精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

評估容器安全的現狀,解你心中疑惑

譯文
安全
任何理性的企業都希望能在容器上運行關鍵任務型服務,但他們會有這樣的疑問:“容器真的安全嗎?我們真的可以把數據和應用程序放心地交給容器嗎?”

【51CTO.com 快譯】任何理性的企業都希望能在容器上運行關鍵任務型服務,但他們會有這樣的疑問:“容器真的安全嗎?我們真的可以把數據和應用程序放心地交給容器嗎?”

在技術人員當中,這常常導致容器與虛擬機之爭,并討論虛擬機中的虛擬機管理程序層提供的保護。雖然這可能是一種有趣而翔實的討論,但容器與虛擬機這種對立本身就是錯的;有關方應在虛擬機里面運行容器,目前這一幕出現在大多數云提供商身上。一個顯著的例外是來自Joyent的Triton,它使用SmartOS Zones,確保租戶相互隔離。還有一個日益壯大的社區認為,Linux上的容器安全和隔離已得到了長足的改進,用戶可以使用裸機容器服務,而不是使用虛擬機,實現隔離。比如說,IBM在Bluemix公共云服務上構建了一種托管的容器服務,該服務運行時租戶之間虛擬機并不隔離。

為了保持容器的靈活性優勢,多個容器在每個虛擬機里面運行。關注安全的企業可以使用虛擬機,隔離在不同安全級別下運行的容器。比如說,可以安排處理計費信息的容器在不同于留給面向用戶型網站的節點的節點上運行。值得關注的是,包括Hyper、英特爾和VMware在內的幾家公司正致力于構建速度飛快的基于虛擬機的框架,這些框架實施了Docker API,試圖把容器工作流程的速度與虛擬機管理程序的安全性結合起來。

一旦我們改用容器并不意味著放棄虛擬機管理程序提供的已確立、得到驗證的安全性,下一步就是調查,可以通過使用容器和基于容器的工作流程實現安全的增益。

安全工作流程

在典型的工作流程中,一旦開發人員完成了某項功能,就會推送到持續集成(CI)系統,該系統將構建和測試鏡像。然后,鏡像被推送到注冊中心(registry)。現在鏡像準備部署到生產環境,這通常需要一種編排系統,比如Docker的內置編排工具、Kubernetes和Mesos等。一些企業可能在推送到生產環境之前改而推送到登臺環境。

容器安全的現狀評估

圖1:在容器工作流程中,開發人員將變更內容推送到擁有測試組件的持續集成系統。簽名的鏡像將移到注冊中心,它在這里可以部署到生產環境。

遵循安全最佳實踐的系統會擁有下列功能和屬性:

·鏡像起源:安全標簽系統落實到位,負責識別生產環境中運行的容器到底確切地來自哪里。

·安全掃描:鏡像掃描工具自動檢查所有鏡像,查找已知漏洞。

·審查:生產環境定期接受審查,確保所有容器都基于最新的容器,主機和容器都得到了安全配置。

·隔離和最低權限:使用最少資源和最低權限運行的容器需要高效運行。它們不能對主機或其他容器造成不當的干擾。

·運行時威脅檢測和響應:這種功能檢測運行時環境中的容器化應用程有沒有活躍威脅,并自動采取響應措施。

·訪問控制:AppArmor或SELinux等Linux安全模塊用來執行訪問控制。

鏡像起源

企業要認真對待運行的軟件,尤其是生產環境中的軟件。避免運行過期、易受攻擊的軟件,或避免已受到某種破壞或篡改的軟件,這點至關重要。由于這個原因,能夠識別和驗證任何容器的來源,包括誰構建了容器,它到底在運行哪個版本的代碼,這很重要。

鏡像起源的黃金標準是Docker Content Trust(https://docs.docker.com/engine/security/trust/content_trust/)。啟用Docker Content Trust后,一個數字簽名被添加到鏡像,然后鏡像被推送到注冊中心。獲取鏡像時,Docker Content Trust會驗證簽名,從而確保鏡像來自相應的企業,確保鏡像內容完全符合被推送的鏡像。這確保攻擊者沒有篡改鏡像,無論在傳送過程中,還是存儲在注冊中心時。Docker Content Trust還通過實施更新框架(TUF),可以預防其他更先進的攻擊,比如回滾攻擊和凍結攻擊。

撰寫本文時,Docker Content Trust得到了Docker Hub、Artifactory和Docker Trusted Registry(目前處于實驗階段)的支持。可以用Docker Content Trust來搭建開源的專用注冊中心,但是這還需要搭建一臺Notary服務器(欲知詳情,請參閱這些說明:https://docs.docker.com/engine/security/trust/content_trust/)。

要是沒有Docker Content Trust,仍可以使用摘要(digest)來驗證鏡像起源,摘要就是鏡像內容的密碼散列。鏡像被推送后,Docker客戶機返回表示鏡像摘要的一個字符串(比如sha256:45b23dee08af5e43a7fea6c4cf9c25ccf269ee113168c19722f87876677c5cb2)。然后,這個摘要可用于獲取鏡像。只要以這種方式獲取鏡像,Docker就會驗證摘要與鏡像匹配。不像標記,摘要總是會指向同一個鏡像;鏡像的任何更新都會導致新的摘要生成。使用摘要存在的問題是,企業需要搭建一個專有系統,用于自動提取并分發摘要。

還需要明確來自第三方的鏡像的起源,無論它們直接使用,還是用作基本鏡像。使用Docker Hub時,所有“官方”鏡像已得到Docker的審核,附有內容信任信息,應該被視為是最安全的Hub鏡像。使用其他鏡像應謹慎行事,不過要注意:“自動化構建的鏡像”連接到構建所使用的源代碼,應該被認為比普通的用戶鏡像更值得信賴。企業應考慮自行從源代碼構建鏡像,而不是從不可信的庫來獲取。由于Docker Store(https://store.docker.com)的出現,這種情況目前在發生一點變化。Store將為發布者提供一個可信賴的商店,運作方式如同蘋果的應用程序商店。

安全掃描

Docker鏡像的安全掃描是幾家公司提供的一項新服務。基本想法很簡單:拿來Docker鏡像后,將鏡像包含的軟件與已知安全漏洞列表相互對照,為鏡像出具一份“健康證明”。基于這些信息,企業隨后就可以采取行動,緩解安全漏洞。

目前的產品包括紅帽的Atomic Scan、IBM的Bluemix Vulnerability Advisor、CoreOS的Clair、 Docker公司的Docker Security Scanning、Aqua Security的Peekr以及Twistlock Trust。無論工作方式、訪問方式還是成本,它們都大不一樣。一個關鍵的區別在于掃描工具識別安裝在鏡像中的軟件的方式。

包括Clair在內的一些掃描工具會質詢軟件包管理器(比如Debian和Ubuntu上的Apt),以查找已安裝的軟件,但是這對通過打包軟件(tarball)安裝的軟件來說行不通;如果掃描工具無法識別軟件包管理器,也行不通。相比之下,Docker Security Scanning對鏡像執行二進制代碼層面的分析;無論是什么軟件包管理器,這種方法都適用,還能識別靜態鏈接庫的版本。Twistlock也值得關注,原因在于它可以對通過打包文件安裝的軟件執行掃描,漏洞掃描能夠發現零日攻擊,并且可在嚴加隔離的環境下工作。

考慮安全掃描如何整合到你的系統中至關重要。Docker Security Scanning可作為Docker Cloud和Docker Datacenter的一個組成部分,而不是作為一項獨立服務。其他提供商提供應用程序接口(API),允許整合到現有的CI系統和定制工作流程中。一些掃描工具可安裝在本地環境,這對要求所有軟件都放在內部的企業來說很重要。

一旦你已整合了安全掃描服務,首先想到的可能是全面禁止存在安全漏洞的任何鏡像在生產環境中運行。遺憾的是,你很可能會發現,你的大多數鏡像存在一些漏洞,全面禁止在現實中不是一個辦法。比如說,Ubuntu向來以迅速更新鏡像而著稱,但是在撰寫本文時,由于使用的Perl版本,16.04基本鏡像隨帶一個重大的安全漏洞(其他大多數鏡像存在的問題多得多)。因此你可能會發現,需要逐個調查發現的漏洞,確定它們是不是果真對系統構成了重大風險。

如果使用去除了不必要軟件的輕量級容器,就可以大大緩解這種情況。要做到這一點,最簡單的方法就是,使用非常小巧的基本鏡像,比如Alpine,大小只有5MB。另一種有點極端的方法就是,構建靜態鏈接二進制代碼,然后把代碼拷貝到“空空如也”的鏡像上。這樣一來,根本不存在操作系統層面的漏洞。這種方法的主要缺點是,構建和調試變得復雜許多,甚至沒有外殼可用。

對業界的安全人士來說,自動化掃描向前邁出了一大步。它迅速發現潛在風險,并對廠商施壓、要求及時給易受攻擊的基本鏡像打補丁。通過關注掃描結果、迅速反應,企業才能比許多潛在的攻擊者領先一步。

審查

緊隨安全掃描和鏡像起源的就是審查。我們希望能夠隨時看到哪些鏡像在生產環境下運行,它們在運行哪個版本的代碼。尤其是,識別哪些容器在運行過期、可能易受攻擊的鏡像很重要。

使用容器時,強烈建議遵循有時所謂的“黃金鏡像”方法:別給運行中的容器打補丁,而是把它們換成運行更新后代碼的新容器――藍綠部署和滾動升級可以用來避免停機。使用這種方法,只要查看構建所用的鏡像,就可以審查數量眾多的運行中的容器。Docker diff之類的工具可用來驗證容器文件系統沒有偏離底層鏡像。

請注意:在部署鏡像之前掃描鏡像還不夠。新的漏洞報告后,之前擁有健康證明的鏡像會變得已知易受攻擊。因此,不斷掃描生產環境中運行的所有鏡像很重要。是否需要深入的重新掃描,這取決于具體使用的掃描解決方案;掃描工具可以列出鏡像已掃描的軟件,并迅速拿來與新的漏洞作一比較。

審查基于容器的系統下的主機仍然很重要,但是如果運行極簡發行版,比如CoreOS、Red Hat Atomic或Ubuntu Snappy,可以簡化這一步,這類發行版被設計成可運行容器,所含的需要審查的軟件比較少。另外,Docker Bench for Security等工具可用于核查配置,Aqua Security和Twistlock都提供了審查主機和配置的解決方案。

隔離和最低權限

容器的一大安全好處就是添加了隔離方面的工具。容器的工作原理是,構建一種在文件系統、網絡和進程方面有著不同世界觀(即獨立命名空間)的系統。另外,控制組(cgroup)用于控制對處理器和內存等資源訪問的級別。此外,可以通過Linux功能和seccomp,控制容器做出的Linux內核調用。

信息安全領域的基本概念之一是最低權限原則,這個原則最初是這樣闡述的:

“系統的每一個程序和每一個特權用戶都應該使用完成工作所必需的最低權限來操作。” — Jerome Saltzer

就容器而論,這意味著每個容器應該以有效操作所需的最低權限來運行。運用這個原則使攻擊者的日子難過得多;即使發現了某個容器的漏洞,攻擊者也很難有效地利用弱點。如果容器無法訪問易受攻擊的特性,它就不會被壞人利用。

一個有效而簡單的安全措施就是運行擁有只讀文件系統的容器。在Docker中,只要將–read-only標志傳遞給docker run,就能做到這一點。這一步落實到位后,利用漏洞的任何攻擊者會發現對系統做手腳困難得多;他們無法將惡意腳本寫入到文件系統,也無法篡改文件內容。許多應用程序想要寫出到文件,但是針對特定的文件或目錄使用tmpfs(https://docs.docker.com/engine/reference/run/#tmpfs-mount-tmpfs-filesystems)或卷,就可以支持這一點。

限制對其他資源的訪問同樣有效。限制容器可用的內存量將防止攻擊者耗用主機上的所有內存,導致其他運行中的服務無內存可用。限制處理器和網絡帶寬可以防止攻擊者運行耗用大量資源的進程,比如比特幣挖掘或種子文件節點(Torrent peer)。

在生產環境中運行容器時最常見的錯誤也許是容器以root用戶的身份來運行。構建鏡像時,通常需要root權限來安裝軟件、配置鏡像。然而,容器啟動時執行的主進程不該以root的身份來運行。如果這么做,黑客只要危及進程,就會在容器里面擁有root層面的權限。最糟糕的是,由于用戶在默認情況下并不使用命名空間,萬一攻擊者設法擺脫容器、進入到主機,他們也許能夠對主機獲得root層面的全部權限。

為了防止這種情況,應始終確保Dockerfile聲明非特權用戶,執行主進程之前切換到該用戶。自Docker1.10以來,就有支持啟用用戶命名空間的選項,這會自動將容器中的用戶映射到主機上的高編號用戶。這一招管用,但目前有幾個缺點,包括使用只讀文件系統和卷存在問題。許多這些問題在Linux社區的上游得到了解決,因此預計在不遠的將來,用戶命名空間支持對更大比例的使用場合而言會變得更切實可行。

限制容器所做的內核調用也能顯著減小攻擊面,一方面限制攻擊者能做的破壞,另一方面減小內核代碼面臨漏洞的風險。限制權限的首要機制是使用Linux功能。Linux定義了約40種功能,它們映射到一組組內核調用。容器運行時環境(包括rkt和Docker)讓用戶可以選擇容器應以哪些權限來運行。這些功能映射到約330個系統調用,這意味著幾種功能(尤其是SYS_ADMIN)映射到大量調用。想對允許哪些內核調用實行更精細的控制,Docker現在擁有seccomp支持,用于指定到底可以使用哪些調用,并隨帶一個默認的seccomp策略,它已證明在緩解Linux內核的問題方面頗有成效。這兩種方法的主要問題就是,要搞清楚你的應用程序需要做出的一組最少的內核調用。僅僅以不同級別的功能來運行、查找故障很有效但很費時,可能會錯過未測試的部分代碼中的問題。

現有工具可能有助于確定應用程序使用系統調用的情況,而不是求助于反復試錯。如果你能借助跟蹤功能(比如strace2elastic)完全演練應用程序的代碼路徑,這將報告容器運行過程中在你的應用程序里面使用的系統調用。

雖然操作系統層面的隔離和實施最低權限至關重要,但隔離還需要與應用程序邏輯聯系起來。如果不了解在主機上運行的應用程序,操作系統層面的隔離可能本身不是很有效。

運行時威脅檢測和響應

不管你在漏洞掃描和容器加固方面的工作做得多好,運行時總會出現未知的代碼錯誤和安全漏洞,會引起入侵或泄密。這就是為什么為系統添置實時威脅檢測和事件響應功能很重要。

相比整體式應用程序,容器化應用程序明顯來得更精簡、不可改變。這就有可能為你的應用程序設定基線,其逼真度比傳統的整體式應用程序來得更高。使用該基線,你應該能夠檢測實時威脅、異常情況和安全隱患,誤報率低于傳統的異常檢測系統。

行為基線是2016年黑帽大會上最熱門的潮流之一,它是指,安全機制專注于了解應用程序或系統的典型行為,從而識別異常情況。行為基線的關鍵是讓設定基線、持續監控以及檢測和響應盡可能實現自動化。如今,大多數企業結合手動勞力和數據科學來獲得行為基線。然而,由于容器具有瞬時性,整個過程自動化顯得尤為重要。

主動式響應與基線相輔相成。主動式反應是指一旦檢測到威脅,如何應對攻擊、泄密或異常情況。響應可能有多種不同的形式,比如提醒相關人員、與企業故障單系統進行聯系,或者對系統和應用程序采取一些預先確定的糾正措施。

在容器環境下,主動式響應可能意味著執行額外的日志,運用額外的隔離規則,動態禁用用戶,甚至積極刪除容器。自動化在這里又是關鍵――執行的所有操作不得對應用程序邏輯帶來負面影響,比如讓系統處于不一致的狀態,或者干擾非冪等操作。

目前提供這種級別的運行時威脅檢測和響應的一些產品包括:Aqua Security、Joyent Triton SmartOS、Twistlock和紅帽OpenShift。隨著越來越多的關鍵任務型應用程序遷移到容器,運行時威脅檢測和響應自動化對容器安全而言將越來越重要。想針對容器化環境擴展運行時安全體系,唯一的辦法就是能夠關聯信息、分析攻陷指標、管理取證及響應動作,而且這一切采用自動化方式。

訪問控制

Linux內核支持在執行內核調用之前執行策略的安全模塊。兩種最常見的安全模塊就是AppArmor和SELinux,兩者都實現了所謂的強制訪問控制(MAC)。MAC可核查用戶或進程有權對某個對象(比如文件、套接字或進程)執行各種操作,比如讀取和寫入。訪問策略集中定義,而且無法由用戶改變。與之形成對比的則是文件和權限的標準Unix模式:擁有足夠權限的用戶隨時可以更改,這有時又叫自由訪問控制(DAC)。

SELinux最初由美國國家安全局(NSA)開發,但現在主要由紅帽開發,用在紅帽的發行版中。雖然使用SELinux確實另外添加了一道強大的安全層,但用起來有點難度。一旦啟用SELinux,你會注意到的頭一件事就是,卷無法正常工作,需要額外的標志來控制卷的標簽。AppArmor很相似,但不如SELinux來得全面,對于卷缺乏同樣的控制。默認情況下它在Debian和Ubuntu發行版上已被啟用。

在這兩種情況下,可以制定特殊的策略,以便運行特定的容器,比如運行Apache或NGINX的Web服務器策略,允許某些網絡操作,但是不允許其他各種調用。理想情況下,所有鏡像都有各自專門制定的策略,但是制定這類策略往往是令人沮喪的過程,bane等第三方工具有一點幫助。在將來,我們預計會看到與容器如影相隨的集成式安全配置文件,為內核調用、SELinux/AppArmor配置文件和資源需求指定設置。

進一步探討訪問控制話題,有必要指出:有權運行Docker容器的人實際上擁有該主機的root權限――他們可以掛載和編輯任何文件,或者創建可以拷回到主機的setuid(一旦執行就設置用戶ID)二進制代碼。在大多數情況下,這一點完全要注意,但一些企業希望對用戶權限擁有更細粒度的控制。為此,企業可能應該考慮使用更高級的平臺,比如Docker Datacenter和OpenShift,或者是Aqua Security和Twistlock之類的工具,添加這類控制。

結論

企業在實施基于容器的工作流程或在生產環境中運行容器時,考慮安全至關重要。安全影響整個工作流程,需要一開始就考慮進來。鏡像起源始于開發人員在筆記本電腦上構建、獲取和推送鏡像,然后通過持續集成和測試階段,最后終于容器在生產環境下運行。

容器和黃金鏡像方法帶來了新的工作方式和新的工具,尤其是鏡像掃描和審查方面。企業更能夠跟蹤了解生產環境下運行的軟件,而且極容易、極快速地應對安全漏洞。更新后的基本鏡像可以在短短幾分鐘內測試、集成和部署。鏡像簽名證實了容器的真實性,確保攻擊者沒有篡改容器的內容。

由于經過驗證和簽名的鏡像變得很常見,集成式安全配置文件等功能添加以來,未來會出現更重要的功能。在今后幾個月,單單安全優點就是企業向容器遷移的一個充分理由。

原文標題:Assessing the Current State of Container Security   作者:Adrian Mouat

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2016-09-27 17:44:08

網絡安全技術周刊

2011-03-31 15:48:52

2010-11-24 16:29:00

2020-06-29 08:10:44

物聯網安全技術

2023-09-26 11:45:45

2022-08-31 07:05:08

容器云安全云原生

2018-12-26 05:47:38

網絡通信公司

2011-12-12 09:46:46

2022-11-25 09:00:00

云計算云原生容器

2021-07-01 10:03:55

Distroless容器安全

2010-03-23 09:16:43

Python源碼剖析

2022-03-21 15:11:17

Java繼承初始化

2018-03-06 13:48:59

2017-08-16 18:03:12

Docker安全工具容器

2011-09-26 10:26:10

2024-04-03 14:26:08

2025-03-13 11:32:23

2022-12-01 13:28:34

2012-06-15 11:18:07

云安全云計算

2010-07-08 15:45:10

點贊
收藏

51CTO技術棧公眾號

中文在线观看免费| 欧美视频xxxx| 999久久久久久久久6666| 亚洲精品欧美在线| αv一区二区三区| 久久久精品99| 国产精品黄网站| 欧美日韩国产精品专区 | 高h视频在线观看| 国精品**一区二区三区在线蜜桃| 久久伊人色综合| 五月天丁香社区| 成人av观看| 国产欧美日韩精品a在线观看| 国产精品成人国产乱一区| 亚洲综合久久av一区二区三区| 国产一区二区av在线| 亚洲va在线va天堂| 日本视频精品一区| 一二三四区在线| 国产精品va| 亚洲欧洲在线观看| 四季av一区二区三区| 深夜国产在线播放| 26uuu亚洲综合色欧美| 91精品久久久久久久| 香蕉视频一区二区| 欧美xxxx中国| 亚洲电影免费观看高清| wwwwxxxx日韩| 2020日本在线视频中文字幕| 国产亚洲欧美日韩在线一区| 7777精品久久久大香线蕉小说| 欧美bbbbbbbbbbbb精品| 国产99久久| 日韩欧美中文一区二区| 50路60路老熟妇啪啪| 免费超碰在线| 久久久国产一区二区三区四区小说 | 中文欧美字幕免费| 成人h视频在线观看| 午夜精品久久久久久久蜜桃| 影音先锋中文字幕一区二区| 中文字幕亚洲无线码a| 欧亚乱熟女一区二区在线| 91精品一区| 欧美亚洲综合一区| 国产无限制自拍| 1769免费视频在线观看| 国产日韩欧美综合一区| 国内精品视频免费| 99精品免费观看| 日本中文字幕一区二区视频| 久久久久久av| 欧美成人一区二区三区高清| 日韩毛片视频| 国产一区二区三区在线视频 | 欧美国产视频| 性感美女久久精品| 国产激情在线看| 蜜芽在线免费观看| 国产精品久久夜| 日韩欧美精品一区二区| 青青色在线视频| 波多野洁衣一区| av一区二区三区免费| 中文字幕一区二区人妻痴汉电车| 国产精品日韩精品欧美精品| 欧美大片大片在线播放| 国内偷拍精品视频| 天天精品视频| 日韩色av导航| 国产福利在线导航| 成人av资源电影网站| 亚洲欧美日韩一区二区在线| 亚洲天堂美女视频| 久久亚州av| 亚洲国产精彩中文乱码av在线播放 | 欧美理论在线观看| 成人动漫在线一区| 精品一区二区视频| 天堂网2014av| 久久久久99精品国产片| 欧美亚洲免费在线| 男女视频在线观看免费| 国产婷婷色一区二区三区四区| 日本一区二区三区免费看| 欧美69xxxxx| 国产欧美综合在线观看第十页| 欧美日韩视频在线一区二区观看视频| 色吊丝在线永久观看最新版本| 91网址在线看| 欧美日韩精品一区| 丝袜美腿美女被狂躁在线观看| 亚洲国产岛国毛片在线| 亚洲在线播放电影| 色爱综合区网| 亚洲福利视频一区二区| 久草视频国产在线| 黄色漫画在线免费看| 欧美色道久久88综合亚洲精品| 久久久久久久久久久免费视频| 亚洲第一影院| 欧美久久久影院| 东京热av一区| 国产欧美日韩一区二区三区四区| 深夜精品寂寞黄网站在线观看| 91插插插插插插| 99香蕉国产精品偷在线观看| 国产va免费精品高清在线观看| 亚洲天堂自拍偷拍| 国产成人在线观看| 看高清中日韩色视频| 18免费在线视频| 夜夜嗨av一区二区三区网页| 91精品91久久久中77777老牛| 国产精品亚洲成在人线| 欧美成人一级视频| 小早川怜子久久精品中文字幕| 888久久久| 538国产精品一区二区免费视频| 69视频免费在线观看| 激情五月激情综合网| 痴汉一区二区三区| www.在线视频.com| 亚洲成人在线观看视频| 91精品无人成人www| 亚洲天堂中文字幕在线观看| 亚洲天堂成人在线| 青娱乐国产在线视频| 久久亚洲风情| 成人一区二区三区四区| 国产视频福利在线| 亚洲国产日日夜夜| 午夜精品中文字幕| 西野翔中文久久精品字幕| 久久天堂电影网| 男人天堂视频网| 国产真实乱偷精品视频免| 另类小说综合网| 视频在线这里都是精品| 欧美日韩高清影院| 欧美图片第一页| 在线播放亚洲| 亚洲专区中文字幕| 免费日本一区二区三区视频| 欧美视频国产精品| 久久福利小视频| 亚洲综合五月| 国产91在线高潮白浆在线观看| 草草视频在线播放| 国产亚洲综合色| 久久成人免费观看| 成人av激情人伦小说| 操日韩av在线电影| 亚洲视频中文字幕在线观看| wwwwww.欧美系列| 国产日韩一区二区在线观看| 无码日韩精品一区二区免费| 日韩av色在线| 在线看的av网站| 欧美日本一区二区在线观看| 97在线观看免费高| 国产一区二区不卡老阿姨| 黄色网zhan| 超碰成人福利| 欧美洲成人男女午夜视频| 国产女主播在线写真| 欧美日韩精品一区二区| 91精品一区二区三区蜜桃| 国产一区二区在线影院| www.射射射| 蜜桃a∨噜噜一区二区三区| 国产精品成人久久久久| 黄色国产网站在线播放| 日韩精品一区二| 久久午夜免费视频| 国产亚洲成av人在线观看导航| 日韩中文字幕a| 欧美日韩一区二区高清| 精品国产一区二区三区麻豆小说 | 国产精品免费在线视频| 国产91在线看| 欧美综合在线观看视频| 99re久久最新地址获取| 国产不卡一区二区在线观看 | 黑人极品videos精品欧美裸| 人妻aⅴ无码一区二区三区| 精品中文字幕一区二区| 国产欧美日韩网站| 成人看的羞羞网站| 国产精品视频免费观看| 免费污视频在线一区| 欧美精品在线免费播放| 蜜桃视频在线免费| 7777精品伊人久久久大香线蕉完整版| 国产亚洲色婷婷久久99精品| 久久这里只有精品视频网| 亚欧激情乱码久久久久久久久| 欧美精品黄色| 日韩中文一区二区三区| 日韩中文字幕无砖| 国产精品www| 美洲精品一卡2卡三卡4卡四卡| 亚洲欧美国产精品专区久久| 99在线精品视频免费观看20| 色屁屁一区二区| 精品少妇久久久| 国产精品久久久久永久免费观看| 精品一区二区三区四区五区六区| 日韩—二三区免费观看av| 2019日韩中文字幕mv| 四虎成人精品永久免费av九九| 久久国产一区二区| 欧美久久亚洲| 成人高清视频观看www| 在线视频cao| 久久免费观看视频| 国产在线高清理伦片a| 亚洲加勒比久久88色综合| 国产毛片久久久久| 欧美日韩在线精品一区二区三区激情| 国产成人啪精品午夜在线观看| 国产精品国产三级国产aⅴ原创| 给我看免费高清在线观看| 粉嫩高潮美女一区二区三区| 天天干天天操天天玩| 久热精品在线| 日韩avxxx| 在线亚洲观看| 日本一区午夜艳熟免费| 亚洲国产精品成人| 亚洲一卡二卡三卡| 日韩a一区二区| 日本一区免费| 国产成人精品免费视| 久久婷婷国产综合尤物精品| www.豆豆成人网.com| www 成人av com| 日韩在线观看一区二区三区| 亚洲在线观看视频| 欧美激情精品| 99久久伊人精品影院| 蜜桃精品一区二区三区| 91香蕉国产在线观看| 亚洲我射av| 亚洲一区美女视频在线观看免费| 欧美特黄色片| 亚洲va男人天堂| 国产麻豆一区二区三区| 亚洲影院高清在线| 午夜视频在线观看精品中文| av蓝导航精品导航| 久久a级毛片毛片免费观看| 国产精品视频500部| 日韩电影不卡一区| 青青草成人网| 欧美影院三区| 在线观看一区欧美| 在线国产一区二区| 女人被男人躁得好爽免费视频| 欧美久久久久| 国产 日韩 亚洲 欧美| 在线亚洲欧美| 日日碰狠狠躁久久躁婷婷| 日韩电影在线免费观看| 在线观看免费视频高清游戏推荐| 久久精品免费看| 被黑人猛躁10次高潮视频| 成人免费毛片高清视频| 国产夫妻性爱视频| 国产精品网曝门| 亚洲一级生活片| 亚洲一级片在线观看| 伊人手机在线视频| 精品视频资源站| 国内精品久久久久久久久久| 亚洲精品一区二区三区在线观看| 全色精品综合影院| 精品国产一区二区三区在线观看| 亚洲欧美成人影院| 欧美与欧洲交xxxx免费观看 | 国产激情小视频在线| 欧美国产视频一区二区| 中文字幕资源网在线观看免费| 国产精品福利小视频| 日韩中文在线| 青青草原成人| 激情视频一区二区三区| 日本www高清视频| 国产麻豆日韩欧美久久| 女尊高h男高潮呻吟| 亚洲欧洲日产国码二区| 日本网站在线播放| 欧美高清一级片在线| 婷婷伊人综合中文字幕| 日韩视频精品在线| 中文在线免费视频| 97超碰在线播放| 国产一区三区在线播放| 9色porny| 久久99深爱久久99精品| 大地资源二中文在线影视观看| 成人免费一区二区三区在线观看| 91美女免费看| 日韩视频123| yourporn在线观看中文站| 欧美激情国产精品| 另类一区二区三区| 欧美大香线蕉线伊人久久国产精品| 香蕉久久网站| 九九九在线观看视频| 成人精品视频.| 小早川怜子一区二区的演员表| 欧美日韩精品在线播放| 超碰福利在线观看| 俺也去精品视频在线观看| 欧美成人黑人| 精品一卡二卡三卡四卡日本乱码 | 欧美激情一区二区三区不卡 | 欧美日韩一区三区| 三级无遮挡在线观看| 欧美激情国产精品| 国内不卡的一区二区三区中文字幕 | 国产v亚洲v天堂无码久久久| 岛国精品在线播放| 欧美大片xxxx| 欧美久久久久久久久中文字幕| 韩国三级在线观看久| 98精品国产自产在线观看| 亚洲图色一区二区三区| 制服国产精品| 美美哒免费高清在线观看视频一区二区 | 久久嫩草精品久久久久| 欧美三级韩国三级日本三斤在线观看| 日韩美女视频在线| 在线观看的网站你懂的| 亚洲自拍小视频免费观看| 欧美肥老太太性生活| 三级在线免费看| 国产欧美中文在线| 中文字幕一区二区免费| 中文字幕欧美视频在线| 亚洲精品一区三区三区在线观看| 欧美在线播放一区| 日韩制服丝袜先锋影音| 无码少妇精品一区二区免费动态| 一本在线高清不卡dvd| 黄色软件在线观看| 国产成人精品999| 成人精品影院| 欧美一级视频在线| 亚洲色图视频网| 999av视频| 欧美日韩不卡合集视频| 成人性生交大片免费看中文视频 | 乱老熟女一区二区三区| 欧美精品第1页| av黄色在线| 成人自拍爱视频| 一本色道久久| 亚洲精品成人无码| 欧美日韩aaa| 人交獸av完整版在线观看| 国产日韩亚洲精品| 老鸭窝毛片一区二区三区| www亚洲色图| 91精品在线观看入口| 狂野欧美激情性xxxx欧美| 精品日本一区二区三区在线观看| 性久久久久久| 国产传媒在线看| 欧美一区二区三区白人| av丝袜在线| 日本高清久久一区二区三区| 老司机精品视频一区二区三区| 国产盗摄一区二区三区在线| 亚洲国产欧美一区二区三区久久| 日韩电影免费观| 国产一二三四区在线观看| www.日韩av| 免费在线不卡av| 欧美另类99xxxxx| 欧美美女在线直播| 91精品999| 午夜电影久久久| 1区2区3区在线观看| 国产伦精品一区二区三区| 日韩电影一二三区| 久久久久久久久久久网| 国产亚洲人成a一在线v站| 日韩在线成人| 欧美特级aaa| 午夜久久久影院| 日本福利在线| 久久青青草原一区二区| 国产精品一级在线| 国产美女www| 国内精品一区二区三区四区| 四虎成人av|