精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何解決 K8s 在云邊協同下的運維監控挑戰

開發
伴隨著 5G、IoT 等技術的快速發展,邊緣計算被越來越廣泛地應用于電信、媒體、運輸、物流、農業、零售等行業和場景中,成為解決這些領域數據傳輸效率的關鍵方式。與此同時,邊緣計算形態、規模、復雜度的日益增長,邊緣計算領域的運維手段、運維能力對邊緣業務創新速度的支撐日趨乏力。

 [[411526]]

背景

伴隨著 5G、IoT 等技術的快速發展,邊緣計算被越來越廣泛地應用于電信、媒體、運輸、物流、農業、零售等行業和場景中,成為解決這些領域數據傳輸效率的關鍵方式。與此同時,邊緣計算形態、規模、復雜度的日益增長,邊緣計算領域的運維手段、運維能力對邊緣業務創新速度的支撐日趨乏力。于是,Kubernetes 迅速成為邊緣計算的關鍵要素,幫助企業在邊緣更好地運行容器,最大化利用資源、縮短研發周期。

但是,如果將原生 Kubernetes 直接應用到邊緣計算場景下,仍然需要解決諸多問題,比如云與邊一般位于不同網絡平面,同時邊緣節點普遍位于防火墻內部,采用云(中心)邊協同架構,將導致原生 K8s 系統的運維監控能力面臨如下挑戰:

K8s 原生運維能力缺失(如 kubectl logs/exec 等無法執行)
社區主流監控運維組件無法工作(如 Prometheus/metrics-server )
為了幫助企業解決原生 Kubernetes 在邊緣場景下關于應用生命周期管理、云邊網絡連接、云邊端運維協同、異構資源支持等方方面面的挑戰,基于 K8s 實現的邊緣計算云原生開源平臺 OpenYurt 應運而生,其也是 CNCF 在邊緣云原生版圖中的重要組成部分。本文將詳細介紹,作為 OpenYurt 核心組件之一的 Yurt-Tunnel 如何是擴展原生 K8s 系統在邊緣場景下相關能力的。

Yurt-Tunnel 設計思路

由于邊緣可以訪問云端,因此可以考慮在云邊構建可以反向穿透的隧道,從而保證云(中心)可以基于隧道主動訪問邊緣。當時我們也調查了很多開源的隧道方案,從能力以及生態兼容性等方面,最后我們選擇基于 ANP設計并實現了 Yurt-Tunnel 整體解決方案,具備安全,非侵入、可擴展、傳輸高效等優點。

實現方式

在 K8s 云邊一體化架構中構建一個安全、非侵入、可擴展的反向通道解決方案,方案中至少需要包括如下能力。

云邊隧道構建
隧道兩端證書的自管理
云端組件請求被無縫倒流到隧道
Yurt-tunnel 的架構模塊如下圖:

3.1 云邊隧道構建

當邊緣的 yurt-tunnel-agent 啟動時,會根據訪問地址與 yurt-tunnel-server 建立連接并注冊,并周期性檢測連接的健康狀態以及重建連接等。

  1. # https://github.com/openyurtio/apiserver-network-proxy/blob/master/pkg/agent/client.go#L189# yurt-tunnel-agent的注冊信息:"agentID": {nodeName}"agentIdentifiers": ipv4={nodeIP}&host={nodeName}" 

當 yurt-tunnel-server 收到云端組件的請求時,需要把請求轉發給對應的 yurt-tunnel-agent 。因為除了轉發初始請求之外,該請求 session 后續還有數據返回或者數據的持續轉發(如 kubectl exec )。因此需要雙向轉發數據。同時需要支持并發轉發云端組件的請求,意味需要為每個請求生命周期建立一個獨立的標識。所以設計上一般會有兩種方案。

方案 1: 初始云邊連接僅通知轉發請求,tunnel-agent 會和云端建立新連接來處理這個請求。通過新連接可以很好的解決請求獨立標識的問題,同時并發也可以很好的解決。但是為每個請求都需要建立一個連接,將消耗大量的資源。

方案 2: 僅利用初始云邊連接來轉發請求,大量請求為了復用同一條連接,所以需要為每個請求進行封裝,并增加獨立標識,從而解決并發轉發的訴求。同時由于需要復用一條連接,所以需要解耦連接管理和請求生命周期管理,即需要對請求轉發的狀態遷移進行獨立管理。該方案涉及到封包解包,請求處理狀態機等,方案會復雜一些。

OpenYurt 選擇的 ANP 組件,采用的是上述方案2,這個和我們的設計初衷也是一致的。

  1. # https://github.com/openyurtio/apiserver-network-proxy/blob/master/konnectivity-client/proto/client/client.pb.go#L98# 云邊通信的數據格式以及數據類型type Packet struct {  Type PacketType `protobuf:"varint,1,opt,name=type,proto3,enum=PacketType" json:"type,omitempty"`  // Types that are valid to be assigned to Payload:  //  *Packet_DialRequest  //  *Packet_DialResponse  //  *Packet_Data  //  *Packet_CloseRequest  //  *Packet_CloseResponse  Payload              isPacket_Payload `protobuf_oneof:"payload"`} 

請求轉發鏈路構建封裝在 Packet_DialRequest 和 Packet_DialResponse 中,其中 Packet_DialResponse.ConnectID 用于標識 request ,相當于 tunnel 中的 requestID。請求以及關聯數據封裝在 Packet_Data 中。Packet_CloseRequest 和 Packet_CloseResponse 用于轉發鏈路資源回收。具體可以參照下列時序圖:

RequestInterceptor 模塊的作用
從上述分析可以看出,yurt-tunnel-server 轉發請求之前,需要請求端先發起一個Http Connect 請求來構建轉發鏈路。但是為 Prometheus、metrics-server 等開源組件增加相應處理會比較困難,因此在 Yurt-tunnel-server 中增加請求劫持模塊 Interceptor ,用來發起 Http Connect 請求。相關代碼如下:

  1. # https://github.com/openyurtio/openyurt/blob/master/pkg/yurttunnel/server/interceptor.go#L58-82    proxyConn, err := net.Dial("unix", udsSockFile)    if err != nil {      return nil, fmt.Errorf("dialing proxy %q failed: %v", udsSockFile, err)    }    var connectHeaders string    for _, h := range supportedHeaders {      if v := header.Get(h); len(v) != 0 {        connectHeaders = fmt.Sprintf("%s\r\n%s: %s", connectHeaders, h, v)      }    }    fmt.Fprintf(proxyConn, "CONNECT %s HTTP/1.1\r\nHost: %s%s\r\n\r\n", addr, "127.0.0.1", connectHeaders)    br := bufio.NewReader(proxyConn)    res, err := http.ReadResponse(br, nil)    if err != nil {      proxyConn.Close()      return nil, fmt.Errorf("reading HTTP response from CONNECT to %s via proxy %s failed: %v", addr, udsSockFile, err)    }    if res.StatusCode != 200 {      proxyConn.Close()      return nil, fmt.Errorf("proxy error from %s while dialing %s, code %d: %v", udsSockFile, addr, res.StatusCode, res.Status)    } 

3.2 證書管理

為了保證云邊通道的長期安全通信,同時也為了支持 https 請求轉發,yurt-tunnel 需要自行生成證書并且保持證書的自動輪替。具體實現如下:

  1. 1. yurt-tunnel-server證書:# https://github.com/openyurtio/openyurt/blob/master/pkg/yurttunnel/pki/certmanager/certmanager.go#L45-90- 證書存儲位置: /var/lib/yurt-tunnel-server/pki- CommonName: "kube-apiserver-kubelet-client"  // 用于kubelet server的webhook校驗- Organization: {"system:masters", "openyurt:yurttunnel"} // 用于kubelet server的webhook校驗和yurt-tunnel-server證書的auto approve- Subject Alternate Name values: {x-tunnel-server-svc, x-tunnel-server-internal-svc的ips和dns names}- KeyUsage: "any"# 2. yurt-tunnel-agent證書:# https://github.com/openyurtio/openyurt/blob/master/pkg/yurttunnel/pki/certmanager/certmanager.go#L94-112- 證書存儲位置: /var/lib/yurt-tunnel-agent/pki- CommonName: "yurttunnel-agent"- Organization: {"openyurt:yurttunnel"} // 用于yurt-tunnel-agent證書的auto approve- Subject Alternate Name values: {nodeName, nodeIP}- KeyUsage: "any"# 3. yurt-tunnel證書申請(CSR)均由yurt-tunnel-server來approve# https://github.com/openyurtio/openyurt/blob/master/pkg/yurttunnel/pki/certmanager/csrapprover.go#L115- 監聽csr資源- 過濾非yurt-tunnel的csr(Organization中沒有"openyurt:yurttunnel")- approve還未Approved的csr# 4. 證書自動輪替處理# https://github.com/kubernetes/kubernetes/blob/master/staging/src/k8s.io/client-go/util/certificate/certificate_manager.go#L224 

3.3 無縫導流云端組件請求到隧道

因為需要無縫把云端組件的請求轉發到 yurt-tunnel-server ,也意味不需要對云端組件進行任何修改。因此需要對云端組件的請求進行分析,目前組件的運維請求主要有以下兩種類型:

類型1: 直接使用 IP 地址訪問,如: http://{nodeIP}:{port}/{path}
類型2: 使用域名訪問, 如: http://{nodeName}:{port}/{path}
針對不同類型請求的導流,需要采用不同方案。

方案1: 使用 iptables dnat rules 來保證類型1的請求無縫轉發到 yurt-tunnel-server

  1. # 相關iptables rules維護代碼: https://github.com/openyurtio/openyurt/blob/master/pkg/yurttunnel/iptables/iptables.go# yurt-tunnel-server維護的iptables dnat rules如下:[root@xxx /]# iptables -nv -t nat -L OUTPUTTUNNEL-PORT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            /* edge tunnel server port */[root@xxx /]# iptables -nv -t nat -L TUNNEL-PORTTUNNEL-PORT-10255  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10255 /* jump to port 10255 */TUNNEL-PORT-10250  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10250 /* jump to port 10250 */[root@xxx /]# iptables -nv -t nat -L TUNNEL-PORT-10255RETURN     tcp  --  *      *       0.0.0.0/0            127.0.0.1            /* return request to access node directly */ tcp dpt:10255RETURN     tcp  --  *      *       0.0.0.0/0            172.16.6.156         /* return request to access node directly */ tcp dpt:10255DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            /* dnat to tunnel for access node */ tcp dpt:10255 to:172.16.6.156:10264 

方案2: 使用 dns 域名解析 nodeName 為 yurt-tunnel-server 的訪問地址,從而使類型 2 請求無縫轉發到 yurt-tunnel

  1. # x-tunnel-server-svc和x-tunnel-server-internal-svc的不同用途: - x-tunnel-server-svc: 主要expose 10262/10263端口,用于從公網訪問yurt-tunnel-server。如yurt-tunnel-agent - x-tunnel-server-internal-svc: 主要用于云端組件從內部網絡訪問,如prometheus,metrics-server等# dns域名解析原理:1. yurt-tunnel-server向kube-apiserver創建或更新yurt-tunnel-nodes configmap, 其中tunnel-nodes字段格式為: {x-tunnel-server-internal-svc clusterIP}  {nodeName},確保記錄了所有nodeName和yurt-tunnel-server的service的映射關系2. coredns pod中掛載yurt-tunnel-nodes configmap,同時使用host插件使用configmap的dns records3. 同時在x-tunnel-server-internal-svc中配置端口映射,10250映射到1026310255映射到102644. 通過上述的配置,可以實現http://{nodeName}:{port}/{path}請求無縫轉發到yurt-tunnel-servers 

云端請求擴展:

如果用戶需要訪問邊緣的其他端口(10250 和 10255 之外),那么需要在 iptables 中增加相應的 dnat rules 或者 x-tunnel-server-internal-svc 中增加相應的端口映射,如下所示:

  1. # 例如需要訪問邊緣的9051端口# 新增iptables dnat rule:[root@xxx /]# iptables -nv -t nat -L TUNNEL-PORTTUNNEL-PORT-9051  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:9051 /* jump to port 9051 */[root@xxx /]# iptables -nv -t nat -L TUNNEL-PORT-9051RETURN     tcp  --  *      *       0.0.0.0/0            127.0.0.1            /* return request to access node directly */ tcp dpt:9051RETURN     tcp  --  *      *       0.0.0.0/0            172.16.6.156         /* return request to access node directly */ tcp dpt:9051DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            /* dnat to tunnel for access node */ tcp dpt:9051 to:172.16.6.156:10264# x-tunnel-server-internal-svc中新增端口映射spec:  ports:  - name: https    port: 10250    protocol: TCP    targetPort: 10263  - name: http    port: 10255    protocol: TCP    targetPort: 10264  - name: dnat-9051 # 新增映射    port: 9051    protocol: TCP    targetPort: 10264 

當然上述的 iptables dnat rules 和 service 端口映射,都是由 yurt-tunnel-server 自動更新。用戶只需要在 yurt-tunnel-server-cfg configmap 中增加端口配置即可。具體如下:

  1. # 注意:由于證書不可控因素,目前新增端口只支持從yurt-tunnel-server的10264轉發apiVersion: v1data:  dnat-ports-pair: 9051=10264 # 新增端口=10264(非10264轉發不支持)kind: ConfigMapmetadata:  name: yurt-tunnel-server-cfg  namespace: kube-system 

近期規劃

支持 kube-apiserver 的 EgressSelector 功能
驗證 yurt-tunnel-server 多實例部署驗證
支持 yurt-tunnel-agent 配置多個 yurt-tunnel-server 地址
支持證書存儲目錄自定義
支持證書 Usage 定義更精細化,保證證書使用范圍可控
支持 yurt-tunnel-server 訪問地址變化后,yurt-tunnel-server 證書可自動更新
支持 yurt-tunnel-agent 對 yurt-tunnel-server 訪問地址的自動刷新
支持非 NodeIP/NodeName 類型的請求轉發(如非主機網絡 Pod 的云訪問邊)
支持通過 Tunnel 由邊緣 Pod 訪問云端 Pod
支持 yurt-tunnel 的獨立部署(非綁定 k8s )
支持更多協議轉發,如 gRPC, websocket, ssh 等

責任編輯:梁菲 來源: 阿里云云棲號
相關推薦

2020-06-30 08:08:25

k8s監控

2025-01-03 08:08:56

2023-07-06 16:36:45

云遷移云計算

2022-05-19 07:01:34

架構

2018-03-18 09:00:28

2023-04-06 08:27:47

SidecarSet容器

2013-05-06 15:10:18

IT運維管理大數據

2024-09-13 10:11:38

2022-04-22 13:32:01

K8s容器引擎架構

2023-11-06 07:16:22

WasmK8s模塊

2020-05-19 08:11:09

AI人工智能數據

2022-07-18 18:48:32

Kubernetes云原生

2021-11-16 13:19:04

數字化

2020-02-17 13:05:37

物聯網IOT物聯網應用

2025-07-03 07:00:00

運維K8s磁盤

2021-08-13 07:00:41

云原生k8sspringboot

2021-08-26 07:20:05

云原生K8sSpringboot

2022-07-04 11:28:14

RancherK8s集群云計算

2012-10-10 09:46:58

云計算服務器運維服務器

2015-09-30 11:45:30

自動化技能運維
點贊
收藏

51CTO技術棧公眾號

国外成人免费在线播放| 欧美v日韩v国产v| 正在播放一区二区三区| 99国产精品欲| 国产精品久久久久9999高清| 亚洲视屏在线播放| 久久无码人妻一区二区三区| 国产精品25p| 久久精品欧美一区二区三区不卡| 国产欧美一区二区三区四区| 久久久久99精品| 欧美精品一二| 亚洲福利视频在线| 久热在线视频观看| 美女日韩欧美| 亚洲精品国产一区二区精华液| 久久福利电影| 亚洲AV无码成人片在线观看| 日韩av在线播放中文字幕| 久久国产精品偷| 高清国产在线观看| 青青一区二区| 日韩欧美一级二级三级久久久| 日本熟妇人妻中出| 黄毛片在线观看| 亚洲精品自拍动漫在线| 日韩欧美三级电影| 日本福利午夜视频在线| 国产美女精品在线| 国产精品久久久久久超碰| 一级片免费网址| 欧美特黄a级高清免费大片a级| 国产亚洲美女精品久久久| 久久久久亚洲无码| 免费精品一区| 91精品国产麻豆国产自产在线 | 黄色小视频在线免费观看| 国产福利一区二区三区| 91精品视频播放| 亚洲影视一区二区| 久久国产剧场电影| 国产精品视频久久久久| 国产日韩久久久| 久久人人超碰| 国产xxx69麻豆国语对白| 国产成人精品片| 99热免费精品在线观看| 97精品免费视频| 久久高清免费视频| 亚洲精品裸体| 97视频在线观看成人| 国产无遮挡免费视频| 欧美日韩久久| 欧美极品在线播放| 国产精品1000| 亚洲精品社区| 日本久久久久久久久| 欧美国产成人精品一区二区三区| 日韩天天综合| 国产a∨精品一区二区三区不卡| 少妇太紧太爽又黄又硬又爽| 免费日韩av片| 国产精品第2页| 中文字幕 亚洲视频| 精品亚洲成a人在线观看| 91在线国产电影| 亚洲欧美黄色片| 99久精品国产| 日本午夜一区二区三区| 永久av在线| 亚洲一区二区三区免费视频| 久久艹国产精品| 小视频免费在线观看| 色综合天天做天天爱| 午夜免费福利在线| 日韩中文字幕视频网| 亚洲电影av在线| 91精品久久久久久久久久久久| 999国产精品| 久久久久久久久久久人体| 国产做受高潮漫动| 日韩黄色免费电影| 亚洲最大av在线| 五月天婷婷社区| 国产精品电影一区二区| www.亚洲成人网| 美女100%一区| 日韩精品自拍偷拍| 欧美特级黄色录像| 欧美一区二区| 日韩av手机在线| 99久久亚洲精品日本无码| 不卡av免费在线观看| 色999五月色| sm在线观看| 欧美日韩国产影片| 国产夫妻性爱视频| 偷偷www综合久久久久久久| 97视频在线免费观看| 中文人妻熟女乱又乱精品| 国产很黄免费观看久久| 日本一区二区三区在线视频| 18av在线视频| 欧美自拍偷拍一区| av2014天堂网| 欧美激情1区| 国产精品极品美女在线观看免费 | 视频精品二区| 最近2019年日本中文免费字幕| 国产一级中文字幕| 麻豆91在线观看| 精品卡一卡二| 日韩影视在线| 欧美精品精品一区| 国产免费无遮挡吸奶头视频| 国内精品久久久久久久影视麻豆| 国产美女高潮久久白浆| 日韩三级电影网| 午夜久久久久久久久| 国产一区二区在线观看免费视频| 国产精品一线天粉嫩av| 久久久久久久久久婷婷| 国产视频www| 中文字幕一区免费在线观看| 少妇性饥渴无码a区免费| 77成人影视| 久久国产色av| 91麻豆成人精品国产| 国产拍欧美日韩视频二区| 激情五月开心婷婷| 欧美三级午夜理伦三级在线观看| 欧美激情在线观看| 国产高清在线观看视频| 综合在线观看色| 自拍偷拍一区二区三区四区| 国内成人精品| 国产成一区二区| 精品乱码一区二区三四区视频| 精品女厕一区二区三区| 国产麻豆xxxvideo实拍| 亚洲精品一二| 国产一区二区三区无遮挡 | 秋霞午夜鲁丝一区二区| 91精品天堂福利在线观看| 91网站在线看| www.欧美日本韩国| 日韩精品一区二区三区蜜臀| tube国产麻豆| 成人免费视频app| 无码熟妇人妻av在线电影| 999国产精品一区| 久久久人成影片一区二区三区观看| 不卡视频免费在线观看| 樱桃国产成人精品视频| aaaaa黄色片| 在线观看一区| 麻豆亚洲一区| а√天堂资源国产精品| 深夜福利日韩在线看| 97精品人妻一区二区三区在线| 中文幕一区二区三区久久蜜桃| 91小视频网站| 欧美日韩ab| 久草精品电影| 秋霞国产精品| 欧美精品在线免费播放| 亚洲免费成人在线| 欧美日韩中文字幕在线| 永久免费毛片在线观看| 经典三级在线一区| 国产欧美精品aaaaaa片| 午夜精品福利影院| 国产精品一区二区性色av| 2024最新电影免费在线观看| 亚洲国产欧美一区二区丝袜黑人| 欧美日韩一级黄色片| 国产精品色一区二区三区| 久久人人爽人人片| 亚洲永久视频| 自拍偷拍一区二区三区| 91国内精品| 国产v综合ⅴ日韩v欧美大片 | 欧日韩在线视频| 在线视频你懂得一区| 国产午夜精品理论片| eeuss国产一区二区三区| 白嫩少妇丰满一区二区| 欧美一区不卡| 日本午夜精品一区二区| 136福利精品导航| 日本中文字幕久久看| av在线下载| 亚洲精品自拍视频| 99热这里只有精品在线观看| 高跟丝袜一区二区三区| 国产一二三区精品| 国产喷白浆一区二区三区| 欧洲成人午夜精品无码区久久| 日韩成人dvd| 国产在线视频综合| 日韩免费一区| 狠狠色噜噜狠狠狠狠色吗综合| 亚洲一区二区三区久久久| 欧美与欧洲交xxxx免费观看| av文字幕在线观看| 在线观看国产精品日韩av| 人人妻人人澡人人爽精品日本| 欧美日韩另类一区| 国产剧情在线视频| 亚洲大片在线观看| 免费一级a毛片夜夜看| 国产精品理论在线观看| 李宗瑞91在线正在播放| 大美女一区二区三区| 成人不卡免费视频| 麻豆成人91精品二区三区| 无码无遮挡又大又爽又黄的视频| 国产在线日韩| 中国一级黄色录像| 日韩极品一区| 性欧美大战久久久久久久免费观看| 欧美亚洲大陆| 国产亚洲欧美一区二区| 深夜福利一区二区三区| 成人午夜激情网| 欧洲av一区二区| 日韩av大片在线| 一区二区三区电影大全| 国语对白做受69| 欧美xxxx黑人又粗又长| 欧美黄色片视频| 四虎影视国产在线视频| 久久精品青青大伊人av| 伊人在线视频| 日韩视频―中文字幕| 成年人在线观看视频| 国产亚洲精品综合一区91| 国产色在线 com| 亚洲性夜色噜噜噜7777| 裸体xxxx视频在线| 亚洲午夜激情免费视频| 男人av在线| 在线中文字幕日韩| 77777影视视频在线观看| 伊人一区二区三区久久精品| 国产美女性感在线观看懂色av | 免费成人深夜天涯网站| 国产日本欧美一区二区| 伊人影院综合网| 日韩毛片精品高清免费| 亚洲最大的黄色网址| 亚洲精品视频在线观看网站| 手机在线免费看毛片| 亚洲一区免费观看| 激情五月色婷婷| 色综合一个色综合亚洲| 亚洲婷婷久久综合| 欧美日韩国产123区| 国产精品特级毛片一区二区三区| 9191国产精品| 好吊视频一区二区三区| 日韩成人av一区| 成年网站在线| 欧美www在线| 久久青草伊人| 国产精品高潮呻吟久久av黑人| 成人在线视频观看| av电影成人| 男男gay无套免费视频欧美| 日韩精品最新在线观看| 天天av综合| jizzjizz国产精品喷水| 日韩和欧美的一区| 欧美老女人bb| 久久久精品tv| 一起操在线播放| 欧美日韩国产在线| 中国一区二区视频| 日韩欧美高清在线| 黄色av免费在线看| 欧美高清视频在线播放| 婷婷激情一区| 91精品国产99久久久久久红楼| 日韩av字幕| 一级日韩一区在线观看| 亚洲黄页一区| 中文字幕永久有效| av电影一区二区| 亚洲一级理论片| 欧美日韩亚洲成人| 99精品免费观看| 亚洲免费视频网站| 激情图片在线观看高清国产| 国产精品99久久99久久久二8| 亚洲国产中文在线二区三区免| 欧洲久久久久久| 一区精品久久| 污视频网址在线观看| 久久亚洲精品小早川怜子| 亚洲二区在线播放| 欧美在线你懂得| 无码精品视频一区二区三区| 久久国产精彩视频| 日韩不卡在线| 久久99国产精品| 午夜天堂精品久久久久| 依人在线免费视频| 久久综合久久综合久久| 久久久久香蕉视频| 在线91免费看| 91成人高清| 国产精品扒开腿做爽爽爽的视频| 精品女人视频| 国产成人免费高清视频| 奇米888四色在线精品| 中文字幕一区二区人妻在线不卡| 亚洲一区精品在线| 国产黄色片免费| 欧美成人小视频| 综合欧美精品| 亚洲啪啪av| 日韩av中文字幕一区二区| av无码av天天av天天爽| 亚洲国产日韩在线一区模特| av一级黄色片| 久久精品国产一区| 亚洲欧洲日韩精品在线| 亚洲一区二区三区午夜| 三级欧美在线一区| 成人精品在线观看视频| 精品福利樱桃av导航| 天堂在线观看免费视频| 久久久久久久香蕉网| 亚洲图色一区二区三区| www.avtt| a级精品国产片在线观看| 国产精选第一页| 精品剧情在线观看| 爱情岛论坛亚洲品质自拍视频网站| 亚洲一区二区久久久久久| 91精品观看| 老司机av网站| 亚洲成人动漫一区| 色中色在线视频| 日本精品久久中文字幕佐佐木| 婷婷精品在线| 91蝌蚪视频在线观看| 国产日韩欧美一区二区三区乱码| 亚洲天堂视频网站| 亚洲天堂网站在线观看视频| av有声小说一区二区三区| 日韩电影免费观看在| 麻豆91精品视频| 日韩a级片在线观看| 精品国产乱码久久久久久闺蜜| 97在线超碰| 日本一区二区三区视频在线观看| 蜜芽一区二区三区| 亚洲一级生活片| 亚洲国产成人爱av在线播放| 亚洲黄色中文字幕| 四虎影视永久免费在线观看一区二区三区| 日韩精品电影在线| 手机在线免费看毛片| 精品国产一区二区三区av性色 | 伊人影院久久| 无码人妻精品一区二区中文| 欧美日韩中文字幕一区二区| av网站免费在线观看| 精品久久久三级| 免费人成精品欧美精品| 国产精品老熟女一区二区| 日韩av在线免费观看一区| 久久er热在这里只有精品66| 日韩不卡一二区| 97精品国产97久久久久久久久久久久| 久久久久在线视频| 欧美大奶子在线| 亚洲素人在线| 在线观看中文av| 欧美视频一二三| 国产丝袜在线| 欧美日韩精品免费看| 国产自产v一区二区三区c| 99免费在线观看| www.亚洲一区| 欧美黑人做爰爽爽爽| 男人添女人下面免费视频| 亚洲午夜激情av| 亚洲成人三级| 免费亚洲精品视频| 国产高清精品网站| 中文字幕在线观看视频免费| 欧美精品在线免费播放| 欧美色女视频| a视频免费观看| 日韩你懂的在线播放| 国产一区二区三区影视| 青青青免费在线| 亚洲精品欧美专区|