精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Kubernetes用戶的安全寶典:被黑和不被黑的11個途徑

原創(chuàng)
安全 應(yīng)用安全
本文列出的控制平面、工作負載和網(wǎng)絡(luò)安全等有助于加固集群并提高集群應(yīng)對威脅的能力。

【51CTO.com原創(chuàng)稿件】自 Kubernetes 項目啟動以來,安全性已得到了長足提高,但仍存在幾個問題。文章從控制平面入手,然后介紹工作負載和網(wǎng)絡(luò)安全,最后預(yù)測安全未來。本文列出的幾個要點有助于加固集群并提高集群應(yīng)對威脅的能力。

第一部分:控制平面

控制平面是 Kubernetes 的大腦。它全面洞察集群上運行的每一個容器和 pod,可以調(diào)度新的 pod (pod 包含對父節(jié)點擁有 root 訪問權(quán)限的容器),讀取存儲在集群中的所有私密信息。這種寶貴資產(chǎn)需要防范意外泄漏和惡意威脅:被訪問時、處于靜態(tài)時以及在網(wǎng)絡(luò)上傳輸時都要受到保護。

TLS Everywhere

凡是支持 TLS 以防止流量嗅探、驗證服務(wù)器身份以及(對于相互 TLS 而言)驗證客戶端身份的每個組件,都應(yīng)該啟用 TLS。

請注意:某些組件和安裝方法可能會啟用基于 HTTP 的本地端口,管理員應(yīng)該熟悉每個組件的設(shè)置,以識別可能不安全的流量。

LucasK?ldstr?m 繪制的這個網(wǎng)絡(luò)圖演示了理想情況下運用 TLS 的一些地方:在主節(jié)點上的每個組件之間以及 Kubelet 和 API 服務(wù)器之間。

Kelsey Hightower堪稱典范的《Kubernetes The Hard Way》(https://github.com/kelseyhightower/kubernetes-the-hard-way/blob/1.9.0/docs/04-certificate-authority.md)提供了詳細的手冊說明,etcd的安全模型(https://coreos.com/etcd/docs/latest/op-guide/security.html)文檔也是如此。

圖1

自動擴展 Kubernetes 節(jié)點向來很難,因為每個節(jié)點都需要 TLS 密鑰才能連接到主節(jié)點,而將私密信息嵌入到基本鏡像不是好的做法。Kubelet TLS 引導(dǎo)(https://medium.com/@toddrosner/kubernetes-tls-bootstrapping-cf203776abc7)讓新的 kubelet 能夠創(chuàng)建證書簽名請求,以便引導(dǎo)時生成證書。

圖2

啟用最小權(quán)限的 RBAC,禁用 ABAC

并監(jiān)控日志

基于角色的訪問控制(RBAC)為用戶訪問資源提供了細粒度的策略管理,比如訪問命名空間。

圖3

自版本 1.6 以來,Kubernetes 的 ABAC(基于屬性的訪問控制)已被 RBAC 取代,不應(yīng)在 API 服務(wù)器上啟用。請改用 RBAC:

--authorization-mode=RBAC

或者使用該標(biāo)志在 GKE 中禁用它:

--no-enable-legacy-authorization

有好多關(guān)于為集群服務(wù)設(shè)置 RBAC 策略的典型案例以及好多文檔。此外,還可以使用 audit2rbac,從審計日志提取細粒度的 RBAC 策略。

萬一 pod 受到危及,不正確或過于寬松的 RBAC 策略是一種安全威脅。保持最小權(quán)限,不斷審查和改進 RBAC 規(guī)則,應(yīng)被視為是“技術(shù)債務(wù)衛(wèi)生”的一部分,團隊?wèi)?yīng)納入到開發(fā)生命周期中。

Audit Logging(1.10 版中的 beta)在有效載荷(比如請求和響應(yīng))和元數(shù)據(jù)級別提供了可定制的 API 日志。日志級別可根據(jù)貴企業(yè)的安全策略加以調(diào)整——GKE 提供了合理的默認設(shè)置幫助你上手。

對于 get、list 和 watch 等讀取請求,只有請求對象保存在審計日志中,響應(yīng)對象不保存。對于涉及 Secret 和 ConfigMap 等敏感數(shù)據(jù)的請求,只導(dǎo)出元數(shù)據(jù)。對于其他所有請求,請求對象和響應(yīng)對象都保存在審計日志中。

不要忘記:萬一受到危及,將這些日志保存在集群中是一種安全威脅。與其他所有安全敏感日志一樣,應(yīng)將這些日志傳輸?shù)郊和饷妫苑廊f一泄密時被人篡改。

對 API 服務(wù)器使用第三方驗證

在整個企業(yè)集中驗證和授權(quán)機制(即單次登錄)有助于為用戶配置和取消資源,并授予一致的權(quán)限。

將 Kubernetes 與第三方驗證提供商(比如谷歌或 Github)整合起來使用遠程平臺的身份保證(輔以雙因子驗證即 2FA 等機制),因而管理員無需重新配置 Kubernetes API 服務(wù)器以添加或刪除用戶。

Dex(https://github.com/coreos/dex)是 OpenID Connect Identity(OIDC)和 OAuth 2.0 提供商,帶可插入式連接件。

Pusher 借助一些自定義工具使這更進了一步,另外有一些幫助程序(https://github.com/micahhausler/k8s-oidc-helper)可使用,但用例稍有不同。

分離你的 etcd 集群

etcd 存儲關(guān)于狀態(tài)和私密數(shù)據(jù)的信息,它是 Kubernetes 的一個關(guān)鍵組件,保護它的方式應(yīng)該有別于集群的其他部分。

對 API 服務(wù)器的 etcd 的寫訪問相當(dāng)于獲得整個集群上的 root 權(quán)限,連讀取訪問都可以用來很輕松地提升權(quán)限。

Kubernetes 調(diào)度程序?qū)⒃?etcd 中搜索沒有節(jié)點的 pod 定義。然后,它將找到的 pod 發(fā)送到可用的 kubelet 進行調(diào)度。API 服務(wù)器將已提交的 pod 寫到 etcd 之前,負責(zé)對這些 pod 進行驗證,所以直接寫到 etcd 的惡意用戶可以繞過許多安全機制,比如 PodSecurityPolicies。

應(yīng)為 etcd 配置對等體(peer)和客戶端 TLS 證書,部署在專用節(jié)點上。為了防范 worker 節(jié)點上的私鑰被竊取和使用,集群也可以通過防火墻與 API 服務(wù)器隔開。

輪換加密密鑰

一個安全最佳實踐是定期輪換加密密鑰和證書,以便限制密鑰泄密的“影響范圍”。

Kubernetes 將通過現(xiàn)有登錄信息到期失效時創(chuàng)建新的 CSR 來自動輪換一些證書(尤其是 kubelet 客戶端和服務(wù)器的證書)。

然而,API 服務(wù)器用于加密 etcd 值的對稱加密密鑰并不自動輪換,它們得手動輪換。為此需要訪問主節(jié)點,所以托管服務(wù)(比如 GKE 或 AKS)讓操作員無需操心該問題。

第二部分:工作負載

由于控制平面上的最小可行安全,集群得以安全地運行。但是就像輪船載有可能危險的貨物一樣,輪船集裝箱必須受到保護,以便發(fā)生不測時里面的貨物完好無損。

對于 Kubernetes 工作負載(pod、部署、作業(yè)和集合等)來說,也是如此,它們可能在部署時受到信任,但如果它們面向互聯(lián)網(wǎng),總是存在后來被利用的風(fēng)險。以最小權(quán)限運行工作負載并加強運行時配置有助于降低這一風(fēng)險。

使用Linux安全功能

和PodSecurityPolicies

Linux 內(nèi)核有許多重疊的安全擴展(功能、SELinux、AppArmor 和 seccomp-bpf),它們經(jīng)配置后可為應(yīng)用程序提供最小權(quán)限。

bane(https://github.com/genuinetools/bane)之類的工具有助于生成 AppArmor 配置文件,docker-slim(https://github.com/docker-slim/docker-slim#quick-seccomp-example)有助于生成 seccomp 配置文件,但要注意:驗證運用這些策略的副作用時,需要一套全面的測試來測試應(yīng)用程序中的所有代碼路徑。

PodSecurityPolicies(https://kubernetes.io/docs/concepts/policy/pod-security-policy/)可用于強制使用安全擴展及其他 Kubernetes 安全指令。它們提供了 pod 必須履行的最基本合約才能提交到 API 服務(wù)器,包括安全配置文件、特權(quán)標(biāo)志以及主機網(wǎng)絡(luò)、進程或 IPC 命名空間的共享。

這些指令很重要,因為它們有助于防止容器化進程脫離隔離邊界,Tim Allclair 的示例 PodSecurityPolicy(https://gist.github.com/tallclair/11981031b6bfa829bb1fb9dcb7e026b0)是個綜合資源,你可以根據(jù)自己的用例來定制。

靜態(tài)分析 YAML

在 PodSecurityPolicies 拒絕訪問 API 服務(wù)器的情況下,靜態(tài)分析也可用于開發(fā)工作流程,以模擬企業(yè)組織的合規(guī)需求或風(fēng)險偏好。

敏感信息不應(yīng)存儲在 pod 類型的 YAML 資源(部署、pod 和集合)中,敏感的配置映射和私密信息應(yīng)使用 vault、git-crypt、sealed secrets 或云提供商 KMS 來進行加密。

YAML 配置的靜態(tài)分析可用于為運行時安全性建立一條基線。kubesec(https://kubesec.io/)為資源生成風(fēng)險評分:

  1. "score": -30, 
  2. "scoring": { 
  3. "critical": [{ 
  4. "selector""containers[]  .securityContext .privileged == true"
  5. "reason""Privileged  containers can allow almost completely unrestricted host access" 
  6.     }], 
  7. "advise": [{ 
  8. "selector""containers[]  .securityContext .runAsNonRoot == true"
  9. "reason""Force  the running image to run as a non-root user to ensure least privilege" 
  10.     }, { 
  11. "selector""containers[]  .securityContext .capabilities .drop"
  12. "reason""Reducing  kernel capabilities available to a container limits its attack surface"
  13. "href""https://kubernetes.io/docs/tasks/configure-pod-container/security-context/" 
  14.     }] 
  15.   } 

而 kubetest(https://github.com/garethr/kubetest)是 Kubernetes 配置的單元測試框架:

  1. #// vim: set ft=python: 
  2. deftest_for_team_label(): 
  3. if spec["kind"] =="Deployment"
  4.         labels = spec["spec"]["template"]["metadata"]["labels"
  5. assert_contains(labels, "team""should indicate which team owns the deployment"
  6. test_for_team_label() 

這些工具“向左移”(在開發(fā)周期的早期移動檢查和驗證)。開發(fā)階段的安全測試為用戶提供了可能被后來的手動或自動檢查拒絕的代碼和配置方面的快速反饋,可以減小引入更安全的實踐帶來的阻力。

以非 root 用戶的身份運行容器

經(jīng)常以 root 的身份運行的容器通常擁有比工作負載實際要求多得多的權(quán)限,萬一受到危及,會幫助攻擊者進一步發(fā)動攻擊。

容器仍依賴傳統(tǒng)的 Unix 安全模型(名為自主訪問控制或 DAC),一切都是文件,權(quán)限授給用戶和用戶組。

用戶命名空間在 Kubernetes 中并未啟用。這意味著容器的用戶 ID 表映射到主機的用戶表,以 root 用戶的身份在容器內(nèi)運行進程就是在主機上以 root 身份運行它。雖然我們有分層安全機制來防止容器突破(container breakout),但仍不推薦以 root 的身份在容器內(nèi)運行。

許多容器鏡像使用 root 用戶來運行 PID 1,如果該進程受到危及,攻擊者擁有容器的 root 權(quán)限,任何錯誤配置會變得極容易被利用。

Bitnami 已做了大量的工作將容器鏡像移動到非 root 用戶(尤其是由于 OpenShift 默認需要這樣),這可以簡化遷移到非 root 容器鏡像。

這個 PodSecurityPolicy 代碼片段可防止以 root 的身份在容器內(nèi)運行進程,并防止權(quán)限提升到 root:

  1. # Required to prevent escalations to root. 
  2. allowPrivilegeEscalation:false 
  3. runAsUser: 
  4. # Require the container to run without root privileges
  5. rule:'MustRunAsNonRoot' 

非 root 容器無法綁定到 1024 以下的特權(quán)端口(這由 CAP_NET_BIND_SERVICE 內(nèi)核功能控制),但可以使用服務(wù)來掩蓋這個事實。在該示例中,虛構(gòu)的 MyApp 應(yīng)用程序綁定到容器中的端口 8443,但是該服務(wù)通過代理請求到 targetPort,在端口 443 上提供它:

  1. kind:Service 
  2. apiVersion:v1 
  3. metadata: 
  4. name:my-service 
  5. spec: 
  6. selector: 
  7. app:MyApp 
  8. ports: 
  9. -protocol:TCP 
  10. port:443 
  11. targetPort:8443 

必須以非 root 用戶的身份運行工作負載這一點在用戶命名空間可用之前不會改變。

使用網(wǎng)絡(luò)策略

默認情況下,Kubernetes 網(wǎng)絡(luò)允許所有 pod 到 pod 的流量,可以使用網(wǎng)絡(luò)策略(https://kubernetes.io/docs/concepts/services-networking/network-policies/)對此進行限制。

圖4

傳統(tǒng)服務(wù)用防火墻加以限制,防火墻為每個服務(wù)使用靜態(tài) IP 和端口范圍。由于這些 IP 很少變化,因此歷來用作一種身份。容器很少有靜態(tài) IP,它們是為了快速失效(fail fast)、快速重新調(diào)度,并使用服務(wù)發(fā)現(xiàn)而不是靜態(tài) IP 地址。這些屬性意味著,防火墻配置和檢查起來難多了。

由于 Kubernetes 將其所有系統(tǒng)狀態(tài)存儲在 etcd 中,它可以配置動態(tài)防火墻,前提是它得到 CNI 網(wǎng)絡(luò)插件的支持。Calico、Cilium、kube-router、Romana 和 Weave Net 都支持網(wǎng)絡(luò)策略。

值得一提的是,這些策略一失效就關(guān)閉,所以這里缺少 podSelector 默認情況下用通配符:

  1. apiVersion:networking.k8s.io/v1 
  2. kind:NetworkPolicy 
  3. metadata: 
  4. name:default-deny 
  5. spec: 
  6. podSelector: 

下面這個示例 NetworkPolicy 拒絕除 UDP 53(DNS)之外的所有出站流量,這還阻止入站連接到你的應(yīng)用程序。NetworkPolicies 是有狀態(tài)的(https://www.weave.works/blog/securing-microservices-kubernetes/),所以出站請求的回復(fù)仍抵達應(yīng)用程序。

  1. apiVersion:networking.k8s.io/v1 
  2. kind:NetworkPolicy 
  3. metadata: 
  4. name:myapp-deny-external-egress 
  5. spec: 
  6. podSelector: 
  7. matchLabels: 
  8. app:myapp 
  9. policyTypes: 
  10. -Egress 
  11. egress: 
  12. -ports: 
  13. -port:53 
  14. protocol:UDP 
  15. -to
  16. -namespaceSelector:{} 

Kubernetes 網(wǎng)絡(luò)策略無法應(yīng)用于 DNS 名稱。這是由于 DNS 可解析針對多個 IP 的輪詢,或者基于呼叫 IP 動態(tài)解析,所以網(wǎng)絡(luò)策略只能應(yīng)用于固定 IP 或 podSelector(針對動態(tài) Kubernetes IP)。

最佳實踐是先拒絕命名空間的所有流量,然后逐漸添加路由,允許應(yīng)用程序通過其許可測試套件。這可能變得很復(fù)雜,于是 ControlPlane 結(jié)合了 netassert(https://github.com/controlplaneio/netassert),這是面向 DevSecOps 工作流程的網(wǎng)絡(luò)安全測試框架,擁有高度并行化的 nmap:

  1. k8s:# used for Kubernetes pods 
  2. deployment:# only deployments currently supported 
  3. test-frontend:# pod name, defaults to `default` namespace 
  4. test-microservice:80# `test-microservice` is the DNS name of the target service 
  5. test-database:-80# `test-frontend` should not be able to access test-database’s port 80 
  6. 169.254.169.254:-80,-443# AWS metadata API 
  7. metadata.google.internal:-80,-443# GCP metadata API 
  8. new-namespace:test-microservice:# `new-namespace` is the namespace name 
  9. test-database.new-namespace:80# longer DNS names can be used for other namespaces 
  10. test-frontend.default:80 
  11. 169.254.169.254:-80,-443# AWS metadata API 
  12. metadata.google.internal:-80,-443# GCP metadata API 

云提供商元數(shù)據(jù) API 歷來是提升權(quán)限的來源(最近的 Shopify 漏洞懸賞表明了這點),因此證實 API 在容器網(wǎng)絡(luò)上被阻止的特定測試有助于防止意外的錯誤配置。

掃描鏡像,運行 IDS

Web 服務(wù)器給它們連接的網(wǎng)絡(luò)帶來了攻擊面:掃描鏡像的已安裝文件可確保沒有已知的漏洞,因而攻擊者無法鉆漏洞的空子、遠程訪問容器。IDS(入侵檢測系統(tǒng))可檢測攻擊者是否在鉆空子。

Kubernetes通過一系列準入控制器(https://kubernetes.io/docs/admin/admission-controllers/)門卡允許pod進入集群,這些門卡應(yīng)用于 pod 及其他資源(比如部署)。這些門卡可以驗證每個 pod,決定是否準入或更改內(nèi)容,現(xiàn)在它們支持后端 web 鉤子(webhook)。

圖5

容器鏡像掃描工具可以使用這些 Web 鉤子在鏡像部署到集群之前驗證鏡像,可以拒絕未通過檢查的鏡像準入。

掃描容器鏡像查找已知漏洞可以縮短攻擊者鉆已披露的 CVE 空子的時間窗口。應(yīng)該在部署流水線中使用免費工具,比如 CoreOS 的 Clair(https://github.com/coreos/clair)和 Aqua 的 Micro Scanner(https://github.com/aquasecurity/microscanner),防止部署存在嚴重漏洞的鏡像。

Grafeas(https://grafeas.io/)等工具可以存儲鏡像元數(shù)據(jù),針對容器的獨特簽名(內(nèi)容可尋址哈希)不斷進行合規(guī)和漏洞檢查。這意味著掃描擁有該哈希的容器鏡像與掃描生產(chǎn)環(huán)境中部署的鏡像一樣,可以持續(xù)地執(zhí)行,不需要訪問生產(chǎn)環(huán)境。

未知的零日漏洞將始終存在,所以應(yīng)在 Kubernetes 中部署入侵檢測工具,比如 Twistlock(https://www.twistlock.com/)、Aqua(https://www.aquasec.com/)和 Sysdig Secure(https://sysdig.com/product/secure/)。IDS 可檢測容器中的異常行為,暫停或終止容器。Sysdig 的 Falco 是一種開源規(guī)則引擎(https://github.com/draios/falco),是這個生態(tài)系統(tǒng)的入口點。

展望未來

安全界“云原生演化”的下一個階段看起來是服務(wù)網(wǎng)格(service mesh),不過可能一段時間后才會采用。遷移需要將復(fù)雜性從應(yīng)用程序轉(zhuǎn)移到網(wǎng)格基礎(chǔ)設(shè)施,企業(yè)組織熱衷于了解最佳實踐。

圖6

運行服務(wù)網(wǎng)絡(luò)

服務(wù)網(wǎng)格是加密持久的連接組成的網(wǎng)絡(luò),是在 Envoy 和 Linkerd 等高性能“跨斗”(sidecar)代理服務(wù)器之間建立起來的。它增加了流量管理、監(jiān)控和策略,這一切無需更改微服務(wù)。

有了 Linkerd(https://linkerd.io/),已經(jīng)可以將微服務(wù)的安全和網(wǎng)絡(luò)代碼卸載到一組共享的、久經(jīng)測試的庫,谷歌、IBM 和 Lyft 推出的 Istio(https://istio.io/)在這個領(lǐng)域增加了另一種方案。

由于添加了面向每個pod加密身份的 SPIFFE(https://spiffe.io/)以及其他眾多功能(https://istio.io/docs/concepts/what-is-istio/overview.html),Istio 有望簡化部署下一代網(wǎng)絡(luò)安全的工作。

在“零信任”網(wǎng)絡(luò)中,不需要傳統(tǒng)的防火墻或 Kubernetes 網(wǎng)絡(luò)策略,因為每一次交互都基于 mTLS(相互TLS)進行,確保雙方不僅安全通信,而且兩種服務(wù)的身份都已知道。

對于奉行傳統(tǒng)安全理念的人來說,從傳統(tǒng)網(wǎng)絡(luò)到云原生安全原則的這種轉(zhuǎn)變并不容易,而SPIFFE 的 Evan Gilman 撰寫的《零信任網(wǎng)絡(luò)》(https://amzn.to/2Gg6Pav)一書清楚地介紹了這個嶄新的領(lǐng)域,強烈推薦讀一讀。

Istio 0.8 LTS 已過時,該項目正迅速接近 1.0 版本。其穩(wěn)定版本控制與 Kubernetes 模型一樣:一個穩(wěn)定的核心,各個 API 在各自的 alpha/beta 穩(wěn)定命名空間下自報身份。預(yù)計 Istio 的采用率在今后幾個月會有所上升。

結(jié)束語

云原生應(yīng)用程序有一組更精細的輕量級安全基元,為工作負載和基礎(chǔ)設(shè)施確保安全。這些工具的強大功能和靈活性有利也有弊;由于自動化程度不足,更容易暴露允許突破容器或其隔離模型的不安全的工作負載。

現(xiàn)在可供使用的防御工具比以往更多,但須謹慎行事,減小攻擊面和錯誤配置的可能性。

然而,如果安全減慢了企業(yè)組織交付功能的步伐,安全永遠不會成為“一等公民”。將持續(xù)交付原則運用于軟件供應(yīng)鏈讓企業(yè)組織得以實現(xiàn)合規(guī)、持續(xù)審計和強制治理,又不影響公司的賬本底線。

如果得到全面測試套件的支持,安全方面快速迭代最容易。這可以通過持續(xù)安全(Continuous Security)來實現(xiàn)——這是時間點滲透測試之外的替代方案,持續(xù)的流水線驗證確保企業(yè)組織的攻擊面已知,風(fēng)險不斷被理解和管理。

【51CTO原創(chuàng)稿件,合作站點轉(zhuǎn)載請注明原文作者和出處為51CTO.com】

 

責(zé)任編輯:武曉燕 來源: 51CTO技術(shù)棧
相關(guān)推薦

2018-11-19 14:53:32

2013-11-19 16:55:35

2020-03-17 09:45:39

網(wǎng)絡(luò)安全數(shù)據(jù)泄露漏洞

2020-06-01 07:00:00

智能安全系統(tǒng)黑客網(wǎng)絡(luò)安全

2011-11-25 17:05:25

2012-08-13 16:13:25

2016-12-02 13:12:52

2010-10-08 10:22:43

2014-03-20 09:17:36

2013-08-13 17:45:27

2018-02-06 11:16:35

2010-03-10 10:55:14

2014-03-05 16:14:31

2009-11-15 13:22:55

2019-11-20 10:43:52

黑客網(wǎng)絡(luò)安全軟件安全

2015-10-13 10:42:33

2022-12-29 13:35:36

2010-07-15 10:04:46

2011-05-16 09:30:59

2009-04-28 00:44:03

點贊
收藏

51CTO技術(shù)棧公眾號

91香蕉电影院| 影音先锋欧美精品| 欧美视频在线观看网站| 男男激情在线| 久久99蜜桃精品| 欧美美女18p| 精品黑人一区二区三区观看时间| 欧美暴力调教| 亚洲欧美另类小说视频| 国产一区二区中文字幕免费看| 国产精品100| 91欧美大片| 亚洲成**性毛茸茸| 手机av在线免费| 人人草在线视频| 亚洲欧洲性图库| 久久超碰亚洲| 国产成人精品毛片| 爽好久久久欧美精品| 另类天堂视频在线观看| 成人午夜剧场视频网站| 综合激情久久| 欧美日韩一区二区三区视频| 欧美人成在线观看| 蜜芽在线免费观看| 久久精品亚洲一区二区三区浴池 | 亚洲欧洲日夜超级视频| 丰满肥臀噗嗤啊x99av| 精品综合免费视频观看| 日韩美女视频免费在线观看| 国产在线观看你懂的| 五月天久久久| 正在播放亚洲1区| wwwwxxxx国产| 欧美一区二区三区红桃小说| 91麻豆精品国产91久久久更新时间| 亚洲国产精品久久久久爰色欲| 亚洲按摩av| 亚洲视频免费在线| 亚洲高清在线播放| 婷婷婷国产在线视频| 粉嫩久久99精品久久久久久夜| 国产精品中文字幕在线观看| 国产字幕在线观看| 久久一区中文字幕| 91po在线观看91精品国产性色| 精品视频一区二区在线观看| 综合久久婷婷| 久久精品成人欧美大片古装| аⅴ天堂中文在线网| 女厕嘘嘘一区二区在线播放| 日韩av中文字幕在线| 少妇一级淫片免费放播放| www.国产精品一区| 亚洲精品一区二区三区福利| 亚洲v在线观看| 成人午夜三级| 欧美一区二区三区电影| 免费人成视频在线播放| 日本一区二区乱| 欧美mv日韩mv亚洲| 色哟哟无码精品一区二区三区| 91夜夜蜜桃臀一区二区三区| 精品国产伦一区二区三区观看方式| 麻豆av免费看| 好吊妞国产欧美日韩免费观看网站 | 国精产品一区一区三区视频| aa国产成人| 精品久久久一区| av片中文字幕| aaaa欧美| 日韩区在线观看| 丝袜熟女一区二区三区 | 欧洲视频一区二区三区| 国产区在线视频| 国产精品久线在线观看| 2021狠狠干| 大香伊人久久| 色偷偷久久一区二区三区| 激情视频综合网| 亚洲日本中文| 欧美mv日韩mv国产| www.色天使| 91中文字幕精品永久在线| 欧美成人高清视频| 国产精品白浆一区二小说| 男人的天堂亚洲| 国产欧美一区二区| 亚洲欧美另类视频| 久久久久一区二区三区四区| 亚洲欧洲精品一区二区| 丁香花电影在线观看完整版| 日本高清不卡视频| 少妇愉情理伦片bd| 久久99影视| 不卡毛片在线看| 国产成人在线观看网站| 蜜桃视频一区二区三区| 国产精品免费一区二区| 国产精品秘入口| 亚洲黄色录像片| 久久久精品三级| 哺乳挤奶一区二区三区免费看| 亚洲欧美一区二区激情| 超碰手机在线观看| 日韩在线观看一区二区| 91九色在线免费视频| www.av在线| 午夜精品免费在线观看| 日韩av.com| 亚洲va久久| 欧美区在线播放| 亚洲一区二区三区网站| 久久综合中文字幕| 精品免费久久久久久久| 国产激情欧美| 亚洲精品一区二区在线| 欧美人妻精品一区二区三区| 日韩成人免费电影| 韩日午夜在线资源一区二区| 国产成人午夜| 91超碰这里只有精品国产| 亚洲av综合一区二区| 一区在线视频| 国产成人av一区二区三区| 色哟哟免费在线观看| 色哟哟一区二区| av2014天堂网| 国产精品v亚洲精品v日韩精品| 国产免费一区二区三区香蕉精| 欧美大片aaa| 黄网站色欧美视频| 极品白嫩的小少妇| 欧美日韩国产精品一区二区亚洲| 成人精品一区二区三区| 91青青在线视频| 在线观看欧美精品| 久久精品一区二区免费播放| 99精品国产在热久久| 97se亚洲综合| 羞羞的视频在线看| 日韩视频国产视频| 日本福利片在线观看| 久久99国产精品麻豆| 亚洲一区三区在线观看| 精品视频一区二区三区四区五区| 亚洲男人的天堂网站| 久久99国产综合精品免费| 91视频精品在这里| 欧美性大战久久久久xxx| 精品深夜福利视频| 国外成人在线视频| 色欲av永久无码精品无码蜜桃| 亚洲一区二区中文在线| 老熟女高潮一区二区三区| 国产综合自拍| 成人在线免费观看一区| xxxx成人| 亚洲免费视频观看| 天天天天天天天干| 国产精品久久久久久久久免费相片| 亚欧美在线观看| 偷拍欧美精品| 成人做爰66片免费看网站| 菠萝蜜视频在线观看www入口| 精品国产免费一区二区三区四区 | 欧美在线观看18| 五月婷婷六月香| 国内外成人在线| av一区二区三区免费观看| 风间由美一区二区av101| 777777777亚洲妇女| 九色视频在线观看免费播放| 欧美日韩一级片网站| 午夜免费激情视频| 99九九99九九九视频精品| 免费观看精品视频| 菠萝蜜一区二区| 91精品久久久久久久久青青| 免费在线观看的电影网站| 亚洲理论在线a中文字幕| 中文字幕+乱码+中文字幕明步| 中文字幕制服丝袜一区二区三区 | 99久久久久久久| 亚洲国产综合91精品麻豆| 国产精品1000部啪视频| 久久机这里只有精品| 日本国产中文字幕| 欧美日本成人| 亚洲综合第一页| 中文字幕在线中文字幕在线中三区| 中文字幕无线精品亚洲乱码一区| 99久久国产免费| 一本久久综合亚洲鲁鲁五月天| 性生交大片免费全黄| 99精品欧美一区二区蜜桃免费| 婷婷丁香激情网| 国产精品国码视频| 亚洲欧洲精品一区二区| 久久大胆人体视频| 成人a级免费视频| 中国字幕a在线看韩国电影| 中文字幕亚洲第一| 神马久久精品| 欧美一区二区三区的| 欧美日韩 一区二区三区| 一二三区精品福利视频| 摸摸摸bbb毛毛毛片| 成人午夜精品一区二区三区| 一级在线免费视频| 日韩香蕉视频| 蜜桃网站在线观看| 首页国产精品| 日本一区二区三区四区在线观看 | 免费观看成人性生生活片 | www.欧美日韩国产在线| 国产欧美激情视频| 日韩精品乱码av一区二区| 美女扒开大腿让男人桶| 91精品国产自产在线观看永久∴ | 97人人干人人| 另类一区二区| 国产va免费精品高清在线观看| 国产精品偷拍| 久久69精品久久久久久国产越南| 9191在线| 在线精品高清中文字幕| 久久av少妇| 亚洲精品中文字幕女同| 特级丰满少妇一级aaaa爱毛片| 欧美一级欧美一级在线播放| 91国产精品一区| 欧美手机在线视频| 亚洲精品久久久久久久蜜桃| 欧美日韩一二三四五区| 日韩精品乱码久久久久久| 亚洲一区二区三区中文字幕| 成人性生活毛片| 亚洲精品国产无天堂网2021| 老熟妻内射精品一区| 亚洲男人都懂的| 国产精品丝袜一区二区| 亚洲男帅同性gay1069| 中文字幕电影av| 亚洲视频一区在线| 国产67194| 亚洲综合999| 久久久久亚洲av片无码下载蜜桃 | 天堂网视频在线| 欧美日韩国产精品| 久久久午夜影院| 欧美性猛xxx| 亚洲综合图片网| 欧美主播一区二区三区| 中文亚洲av片在线观看| 欧美日韩一区二区电影| 亚洲天堂网在线观看视频| 欧美精品久久天天躁| 国产精品人人妻人人爽| 日韩欧美在线网站| 丁香花免费高清完整在线播放 | 可以在线观看的av| 亚洲人线精品午夜| 成黄免费在线| 久久亚洲影音av资源网| 人人澡人人添人人爽一区二区| 欧美福利视频在线| 成人免费图片免费观看| 欧美综合在线观看| jizz免费一区二区三区| 成人黄色影片在线| 成人午夜三级| 日本欧美精品久久久| 91九色精品| 欧美网站免费观看| 日韩高清不卡一区二区三区| 91日韩精品视频| www.视频一区| 自拍偷拍你懂的| 一级精品视频在线观看宜春院 | 亚洲精品在线观看网站| 免费a级毛片在线观看| 北条麻妃久久精品| 成人免费网站观看| 国产日韩精品电影| 国产极品模特精品一二| 亚洲不卡一卡2卡三卡4卡5卡精品| 成人羞羞视频在线看网址| 日产精品久久久久久久蜜臀| 石原莉奈一区二区三区在线观看| 国产三级精品三级在线| 91年精品国产| 欧美成人aaa片一区国产精品| 欧美日韩中文字幕| 99免费在线视频| 亚洲精品天天看| a在线免费观看| 国产精品老女人精品视频| 亚洲性视频在线| 日韩视频在线播放| 亚洲理伦在线| 亚洲精品永久视频| 国产亚洲视频系列| 国产一级片免费| 欧美二区三区的天堂| 青梅竹马是消防员在线| 欧美日本亚洲视频| 精品国产黄a∨片高清在线| 精品中文字幕一区| 欧美一区亚洲| 日日干夜夜操s8| 91麻豆成人久久精品二区三区| 国产在线一卡二卡| 在线国产电影不卡| 性感美女一级片| 欧美激情视频给我| 免费观看性欧美大片无片| 日韩高清在线播放| 在线视频日韩| 日批免费观看视频| 亚洲日本在线观看| 中文字幕在线一| 亚洲毛片在线观看| 黄色污网站在线观看| 99三级在线| 91tv官网精品成人亚洲| 美女网站色免费| 久久久精品tv| 日韩不卡在线播放| 亚洲国产精品va在线看黑人| 午夜影院免费在线| 亚洲va电影大全| 欧美freesextv| 亚洲欧美国产中文| 国产日韩欧美a| 免费又黄又爽又猛大片午夜| 日韩激情视频在线播放| 黄色在线观看www| 久久综合狠狠综合久久综青草 | 婷婷六月天在线| 欧美激情在线一区二区| 日本免费精品视频| 国产亚洲精品久久久久久牛牛| 欧美自拍电影| 欧美视频1区| 奇米一区二区三区av| 中文天堂资源在线| 欧美日本精品一区二区三区| 3d成人动漫在线| 国产在线不卡精品| 我不卡神马影院| 日韩久久久久久久久久久| 一区二区三区欧美久久| 亚洲精品久久久久久久久久| 欧美激情xxxxx| 欧美电影免费网站| 免费无码av片在线观看| 久久久久久久综合狠狠综合| 中文区中文字幕免费看| 久久伊人免费视频| eeuss鲁片一区二区三区| 欧美视频在线观看视频| 99久久久无码国产精品| 激情五月婷婷网| 精品国产一区二区三区久久久狼| 91精品亚洲一区在线观看| 在线观看污视频| 成人黄页毛片网站| 天天干在线播放| 中文字幕亚洲在线| 国产精区一区二区| 国产九九九九九| 欧美激情一区二区在线| 国产免费不卡av| 国内自拍欧美激情| 国产一区二区观看| 久久精品亚洲天堂| 午夜一区二区三区在线观看| 色视频免费在线观看| 国产精品一区二区三区免费视频 | 欧美黄色免费网站| 免费观看久久av| 欧美自拍丝袜亚洲| 国产成人黄色网址| 真实原创一区二区影院| 女人扒开屁股爽桶30分钟| 国产精品美女久久久久久久| 国产激情视频在线播放 | 色偷偷www8888| 欧美大片免费久久精品三p| 伊人久久国产| 中文字幕av导航| 99久久99久久综合| 这里只有精品国产| 久久久噜噜噜久久久| 成人三级视频| 一起草在线视频| 538在线一区二区精品国产| 高清在线视频不卡| 欧美h视频在线观看|