精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

用k3s輕松管理SSL證書

系統 Linux
在本文中,我們將安裝 cert-manager 并將其用于在集群上以部署采用 TLS 加密的網站。這些網站不僅會被加密,而且還會使用有效的公共證書,這些證書會從 Let's Encrypt 自動獲取和更新!

[[322150]]

如何在樹莓派上使用 k3s 和 Let's Encrypt 來加密你的網站。

上一篇文章中,我們在 k3s 集群上部署了幾個簡單的網站。那些是未加密的網站。不錯,它們可以工作,但是未加密的網站有點太過時了!如今,大多數網站都是加密的。在本文中,我們將安裝 cert-manager 并將其用于在集群上以部署采用 TLS 加密的網站。這些網站不僅會被加密,而且還會使用有效的公共證書,這些證書會從 Let's Encrypt 自動獲取和更新!讓我們開始吧!

準備

要繼續閱讀本文,你將需要我們在上一篇文章中構建的 k3s 樹莓派集群。另外,你需要擁有一個公用靜態 IP 地址,并有一個可以為其創建 DNS 記錄的域名。如果你有一個動態 DNS 提供程序為你提供域名,可能也行。但是,在本文中,我們使用靜態 IP 和 CloudFlare 來手動創建 DNS 的 A 記錄。

我們在本文中創建配置文件時,如果你不想鍵入它們,則可以在此處進行下載。

我們為什么使用 cert-manager?

Traefik(在 k3s 預先捆綁了)實際上具有內置的 Let's Encrypt 支持,因此你可能想知道為什么我們要安裝第三方軟件包來做同樣的事情。在撰寫本文時,Traefik 中的 Let's Encrypt 支持檢索證書并將其存儲在文件中。而 cert-manager 會檢索證書并將其存儲在 Kubernetes 的 “機密信息secret” 中。我認為,“機密信息”可以簡單地按名稱引用,因此更易于使用。這就是我們在本文中使用 cert-manager 的主要原因。

安裝 cert-manager

通常,我們只是遵循 cert-manager 的文檔在 Kubernetes 上進行安裝。但是,由于我們使用的是 ARM 體系結構,因此我們需要進行一些更改,以便我們可以完成這個操作。

第一步是創建 cert-manager 命名空間。命名空間有助于將 cert-manager 的 Pod 排除在我們的默認命名空間之外,因此當我們使用自己的 Pod 執行 kubectl get pods 之類的操作時,我們不必看到它們。創建名稱空間很簡單:

  1. kubectl create namespace cert-manager

安裝說明會讓你下載 cert-manager 的 YAML 配置文件并將其一步全部應用到你的集群。我們需要將其分為兩個步驟,以便為基于 ARM 的樹莓派修改文件。我們將下載文件并一步一步進行轉換:

  1. curl -sL \
  2. https://github.com/jetstack/cert-manager/releases/download/v0.11.0/cert-manager.yaml |\
  3. sed -r 's/(image:.*):(v.*)$/\1-arm:\2/g' > cert-manager-arm.yaml

這會下載配置文件,并將包含的所有 docker 鏡像更新為 ARM 版本。來檢查一下它做了什么:

  1. $ grep image: cert-manager-arm.yaml
  2.           image: "quay.io/jetstack/cert-manager-cainjector-arm:v0.11.0"
  3.           image: "quay.io/jetstack/cert-manager-controller-arm:v0.11.0"
  4.           image: "quay.io/jetstack/cert-manager-webhook-arm:v0.11.0"

如我們所見,三個鏡像現在在鏡像名稱上添加了 -arm。現在我們有了正確的文件,我們只需將其應用于集群:

  1. kubectl apply -f cert-manager-arm.yaml

這將安裝 cert-manager 的全部。我們可以通過 kubectl --namespace cert-manager get pods 來檢查安裝何時完成,直到所有 Pod 都處于 Running 狀態。

這就完成了 cert-manager 的安裝!

Let's Encrypt 概述

Let's Encrypt 的好處是,它免費為我們提供了經過公共驗證的 TLS 證書!這意味著我們可以擁有一個完全有效的、可供任何人訪問的 TLS 加密網站,這些家庭或業余的愛好活動掙不到錢,也無需自己掏腰包購買 TLS 證書!以及,當通過 cert-manager 使用 Let's Encrypt 的證書時,獲得證書的整個過程是自動化的,證書的續訂也是自動的!

但它是如何工作的?下面是該過程的簡化說明。我們(或代表我們的 cert-manager)向 Let's Encrypt 發出我們擁有的域名的證書請求。Let's Encrypt 通過使用 ACME DNS 或 HTTP 驗證機制來驗證我們是否擁有該域。如果驗證成功,則 Let's Encrypt 將向我們提供證書,這些證書將由 cert-manager 安裝在我們的網站(或其他 TLS 加密的端點)中。在需要重復此過程之前,這些證書可以使用 90 天。但是,cert-manager 會自動為我們更新證書。

在本文中,我們將使用 HTTP 驗證方法,因為它更易于設置并且適用于大多數情況。以下是幕后發生的基本過程。cert-manager 向 Let's Encrypt 發出證書請求。作為回應,Let's Encrypt 發出所有權驗證的質詢challenges。這個質詢是將一個 HTTP 資源放在請求證書的域名下的一個特定 URL 上。從理論上講,如果我們可以將該資源放在該 URL 上,并且讓 Let's Encrypt 可以遠程獲取它,那么我們實際上必須是該域的所有者。否則,要么我們無法將資源放置在正確的位置,要么我們無法操縱 DNS 以使 Let's Encrypt 訪問它。在這種情況下,cert-manager 會將資源放在正確的位置,并自動創建一個臨時的 Ingress 記錄,以將流量路由到正確的位置。如果 Let's Encrypt 可以讀到該質詢要求的資源并正確無誤,它將把證書發回給 cert-manager。cert-manager 將證書存儲為“機密信息”,然后我們的網站(或其他任何網站)將使用這些證書通過 TLS 保護我們的流量。

為該質詢設置網絡

我假設你要在家庭網絡上進行設置,并擁有一個以某種方式連接到更廣泛的互聯網的路由器/接入點。如果不是這種情況,則可能不需要以下過程。

為了使質詢過程正常運行,我們需要一個我們要申請證書的域名,以將其路由到端口 80 上的 k3s 集群。為此,我們需要告訴世界上的 DNS 系統它的位置。因此,我們需要將域名映射到我們的公共 IP 地址。如果你不知道你的公共 IP 地址是什么,可以訪問 WhatsMyIP 之類的地方,它會告訴你。接下來,我們需要輸入 DNS 的 A 記錄,該記錄將我們的域名映射到我們的公共 IP 地址。為了使此功能可靠地工作,你需要一個靜態的公共 IP 地址,或者你可以使用動態 DNS 提供商。一些動態 DNS 提供商會向你頒發一個域名,你可以按照以下說明使用它。我沒有嘗試過,所以不能肯定地說它適用于所有提供商。

對于本文,我們假設有一個靜態公共 IP,并使用 CloudFlare 來設置 DNS 的 A 記錄。如果愿意,可以使用自己的 DNS 服務器。重要的是你可以設置 A 記錄。

在本文的其余部分中,我將使用 k3s.carpie.net 作為示例域名,因為這是我擁有的域。你顯然會用自己擁有的任何域名替換它。

為示例起見,假設我們的公共 IP 地址是 198.51.100.42。我們轉到我們的 DNS 提供商的 DNS 記錄部分,并添加一個名為 k3s.carpie.net 的類型為 A 的記錄(CloudFlare 已經假定了域的部分,因此我們只需輸入 k3s),然后輸入 198.51.100.42 作為 IPv4 地址。

 

請注意,有時 DNS 更新要傳播一段時間。你可能需要幾個小時才能解析該名稱。在繼續之前該名稱必須可以解析。否則,我們所有的證書請求都將失敗。

我們可以使用 dig 命令檢查名稱是否解析:

  1. $ dig +short k3s.carpie.net
  2. 198.51.100.42

繼續運行以上命令,直到可以返回 IP 才行。關于 CloudFlare 有個小注釋:ClouldFlare 提供了通過代理流量來隱藏你的實際 IP 的服務。在這種情況下,我們取回的是 CloudFlare 的 IP,而不是我們的 IP。但對于我們的目的,這應該可以正常工作。

網絡配置的最后一步是配置路由器,以將端口 80 和 443 上的傳入流量路由到我們的 k3s 集群。可悲的是,路由器配置頁面的差異很大,因此我無法確切地說明你的外觀是什么樣子。大多數時候,我們需要的管理頁面位于“端口轉發”或類似內容下。我甚至看到過它列在“游戲”之下(顯然是端口轉發主要用于的游戲)!讓我們看看我的路由器的配置如何。

 

如果你和我的環境一樣,則轉到 192.168.0.1 登錄到路由器管理應用程序。對于此路由器,它位于 “ NAT/QoS” -> “端口轉發”。在這里,我們將端口 80/TCP 協議設置為轉發到 192.168.0.50(主節點 kmaster 的 IP)的端口 80。我們還設置端口 443 也映射到 kmaster。從技術上講,這對于質詢來說并不是必需的,但是在本文的結尾,我們將部署一個啟用 TLS 的網站,并且需要映射 443 來進行訪問。因此,現在進行映射很方便。我們保存并應用更改,應該一切順利!

配置 cert-manager 來使用 Let's Encrypt(暫存環境)

現在,我們需要配置 cert-manager 來通過 Let's Encrypt 頒發證書。Let's Encrypt 為我們提供了一個暫存(例如用于測試)環境,以便審視我們的配置。這樣它更能容忍錯誤和請求的頻率。如果我們對生產環境做了錯誤的操作,我們很快就會發現自己被暫時禁止訪問了!因此,我們將使用暫存環境手動測試請求。

創建一個文件 letsencrypt-issuer-staging.yaml,內容如下:

  1. apiVersion: cert-manager.io/v1alpha2
  2. kind: ClusterIssuer
  3. metadata:
  4. name: letsencrypt-staging
  5. spec:
  6. acme:
  7. # The ACME server URL
  8. server: https://acme-staging-v02.api.letsencrypt.org/directory
  9. # Email address used for ACME registration
  10. email: <your_email>@example.com
  11. # Name of a secret used to store the ACME account private key
  12. privateKeySecretRef:
  13. name: letsencrypt-staging
  14. # Enable the HTTP-01 challenge provider
  15. solvers:
  16. - http01:
  17. ingress:
  18. class: traefik

請確保將電子郵件地址更新為你的地址。如果出現問題或我們弄壞了一些東西,這就是 Let's Encrypt 與我們聯系的方式!

現在,我們使用以下方法創建發行者issuer

  1. kubectl apply -f letsencrypt-issuer-staging.yaml

我們可以使用以下方法檢查發行者是否已成功創建:

  1. kubectl get clusterissuers

clusterissuers 是由 cert-manager 創建的一種新的 Kubernetes 資源類型。

現在讓我們手動請求一個測試證書。對于我們的網站,我們不需要這樣做;我們只是在測試這個過程,以確保我們的配置正確。

創建一個包含以下內容的證書請求文件 le-test-certificate.yaml

  1. apiVersion: cert-manager.io/v1alpha2
  2. kind: Certificate
  3. metadata:
  4. name: k3s-carpie-net
  5. namespace: default
  6. spec:
  7. secretName: k3s-carpie-net-tls
  8. issuerRef:
  9. name: letsencrypt-staging
  10. kind: ClusterIssuer
  11. commonName: k3s.carpie.net
  12. dnsNames:
  13. - k3s.carpie.net

該記錄僅表示我們要使用名為 letsencrypt-staging(我們在上一步中創建的)的 ClusterIssuer 來請求域 k3s.carpie.net 的證書,并在 Kubernetes 的機密信息中名為 k3s-carpie-net-tls 的文件中存儲該證書。

像平常一樣應用它:

  1. kubectl apply -f le-test-certificate.yaml

我們可以通過以下方式查看狀態:

  1. kubectl get certificates

如果我們看到類似以下內容:

  1. NAME                    READY   SECRET                  AGE
  2. k3s-carpie-net          True    k3s-carpie-net-tls      30s

我們走在幸福之路!(這里的關鍵是 READY 應該是 True)。

解決證書頒發問題

上面是幸福的道路。如果 READYFalse,我們可以等等它,然后再次花點時間檢查狀態。如果它一直是 False,那么我們就有需要解決的問題。此時,我們可以遍歷 Kubernetes 資源鏈,直到找到一條告訴我們問題的狀態消息。

假設我們執行了上面的請求,而 READYFalse。我們可以從以下方面開始故障排除:

  1. kubectl describe certificates k3s-carpie-net

這將返回很多信息。通常,有用的內容位于 Events: 部分,該部分通常位于底部。假設最后一個事件是 Created new CertificateRequest resource "k3s-carpie-net-1256631848。然后我們描述describe一下該請求:

  1. kubectl describe certificaterequest k3s-carpie-net-1256631848

現在比如說最后一個事件是 Waiting on certificate issuance from order default/k3s-carpie-net-1256631848-2342473830

那么,我們可以描述該順序:

  1. kubectl describe orders default/k3s-carpie-net-1256631848-2342473830

假設有一個事件,事件為 Created Challenge resource "k3s-carpie-net-1256631848-2342473830-1892150396" for domain "k3s.carpie.net"。讓我們描述一下該質詢:

  1. kubectl describe challenges k3s-carpie-net-1256631848-2342473830-1892150396

從這里返回的最后一個事件是 Presented challenge using http-01 challenge mechanism。看起來沒問題,因此我們瀏覽一下描述的輸出,并看到一條消息 Waiting for http-01 challenge propagation: failed to perform self check GET request ... no such host。終于!我們發現了問題!在這種情況下,no such host 意味著 DNS 查找失敗,因此我們需要返回并手動檢查我們的 DNS 設置,正確解析域的 DNS,并進行所需的任何更改。

清理我們的測試證書

我們實際上想要使用的是域名的真實證書,所以讓我們繼續清理證書和我們剛剛創建的機密信息:

  1. kubectl delete certificates k3s-carpie-net
  2. kubectl delete secrets k3s-carpie-net-tls

配置 cert-manager 以使用 Let's Encrypt(生產環境)

現在我們已經有了測試證書,是時候移動到生產環境了。就像我們在 Let's Encrypt 暫存環境中配置 cert-manager 一樣,我們現在也需要對生產環境進行同樣的操作。創建一個名為 letsencrypt-issuer-production.yaml 的文件(如果需要,可以復制和修改暫存環境的文件),其內容如下:

  1. apiVersion: cert-manager.io/v1alpha2
  2. kind: ClusterIssuer
  3. metadata:
  4. name: letsencrypt-prod
  5. spec:
  6. acme:
  7. # The ACME server URL
  8. server: https://acme-v02.api.letsencrypt.org/directory
  9. # Email address used for ACME registration
  10. email: <your_email>@example.com
  11. # Name of a secret used to store the ACME account private key
  12. privateKeySecretRef:
  13. name: letsencrypt-prod
  14. # Enable the HTTP-01 challenge provider
  15. solvers:
  16. - http01:
  17. ingress:
  18. class: traefik

(如果要從暫存環境進行復制,則唯一的更改是 server: URL。也請不要忘記修改電子郵件!)

應用它:

  1. kubectl apply -f letsencrypt-issuer-production.yaml

申請我們網站的證書

重要的是需要注意,我們到目前為止完成的所有步驟都只需要進行一次!而對于將來的任何其他申請,我們可以從這個說明開始!

讓我們部署在上一篇文章中部署的同樣站點。(如果仍然可用,則可以修改 YAML 文件。如果沒有,則可能需要重新創建并重新部署它)。

我們只需要將 mysite.yamlIngress 部分修改為:

  1. ---
  2. apiVersion: networking.k8s.io/v1beta1
  3. kind: Ingress
  4. metadata:
  5. name: mysite-nginx-ingress
  6. annotations:
  7. kubernetes.io/ingress.class: "traefik"
  8. cert-manager.io/cluster-issuer: letsencrypt-prod
  9. spec:
  10. rules:
  11. - host: k3s.carpie.net
  12. http:
  13. paths:
  14. - path: /
  15. backend:
  16. serviceName: mysite-nginx-service
  17. servicePort: 80
  18. tls:
  19. - hosts:
  20. - k3s.carpie.net
  21. secretName: k3s-carpie-net-tls

請注意,上面僅顯示了 mysite.yamlIngress 部分。所做的更改是添加了注解 cert-manager.io/cluster-issuer: letsencrypt-prod。這告訴 traefik 創建證書時使用哪個發行者。 其他唯一增加的是 tls: 塊。這告訴 traefik 我們希望在主機 k3s.carpie.net 上具有 TLS 功能,并且我們希望 TLS 證書文件存儲在機密信息 k3s-carpie-net-tls 中。

請記住,我們沒有創建這些證書!(好吧,我們創建了名稱相似的測試證書,但我們刪除了這些證書。)Traefik 將讀取這些配置并繼續尋找機密信息。當找不到時,它會看到注釋說我們想使用 letsencrypt-prod 發行者來獲取它。由此,它將提出請求并為我們安裝證書到機密信息之中!

大功告成! 讓我們嘗試一下。 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2022-02-08 15:59:29

k3sk8sDevOps

2020-09-11 19:41:06

KubernetesK8SK3S

2025-01-07 14:36:12

2020-03-31 12:50:34

樹莓派K3sKubernetes集

2023-10-27 08:01:23

SSH連接K3s

2021-05-17 14:49:40

Kubernetes邊緣設備

2013-08-29 09:51:33

SSL證書SSL證書管理

2020-02-29 15:20:18

K8SKubernetes集群

2023-12-01 15:46:01

Kubernetes容器

2022-05-20 11:54:13

KubernetesK3sLinux

2025-11-12 01:22:00

2024-12-31 08:30:00

mkcertHTTPS開發

2013-09-02 13:21:35

2024-06-26 14:00:00

集群管理工具

2023-11-03 08:43:00

云原生TLS 證書

2009-08-14 13:34:21

SSL證書 EV SSL在線交易

2010-12-02 10:05:24

2015-10-27 13:18:54

2024-05-21 13:03:45

2009-07-31 17:01:00

ibmdwAmazon
點贊
收藏

51CTO技術棧公眾號

中文久久电影小说| 免费在线中文字幕| 九九在线精品视频| 色综合视频网站| 37p粉嫩大胆色噜噜噜| 日韩av超清在线观看| 亚洲特黄一级片| 激情小说综合网| 中文字幕在线观看1| 欧美fxxxxxx另类| 亚洲欧美综合精品久久成人| 最新国产黄色网址| 国产精品xx| 中文字幕一区三区| 黄色小网站91| 国产成年妇视频| 久久综合婷婷| 欧美极品欧美精品欧美视频| 男生草女生视频| 天堂久久av| 欧美日韩免费观看一区二区三区| 国产午夜精品视频一区二区三区| 亚洲精品国产精| 美女国产一区二区| 欧美诱惑福利视频| 国产精品999久久久| 日韩欧美在线中字| 亚洲免费电影在线观看| 丰满饥渴老女人hd| 欧美性生活一级| 一本大道久久a久久综合| 国产肉体ⅹxxx137大胆| 久久久久久国产精品免费无遮挡| 91女厕偷拍女厕偷拍高清| 91欧美精品成人综合在线观看| 三级视频在线观看| 亚洲精选在线| 久久全球大尺度高清视频| 日韩在线观看免| 国内成人自拍| 亚洲毛片在线看| 影音先锋黄色资源| xxxxxhd亚洲人hd| 日韩一级成人av| 三级一区二区三区| www.久久爱.com| 欧美日韩亚洲不卡| 日本久久精品一区二区| 欧美magnet| 一本大道久久a久久精二百| 日韩精品xxxx| 蜜桃视频在线观看播放| 五月综合激情网| 久久精品视频16| 女厕盗摄一区二区三区| 精品国产91乱高清在线观看| 久久亚洲中文字幕无码| av今日在线| 精品国产电影一区| 国产网站免费在线观看| 免费看男女www网站入口在线| 亚洲成av人片在www色猫咪| 日韩精品综合在线| gogo高清在线播放免费| 午夜精品一区二区三区电影天堂| 极品粉嫩国产18尤物| av在线小说| 日韩欧美在线一区| 高清一区在线观看| 96视频在线观看欧美| 91精品国产手机| 无套内谢丰满少妇中文字幕| 久久亚洲精精品中文字幕| 欧美一卡在线观看| 国产国语老龄妇女a片| 欧美在线关看| 一区二区三区国产视频| 日本伦理一区二区三区| 欧美在线三区| 国内精品久久久久久久久| 超碰超碰超碰超碰| 免费在线观看一区二区三区| 91欧美精品午夜性色福利在线 | 欧美图区在线视频| 午夜精品中文字幕| 91精品丝袜国产高跟在线| 亚洲国产日韩欧美在线动漫| 少妇av片在线观看| 欧美日韩网站| 欧洲日韩成人av| 国产喷水福利在线视频| 成人av网站在线观看| 日韩精品伦理第一区| 精品51国产黑色丝袜高跟鞋| 亚洲高清免费视频| 欧美精品成人网| 日韩视频1区| 亚洲视频电影图片偷拍一区| 麻豆精品一区二区三区视频| 亚洲一区二区毛片| 91久久嫩草影院一区二区| 天堂在线免费av| 亚洲女子a中天字幕| 黄色动漫网站入口| 国产aa精品| 亚洲视频在线观看免费| 国产一区二区视频在线观看免费| 夜夜夜久久久| 亚洲最大福利网| 风间由美一区| 午夜精品久久久久久久| 中文字幕线观看| 日韩美脚连裤袜丝袜在线| 精品国偷自产在线视频99| 久久精品国产成人av| 国产精品一区二区三区网站| 日韩在线导航| 亚洲黄色免费看| 精品国产第一区二区三区观看体验| 久久久久久国产免费a片| 亚洲无线一线二线三线区别av| 国产精品色悠悠| 亚洲 小说区 图片区 都市| 亚洲乱码国产乱码精品精98午夜| www.日日操| 日本在线中文字幕一区| 欧美黑人巨大精品一区二区| 国产精品久久久久久在线| 国产视频一区不卡| 97xxxxx| 加勒比中文字幕精品| 欧美尺度大的性做爰视频| 中文字幕永久在线观看| 国产日本亚洲高清| 超碰网在线观看| 欧美巨大xxxx| 国模精品视频一区二区| www三级免费| 亚洲欧美激情小说另类| 天堂中文av在线| 日本欧美国产| 国产精品十八以下禁看| www视频在线观看免费| 91福利在线看| 亚洲自拍偷拍图| 日韩中文字幕亚洲一区二区va在线 | av手机天堂网| 26uuu国产日韩综合| 免费 成 人 黄 色| 日韩电影不卡一区| 热久久视久久精品18亚洲精品| 香蕉视频黄色片| 婷婷久久综合九色国产成人| 亚洲视频在线播放免费| 99精品国产在热久久婷婷| 国产在线精品二区| 欧美a级在线观看| 亚洲男人天堂视频| 丰满熟女人妻一区二区三| 日本一区二区在线不卡| 婷婷免费在线观看| 亚洲国产精品91| 国产精品久久亚洲7777| 美女91在线看| 一区二区三区日韩在线| 亚洲一卡二卡在线观看| 亚洲欧美日韩中文字幕一区二区三区 | 亚洲免费视频一区二区| www.五月婷婷.com| 中文字幕日本不卡| 粗大的内捧猛烈进出视频| 亚洲二区视频| 欧美精品在线一区| 欧美日韩视频免费看| 久久国产精品久久久久久久久久| 亚洲精品国偷拍自产在线观看蜜桃| 亚洲mv大片欧洲mv大片精品| 成人乱码一区二区三区av| 美女视频免费一区| 天堂а√在线中文在线| 亚州综合一区| 国产欧美精品在线| 欧美人与牲禽动交com | 国产精品日韩欧美一区二区| 色偷偷色偷偷色偷偷在线视频| 国产亚洲精品美女久久久| 国产精品亚洲欧美在线播放| 亚洲综合成人在线视频| 乐播av一区二区三区| 韩国视频一区二区| 97超碰人人澡| 91欧美在线| 国产原创精品| av日韩一区| 日韩暖暖在线视频| av电影免费在线观看| 亚洲欧洲国产精品| 性中国xxx极品hd| 在线观看av一区| 国产真实夫妇交换视频| 国产欧美一区二区精品性色| 人妻换人妻仑乱| 日韩二区三区在线观看| www.亚洲视频.com| 欧美激情理论| 日本午夜精品一区二区| 99精品中文字幕在线不卡 | 亚洲手机成人高清视频| 黑人巨大精品欧美| 国产传媒一区在线| 亚洲这里只有精品| 午夜在线一区二区| www.欧美黄色| 999国产精品999久久久久久| 欧美系列一区| 久久午夜影院| 99久久无色码| 成人污版视频| 国产精品一二区| 视频二区不卡| 欧美一区深夜视频| 国产v日韩v欧美v| 欧美国产欧美亚洲国产日韩mv天天看完整| h视频在线免费| 日韩精品在线影院| 三级网站在线看| 日韩精品一区二区三区视频播放| 亚洲视频久久久| 在线观看日产精品| 天堂在线免费观看视频| 亚洲va韩国va欧美va| 国产在线视频第一页| 亚洲欧美日韩在线播放| 天天操夜夜操av| 国产精品久久久久久久久久免费看| 91精品人妻一区二区| 99久免费精品视频在线观看| 亚洲成a人无码| 国产精品一级黄| 永久av免费在线观看| 国产一区欧美二区| 四虎成人在线播放| 国产精品羞羞答答xxdd| 一起草最新网址| 国产一区二区看久久| 午夜免费视频网站| 国产一区二区三区美女| www.国产福利| 国产精一区二区三区| 亚洲国产日韩在线一区| 国产精品12区| 2025中文字幕| k8久久久一区二区三区| av直播在线观看| 国产亚洲精品资源在线26u| 久久国产柳州莫菁门| 国产精品系列在线| 久久爱一区二区| 亚洲精品视频观看| 国产午夜精品无码一区二区| 亚洲成人自拍网| 一级做a爰片久久毛片| 在线免费观看成人短视频| 中文字幕在线2018| 日韩欧美视频在线| 香蕉视频免费在线看| 亚洲女同性videos| 91在线看片| 欧美片一区二区三区| free性m.freesex欧美| 91tv亚洲精品香蕉国产一区7ujn| 欧美大片免费高清观看| 国产精品视频男人的天堂| 日本成人精品| 久久av一区二区| 色999日韩| www.av毛片| 免费在线看成人av| 国产又粗又猛又爽又黄| 91老司机福利 在线| 亚洲一级理论片| 亚洲制服丝袜在线| 懂色av蜜臀av粉嫩av分享吧最新章节| 欧美日韩美女一区二区| 国产91久久久| 国产午夜一区二区| 神马午夜伦理不卡| 国产不卡av在线免费观看| 成人永久在线| 久久精品第九区免费观看| 国产精品黑丝在线播放| 免费一级特黄毛片| 久久精品国产免费| 免费的av网站| 亚洲欧美激情在线| 青青国产在线视频| 亚洲成人久久久| 婷婷在线视频观看| 51精品在线观看| 日韩精品久久久久久久软件91| 欧美不卡在线一区二区三区| 欧美激情综合| 99热手机在线| av在线播放一区二区三区| 国产探花在线视频| 色久综合一二码| 国产小视频一区| 欧美成人免费全部| 99久久婷婷国产综合精品首页| 国产精品国模大尺度私拍| 日韩a一区二区| 久久美女福利视频| 福利视频网站一区二区三区| 91制片厂在线| 91精品91久久久中77777| 色丁香婷婷综合久久| 久久99热精品| 中文成人在线| 一本久道久久综合| 日韩精品一区第一页| 懂色av粉嫩av蜜乳av| 亚洲成av人片在线观看无码| 国产av一区二区三区| 日韩一级裸体免费视频| 澳门av一区二区三区| 欧美日韩亚洲综合一区二区三区激情在线| 亚洲欧美一区在线| 五月天婷婷影视| 国产精品美日韩| 日本中文字幕久久| 日韩av在线最新| 精品人人视频| 九九99玖玖| 国产精品毛片在线| 亚洲精品女人久久久| 欧美日韩国产专区| 少妇一级淫片免费看| 午夜精品久久久久久久白皮肤| av成人资源| 国产免费一区二区视频| 国产91富婆露脸刺激对白| 久草视频在线资源| 91精品国产综合久久久蜜臀粉嫩| 日本在线观看网站| 国产欧亚日韩视频| 一区二区在线影院| 波多野吉衣在线视频| 一区二区三区精品在线观看| 国产丰满果冻videossex| 欧美精品一区三区| **爰片久久毛片| 少妇无码av无码专区在线观看 | 日韩欧美在线网站| 69成人在线| 国产激情一区二区三区在线观看| 激情91久久| 男女黄床上色视频| 色噜噜狠狠色综合中国| 天堂中文а√在线| 成人中文字幕+乱码+中文字幕| 午夜欧美精品| 成人免费无码大片a毛片| 91久久精品一区二区| 日本在线视频站| 亚洲一区美女视频在线观看免费| 欧美涩涩视频| 精品一区二区视频在线观看| 91久久精品一区二区二区| 欧美性天天影视| 99porn视频在线| 香蕉精品999视频一区二区| 久久国产柳州莫菁门| 欧美一区二区三区的| 成人黄色动漫| 亚洲国产欧美日韩| 国产成人精品一区二区三区网站观看| 黄色激情视频在线观看| 亚洲欧美日韩综合| 亚洲日韩中文字幕一区| 日本久久久网站| 国产欧美一区二区三区在线看蜜臀| 91麻豆成人精品国产| 久久久久久国产精品美女| 国产传媒欧美日韩成人精品大片| 久久精品亚洲天堂| 欧美日韩在线视频一区| 欧美另类极品| 国严精品久久久久久亚洲影视| 美腿丝袜亚洲三区| 日韩欧美高清在线观看| 少妇高潮久久77777| 好吊妞国产欧美日韩免费观看网站 | 国产123在线| 精品嫩草影院久久| 另类中文字幕国产精品| 日韩久久久久久久久久久久| 久久人人97超碰com| 精品二区在线观看| 国产成人一区二区| 1024日韩|