精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Linkerd 2.10(Step by Step) (三)自動輪換控制平面 TLS 與 Webhook TLS 憑證

網絡 通信技術
Linkerd 的自動 mTLS 功能使用一組 TLS 憑據(TLS credentials)為代理生成 TLS 證書(TLS certificates):信任錨(trust anchor)、頒發者證書(issuer certificate)和私鑰(private key)。

[[405758]]

Linkerd 2.10 系列

  • 快速上手 Linkerd v2 Service Mesh(服務網格)
  • 騰訊云 K8S 集群實戰 Service Mesh—Linkerd2 & Traefik2 部署 emojivoto 應用
  • 詳細了解 Linkerd 2.10 基礎功能,一起步入 Service Mesh 微服務架構時代
  • Linkerd 2.10(Step by Step)—1. 將您的服務添加到 Linkerd
  • Linkerd 2.10(Step by Step)—2. 自動化的金絲雀發布
  • Linkerd 2.10 中文手冊持續修正更新中:

https://linkerd.hacker-linner.com

自動輪換控制平面 TLS 憑證

Linkerd 的自動 mTLS 功能使用一組 TLS 憑據(TLS credentials)為代理生成 TLS 證書(TLS certificates):信任錨(trust anchor)、頒發者證書(issuer certificate)和私鑰(private key)。雖然 Linkerd 每 24 小時自動輪換數據平面代理的 TLS 證書, 但它不會輪換用于頒發這些證書的 TLS 憑據。在本文檔中,我們將描述如何使用外部解決方案 自動輪換頒發者證書和私鑰。

(請注意,Linkerd 的信任錨仍然必須在 long-lived 集群上手動輪換)

Cert manager

Cert-manager 是一個流行的項目,用于使來自外部來源的 TLS 憑證(TLS credentials)可用于 Kubernetes 集群。

第一步,在您的集群上安裝 cert-manager。

如果您要安裝 cert-manager >= 1.0, 則需要 kubernetes >= 1.16。cert-manager 中用于 kubernetes <= 1.15 的傳統自定義資源定義沒有 keyAlgorithm 選項, 因此證書將使用 RSA 生成并且與 linkerd 不兼容。

有關版本要求的更多詳細信息,請參閱 v0.16 到 v1.0 升 級說明。

Cert manager 作為集群上的證書頒發機構(CA)

在這種情況下,我們不會從外部來源(external source)獲取憑據, 而是將其配置為集群上的 CA, 并讓它定期重新頒發 Linkerd 的頒發者證書(issuer certificate)和私鑰(private key)。

首先,創建 cert-manager 將用來存儲其 Linkerd 相關資源的命名空間。為簡單起見,我們建議使用默認的 Linkerd 控制平面命名空間:

  1. kubectl create namespace linkerd 

將簽名密鑰對(signing key pair)保存為 Secret

接下來,使用 step 工具, 創建一個簽名密鑰對(signing key pair)并將其存儲在上面創建的 命名空間中的 Kubernetes Secret 中:

  1. step certificate create root.linkerd.cluster.local ca.crt ca.key \ 
  2.   --profile root-ca --no-password --insecure && 
  3.   kubectl create secret tls \ 
  4.     linkerd-trust-anchor \ 
  5.     --cert=ca.crt \ 
  6.     --key=ca.key \ 
  7.     --namespace=linkerd 

對于壽命更長(longer-lived)的信任錨證書,將 --not-after 參數傳遞 給具有所需值(desired value)的 step 命令(例如 --not-after=87600h)。

創建引用密鑰(referencing the secret)的頒發者(Issuer)

有了 Secret,我們可以創建一個引用它的 cert-manager "Issuer" 資源:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Issuer 
  4. metadata: 
  5.   name: linkerd-trust-anchor 
  6.   namespace: linkerd 
  7. spec: 
  8.   ca: 
  9.     secretName: linkerd-trust-anchor 
  10. EOF 

頒發證書(Issuing certificates)并將它們寫入一個 secret

最后,我們可以創建一個 cert-manager "Certificate" 資源, 它使用這個 Issuer 來生成所需的證書:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Certificate 
  4. metadata: 
  5.   name: linkerd-identity-issuer 
  6.   namespace: linkerd 
  7. spec: 
  8.   secretName: linkerd-identity-issuer 
  9.   duration: 48h 
  10.   renewBefore: 25h 
  11.   issuerRef: 
  12.     name: linkerd-trust-anchor 
  13.     kind: Issuer 
  14.   commonName: identity.linkerd.cluster.local 
  15.   dnsNames: 
  16.   - identity.linkerd.cluster.local 
  17.   isCA: true 
  18.   privateKey: 
  19.     algorithm: ECDSA 
  20.   usages: 
  21.   - cert sign 
  22.   - crl sign 
  23.   - server auth 
  24.   - client auth 
  25. EOF 

(在上面的 YAML 清單中,duration key 指示 cert-manager 將 證書視為有效 48 小時,而 renewBefore key 指示 cert-manager 將嘗試在當前證書到期前 25 小時頒發新證書。這些值可以根據您的喜好定制。)

此時,cert-manager 現在可以使用此證書資源(Certificate resource) 獲取 TLS 憑據(TLS credentials), 該憑據將存儲在名為 linkerd-identity-issuer 的 secret 中。要驗證您新頒發的證書,您可以運行:

  1. kubectl get secret linkerd-identity-issuer -o yaml -n linkerd 

現在我們只需要通知 Linkerd 使用這些憑據。

由于 cert-manager 中的 bug, 如果您將 cert-manager 版本 0.15 與實驗控制器(experimental controllers)一起使用, 則它頒發的證書與 Linkerd 版本 <= stable-2.8.1 不兼容。

您的 linkerd-identity pod 可能會因以下日志輸出而崩潰:

  1. "Failed to initialize identity service: failed to read CA from disk: 
  2. unsupported block type: 'PRIVATE KEY'

解決此問題的一些可能方法是:

  • 將 Linkerd 升級到包含修復程序的邊緣版本 >= edge-20.6.4。
  • 將 cert-manager 升級到版本 >= 0.16。(如何升級)
  • 關閉 cert-manager 實驗控制器(experimental controllers)。(docs)

替代 CA 提供商

您可以將 Cert Manager 配置為依賴于許多其他解決方案, 例如 Vault, 而不是使用 Cert Manager 作為 CA。可以在此處找到 有關如何設置現有證書管理器 以使用不同類型的頒發者的更多詳細信息。

第三方證書管理解決方案

需要注意的是,Linkerd 提供的機制也可以在 cert-manager 之外使用。Linkerd 將讀取 linkerd-identity-issuer Secret, 如果它是 kubernetes.io/tls 類型,將使用內容作為其 TLS 憑證(TLS credentials)。這意味著任何能夠通過將 TLS 證書(certificates)寫入此密鑰 來輪換它們的解決方案都可用于提供動態 TLS 證書管理。

在 CLI 安裝中使用這些憑據

對于 CLI 安裝,Linkerd 控制平面應該 與 --identity-external-issuer 標志一起安裝, 該標志指示 Linkerd 從 linkerd-identity-issuer secret 讀取證書。每當更新存儲在 secret 中的 certificate 和 key 時, identity 服務將自動檢測此更改并重新加載新憑據。

瞧!我們已經設置了 Linkerd 控制平面 TLS 憑據的自動輪換。如果你想監控更新過程,你可以檢查服務發出的 IssuerUpdated 事件:

  1. kubectl get events --field-selector reason=IssuerUpdated -n linkerd 

使用 Helm 安裝

對于 Helm 安裝,而不是運行 linkerd install, 將 identityTrustAnchorsPEM 設置為 linkerd-identity-issuer Secret 中 ca.crt 的值:

  1. helm install linkerd2 \ 
  2.   --set-file identityTrustAnchorsPEM=ca.crt \ 
  3.   --set identity.issuer.scheme=kubernetes.io/tls \ 
  4.   --set installNamespace=false \ 
  5.   linkerd/linkerd2 \ 
  6.   -n linkerd 

對于低于 v3 的 Helm 版本,必須專門傳遞 --name 標志。在 Helm v3 中,它已被棄用,并且是上面指定的第一個參數。

自動輪換 Webhook TLS 憑證

Linkerd 控制平面包含幾個組件,稱為 webhooks, 由 Kubernetes 本身直接調用。從 Kubernetes 到 Linkerd webhooks 的流量使用 TLS 進行保護, 因此每個 webhooks 都需要一個包含 TLS 憑據的 secret。這些證書與 Linkerd 代理用于保護 pod 到 pod 通信并 使用完全獨立的信任鏈的證書不同。

默認情況下,當 Linkerd 與 Linkerd CLI 或 Linkerd Helm chart 一起安裝時, 會自動為所有 webhook 生成 TLS 憑據。如果這些證書過期或因任何原因需要重新生成, 執行 Linkerd upgrade(使用 Linkerd CLI 或使用 Helm)將重新生成它們。

此工作流程適用于大多數用戶。但是,如果您需要定期自動輪換這些 webhook 證書, 則可以使用 cert-manager 來自動管理它們。

安裝 Cert manager

第一步,在 您的集群上安裝 cert-manager 并創建 cert-manager 將用于存儲其 webhook 相關資源的命名空間。為簡單起見,我們建議使用默認命名空間 linkerd 使用:

  1. # control plane core 
  2. kubectl create namespace linkerd 
  3.  
  4. # viz (ignore if not using the viz extension) 
  5. kubectl create namespace linkerd-viz 
  6.  
  7. # viz (ignore if not using the jaeger extension) 
  8. kubectl create namespace linkerd-jaeger 

將簽名密鑰對(signing key pair)保存為 Secret

接下來,我們將使用 step 工具創建一個簽名密鑰對(signing key pair),用于對每個 webhook 證書進行簽名:

  1. step certificate create webhook.linkerd.cluster.local ca.crt ca.key \ 
  2.   --profile root-ca --no-password --insecure --san webhook.linkerd.cluster.local 
  3.  
  4. kubectl create secret tls webhook-issuer-tls --cert=ca.crt --key=ca.key --namespace=linkerd 
  5.  
  6. ignore if not using the viz extension 
  7. kubectl create secret tls webhook-issuer-tls --cert=ca.crt --key=ca.key --namespace=linkerd-viz 
  8.  
  9. ignore if not using the jaeger extension 
  10. kubectl create secret tls webhook-issuer-tls --cert=ca.crt --key=ca.key --namespace=linkerd-jaeger 

創建引用 secrets 的發行者(Issuers)

有了 Secrets,我們就可以創建引用它們的 cert-manager "Issuer" 資源:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Issuer 
  4. metadata: 
  5.   name: webhook-issuer 
  6.   namespace: linkerd 
  7. spec: 
  8.   ca: 
  9.     secretName: webhook-issuer-tls 
  10. --- 
  11. ignore if not using the viz extension 
  12. apiVersion: cert-manager.io/v1 
  13. kind: Issuer 
  14. metadata: 
  15.   name: webhook-issuer 
  16.   namespace: linkerd-viz 
  17. spec: 
  18.   ca: 
  19.     secretName: webhook-issuer-tls 
  20. --- 
  21. ignore if not using the jaeger extension 
  22. apiVersion: cert-manager.io/v1 
  23. kind: Issuer 
  24. metadata: 
  25.   name: webhook-issuer 
  26.   namespace: linkerd-jaeger 
  27. spec: 
  28.   ca: 
  29.     secretName: webhook-issuer-tls 
  30. EOF 

頒發證書并將其寫入 secrets

最后,我們可以創建 cert-manager "Certificate" 資源, 它使用頒發者(Issuers)來生成所需的證書:

  1. cat <<EOF | kubectl apply -f - 
  2. apiVersion: cert-manager.io/v1 
  3. kind: Certificate 
  4. metadata: 
  5.   name: linkerd-proxy-injector 
  6.   namespace: linkerd 
  7. spec: 
  8.   secretName: linkerd-proxy-injector-k8s-tls 
  9.   duration: 24h 
  10.   renewBefore: 1h 
  11.   issuerRef: 
  12.     name: webhook-issuer 
  13.     kind: Issuer 
  14.   commonName: linkerd-proxy-injector.linkerd.svc 
  15.   dnsNames: 
  16.   - linkerd-proxy-injector.linkerd.svc 
  17.   isCA: false 
  18.   privateKey: 
  19.     algorithm: ECDSA 
  20.   usages: 
  21.   - server auth 
  22. --- 
  23. apiVersion: cert-manager.io/v1 
  24. kind: Certificate 
  25. metadata: 
  26.   name: linkerd-sp-validator 
  27.   namespace: linkerd 
  28. spec: 
  29.   secretName: linkerd-sp-validator-k8s-tls 
  30.   duration: 24h 
  31.   renewBefore: 1h 
  32.   issuerRef: 
  33.     name: webhook-issuer 
  34.     kind: Issuer 
  35.   commonName: linkerd-sp-validator.linkerd.svc 
  36.   dnsNames: 
  37.   - linkerd-sp-validator.linkerd.svc 
  38.   isCA: false 
  39.   privateKey: 
  40.     algorithm: ECDSA 
  41.   usages: 
  42.   - server auth 
  43. --- 
  44. ignore if not using the viz extension 
  45. apiVersion: cert-manager.io/v1 
  46. kind: Certificate 
  47. metadata: 
  48.   name: tap 
  49.   namespace: linkerd-viz 
  50. spec: 
  51.   secretName: tap-k8s-tls 
  52.   duration: 24h 
  53.   renewBefore: 1h 
  54.   issuerRef: 
  55.     name: webhook-issuer 
  56.     kind: Issuer 
  57.   commonName: tap.linkerd-viz.svc 
  58.   dnsNames: 
  59.   - tap.linkerd-viz.svc 
  60.   isCA: false 
  61.   privateKey: 
  62.     algorithm: ECDSA 
  63.   usages: 
  64.   - server auth 
  65. --- 
  66. ignore if not using the viz extension 
  67. apiVersion: cert-manager.io/v1 
  68. kind: Certificate 
  69. metadata: 
  70.   name: linkerd-tap-injector 
  71.   namespace: linkerd-viz 
  72. spec: 
  73.   secretName: tap-injector-k8s-tls 
  74.   duration: 24h 
  75.   renewBefore: 1h 
  76.   issuerRef: 
  77.     name: webhook-issuer 
  78.     kind: Issuer 
  79.   commonName: tap-injector.linkerd-viz.svc 
  80.   dnsNames: 
  81.   - tap-injector.linkerd-viz.svc 
  82.   isCA: false 
  83.   privateKey: 
  84.     algorithm: ECDSA 
  85.   usages: 
  86.   - server auth 
  87. --- 
  88. ignore if not using the jaeger extension 
  89. apiVersion: cert-manager.io/v1 
  90. kind: Certificate 
  91. metadata: 
  92.   name: jaeger-injector 
  93.   namespace: linkerd-jaeger 
  94. spec: 
  95.   secretName: jaeger-injector-k8s-tls 
  96.   duration: 24h 
  97.   renewBefore: 1h 
  98.   issuerRef: 
  99.     name: webhook-issuer 
  100.     kind: Issuer 
  101.   commonName: jaeger-injector.linkerd.svc 
  102.   dnsNames: 
  103.   - jaeger-injector.linkerd.svc 
  104.   isCA: false 
  105.   privateKey: 
  106.     algorithm: ECDSA 
  107.   usages: 
  108.   - server auth 
  109. EOF 

此時 cert-manager 現在可以使用這些 Certificate resources 來獲取 TLS 憑證, 這些憑證分別存儲在 linkerd-proxy-injector-k8s-tls、linkerd-sp-validator-k8s-tls、tap- k8s-tls、tap-injector-k8s-tls 和 jaeger-injector-k8s-tls 這些 secrets 中。

現在我們只需要通知 Linkerd 使用這些憑據。

在 CLI 安裝中使用這些憑據

要將 Linkerd 配置為使用來自 cert-manager 的憑據而不是生成自己的憑據, 我們生成了一個補充配置文件:

CA=$(awk '{ print " " $0 }' ca.crt)cat > config.yml <

現在我們可以使用這些配置文件安裝 Linkerd:

  1. CA=$(awk '{ print "    " $0 }' ca.crt) 
  2.  
  3. cat > config.yml <<EOF 
  4. proxyInjector: 
  5.   externalSecret: true 
  6.   caBundle: | 
  7. $CA 
  8. profileValidator: 
  9.   externalSecret: true 
  10.   caBundle: | 
  11. $CA 
  12. EOF 
  13.  
  14. ignore if not using the viz extension 
  15. cat > config-viz.yml <<EOF 
  16. tap: 
  17.   externalSecret: true 
  18.   caBundle: | 
  19. $CA 
  20. tapInjector: 
  21.   externalSecret: true 
  22.   caBundle: | 
  23. $CA 
  24. EOF 
  25.  
  26. ignore if not using the jaeger extension 
  27. cat > config-jaeger.yml <<EOF 
  28. webhook: 
  29.   externalSecret: true 
  30.   caBundle: | 
  31. $CA 
  32. EOF 

現在我們可以使用這些配置文件安裝 Linkerd:

  1. linkerd install --values=config.yml | kubectl apply -f - 
  2.  
  3. ignore if not using the viz extension 
  4. linkerd viz install --values=config-viz.yml | kubectl apply -f - 
  5.  
  6. ignore if not using the jaeger extension 
  7. linkerd jaeger install --values=config-jaeger.yml | kubectl apply -f - 

使用 Helm 安裝

對于 Helm 安裝,我們可以直接配置 Helm 值:

  1. helm install linkerd2 \ 
  2.   --set installNamespace=false \ 
  3.   --set proxyInjector.externalSecret=true \ 
  4.   --set-file proxyInjector.caBundle=ca.crt \ 
  5.   --set profileValidator.externalSecret=true \ 
  6.   --set-file profileValidator.caBundle=ca.crt \ 
  7.   linkerd/linkerd2 \ 
  8.   -n linkerd 
  9.  
  10. ignore if not using the viz extension 
  11. helm install linkerd-viz \ 
  12.   --set installNamespace=false \ 
  13.   --set tap.externalSecret=true \ 
  14.   --set-file tap.caBundle=ca.crt \ 
  15.   --set tapInjector.externalSecret=true \ 
  16.   --set-file tapInjector.caBundle=ca.crt \ 
  17.   linkerd/linkerd-viz \ 
  18.   -n linkerd-viz 
  19.  
  20. ignore if not using the jaeger extension 
  21. helm install linkerd-jaeger \ 
  22.   --set installNamespace=false \ 
  23.   --set webhook.externalSecret=true \ 
  24.   --set-file webhook.caBundle=ca.crt \ 
  25.   linkerd/linkerd-jaeger \ 
  26.   -n linkerd-jaeger 

使用 Helm 安裝 Linkerd 時, 您還必須提供頒發者信任根(issuer trust root)和頒發者憑據(issuer credentials), 如使用 Helm 安裝 Linkerd 中所述。

對于低于 v3 的 Helm 版本,必須專門傳遞 --name 標志。在 Helm v3 中,它已被棄用,并且是上面指定的第一個參數。

 

責任編輯:姜華 來源: 黑客下午茶
相關推薦

2021-06-22 06:24:57

Linkerd Ingress 流量網絡技術

2021-06-16 17:42:48

Linkerd 配置CPU

2021-06-22 06:41:38

Linkerd 安裝多集群組件網絡技術

2021-06-22 06:16:24

Linkerd books webapp

2021-06-17 14:29:39

Linkerd 分布式跟蹤Linkerd 2.1

2021-06-17 06:20:43

Linkerd Kustomize網絡技術

2021-06-17 06:13:29

Linkerd Prometheus 網絡技術

2021-06-15 05:45:56

Linkerd annotations網絡技術

2021-06-15 05:52:33

Linkerd canary網絡技術

2021-06-24 07:20:21

Linked GitOps Argo CD

2011-04-19 14:02:09

SSAS

2010-09-08 09:41:03

私有云部署

2009-04-22 17:18:29

Vxworks驅動加載step by ste

2021-06-29 13:09:07

服務配置文件

2021-03-25 14:41:05

TLS1.0IETF瀏覽器

2024-01-25 11:38:11

AI數據

2011-03-08 14:14:31

Proftpd

2020-08-04 10:10:12

DNS over TL系統運維

2016-10-31 10:25:24

2020-03-24 08:00:00

Linux日志文件
點贊
收藏

51CTO技術棧公眾號

久久在线视频| 国产精品偷拍| 美女免费视频一区二区| 色阁综合伊人av| 四虎国产精品免费| 英国三级经典在线观看| 国产精品久久久爽爽爽麻豆色哟哟| 亚洲自拍偷拍区| xxxx.国产| 99久久这里只有精品| 亚洲第一黄色网| 亚洲少妇久久久| 丁香花在线电影| 欧美国产成人在线| 成人xxxxx色| 国产成人av免费| 欧美精品日韩| 最近2019年手机中文字幕| 又大又长粗又爽又黄少妇视频| 亚洲天堂资源| 一卡二卡欧美日韩| 亚洲精品自在在线观看| 手机在线精品视频| 国产一区二区0| 国产精品久久国产精品99gif| 91视频最新网址| 最近国产精品视频| 精品国产麻豆免费人成网站| 久久久久久三级| 男插女视频久久久| 日韩美女啊v在线免费观看| 欧美人与物videos另类| 色一情一乱一乱一区91av| 久久精品国产精品青草| 欧美综合第一页| www.youjizz.com亚洲| 99久久亚洲精品| 中文字幕日韩欧美在线| 国产精品无码一区二区三区免费| 日韩一区网站| 91麻豆精品国产91久久久久| 青青青在线视频免费观看| 欧美黄色视屏| 亚洲精品亚洲人成人网 | 男人日女人视频网站| 黄网站视频在线观看| 欧美国产日本韩| 欧美一区二区三区四区在线观看地址| 农村少妇久久久久久久| 国产69精品一区二区亚洲孕妇| 91精品久久久久久久久| 中文字幕+乱码+中文| 日韩精品一二三区| 国产激情综合五月久久| 日韩美一区二区| 另类天堂av| 日本精品久久电影| 51国产偷自视频区视频| 99精品热6080yy久久| 97国产真实伦对白精彩视频8| 日产电影一区二区三区| 亚洲日本国产| 欧美影院在线播放| 激情五月婷婷网| 久久精品91| 国产精品私拍pans大尺度在线 | 欧美一区二区三区在线视频| 欧美视频国产视频| 欧美久久亚洲| 亚洲成人激情在线| 国产精品久久无码| 精品中文一区| 中文字幕不卡av| www青青草原| 日韩午夜一区| 国产精品国产三级国产aⅴ浪潮| 成年人av网站| 国产真实精品久久二三区| 99国产超薄肉色丝袜交足的后果| 亚洲av无码一区二区三区dv| 99精品桃花视频在线观看| 欧美日韩精品久久久免费观看| 都市激情在线视频| 18欧美乱大交hd1984| 日韩欧美视频免费在线观看| av影院在线免费观看| 五月综合激情婷婷六月色窝| 国产精品少妇在线视频| 日韩久久99| 亚洲国产精品va| 国产视频三区四区| 欧美日韩影院| 日本精品免费观看| 一级α片免费看刺激高潮视频| 国产精品夜夜嗨| 欧美理论一区二区| 成人片在线看| 色综合久久88色综合天天6| 天天综合网久久| 国产精品主播在线观看| 中文字幕在线精品| 一级片中文字幕| 久久99国产精品久久99| 好吊色欧美一区二区三区视频| 国产青青草在线| 亚洲国产aⅴ成人精品无吗| 亚洲高清在线免费观看| 黄色美女久久久| 久久久国产精彩视频美女艺术照福利| 日韩少妇裸体做爰视频| 久久草av在线| 欧美日韩三区四区| 欧美家庭影院| 欧美疯狂做受xxxx富婆| 人人妻人人藻人人爽欧美一区| 亚洲色图插插| 国产精品免费看久久久香蕉| 刘玥91精选国产在线观看| 国产精品白丝在线| 91黄色小网站| 成人av地址| 久热国产精品视频| 中文字幕乱码人妻无码久久| 成人91在线观看| 国产一级大片免费看| 成人一区视频| 有码中文亚洲精品| 99精品在线播放| 成人毛片视频在线观看| 国产美女视频免费| 欧美电影在线观看网站| 国产一区二区三区在线免费观看 | 欧美无砖砖区免费| 青青草视频播放| 欧美午夜国产| 91免费福利视频| 在线视频1区2区| 欧美亚洲免费在线一区| 青青草福利视频| 国产毛片一区| 蜜桃导航-精品导航| 草草视频在线观看| 亚洲变态欧美另类捆绑| 久久综合久久鬼| 国产成人午夜视频| 老司机午夜免费福利视频| 国产精品xnxxcom| 欧美猛交免费看| www.国产黄色| 一区二区三区在线观看欧美| 免费高清视频在线观看| 欧美激情第8页| aa成人免费视频| 久久一卡二卡| 亚洲精品不卡在线| 日韩xxx高潮hd| 99re这里只有精品视频首页| 99热在线这里只有精品| 亚洲资源网你懂的| 国产成人精品免费视频| 98在线视频| 欧美精品成人一区二区三区四区| 久久国产高清视频| 国产成人在线观看免费网站| 高清无码视频直接看| 丁香综合av| 国产91在线播放| av播放在线观看| 欧美一卡二卡三卡| 九九热国产视频| 久久久久久99精品| 五月天开心婷婷| 国内精品久久久久久久97牛牛| 国模精品娜娜一二三区| 婷婷午夜社区一区| 俺去亚洲欧洲欧美日韩| 丰满熟女一区二区三区| 欧美性猛交xxxx| 综合 欧美 亚洲日本| 国产一区二区三区四区五区美女| 妺妺窝人体色www看人体| 日韩极品在线| 成人免费在线视频网站| sm在线观看| 亚洲视频一区二区三区| 国产又爽又黄免费软件| 亚洲成人免费在线| 国产精品理论在线| 国产99久久久国产精品免费看| 99精品人妻少妇一区二区| 日韩大片在线观看| 粉嫩精品一区二区三区在线观看| 九色porny丨国产首页在线| 色妞在线综合亚洲欧美| 少妇人妻偷人精品一区二区| 欧美在线视频你懂得| 久久精品www人人爽人人| 久久久久久毛片| 日本xxxx免费| 日本aⅴ免费视频一区二区三区| 国产一二三四区在线观看| 亚洲伊人春色| 97人人澡人人爽| av在线一区不卡| 韩国三级电影久久久久久| 麻豆tv免费在线观看| 日韩av网址在线| 国产三级小视频| 色综合色狠狠综合色| 欧洲第一无人区观看| 国产亚洲欧洲997久久综合| 亚洲精品久久久久久| 免费美女久久99| 国产男女无遮挡| 亚洲图片在线| 久久久无码中文字幕久...| 一本色道久久综合狠狠躁的番外| 亚洲综合日韩在线| 不卡亚洲精品| 国产91色在线|免| 超碰在线99| 欧美黑人巨大xxx极品| 色老头视频在线观看| 亚洲天堂第一页| 亚洲av成人无码久久精品老人| 日韩一级黄色片| 91精品国产乱码久久久| 在线观看精品一区| 91精品国产综合久久久蜜臀九色| 亚洲综合色婷婷| 久久国产美女视频| 国产精品短视频| 亚洲av毛片基地| 国产日韩欧美高清| 久久午夜福利电影| 久久久美女毛片| 亚洲一区二区三区蜜桃| 99久久精品免费看国产免费软件| 欧美专区第二页| 国产一区二区三区免费播放| 亚洲精品久久久中文字幕| 日韩在线播放一区二区| 日本在线视频www| 日韩激情一区二区| 天天影视综合色| 轻轻草成人在线| 一级做a免费视频| 久久se这里有精品| 在线观看免费视频污| 国产自产高清不卡| 久久久精品视频国产| 国产麻豆视频一区二区| 先锋资源在线视频| 福利电影一区二区三区| 无码人妻一区二区三区免费n鬼沢| 国产精品自产自拍| 岛国精品一区二区三区| caoporn国产精品| 亚洲精品视频久久久| 国产三级欧美三级| 伊人久久久久久久久久久久久久| 亚洲视频在线观看一区| 久久免费在线观看视频| 岛国av一区二区在线在线观看| 亚洲高清毛片一区二区| 色婷婷久久综合| 亚洲最大成人在线视频| 日韩一区二区在线看片| 人妻少妇精品无码专区| 亚洲欧美国产精品久久久久久久| 国产毛片在线| 欧美成人精品一区二区三区| 俄罗斯一级**毛片在线播放| 日本欧美精品在线| 精品九九久久| 成人免费观看网站| 猛男gaygay欧美视频| 一区二区三区四区视频在线| 欧美a级片网站| 少妇人妻互换不带套| 久久电影网电视剧免费观看| 国产精品偷伦视频免费观看了| 91麻豆成人久久精品二区三区| www.99热| 亚洲国产你懂的| 五月激情丁香网| 欧美一区二区三区四区在线观看| 天天综合天天色| 中文字幕亚洲一区二区三区五十路| av免费在线免费| 国产精品99导航| 香蕉免费一区二区三区在线观看| 你懂的视频在线一区二区| 午夜精品视频在线观看| 日韩aaaaa| 国产精品欧美极品| 中文在线观看免费网站| 精品视频一区 二区 三区| www.我爱av| 国产一区二区三区日韩欧美| 少女频道在线观看免费播放电视剧| 91超碰中文字幕久久精品| 日韩黄色三级在线观看| 久久久久无码国产精品一区| 99精品美女| av免费在线播放网站| 国产成人av自拍| 婷婷丁香综合网| 欧美视频精品一区| 亚洲国产成人一区二区| 中文字幕日韩精品在线| 欧美gv在线| 不卡日韩av| 天天综合精品| 日韩欧美在线免费观看视频| 大美女一区二区三区| 亚洲一区电影在线观看| 色香色香欲天天天影视综合网| 亚洲免费不卡视频| 在线日韩日本国产亚洲| 亚洲欧美韩国| 精品乱子伦一区二区三区| 欧美日本一区| xxx中文字幕| 最新热久久免费视频| 国产精品自拍第一页| 日韩成人在线网站| 国产又色又爽又黄刺激在线视频| 成人免费淫片aa视频免费| 欧美呦呦网站| 成人av一级片| 99热这里都是精品| 色播视频在线播放| 精品国产乱码久久久久久久| 国产鲁鲁视频在线观看特色| 国产欧美 在线欧美| 欧洲美女日日| 免费观看成人在线视频| 久久精品日韩一区二区三区| av大片在线免费观看| 亚洲精品动漫100p| 桃色av一区二区| 久久99国产精品99久久| av成人国产| 素人fc2av清纯18岁| 欧美日韩午夜视频在线观看| 色一情一乱一乱一区91av| 97精品伊人久久久大香线蕉 | 极品粉嫩小仙女高潮喷水久久| 亚洲一区二区四区蜜桃| 亚洲欧美另类视频| 久久久久久久成人| 日韩深夜影院| 无码人妻丰满熟妇区五十路百度| 久久久亚洲欧洲日产国码αv| 亚洲欧美日韩激情| 在线播放国产精品| 在线高清欧美| 三级在线免费观看| 成人精品国产福利| www.国产高清| 亚洲区一区二区| 欧美三级电影网址| 中文字幕一区二区三区四区五区人| 国产精品资源在线观看| 久久精品美女视频| 亚洲精品视频久久| 亚洲日本在线观看视频| 一本一道久久久a久久久精品91| 精品在线免费视频| 精品一级少妇久久久久久久| 日韩成人黄色av| 国产成人免费| cao在线观看| 久久久久久免费毛片精品| 国产又黄又大又爽| 久久人人爽人人爽人人片av高清| 小说区图片区色综合区| 91视频这里只有精品| 亚洲成人av福利| 国产九色在线| av激情久久| 天使萌一区二区三区免费观看| 网爆门在线观看| 亚洲精品一区二区三区99| 高清不卡av| 日本精品免费视频| 久久亚洲精品小早川怜子| 中文字幕 国产| 久久久久久国产精品| 精品久久视频| 日本道中文字幕| 欧美日韩高清在线播放| 草草在线观看| 成人免费看片视频在线观看| 久久精品这里都是精品| www.av网站| 国产精品自产拍在线观看| 亚洲美洲欧洲综合国产一区| 91大神福利视频|