精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

【Docker】Docker底層實現概覽

云計算
Docker解決了云計算環境難于分發并且管理復雜,而用KVM、Xen等虛擬化又浪費系統資源的問題。Docker最初是基于lxc構建了容器引擎,為了提供跨平臺支持,后又專門開發了libcontainer來抽象容器引擎。但無論是libcontainer還是lxc,其底層所依賴的內核特性都是相同的。我們來看看docker都使用了技術來實現容器引擎的。

Docker解決了云計算環境難于分發并且管理復雜,而用KVM、Xen等虛擬化又浪費系統資源的問題。Docker最初是基于lxc構建了容器引擎,為了提供跨平臺支持,后又專門開發了libcontainer來抽象容器引擎。但無論是libcontainer還是lxc,其底層所依賴的內核特性都是相同的。我們來看看docker都使用了技術來實現容器引擎的。

命名空間

Docker使用了pid、network、ipc、美mnt、uts等命名空間來隔離網絡、文件系統、進程等資源。注意,由于Linux并不是namespace了所有東西(如cgroups、/sys、SELinux、/dev/sd*、內核模塊等),僅靠這幾個namespace是無法實現像KVM那樣的完全資源隔離的。

  • pid namespace:實現進程隔離,容器只能看到自己的進程,并且每個容器都有一個pid為1的父進程,kill掉該進程容器內的所有進程都會停止;
  • net namespace:實現網絡隔離,每個容器都可以設置自己的interface、routers、iptables等;docker默認采用veth的方式將container中的虛擬網卡同host上的一個docker bridge: docker0連接在一起;
  • ipc namespace:container中進程交互還是采用linux常見的進程間交互方法(interprocess communication - IPC), 包括常見的信號量、消息隊列和共享內存。然而同 VM 不同的是,container 的進程間交互實際上還是host上具有相同pid namespace中的進程間交互,因此需要在IPC資源申請時加入namespace信息 - 每個IPC資源有一個唯一的 32 位 ID;
  • mnt namespace:類似chroot,將一個進程放到一個特定的目錄執行。mnt namespace允許不同namespace的進程看到的文件結構不同,這樣每個 namespace 中的進程所看到的文件目錄就被隔離開了。同chroot不同,每個namespace中的container在/proc/mounts的信息只包含所在namespace的mount point;
  • uts namspace:允許每個container擁有獨立的hostname和domain name, 使其在網絡上可以被視作一個獨立的節點而非Host上的一個進程;
  • user namespace:每個container可以有不同的 user 和 group id, 也就是說可以在container內部用container內部的用戶執行程序而非Host上的用戶。

對于容器所依賴的內核文件系統(這些都是non-namespaced),為了保證安全性,docker將其限制為只讀的:

  1. . /sys . /proc/sys . /proc/sysrq-trigger . /proc/irq . /proc/bus  

cgroups機制

cgroups 實現了對資源的配額和度量。 cgroups 的使用非常簡單,提供類似文件的接口,在 /cgroup目錄下新建一個文件夾即可新建一個group,在此文件夾中新建task文件,并將pid寫入該文件,即可實現對該進程的資源控制。groups可以限制blkio、cpu、cpuacct、cpuset、devices、freezer、memory、net_cls、ns九大子系統的資源,以下是每個子系統的詳細說明:

  • blkio 這個子系統設置限制每個塊設備的輸入輸出控制。例如:磁盤,光盤以及usb等等。
  • cpu 這個子系統使用調度程序為cgroup任務提供cpu的訪問。
  • cpuacct 產生cgroup任務的cpu資源報告。
  • cpuset 如果是多核心的cpu,這個子系統會為cgroup任務分配單獨的cpu和內存。
  • devices 允許或拒絕cgroup任務對設備的訪問。
  • freezer 暫停和恢復cgroup任務。
  • memory 設置每個cgroup的內存限制以及產生內存資源報告。
  • net_cls 標記每個網絡包以供cgroup方便使用。
  • ns 名稱空間子系統。

對于centos7來說,通過systemd-cgls來查看系統cgroups tree:

  1. ... ├─docker-b1f965f8e682e9d2ff9ed3039fca63c008810efd9c5e6d796344b0270d329a98.scope │ ├─18853 /usr/lib/systemd/systemd │ └─system.slice │ ├─keepalived.service │ │ ├─19307 /usr/sbin/keepalived -D -d -S 7 │ │ └─19309 /usr/sbin/keepalived -D -d -S 7 │ ├─haproxy.service │ │ ├─25195 /usr/sbin/haproxy-systemd-wrapper -f /etc/haproxy/haproxy.cfg -p /run/haproxy.pid │ │ ├─25210 /usr/sbin/haproxy -f /etc/haproxy/haproxy.cfg -p /run/haproxy.pid -Ds │ │ └─25211 /usr/sbin/haproxy -f /etc/haproxy/haproxy.cfg -p /run/haproxy.pid -Ds │ ├─rsyslog.service │ │ └─23648 /usr/sbin/rsyslogd -n │ └─systemd-journald.service │ └─18990 /usr/lib/systemd/systemd-journald ...  

特權模式下的容器:

  1. └─system.slice ├─NetworkManager-dispatcher.service │ └─2580 /usr/libexec/nm-dispatcher.action ├─var-lib-docker-devicemapper-mnt-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.mount ├─docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope │ ├─2558 /usr/sbin/init │ └─system.slice │ ├─systemd-journald.service │ │ └─2605 /usr/lib/systemd/systemd-journald │ ├─dbus.socket │ ├─dbus.service │ ├─system-getty.slice │ ├─rc-local.service │ ├─systemd-user-sessions.service │ ├─dev-dm\x2d0.swap │ ├─etc-yum.repos.d.mount │ ├─etc-hosts.mount │ ├─etc-hostname.mount │ ├─etc-resolv.conf.mount │ └─-.mount  

cgroups配置方法:

(1) cpu相對權重:docker run -it --rm -c 512,如果未設置,默認為1024

  1. # cat /sys/fs/cgroup/cpu/system.slice/docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope/cpu.shares 1024  

如果在容器開啟的時候沒有設置cpu權重,可以在容器啟動后修改,如

  1. [root@fei ~]# systemctl set-property --runtime docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope CPUShares=128 [root@fei ~]# cat /sys/fs/cgroup/cpu/system.slice/docker-a80a5f851d00842414d5fb03866c19424df1f2afb47a04f41dd056b54c4df7ac.scope/cpu.shares 128  

(2) 設置cpu pin:docker run -it --rm --cpuset=0,1

  1. # cat /sys/fs/cgroup/cpuset/system.slice/docker-b0848aa49a03b8541bb698c1544b6c411c584dce5e86831f84803228e93e61d4.scope/cpuset.cpus 
  2. 0-1 

(3) 內存限制: docker run -it --rm -m 128m,默認swap為mem的兩倍

  1. [root@fei ~]# cat /sys/fs/cgroup/memory/system.slice/docker-c9fed54afc8986be888b231b984be9c1a2a533c739f7a5458a56882fb13b4b93.scope/memory.limit_in_bytes 134217728 [root@fei ~]# cat /sys/fs/cgroup/memory/system.slice/docker-c9fed54afc8986be888b231b984be9c1a2a533c739f7a5458a56882fb13b4b93.scope/memory.memsw.limit_in_bytes 268435456 

如果不設置-m 128m,則默認容器內存是不設限的

  1. [root@fei ~]# cat /sys/fs/cgroup/memory/system.slice/docker-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2.scope/memory.limit_in_bytes 9223372036854775807  

(4) 磁盤IO限制,docker本身默認沒有做磁盤io的限制,不過我們可以通過直接操作cgroups來實現

  1. # 磁盤寫 [root@fei ~]# cid=641cdebd22b5 [root@fei ~]# nsenter --target $(docker inspect -f '{{ .State.Pid }}' $cid) --mount --uts --ipc --net --pid mount | head -1 /dev/mapper/docker-253:1-138011042-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2 on / type ext4 (rw,relatime,discard,stripe=16,data=ordered) [root@fei ~]# systemctl set-property --runtime docker-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2.scope "BlockIOWriteBandwidth=/dev/mapper/docker-253:1-138011042-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2 1M" # 磁盤讀 [root@fei ~]# systemctl set-property --runtime docker-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2.scope "BlockIOReadBandwidth =/dev/mapper/docker-253:1-138011042-641cdebd22b55f2656a560cd250e661ab181dcf2f5c5b78dc306df7ce62231f2 1M"  

(5) 磁盤大小,docker容器默認都會分配10GB的空間,如果想改變這個值,需要修改docker服務啟動參數,并重啟docker服務:docker -d --storage-opt dm.basesize=5G。其他磁盤相關的配置可以參考https://github.com/docker/docker/tree/master/daemon/graphdriver/devmapper。

Capability機制

Linux把原來和超級用戶相關的高級權限劃分成為不同的單元,稱為Capability,這樣就可以獨立對特定的Capability進行使能或禁止。通常來講,不合理的禁止Capability,會導致應用崩潰。

Docker默認為容器刪除了以下capability:

  1. CAP_SETPCAP Modify process capabilities CAP_SYS_MODULE Insert/Remove kernel modules CAP_SYS_RAWIO Modify Kernel Memory CAP_SYS_PACCT Configure process accounting CAP_SYS_NICE Modify Priority of processes CAP_SYS_RESOURCE Override Resource Limits CAP_SYS_TIME Modify the system clock CAP_SYS_TTY_CONFIG Configure tty devices CAP_AUDIT_WRITE Write the audit log CAP_AUDIT_CONTROL Configure Audit Subsystem CAP_MAC_OVERRIDE Ignore Kernel MAC Policy CAP_MAC_ADMIN Configure MAC Configuration CAP_SYSLOG Modify Kernel printk behavior CAP_NET_ADMIN Configure the network CAP_SYS_ADMIN Catch all  

如果確實需要這些capability,可以通過--cap-add or --cap-drop添加或刪除,如docker run --cap-add all --cap-drop sys-admin -ti rhel7 /bin/sh。

SELinux

SELinux是一個標簽系統,進程有標簽,每個文件、目錄、系統對象都有標簽。SELinux通過撰寫標簽進程和標簽對象之間訪問規則來進行安全保護。

Union FS

對于這種疊加的文件系統,有一個很好的實現是AUFS,在Ubuntu比較新的發行版里都是自帶的,這個可以做到以文件為粒度的copy-on-write,為海量的container的瞬間啟動,提供了技術支持,也會持續部署提供了幫助(注意,centos7系統是基于devicemapper來實現類似的功能的)。

AUFS支持為每一個成員目錄(類似Git Branch)設定readonly、readwrite 和 whiteout-able 權限, 同時 AUFS 里有一個類似分層的概念, 對 readonly 權限的 branch 可以邏輯上進行修改(增量地, 不影響 readonly 部分的)。通常 Union FS 有兩個用途, 一方面可以實現不借助 LVM、RAID 將多個disk掛到同一個目錄下, 另一個更常用的就是將一個 readonly 的 branch 和一個 writeable 的 branch 聯合在一起,Live CD正是基于此方法可以允許在 OS image 不變的基礎上允許用戶在其上進行一些寫操作。Docker 在 AUFS 上構建的 container image 也正是如此。
Iptables, netfilter

主要用來做ip數據包的過濾,比如可以做container之間無法通信,container可以無法訪問host的網絡,但是可以通過host的網卡訪問外網等這樣的網絡策略

setrlimit

可以限制container中打開的進程數,限制打開的文件個數等

原文出自:http://blog.csdn.net/feiskyer/article/details/41246657

責任編輯:Ophira 來源: Feisky的博客
相關推薦

2020-11-05 11:14:29

Docker底層原理

2019-10-16 16:33:41

Docker架構語言

2014-09-18 14:13:54

Docker

2021-12-01 06:50:50

Docker底層原理

2021-01-27 18:15:01

Docker底層宿主機

2022-08-30 19:11:12

Docker虛擬化技術

2023-01-04 07:54:03

HashMap底層JDK

2017-07-07 14:30:27

Flink架構拓撲

2021-10-14 18:21:52

架構IstioService

2021-11-16 08:29:36

Docker容器網絡

2021-02-03 11:20:41

Docker架構容器

2022-12-19 08:00:00

SpringBootWeb開發

2013-03-19 10:29:49

MySQLMySQL ProxyMySQL底層

2022-03-10 08:24:17

Docker容器SaaS

2020-11-30 11:55:07

Docker命令Linux

2011-11-16 15:47:04

AdobeAIRiOS應用

2014-11-17 09:54:35

云計算Docker

2018-03-22 14:59:13

Docker入門容器

2022-07-26 07:14:52

Docker宿主命令

2018-05-04 15:18:01

DockerDocker Comp容器
點贊
收藏

51CTO技術棧公眾號

五月激激激综合网色播| 番号在线播放| 亚洲深夜影院| 最近2019免费中文字幕视频三| 亚洲色图久久久| 最爽无遮挡行房视频在线| 波多野洁衣一区| 国产精品一区久久久| 国产一级在线免费观看| 波多野结衣一区| 亚洲国产高清高潮精品美女| 五月天av在线播放| 波多野结衣亚洲| 亚洲人成伊人成综合网小说| 欧美精品久久久| 性猛交xxxx乱大交孕妇印度| 日韩专区在线视频| 97人人做人人爱| 艳妇荡乳欲伦69影片| 久久超碰99| 精品剧情v国产在线观看在线| 高清一区二区视频| 最新中文字幕在线播放| 亚洲一区在线视频| 最新av在线免费观看| 国产人成在线视频| 99这里都是精品| 成人h视频在线观看| 国产女优在线播放| 男人的天堂亚洲| 久久免费成人精品视频| a在线视频播放观看免费观看| 欧美亚洲国产激情| 亚洲一二三在线| 久久精品老司机| 露出调教综合另类| 亚洲第一二三四五区| 国产精品99精品无码视亚| 91精品国产一区二区在线观看| 欧洲精品在线观看| 已婚少妇美妙人妻系列| 欧美一区 二区 三区| 欧美视频第一页| 欧美日韩在线中文| 日本黄色免费在线| 姬川优奈aav一区二区| 国产爆乳无码一区二区麻豆| 中文字幕在线观看播放| 亚洲免费在线视频| 在线观看17c| 青春草视频在线观看| 亚洲一区在线观看网站| www.日本在线播放| 美女av在线免费看| 岛国视频午夜一区免费在线观看| 日本午夜激情视频| 国产美女高潮在线观看| 天天av天天翘天天综合网| 日韩中文字幕三区| 电影网一区二区| 欧美午夜精品一区二区蜜桃| 国产日韩欧美久久| 国产精品美女久久久久人| 91精选在线观看| 国产调教打屁股xxxx网站| silk一区二区三区精品视频 | 久久99国产精品视频| 亚洲精品视频在线观看视频| 国产精久久一区二区三区| 国产精选一区| 久久精品电影网| 久久久久久久蜜桃| 亚洲男人影院| 国产欧美婷婷中文| 亚洲国产精品久久久久久6q | 国产精品1区2区3区4区| 亚洲国产精品久久久久蝴蝶传媒| 欧美精品激情在线观看| www.国产一区二区| 九一九一国产精品| 国产亚洲欧美另类一区二区三区| 日本高清中文字幕二区在线| 国产精品丝袜久久久久久app| 亚洲欧美日韩不卡| 国产中文在线播放| 欧美日韩亚洲高清一区二区| 美女黄色一级视频| 欧美限制电影| 97色在线视频| 国产露脸国语对白在线| 91片在线免费观看| 老司机av福利| 深夜成人在线| 日韩一级在线观看| 亚洲 小说 欧美 激情 另类| 在线中文一区| 国产精品福利小视频| 亚洲国产剧情在线观看| 国产欧美精品一区二区三区四区| 波多野结衣 作品| 午夜av成人| 亚洲大胆美女视频| www.超碰在线观看| 蜜桃视频在线一区| 黄色99视频| 亚洲综合图区| 欧美日韩精品一区二区| av网页在线观看| 久久精品亚洲人成影院 | www.亚洲天堂| 日本少妇xxxx动漫| 国产在线精品国自产拍免费| 欧美精品123| 17videosex性欧美| 欧美一区二区人人喊爽| 精品熟妇无码av免费久久| 亚洲日本国产| 91嫩草在线| 免费黄色在线看| 欧美色偷偷大香| 女女互磨互喷水高潮les呻吟| 国内揄拍国内精品久久| 成人免费在线网址| 中文日本在线观看| 日本二三区不卡| 大地资源二中文在线影视观看 | 精品国产999久久久免费| 中文字幕的久久| 欧美日韩在线中文| 天美av一区二区三区久久| 久久青草福利网站| 亚洲成人黄色片| 亚洲精品国产精品乱码不99| 国内av一区二区| 欧美独立站高清久久| 国产精品扒开腿做爽爽爽男男| 无码精品一区二区三区在线| 午夜精品在线视频一区| 娇妻高潮浓精白浆xxⅹ| 欧美精品一卡| 动漫美女被爆操久久久| 日本不卡影院| 亚洲а∨天堂久久精品喷水| 国产一级二级三级视频| 国产成人精品免费视频网站| 男人天堂网站在线| 在线日韩成人| 午夜精品在线观看| 深夜福利视频在线免费观看| 狠狠久久五月精品中文字幕| 18禁裸乳无遮挡啪啪无码免费| 亚洲欧美日韩国产综合精品二区| 精品一区2区三区| 美女福利一区二区三区| 亚洲人成在线一二| 一级一级黄色片| 黄色片免费在线观看| 成人精品一区二区三区四区| av片在线免费| 日韩欧美天堂| 国产激情久久久久| 国产在线观看a| 精品国产一区二区三区久久久蜜月 | 久久久久久美女精品| 亚洲free性xxxx护士hd| 国产一线二线在线观看| 亚洲久久久久久久久久久| 国产suv精品一区二区33| 中文字幕不卡一区| 成年人网站av| 亚洲免费黄色| 日韩国产在线一区| 国产色99精品9i| 性欧美在线看片a免费观看| 偷拍自拍在线| 欧美性感一类影片在线播放| 成人免费视频网站入口::| 不卡一区二区中文字幕| 日韩无套无码精品| 亚洲网色网站| 久久国产精品高清| 四虎在线精品| 992tv成人免费视频| 国产三区四区在线观看| 欧美一区二区私人影院日本| 国产污污视频在线观看| 亚洲欧美在线视频| 久久久久麻豆v国产精华液好用吗| 日韩一区欧美二区| 成人午夜免费剧场| 啄木系列成人av电影| 91久久久久久久久| 亚洲精品动漫| 欧美麻豆久久久久久中文| 久久久久久女乱国产| 日韩午夜电影在线观看| 蜜臀尤物一区二区三区直播| 亚洲综合成人在线| 91香蕉国产视频| 97久久人人超碰| 午夜一级免费视频| 三级成人在线视频| 六月婷婷激情综合| 偷偷www综合久久久久久久| 久久99久久精品国产| 成人在线精品| 国产精品青草久久久久福利99| wwww在线观看免费视频| 精品国产拍在线观看| 欧美日韩影视| 精品国产精品网麻豆系列| 亚洲一区 中文字幕| 欧美日韩国产区| 国产在线视频你懂的| 亚洲丝袜制服诱惑| www.日本高清视频| 久久久久一区二区三区四区| 中国男女全黄大片| 国产一区二区电影| 网站一区二区三区| 丝袜国产日韩另类美女| 欧美日本视频在线观看| 亚洲天堂偷拍| 国产美女作爱全过程免费视频| 亚洲国产精品成人| 自拍偷拍一区二区三区| 欧美日韩中字| 日本一区美女| 精品国产1区| 欧美日韩综合另类| 亚洲另类春色校园小说| 久久av二区| 色狼人综合干| 久久精品二区| 美女久久久久| 免费看污久久久| 精品一区欧美| 欧美精品成人一区二区在线观看| 色婷婷综合久久久久久| 精品欧美国产| 偷拍亚洲色图| 日本一区高清不卡| 成人激情在线| 偷拍盗摄高潮叫床对白清晰| 亚洲精品在线观看91| 中文字幕制服丝袜在线| 亚洲九九视频| 青青在线视频免费观看| 亚洲视频狠狠| 狠狠97人人婷婷五月| 亚洲精品欧美| 精品视频一区二区在线| 丝袜美腿亚洲一区二区图片| www.欧美日本| 蜜桃视频一区二区三区在线观看| 91极品视频在线观看| 麻豆国产精品官网| 国产在线视频三区| 高清免费成人av| 鲁大师私人影院在线观看| 久久久99精品免费观看不卡| 久久久久久国产免费a片| 亚洲欧美中日韩| 久久久久久久国产精品毛片| 午夜视频久久久久久| 日韩在线 中文字幕| 欧美一a一片一级一片| 999久久久久久| 亚洲国产精品悠悠久久琪琪| 你懂的视频在线观看| www.久久久久| 毛片大全在线观看| 热门国产精品亚洲第一区在线| 色成人免费网站| 亚洲中国色老太| 啪啪国产精品| 亚洲在线色站| 亚洲东热激情| 午夜激情av在线| 国产成人精品亚洲日本在线桃色| 人妻丰满熟妇aⅴ无码| 亚洲国产精品二十页| 久热精品在线观看| 在线观看日产精品| 亚洲av无码一区二区乱子伦| 亚洲色在线视频| 男人添女人下部高潮视频在线观看| 45www国产精品网站| 久久av网站| 欧美日韩精品免费看| 欧美激情第8页| 国产精品少妇在线视频| 国产精品888| 干b视频在线观看| 亚洲一卡二卡三卡四卡无卡久久| 中文字幕1区2区3区| 日韩电影网在线| 国产精品剧情一区二区在线观看| 欧美自拍视频在线观看| 久久免费福利| 日韩欧美一区二区三区四区| 亚洲性图久久| 亚洲色图偷拍视频| 久久精品亚洲乱码伦伦中文| 久久精品99国产精| 91精品国产综合久久小美女| 午夜精品久久久久久久第一页按摩 | 国内精品美女在线观看| 一级黄色录像在线观看| 91丨porny丨在线| 久草免费在线观看视频| 欧美精品在欧美一区二区少妇| 午夜影院免费体验区| 欧美乱大交xxxxx另类电影| 日本免费一区二区三区等视频| 美国av一区二区三区| 亚洲精品看片| 影音先锋资源av| 亚洲图片欧美视频| 国内毛片毛片毛片毛片| 久久久999精品免费| 国产成人精品一区二区三区视频| 欧美一区国产一区| 亚洲一区二区动漫| 性囗交免费视频观看| 亚洲一区二区在线观看视频 | 国产精品国三级国产av| 国产精品一区二区三区四区| 亚洲综合久久av一区二区三区| 在线中文字幕不卡| 精品成人一区二区三区免费视频| 97香蕉超级碰碰久久免费软件 | 日韩成人午夜影院| 久久精品国产99久久6| 成人性生交大片免费看无遮挡aⅴ| 色综合一个色综合亚洲| 免费看男男www网站入口在线| 91成人天堂久久成人| 偷拍一区二区| 91淫黄看大片| 亚洲国产高清在线| 亚洲一区中文字幕在线| 久久精品99久久香蕉国产色戒| 免费视频观看成人| 在线码字幕一区| 精品一区二区三区视频| 91插插插插插插| 日韩精品一区二| √天堂8资源中文在线| 国产综合欧美在线看| 亚洲永久免费| 日本二区在线观看| 欧美色电影在线| a黄色片在线观看| 国产精品亚洲综合| 国产精品视区| av网站免费在线看| 精品视频在线免费| av色综合久久天堂av色综合在| 97netav| 亚洲中午字幕| 亚洲一二三精品| 日韩一区二区三区视频在线观看| 国模私拍视频在线播放| 玖玖玖精品中文字幕| 青椒成人免费视频| 丰满少妇被猛烈进入一区二区| 精品久久久久久久久久久久久久久久久| 91福利区在线观看| 欧美日韩综合网| 韩国一区二区在线观看| 日本中文字幕在线免费观看| 国产午夜精品视频| 欧美a在线观看| 欧美精品99久久| 中文字幕中文字幕一区二区| 亚洲AV无码一区二区三区性| av免费观看国产| av在线亚洲一区| 黑人巨茎大战欧美白妇| 91天堂素人约啪| 中文字幕精品在线观看| 欧美wwwxxxx| 特黄特色欧美大片| www.超碰97.com| 亚洲h动漫在线| www视频在线观看免费| 丁香五月网久久综合| 日本网站在线观看一区二区三区 | 国产精品二三区| 色香蕉在线视频| 国产欧美久久久久久| 亚洲激情社区| 日韩av手机在线免费观看| 亚洲精品av在线| 国产精品亚洲欧美日韩一区在线| 男人日女人bb视频| 亚洲最新视频在线播放| 成人在线视频成人| 国产综合动作在线观看|