频| 精品乱子伦一区二区三区| 九色porny视频在线观看| 亚洲国产精品va在看黑人| 中文字幕第一页在线播放| 国产精品第一页第二页第三页| 欧美日韩黄色一级片| 欧美a级成人淫片免费看| 91香蕉亚洲精品| 欧美电影免费观看高清完整| 欧美国产极速在线| 四虎在线视频免费观看| 日韩欧中文字幕| 亚洲色图第四色| 国产一区在线看| 真实国产乱子伦对白视频| 久久男人av| 日本一区二区不卡| 美女国产在线| 欧美精品一区二区三区久久久| 欧美手机在线观看| 成人小视频免费在线观看| 人妻精品无码一区二区三区 | 国产一区二区色噜噜| 日韩一区av在线| 亚洲第一天堂在线观看| 婷婷夜色潮精品综合在线| av黄色在线免费观看| 韩国毛片一区二区三区| 国产精品69页| 正在播放日韩欧美一页| 久热这里只精品99re8久 | 91成人免费在线观看| av资源一区| 在线视频欧美日韩精品| 亚洲精品一级片| 欧美在线啊v一区| 久久午夜无码鲁丝片午夜精品| 黄色精品一二区| 国产成人无码精品久久久性色| www.丝袜精品| 国产精品亚洲激情| gogo久久| 日韩视频中文字幕| 国产裸舞福利在线视频合集| 精品国产露脸精彩对白| 一区二区视频网站| 欧美日韩亚洲高清| 九九热视频在线免费观看| 91视频免费看| 无码人妻丰满熟妇区毛片蜜桃精品 | 自拍偷拍亚洲精品| 日韩在线视频第一页| 欧美日韩国产精品成人| 日韩美女视频网站| 综合久久给合久久狠狠狠97色| 国产又黄又猛又粗又爽的视频| 精品久久中文| 黑人巨大精品欧美一区二区小视频| av影院在线免费观看| 久久伊人免费视频| 撸视在线观看免费视频| 欧美精品一区二区在线播放| 国产视频手机在线| 欧美一级搡bbbb搡bbbb| 在线免费观看av片| 欧美最猛黑人xxxxx猛交| 日韩免费av片| 亚洲一区二区三区激情| 日韩欧美国产成人精品免费| 国产拍揄自揄精品视频麻豆| 五月天婷婷丁香网| 91网站最新网址| 成人区人妻精品一区二| 国产一区二区91| 女人高潮一级片| 免费不卡在线观看| 最近免费中文字幕中文高清百度| 日韩欧美伦理| 日韩激情视频| 精品盗摄女厕tp美女嘘嘘| 久久99影院| 青青操综合网| 蜜桃麻豆www久久国产精品| 狠狠操综合网| 亚洲 日韩 国产第一区| 国产成人影院| 欧美日韩国产综合视频在线| 香蕉人人精品| 欧美日韩精品一区| 亚洲午夜精品一区二区国产| 伊人久久大香线蕉成人综合网| 国产精品香蕉| 日本成人黄色免费看| 国产区精品区| 日韩妆和欧美的一区二区| 国产一区二区三区四区| 日韩久久在线| 青青草成人影院| 亚洲自拍三区| 中文字幕亚洲综合久久五月天色无吗'' | 日本激情综合网| 麻豆国产91在线播放| 欧美熟妇精品一区二区| 国产午夜精品理论片a级大结局| 欧美丰满熟妇bbb久久久| 丁香婷婷综合激情五月色| 中文字幕日韩三级片| 国产日韩精品一区二区三区| 山东少妇露脸刺激对白在线| 国产精品久久久久9999吃药| 亚洲欧美在线观看视频| 色噜噜狠狠色综合中国 | 日韩欧美亚洲一区二区| www.国产欧美| 日韩久久精品成人| 成人18在线| 欧美国产第二页| 涩涩视频在线| 国产精品丝袜高跟| 日韩精选在线| 亚洲精品一区二区三区四区五区 | 夜夜添无码一区二区三区| 亚洲一区二区伦理| 人人爽人人av| av在线一区二区| 久久久久久成人网| 欧美午夜无遮挡| 国产精品一区二区人人爽| 精品1区2区在线观看| 香蕉久久aⅴ一区二区三区| 国产免费一区二区三区香蕉精| 日韩中文字幕视频网| 久久一区二区精品| 91精品啪在线观看国产81旧版| 亚洲最大免费| av成人国产| 午夜精品久久久久久久99热影院| 日本午夜精品视频在线观看| 久久久国产精品久久久| 亚洲色图欧美在线| 97久久久久久久| 91精品免费在线| 浮生影视网在线观看免费| 欧美成人免费全部观看天天性色| 伊人春色在线观看| 国产精品扒开腿做爽爽爽男男 | 亚洲人体影院| 97久久天天综合色天天综合色hd| 精品国产亚洲日本| 欧美日韩亚洲在线| 日韩一区精品视频| 韩国三级hd两男一女| 国产精品乱人伦中文| 成人午夜视频在线播放| 欧美一区二区精品| www.av在线| 欧美一级视频在线观看| 精品亚洲a∨一区二区三区18| 粉嫩av四季av绯色av第一区| 久久中文字幕二区| 精品久久久久av| www.久久久久久久久| 欧产日产国产v| 欧美日韩在线综合| 黄色在线播放| 热re99久久精品国产66热| www国产精品| 蜜桃视频一区二区在线观看| 国产.欧美.日韩| 2021亚洲天堂| 91精品婷婷国产综合久久 | 国产清纯白嫩初高生在线观看91 | 亚洲大片av| 亚洲天堂2018av| 久久蜜桃av一区二区天堂 | 精品久久久久久中文字幕一区奶水| 国产午夜在线播放| 亚洲视频日韩精品| 婷婷久久免费视频| 日韩一级性生活片| 国产女主播在线一区二区| 国产suv精品一区二区33| 日韩在线观看免费| 国产日韩三级| 日韩欧美不卡在线| 久久久久久久免费视频了| 中国一级特黄毛片| 亚洲码在线观看| 天堂8中文在线最新版在线| 国产乱码精品一区二区三区日韩精品 | 亚洲视频在线观看免费| 成人一区福利| 欧美性天天影院| 日本不卡视频在线| 欧美日韩在线国产| 欧美精品一区二区三区高清aⅴ|