精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

在 K8s 跨集群網絡出現問題時,你會首先排查哪些常見的網絡層問題?如果這些都排除了,你會繼續如何深入排查?

云計算 云原生
開發團隊報告測試集群A的Pod(10.0.1.5)無法訪問生產集群B的Service(prod-svc.prod-ns:8080),運維團隊確認NetworkPolicy允許跨集群流量,安全團隊要求審計全鏈路日志。

引言

面對這樣的情況,你們公司的處理流程是怎么樣的呢,如果你還沒有遇到過,就先提前預防下。

最后有相關的群聊,有興趣可以加入。

開始

問題場景還原

背景:

開發團隊報告測試集群A的Pod(10.0.1.5)無法訪問生產集群B的Service(prod-svc.prod-ns:8080),運維團隊確認NetworkPolicy允許跨集群流量,安全團隊要求審計全鏈路日志。

核心矛盾:

技術層面:跨集群網絡策略、DNS解析、CNI插件兼容性問題協作層面:部門間信息孤島、排查流程不透明

一、場景深度拆解與拓撲分析

1.1 典型多集群架構拓撲圖

測試集群A(AWS EKS)                                 生產集群B(Azure AKS)
┌───────────────────────┐                          ┌───────────────────────┐
│  Namespace: test      │                          │  Namespace: prod      │
│  Pod CIDR: 10.0.1.0/24│                          │  Pod CIDR: 10.1.1.0/24│
│  ┌───────────────┐    │                          │  ┌───────────────┐    │
│  │  test-pod     ├──┐ │                          │  │  prod-svc     │    │
│  │  10.0.1.5     │  │ │                          │  │  ClusterIP    │    │
│  └───────┬───────┘  │ │                          │  │  10.96.1.123  │    │
│          │           │ │                          │  └───────┬───────┘    │
│          │           │ │                          │          │            │
│  ┌───────▼───────┐  │ │                          │  ┌───────▼───────┐    │
│  │ Cilium CNI    │  │ │跨云VPC對等連接           │  │ Calico CNI    │    │
│  │ BGP Peer      ?──┼─┼───────────────────────────? BGP Router     │    │
│  └───────┬───────┘  │ │                          │  └───────┬───────┘    │
│          │           │ │                          │          │            │
└──────────┼───────────┘                          └──────────┼───────────┘
           │                                                    │
           ▼                                                    ▼
    AWS VPC (vpc-123456)                                 Azure VNet (vnet-7890)

1.2 關鍵路徑分析

請求路徑:
test-pod (10.0.1.5) → Cilium CNI → AWS Transit Gateway → Azure ExpressRoute → Calico CNI → prod-svc (10.96.1.123)

潛在故障點:
1. 跨云網絡路由配置(BGP傳播狀態)
2. 集群間防火墻規則(安全組/NSG)
3. CNI插件MTU不匹配導致分片丟失
4. 服務網格mTLS強制策略
5. CoreDNS泛域名解析配置

二、kubectl debug全流程實操(含20+診斷命令)

2.1 創建臨時調試容器(生產級技巧)

# 在測試集群A創建共享網絡命名空間的調試容器
kubectl debug -it test-pod-5dfd5d9f7c-abcde \
  --image=nicolaka/netshoot:latest \
  --copy-to=network-debugger \
  --namespace=test \
  --target=test-pod-5dfd5d9f7c-abcde \
  -- sh

# 驗證容器網絡棧綁定
ip addr show eth0 | grep 'inet '
# 預期輸出:10.0.1.5/24(與目標Pod相同IP)

2.2 分層診斷手冊(逐層排除)

第1層:物理網絡連通性
# 測試基礎ICMP連通性(注意生產環境可能禁用ICMP)
ping -c 4 10.96.1.123
mtr -n -t -4 10.96.1.123 -P 8080 --tcp --interval 1

# 檢查路由表
ip route get 10.96.1.123
# 期望輸出:via 10.0.1.1 dev eth0 src 10.0.1.5

# 驗證AWS VPC對等連接狀態
aws ec2 describe-vpc-peering-connections \
  --filters Name=status-code,Values=active \
  --query "VpcPeeringConnections[?RequesterVpcInfo.VpcId=='vpc-123456']"
第2層:傳輸層驗證
# TCP端口連通性測試(替代telnet)
timeout 5 bash -c "</dev/tcp/10.96.1.123/8080" && echo "Success" || echo "Failure"

# 使用socat進行雙向握手驗證
socat -d -d -v TCP4:10.96.1.123:8080 STDIO 2>&1 | grep 'starting connect'

# 檢查conntrack表(排查NAT問題)
conntrack -L -d 10.96.1.123 -p tcp --dport 8080
第3層:Kubernetes服務發現
# 解析生產集群Service DNS
dig +short prod-svc.prod-ns.svc.cluster.local @10.96.0.10
# 期望輸出:10.96.1.123

# 檢查CoreDNS配置映射
kubectl get configmap coredns -n kube-system -o yaml | grep 'forward .* /etc/resolv.conf'

# 跨集群DNS劫持測試
kubectl run dns-test --image=busybox:1.28 --rm -it --restart=Never -- \
  nslookup prod-svc.prod-ns.svc.cluster.az1.cloudapp.azure.com
第4層:網絡策略深度審計
# 導出兩集群所有NetworkPolicy
kubectl get networkpolicies -A -o yaml > clusterA-netpols.yaml
kubectl --context=clusterB get networkpolicies -A -o yaml > clusterB-netpols.yaml

# 使用Calico的calicoctl診斷工具
calicoctl get networkpolicy -o wide --all-namespaces

# 策略模擬測試(需Calico企業版)
calicoctl apply -f - <<EOF
apiVersion: projectcalico.org/v3
kind: PolicySimulation
metadata:
  name: cross-cluster-test
spec:
  source:
    namespace: test
    serviceAccountName: default
  destination:
    namespace: prod
    podSelector: app=prod-svc
  protocol: TCP
  port: 8080
EOF
第5層:服務網格攔截分析
# 檢查Istio Sidecar注入狀態
istioctl proxy-config listeners test-pod-5dfd5d9f7c-abcde.test

# 強制繞過Sidecar測試
curl -H "Host: prod-svc.prod-ns.svc.cluster.local" \
  --connect-to "prod-svc.prod-ns.svc.cluster.local:8080:10.96.1.123:8080" \
  http://prod-svc.prod-ns.svc.cluster.local:8080/api/test

# 解密mTLS握手過程
openssl s_client -connect 10.96.1.123:8080 -debug -state -tlsextdebug -cert client.crt -key client.key

2.3 高級診斷工具鏈

# 使用Cilium Hubble進行實時流量追蹤
hubble observe --from-ip 10.0.1.5 --to-ip 10.96.1.123 --verdict DROPPED -o json

# 生成網絡策略沖突報告
kubectl get networkpolicy -o json | jq '[.items[] | {name: .metadata.name, rules: .spec}]' > netpol-audit.json

# 跨集群抓包分析(需特權模式)
kubectl debug --image=corfr/tcpdump -it capture-tool --namespace=prod -- \
  tcpdump -i any -s 0 'host 10.0.1.5 and port 8080' -w /tmp/capture.pcap

三、跨部門協作標準化模板(含30+字段說明)

3.1 《多集群網絡故障協同排查報告》模板

# 故障追蹤ID:[INC-20240220-001]

## 1. 故障概況
| 字段                | 填寫說明                                                                 |
|---------------------|--------------------------------------------------------------------------|
| 受影響服務          | prod-svc.prod-ns (v1.2.3)                                                |
| 故障模式            | 持續性超時/間歇性中斷/認證失敗                                           |
| SLA影響等級          | P1(核心業務不可用)                                                     |
| 跨部門參與團隊       | 開發團隊(@dev-lead)、運維團隊(@ops-lead)、安全團隊(@sec-lead)       |

## 2. 環境拓撲詳情
```yaml
network_topology:
  clusterA:
    cloud_provider: AWS
    region: us-west-2
    cni: Cilium 1.13.5
    service_mesh: Istio 1.18.3
    k8s_version: v1.27.4
    network_policies:
      - name: allow-cross-cluster
        selector: app=test-pod
        ports: 8080/TCP

  clusterB:
    cloud_provider: Azure
    region: eastus
    cni: Calico 3.25.0
    service_mesh: Linkerd 2.12.4
    k8s_version: v1.26.7
    firewall_rules:
      - name: allow-inbound-8080
        source: 10.0.1.0/24
        port: 8080

3. 多維度排查記錄

3.1 開發團隊輸入
{
  "復現步驟": "kubectl exec -it test-pod -- curl -m 10 http://prod-svc.prod-ns:8080/health",
  "錯誤日志": "curl: (28) Connection timed out after 10001 ms",
  "業務影響面": ["訂單支付流程", "數據分析看板"]
}
3.2 運維團隊發現
# ClusterB入口流量監控
$ kubectl logs -l app=prod-svc -n prod --since=5m | grep '10.0.1.5'
< 無結果輸出 >

# NetworkPolicy審計
$ calicoctl get networkpolicy -n prod -o yaml | grep '10.0.1.5'
- 10.0.1.0/24  # 確認允許測試集群CIDR
3.3 安全團隊證據
Falco告警日志:
16:02:33.511: "Unexpected cross-cluster connection" 
src_ip=10.0.1.5 dst_ip=10.96.1.123 protocol=TCP 

WireShark解密流量:
Frame 1234: 78 bytes on wire
Ethernet II: 00:0d:3a:cd:02:01 -> 00:0d:3a:cd:02:02
Internet Protocol: 10.0.1.5 -> 10.96.1.123
Transmission Control Protocol: [SYN] Seq=0 Win=64240 Len=0

4. 根本原因分析(RCA)

圖片圖片

圖片

5. 修復與驗證方案

5.1 緊急修復
# 調整Cilium MTU配置
helm upgrade cilium cilium/cilium -n kube-system \
  --set global.mtu=1450 \
  --set global.tunnel=disabled

# 臨時放寬Azure NSG規則
az network nsg rule create -g prod-rg --nsg-name prod-nsg \
  --name allow-fragments \
  --protocol '*' \
  --source-address-prefixes 10.0.1.0/24 \
  --destination-address-prefixes 10.96.1.0/24 \
  --access Allow \
  --priority 1000
5.2 驗證步驟
# 分階段驗證腳本
#!/bin/bash
validate_mtu() {
  kubectl exec -it $1 -- ping -M do -s 1472 -c 4 $2 | grep "0% packet loss"
}

validate_mtu "test-pod" "10.96.1.123"
validate_mtu "prod-svc-pod" "10.0.1.5"

6. 事后復盤與改進

6.1 技術債務清理

? CNI插件統一化(Cilium → Calico)

? 實施跨集群MTU自動探測機制

6.2 流程改進
新流程:
1. 建立跨集群通信預檢清單(含MTU/DNS/防火墻等20項)
2. 實施變更前的自動化冒煙測試
3. 每周跨部門網絡演練(Chaos Engineering)
6.3 監控增強
# Prometheus監控規則新增
-alert:CrossClusterMTUMismatch
expr:increase(cilium_drop_bytes_total{reasnotallow="Fragmentationneeded"}[5m])>0
for:5m
labels:
    severity:critical
annotations:
    summary: "跨集群MTU不匹配導致分片丟失"

四、跨部門協作SOP(含溝通機制設計)

4.1 協作流程圖

圖片圖片

4.2 關鍵溝通話術模板

【緊急故障召集令】
標題:[P1] 跨集群網絡中斷 - 需立即響應
參與方:@dev-lead @ops-lead @sec-lead
會議時間:立即(15分鐘內)
準備材料:
1. 測試集群kubeconfig(有效期2小時)
2. 生產集群只讀審計賬號
3. 最近1小時網絡監控截圖

【跨部門爭議解決】
當出現責任歸屬爭議時:
"根據SLA第3.2條,網絡策略的生效驗證屬于運維團隊職責范圍,
建議立即執行以下命令驗證策略實際生效情況:
kubectl --cnotallow=clusterB get networkpolicy -n prod -o yaml | grep '10.0.1.0/24'"

4.3 自動化協作工具鏈

# 使用Crossplane統一管理多集群配置
kubectl apply -f - <<EOF
apiVersion: networking.crossplane.io/v1alpha1
kind: ClusterNetworkPolicy
metadata:
  name: cross-cluster-allow
spec:
  forProvider:
    sourceCluster: clusterA
    destinationCluster: clusterB
    port: 8080
    protocol: TCP
  providerConfigRef:
    name: aws-azure-config
EOF

# 集成Jira自動化工作流
curl -X POST -H "Content-Type: application/json" \
  -d '{"fields":{"project":{"key":"INFRA"},"summary":"網絡故障跟蹤","description":"詳見附件報告"}}' \
  https://jira.example.com/rest/api/2/issue/

五、專家級調試技巧(生產環境驗證)

5.1 eBPF深度觀測

# 使用Cilium監控TCP重傳
cilium monitor -t drop -t trace --related-to 10.0.1.5

# 捕獲TCP握手失敗事件
bpftool prog load kprobe:tcp_connect ./tcp_connect.bpf.o
bpftool prog tracelog

# 輸出示例:
[4026531993] test-pod-5dfd5d9f7c-abcde connect() to 10.96.1.123:8080 failed with ECONNREFUSED

5.2 內核級問題定位

# 跟蹤iptables規則匹配
iptables -t nat -nvL CILIUM_OUTPUT --line-numbers

# 檢查conntrack表狀態
conntrack -L -d 10.96.1.123 -p tcp --dport 8080 -o extended

# 抓取SYN包但無ACK響應
tcpdump -i any 'tcp[tcpflags] & (tcp-syn|tcp-ack) == tcp-syn' -vvv

5.3 混沌工程驗證

# 使用chaos-mesh模擬網絡中斷
kubectl apply -f - <<EOF
apiVersion: chaos-mesh.org/v1alpha1
kind: NetworkChaos
metadata:
  name: cross-cluster-loss
spec:
  action: loss
  mode: one
  selector:
    namespaces: ["prod"]
  loss:
    loss: "100%"
  direction: from
  target:
    mode: all
    selector:
      namespaces: ["test"]
EOF


責任編輯:武曉燕 來源: 云原生運維圈
相關推薦

2024-02-20 16:55:14

K8S云計算

2020-07-09 10:21:03

網絡排錯TCPIP

2024-09-30 09:05:46

Linux網絡延遲

2019-09-28 23:09:28

網絡故障數據包網段

2021-06-04 10:11:07

鴻蒙安卓操作系統

2018-06-27 09:51:17

2022-11-09 07:20:43

調用日志502報錯nginx

2022-08-29 10:08:50

跨集群

2024-01-05 09:23:09

Linux系統內存內存指標

2022-02-23 08:01:04

KubernetesK8sPod

2020-05-11 09:48:28

網絡故障路由器Linux

2015-09-21 09:10:36

排查修復Windows 10

2022-01-26 19:42:05

MySQL亂碼排查

2024-03-12 15:47:12

Kubernetes容器K8S

2024-03-15 10:05:13

Kubernetes容器云原生

2023-02-10 21:18:10

IO測試磁盤

2025-01-03 09:07:51

2016-03-18 19:03:35

認知計算IBM

2021-06-28 08:00:00

Python開發編程語言

2025-09-30 09:14:30

點贊
收藏

51CTO技術棧公眾號

av资源在线| 一级特黄aaa大片| 国产美女撒尿一区二区| 亚洲图片有声小说| 欧美乱偷一区二区三区在线| 综合久久中文字幕| 欧美暴力喷水在线| 亚洲美女视频网站| 国产精品自在自线| 午夜激情在线播放| 亚洲欧洲国产专区| 久久国产主播精品| 国产欧美一级片| 国产精品综合色区在线观看| 精品国产网站地址| 最新中文字幕视频| 亚洲精品一二三**| 欧美视频一区在线观看| 久久久久久人妻一区二区三区| 国产高清视频免费最新在线| 国产成人精品免费网站| 国产精品青草久久久久福利99| 国产中文字幕免费| 欧美激情理论| 亚洲欧美日韩精品久久| 亚洲AV成人精品| 国内自拍亚洲| 色偷偷久久一区二区三区| 国产911在线观看| 国产粉嫩一区二区三区在线观看| 国产精品456露脸| 国产精欧美一区二区三区| 一区二区三区免费高清视频| 久久中文亚洲字幕| 亚洲视频在线播放| 欧美 日本 国产| eeuss鲁片一区二区三区| 欧美精品久久一区| 国产精品久久久毛片| 国产亚洲成av人片在线观看 | 国产精品毛片久久| 亚洲人免费视频| 欧美肉大捧一进一出免费视频| 四虎影视国产精品| 欧美性xxxxxx少妇| 一本久道综合色婷婷五月| 91吃瓜在线观看| 一区二区三区在线免费观看| 日日噜噜噜夜夜爽爽| 99青草视频在线播放视| 国产清纯在线一区二区www| 美日韩精品免费| 亚洲欧美激情国产综合久久久| 国产精品综合二区| 亚洲精品欧美日韩| 99草在线视频| 国产乱码精品一区二区三| 国产在线观看精品| 97国产精品久久久| 国产在线国偷精品产拍免费yy| 国产精品视频久久久| 日韩欧美一级大片| 免播放器亚洲一区| 国产欧美一区二区| 国产精品久久欧美久久一区| 国产一区二区免费看| 91在线网站视频| 99精品免费观看| 国产成a人亚洲| 国产精品视频入口| 丝袜视频国产在线播放| 91蝌蚪porny九色| 日韩高清av电影| h视频在线播放| 亚洲图片激情小说| 日本熟妇人妻xxxx| 亚洲欧美se| 欧美色视频在线观看| 亚洲第一色av| 超碰在线成人| 亚洲美女视频网| 一二三四在线观看视频| 欧美 日韩 国产一区二区在线视频 | 欧美一级淫片免费视频魅影视频| 成a人片亚洲日本久久| 精品欧美一区二区久久久伦| 国产人成在线视频| 亚洲另类在线一区| 免费成人在线视频网站| 黄色成人在线视频| 日韩久久免费av| 亚洲国产欧美视频| 国产精品伦理久久久久久| 国模精品视频一区二区三区| 午夜精品久久久久久久蜜桃| 精品一区二区综合| 精品一区二区久久久久久久网站| 国产福利在线视频| 亚洲一区二区在线播放相泽| 国产免费视频传媒| 一区二区三区国产好| 亚洲三级 欧美三级| 一级黄色录像视频| 久久aⅴ乱码一区二区三区| 成人动漫网站在线观看| 手机在线不卡av| 国产精品家庭影院| 久久久久久久久久久福利| 国产高清日韩| 亚洲美女精品成人在线视频| 国产传媒免费在线观看| 亚洲综合激情| 99在线观看| √新版天堂资源在线资源| 婷婷开心激情综合| 一区二区三区人妻| 青草国产精品| 欧洲亚洲免费视频| 丰满人妻一区二区三区四区53 | 免费电影一区| 色呦呦在线视频| 欧美性色aⅴ视频一区日韩精品| 丰满少妇xbxb毛片日本| 99欧美视频| 69av成年福利视频| 中文欧美在线视频| 色婷婷av一区二区三区软件| 亚洲人成在线播放网站岛国 | 免费在线观看av网址| 羞羞答答国产精品www一本| 亚洲伊人一本大道中文字幕| 黄色av免费在线观看| 午夜精品久久久久久久久久久 | 99久久99久久精品免费观看| 超碰10000| 欧美视频在线视频精品| 亚洲女人天堂av| www..com国产| zzijzzij亚洲日本少妇熟睡| 91免费国产精品| 欧美中文高清| 久久综合伊人77777| 一区二区日韩在线观看| 欧美国产一区在线| 无码人妻丰满熟妇区五十路百度| 精品视频自拍| 国内精品一区二区三区四区| 亚洲精品一区二区三区新线路 | 日本韩国欧美中文字幕| 成人高清视频免费观看| 2022中文字幕| 视频一区日韩| 欧美黑人又粗大| av首页在线观看| 国产拍揄自揄精品视频麻豆| 亚洲国产精品毛片av不卡在线| 伊人久久大香线蕉av不卡| 91成品人片a无限观看| 天堂av2024| 午夜久久久久久久久 | 久久久天堂av| 国产亚洲精品久久久久久久| 亚洲精品不卡在线观看| 欧美激情精品久久久久久大尺度 | 日本在线观看视频网站| 成人美女视频在线观看| 国产免费黄色小视频| 丝袜连裤袜欧美激情日韩| 国产91成人video| 黄色片在线免费观看| 欧美三级日韩在线| 最新一区二区三区| 国产91在线观看| 好吊妞无缓冲视频观看| 精品一区不卡| 亚洲va久久久噜噜噜久久天堂| 日韩av激情| 日韩h在线观看| 中日韩在线观看视频| 亚洲精品中文在线| 日韩av无码一区二区三区不卡 | 亚洲人xxxx| 亚洲色偷偷色噜噜狠狠99网 | 亚洲同性gay激情无套| 亚洲黄色小说在线观看| 先锋影音久久| 中文字幕中文字幕99| 国产厕拍一区| 国产精品三级网站| 色呦呦在线播放| 亚洲女人天堂av| 国产精品高潮呻吟AV无码| 亚洲国产一区二区视频| 欧美大波大乳巨大乳| 国产一区二区三区在线观看免费| 久久国产精品视频在线观看| 精品久久久亚洲| 99一区二区| 99久久久国产精品免费调教网站| 欧美日韩国产成人在线观看| 黄色片视频在线观看| 精品久久久久久久久久久久包黑料 | 精品视频一二三| 欧美一区二区视频在线观看| 国产精品久久久久久久久久久久久久久久久 | 播金莲一级淫片aaaaaaa| 欧美a级理论片| 久久久久久久久久伊人| 国产免费av一区二区三区| 2020国产精品久久精品不卡| 另类中文字幕国产精品| 高清欧美性猛交xxxx黑人猛交| 日韩精品成人av| 亚洲精品综合精品自拍| www.综合色| 欧美日韩一区小说| 日本熟女毛茸茸| 亚洲国产欧美在线| 无码黑人精品一区二区| 国产女主播视频一区二区| 中文字幕日韩三级片| 国产精品一区二区三区乱码| 91精品无人成人www| 视频一区二区国产| 3d动漫一区二区三区| 欧美三级不卡| 乱子伦一区二区| 四季av一区二区凹凸精品| 日本不卡一区二区三区在线观看| 国产精品丝袜在线播放| 99久久国产免费免费| 99久久999| 国产欧美va欧美va香蕉在线| 日韩精品影院| 热久久99这里有精品| 蜜桃视频在线观看播放| 久久久久久国产免费| 日本性爱视频在线观看| 另类天堂视频在线观看| 蜜桃视频网站在线| 视频在线一区二区| 色的视频在线免费看| 中文字幕精品网| 成人免费黄色网页| 在线观看视频亚洲| 国产爆初菊在线观看免费视频网站| 亚洲精品视频二区| 清纯唯美亚洲色图| 亚洲日韩中文字幕| 91网页在线观看| 精品国产依人香蕉在线精品| 无码人妻丰满熟妇区毛片| 日本五十肥熟交尾| 色视频精品视频在线观看| 欧美精品久久一区二区三区| 中文字幕在线观看1| 成人在线免费观看91| 久久精品国产99| 国产一区二区丝袜| 日本欧美一区| 国产精品国产自产拍高清av水多| 最新av网站在线观看 | 136国产福利精品导航| 娇小11一12╳yⅹ╳毛片| 国产精品第四页| av资源在线免费观看| 国产精品亚洲综合色区韩国| 中文字幕av资源一区| 国产欧美精品xxxx另类| 成人性生交大片免费观看网站| 欧美孕妇毛茸茸xxxx| 中文字幕色婷婷在线视频| 亚洲精品中文字幕在线观看| 777午夜精品视频在线播放| 大陆极品少妇内射aaaaaa| 日韩中文在线电影| 国产一区一区三区| 91精品啪在线观看国产81旧版| 高清成人在线观看| 最近2019中文免费高清视频观看www99| 欧美视频一二区| 亚洲精品福利在线| 国产在线免费观看| 久久视频在线播放| 91www在线| 国产精品大陆在线观看| 91成人福利社区| 精品在线观看一区二区| 精品国产一区一区二区三亚瑟 | 夜夜嗨av一区二区三区网页| 国产日本一区二区三区| 欧美一级大片在线视频| 国产精品一区二区欧美黑人喷潮水| 精品淫伦v久久水蜜桃| 日本视频一区二区在线观看| 一区二区三区四区在线观看国产日韩 | 18禁裸乳无遮挡啪啪无码免费| 91国内精品久久久| 国产99久久久精品| 内射中出日韩无国产剧情| 欧美国产一区视频在线观看| 麻豆视频在线免费看| 狠狠综合久久av一区二区小说| 一本色道久久综合亚洲| 亚洲国产天堂久久综合网| 午夜看片在线免费| 97超级碰在线看视频免费在线看 | 国产成人精品一区二区三区福利| 成人在线视频你懂的| 日韩一区免费观看| 亚洲国产日本| www.久久久久久久久久久| 99精品久久只有精品| 乱h高h女3p含苞待放| 欧美日韩色婷婷| 久久这里只有精品9| 国产成人精品一区二区三区网站观看| 国产精品入口麻豆| 日韩毛片精品高清免费| av片免费观看| 亚洲国产精品久久久| 大片免费在线观看| 91精品久久久久久久久青青| 伊人久久大香线蕉av不卡| 免费拍拍拍网站| 国产专区综合网| 91精品久久久久久久久久久久| 欧美日韩国产在线播放| 风流老熟女一区二区三区| 不卡中文字幕av| 国产日本久久| 先锋影音日韩| 老牛影视一区二区三区| 182在线视频| 亚洲成人777| wwwav在线播放| 欧美大片在线看免费观看| 95精品视频| 日日噜噜噜夜夜爽爽| 麻豆精品视频在线观看免费| 性欧美一区二区| 在线欧美一区二区| 福利视频在线导航| 国产精品草莓在线免费观看| 国产精品免费大片| av丝袜天堂网| 国产精品视频九色porn| 中文字幕av片| 日韩中文综合网| 香蕉成人在线| 老司机午夜网站| 国产成人免费在线观看不卡| 久久久久无码精品国产| 欧美精品一区二区不卡 | 亚洲欧美综合另类在线卡通| 一区二区视频在线免费观看| 中文字幕综合在线| 国产精品亚洲一区二区在线观看| 蜜桃视频成人在线观看| 国产成人在线视频网址| 久久久.www| 亚洲精品国产免费| 成人国产二区| 亚洲精品高清国产一线久久| 久久se精品一区精品二区| 黄色录像二级片| 欧美xfplay| 中文字幕在线直播| 性刺激综合网| 国产精品一区二区在线观看不卡 | 欧美中文字幕一区二区三区亚洲 | 国产精品萝li| 国产绿帽刺激高潮对白| 隔壁老王国产在线精品| 欧美18免费视频| www.色就是色| 亚洲蜜臀av乱码久久精品| www国产在线| 日本亚洲欧美成人| 婷婷亚洲五月色综合| av av在线| 欧洲一区二区av| 在线看三级电影| 日韩hmxxxx| 国产精品影视在线| 天天干天天干天天| 久久艳片www.17c.com| 欧美巨大xxxx| 免费一区二区三区在线观看| 亚洲一区二区三区在线看| 青青青草网站免费视频在线观看| 成人福利在线观看| 亚洲国产激情| 色婷婷粉嫩av| 亚洲精品久久久一区二区三区 | 国产农村妇女精品一二区| 国产99在线 | 亚洲| 亚洲成人a级网| 亚洲精品三区| 日韩在线一级片|