精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

巧用 CFSSL 管理 Kubernetes 集群證書

系統 Linux
HTTP 是一個網絡協議,是專門用來傳輸 Web 內容,大部分網站都是通過 HTTP 協議來傳輸 Web 頁面、以及 Web 頁面上包含的各種東東(圖片、CSS 樣式、JS 腳本)。

 

熟悉HTTP、HTTPS、SSL、TLS

HTTP 是一個網絡協議,是專門用來傳輸 Web 內容,大部分網站都是通過 HTTP 協議來傳輸 Web 頁面、以及 Web 頁面上包含的各種東東(圖片、CSS 樣式、JS 腳本)。

SSL 是Secure Sockets Layer的縮寫,中文叫做“安全套接層”。它是在上世紀90年代中期,由網景公司設計的。(順便插一句,網景公司不光發明了 SSL,還發明了很多 Web 的基礎設施——比如CSS 樣式表和JS 腳本),為啥要發明 SSL 這個協議捏?因為原先互聯網上使用的 HTTP 協議是明文的,存在很多缺點——比如傳輸內容會被偷窺(嗅探)和篡改。發明 SSL 協議,就是為了解決這些問題。

TLS是 SSL的 標準化,SSL標準化之后的名稱改為 TLS(是Transport Layer Security的縮寫),中文叫做傳輸層安全協議。很多相關的文章都把這兩者并列稱呼(SSL/TLS),因為這兩者可以視作同一個東西的不同階段。

HTTPS 協議,說白了就是“HTTP 協議”和“SSL/TLS 協議”的組合。你可以把 HTTPS 大致理解為——HTTP over SSL或HTTP over TLS。

CA認證的原理

通過下面介紹信的描述介紹CA的原理

◇ 普通的介紹信

想必大伙兒都聽說過介紹信的例子吧?假設 A 公司的張三先生要到 B 公司去拜訪,但是 B 公司的所有人都不認識他,他咋辦捏?常用的辦法是帶公司開的一張介紹信,在信中說:茲有張三先生前往貴公司辦理業務,請給予接洽......云云。然后在信上敲上A公司的公章。

張三先生到了 B 公司后,把介紹信遞給 B 公司的前臺李四小姐。李小姐一看介紹信上有 A 公司的公章,而且 A 公司是經常和 B 公司有業務往來的,這位李小姐就相信張先生不是歹人了。

這里,A公司就是CA證書

◇ 引入中介機構的介紹信

好,回到剛才的話題。如果和 B 公司有業務往來的公司很多,每個公司的公章都不同,那前臺就要懂得分辨各種公章,非常滴麻煩。所以,有某個中介公司 C,發現了這個商機。C公司專門開設了一項“代理公章”的業務。

今后,A 公司的業務員去 B 公司,需要帶2個介紹信:

介紹信1:含有 C 公司的公章及 A 公司的公章。并且特地注明:C 公司信任 A 公司。

介紹信2:僅含有 A 公司的公章,然后寫上:茲有張三先生前往貴公司辦理業務,請給予接洽......云云。

某些不開竅的同學會問了,這樣不是增加麻煩了嗎?有啥好處捏?

主要的好處在于,對于接待公司的前臺,就不需要記住各個公司的公章分別是啥樣子的;他/她只要記住中介公司 C 的公章即可。當他/她拿到兩份介紹信之后,先對介紹信1的 C 公章,驗明正身;確認無誤之后,再比對介紹信1和介紹信2的兩個 A 公章是否一致。如果是一樣的,那就可以證明介紹信2是可以信任的了。

公鑰基礎設施PKI

CA(Certification Authority)證書,指的是權威機構給我們頒發的證書。

密鑰就是用來加解密用的文件或者字符串。密鑰在非對稱加密的領域里,指的是私鑰和公鑰,他們總是成對出現,其主要作用是加密和解密。常用的加密強度是2048bit。

RSA即非對稱加密算法。非對稱加密有兩個不一樣的密碼,一個叫私鑰,另一個叫公鑰,用其中一個加密的數據只能用另一個密碼解開,用自己的都解不了,也就是說用公鑰加密的數據只能由私鑰解開。

證書的編碼格式

PEM(Privacy Enhanced Mail),通常用于數字證書認證機構(Certificate Authorities,CA),擴展名為.pem, .crt, .cer, 和 .key。內容為Base64編碼的ASCII碼文件,有類似的頭尾標記服務器認證證書。 

  1. "-----BEGIN CERTIFICATE-----"  
  2. "-----END CERTIFICATE-----" 

中級認證證書和私鑰都可以儲存為PEM格式(認證證書其實就是公鑰)。Apache 和 Nginx 等類似的服務器使用PEM格式證書。

DER(Distinguished Encoding Rules),與 PEM 不同之處在于其使用二進制而不是 Base64 編碼的 ASCII。擴展名為.der,但也經常使用.cer用作擴展名,所有類型的認證證書和私鑰都可以存儲為 DER 格式。Java 使其典型使用平臺。

證書簽名請求 CSR

CSR(Certificate Signing Request),它是向 CA 機構申請數字 ××× 書時使用的請求文件。在生成請求文件前,我們需要準備一對對稱密鑰。私鑰信息自己保存,請求中會附上公鑰信息以及國家,城市,域名,Email 等信息,CSR 中還會附上簽名信息。當我們準備好 CSR 文件后就可以提交給CA機構,等待他們給我們簽名,簽好名后我們會收到 crt 文件,即證書。

注意:CSR 并不是證書。而是向權威證書頒發機構獲得簽名證書的申請。

把 CSR 交給權威證書頒發機構,權威證書頒發機構對此進行簽名,完成。保留好CSR,當權威證書頒發機構頒發的證書過期的時候,你還可以用同樣的CSR來申請新的證書, Key 保持不變.

數字簽名

數字簽名就是"非對稱加密+摘要算法",其目的不是為了加密,而是用來防止他人篡改數據。

其核心思想是:比如A要給B發送數據,A先用摘要算法得到數據的指紋,然后用A的私鑰加密指紋,加密后的指紋就是A的簽名,B收到數據和A的簽名后,也用同樣的摘要算法計算指紋,然后用A公開的公鑰解密簽名,比較兩個指紋,如果相同,說明數據沒有被篡改,確實是A發過來的數據。假設C想改A發給B的數據來欺騙B,因為篡改數據后指紋會變,要想跟A的簽名里面的指紋一致,就得改簽名,但由于沒有A的私鑰,所以改不了,如果C用自己的私鑰生成一個新的簽名,B收到數據后用A的公鑰根本就解不開。

常用的摘要算法有MD5、SHA1、SHA256。

使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。

數字證書和公鑰

數字證書則是由證書認證機構(CA)對證書申請者真實身份驗證之后,用CA的根證書對申請人的一些基本信息以及申請人的公鑰進行簽名(相當于加蓋發證書機 構的公章)后形成的一個數字文件。實際上,數字證書就是經過CA認證過的公鑰,除了公鑰,還有其他的信息,比如Email,國家,城市,域名等。

CFSSL安裝及基礎知識

cfssl是CloudFlare開源的一款PKI/TLS工具。CFSSL 包含一個命令行工具和一個用于簽名、驗證并且捆綁TLS證書的HTTP API 服務。使用Go語言編寫。

CFSSL包括:

  •   一組用于生成自定義 TLS PKI 的工具
  •  cfssl程序,是cfssl的命令行工具
  •  multirootca程序是可以使用多個簽名密鑰的證書頒發機構服務器
  •  mkbundle程序用于構建證書池
  •  cfssljson程序,從cfssl和multirootca程序獲取JSON輸出,并將證書,密鑰,CSR和bundle寫入磁盤

PKI借助數字證書和公鑰加密技術提供可信任的網絡身份。通常,證書就是一個包含如下身份信息的文件:

  •  證書所有組織的信息
  •  公鑰
  •  證書頒發組織的信息
  •  證書頒發組織授予的權限,如證書有效期、適用的主機名、用途等
  •  使用證書頒發組織私鑰創建的數字簽名

安裝 cfssl

這里我們只用到cfssl工具和cfssljson工具 

  1. # curl -L https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -o /usr/local/bin/cfssl  
  2. # curl -L https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -o /usr/local/bin/cfssljson  
  3. # curl -L https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -o /usr/local/bin/cfssl-certinfo  
  4. # chmod +x /usr/local/bin/cfssl* 

cfssl 常用子命令介紹 

  1. bundle: 創建包含客戶端證書的證書包  
  2. genkey: 生成一個key(私鑰)和CSR(證書簽名請求)  
  3. scan: 掃描主機問題  
  4. revoke: 吊銷證書  
  5. certinfo: 輸出給定證書的證書信息, 跟cfssl-certinfo 工具作用一樣  
  6. gencrl: 生成新的證書吊銷列表  
  7. selfsign: 生成一個新的自簽名密鑰和 簽名證書  
  8. print-defaults: 打印默認配置,這個默認配置可以用作模板  
  9. serve: 啟動一個HTTP API服務  
  10. gencert: 生成新的key(密鑰)和簽名證書  
  11.  -ca:指明ca的證書  
  12.  -ca-key:指明ca的私鑰文件  
  13.  -config:指明請求證書的json文件  
  14.  -profile:與-config中的profile對應,是指根據config中的profile段來生成證書的相關信息  
  15. ocspdump: 從cert db 中的所有 OCSP 響應中生成一系列連貫的 OCSP 響應,供 ocspserve 使用  
  16. ocspsign: 為給定的CA、Cert和狀態簽署OCSP響應。返回一個base64編碼的OCSP響應  
  17. info: 獲取有關遠程簽名者的信息  
  18. sign: 簽名一個客戶端證書,通過給定的CA和CA密鑰,和主機名  
  19. ocsprefresh: 用所有已知未過期證書的新OCSP響應刷新ocsp_responses表。  
  20. ocspserve: 設置一個HTTP服務器,處理來自文件或直接來自數據庫的OCSP請求(見RFC 5019)。 

常用命令 

  1. $ cfssl gencert -initca ca-csr.json | cfssljson -bare ca ## 初始化ca  
  2. $ cfssl gencert -initca -ca-key key.pem ca-csr.json | cfssljson -bare ca ## 使用現有私鑰, 重新生成  
  3. $ cfssl certinfo -cert ca.pem  
  4. $ cfssl certinfo -csr ca.csr 

使用 CFSSL 創建 CA 認證步驟

創建認證中心(CA)

cfssl 可以創建一個獲取和操作證書的內部認證中心。運行認證中心需要一個 CA 證書和相應的 CA 私鑰。任何知道私鑰的人都可以充當CA來頒發證書。因此,私鑰的保護至關重要,這里我們以 k8s 所需的證書來實踐一下: 

  1. $ cfssl print-defaults config > config.json # 默認證書策略配置模板  
  2. $ cfssl print-defaults csr > csr.json #默認csr請求模板 

結合自身的要求,修改證書請求文件csr.json,證書10年 

  1.  
  2.   "CN": "kubernetes",  
  3.   "key": {  
  4.     "algo": "rsa",  
  5.     "size": 2048  
  6.   },  
  7.   "names": [  
  8.     {  
  9.       "C": "CN",  
  10.       "ST": "BeiJing",  
  11.       "L": "BeiJing",  
  12.       "O": "k8s",  
  13.       "OU": "System"  
  14.     }  
  15.    ],  
  16.    "ca": {  
  17.     "expiry": "87600h"  
  18.   }  

知識點 :

  •  "CN":Common Name,kube-apiserver 從證書中提取該字段作為請求的用戶名 (User Name)
  •  "O":Organization,kube-apiserver從證書中提取該字段作為請求用戶所屬的組 (Group)
  •  C: Country, 國家
  •  L: Locality,地區,城市
  •  O: Organization Name,組織名稱,公司名稱
  •  OU: Organization Unit Name,組織單位名稱,公司部門
  •  ST: State,州,省

證書配置模板文件ca-config.json 

  1.  
  2.   "signing": {  
  3.       "default": {  
  4.         "expiry": "87600h"  
  5.    },  
  6.   "profiles": {  
  7.     "kubernetes": {  
  8.       "usages": [  
  9.         "signing",  
  10.         "key encipherment",  
  11.         "server auth",  
  12.         "client auth"  
  13.       ],  
  14.       "expiry": "87600h"  
  15.     }  
  16.    }  
  17.   }  

知識點:

  •  config.json:可以定義多個 profiles,分別指定不同的過期時間、使用場景等參數;后續在簽名證書時使用某個 profile;此實例只有一個kubernetes模板。
  •  signing:表示該證書可用于簽名其它證書;生成的 ca.pem 證書中CA=TRUE
  •  server auth:表示client可以用該 CA 對server提供的證書進行驗證;
  •  client auth:表示server可以用該CA對client提供的證書進行驗證;
  •  注意標點符號,最后一個字段一般是沒有逗號的。

初始化創建CA認證中心,將會生成ca-key.pem(私鑰)和ca.pem(公鑰) 

  1. $ cfssl gencert -initca ca-csr.json | cfssljson -bare ca 

創建 Kubernetes 證書

創建kubernetes-csr.json證書請求文件 

  1.  
  2.     "CN": "kubernetes",  
  3.     "hosts": [  
  4.         "127.0.0.1",  
  5.         "10.1.20.129",  
  6.         "10.1.20.128",  
  7.         "10.1.20.126",  
  8.         "10.1.20.127",  
  9.         "10.254.0.1",  
  10.         "*.kubernetes.master",  
  11.         "localhost",  
  12.         "kubernetes",  
  13.         "kubernetes.default",  
  14.         "kubernetes.default.svc",  
  15.         "kubernetes.default.svc.cluster",  
  16.         "kubernetes.default.svc.cluster.local" 
  17.     ],  
  18.     "key": {  
  19.         "algo": "rsa",  
  20.         "size": 2048  
  21.     },  
  22.     "names": [  
  23.         {  
  24.             "C": "CN",  
  25.             "ST": "BeiJing",  
  26.             "L": "BeiJing",  
  27.             "O": "k8s",  
  28.             "OU": "System"  
  29.         }  
  30.     ]  

知識點:

  •  這個證書目前專屬于 apiserver,加了一個 *.kubernetes.master域名以便內部私有 DNS 解析使用(可刪除);至于很多人問過 kubernetes 這幾個能不能刪掉,答案是不可以的;因為當集群創建好后,default namespace 下會創建一個叫 kubenretes 的svc,有一些組件會直接連接這個 svc 來跟 api 通信的,證書如果不包含可能會出現無法連接的情況;其他幾個 kubernetes 開頭的域名作用相同
  •  hosts包含的是授權范圍,不在此范圍的的節點或者服務使用此證書就會報證書不匹配錯誤。10.254.0.1是指kube-apiserver 指定的 service-cluster-ip-range 網段的第一個IP。

生成 Kubernetes 證書和私鑰 

  1. $ cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kubernetes-csr.json | cfssljson -bare kubernetes 

知識點:

  •  -config 引用的是模板中的默認配置文件,
  •  -profiles是指定特定的使用場景,比如config.json中的kubernetes區域

創建 admin 證書

創建 admin 證書請求文件admin-csr.json 

  1.  {  
  2.     "CN": "admin",  
  3.     "hosts": [],  
  4.     "key": {  
  5.     "algo": "rsa",  
  6.     "size": 2048  
  7.     },  
  8.     "names": [  
  9.     {  
  10.         "C": "CN",  
  11.         "ST": "BeiJing",  
  12.         "L": "BeiJing",  
  13.         "O": "system:masters",  
  14.         "OU": "System"  
  15.     }  
  16.     ]  

生成 admin 證書和私鑰 

  1. $ cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin 

知識點: 這個admin 證書,是將來生成管理員用的kubeconfig 配置文件用的,現在我們一般建議使用RBAC 來對kubernetes 進行角色權限控制, kubernetes 將證書中的CN字段作為User, O 字段作為 Group。

同樣,我們也可以按照同樣的方式來創建 Kubernetes 中 etcd 集群的證書

創建 etcd 集群證書

    1.  證書簽署請求文件ca-csr.json 

  1.  
  2.     "CN": "etcd CA",  
  3.     "key": {  
  4.         "algo": "rsa",  
  5.         "size": 2048  
  6.     },  
  7.     "names": [  
  8.         {  
  9.             "C": "CN",  
  10.             "L": "Beijing",  
  11.             "ST": "Beijing"  
  12.         }  
  13.     ]  

    2.  為節點創建服務證書請求文件,指定授權的主機節點etcd-server-csr.json 

  1.  
  2.     "CN": "etcd",  
  3.     "hosts": [  
  4.         "10.1.20.129",  
  5.         "10.1.20.126",  
  6.         "10.1.20.128"  
  7.         ],  
  8.     "key": {  
  9.         "algo": "rsa", 
  10.         "size": 2048 
  11.     },  
  12.     "names": [  
  13.         {  
  14.             "C": "CN",  
  15.             "L": "BeiJing",  
  16.             "ST": "BeiJing"  
  17.         }  
  18.     ]  

    3.  證書配置模板文件ca-config.json 

  1.  
  2.   "signing": {  
  3.     "default": {  
  4.       "expiry": "87600h"  
  5.     },  
  6.     "profiles": {  
  7.       "etcd": {  
  8.          "expiry": "87600h",  
  9.          "usages": [  
  10.             "signing",  
  11.             "key encipherment",  
  12.             "server auth",  
  13.             "client auth"  
  14.         ]  
  15.       }  
  16.     }  
  17.   }  

    4.  生成 etcd 集群所需的證書與私鑰 

  1. $ cfssl gencert -initca ca-csr.json | cfssljson -bare ca -  
  2. $ cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=etcd etcd-server-csr.json | cfssljson -bare server 

這樣就完成 etcd 所需證書的申請,同時了解了 cfssl 工具的強大,寫到這里,本次的實驗就結束了。 

 

責任編輯:龐桂玉 來源: 奇妙的Linux世界
相關推薦

2020-07-08 08:03:37

KubernetesLens集群

2022-05-24 09:00:00

云計算Kubernetes安全

2021-02-07 08:00:00

Kubernetes集群云原生

2022-08-09 09:10:43

Kubernetes容器

2021-11-22 16:21:28

Kubernetes 運維開源

2025-11-21 09:34:58

KuboardKubernetes運維

2014-12-24 09:35:29

Docker集群管理kubernetes

2019-08-23 13:10:39

美團點評Kubernetes集群管理

2021-02-18 09:28:32

Kubernetes開源SaaS

2021-12-30 07:42:13

Kubernetes集群架構

2020-07-27 18:52:34

Kubernetes集群工具

2020-09-09 07:00:00

Kubernetes集群容器

2024-05-09 08:24:01

2021-07-27 08:25:41

KubernetesBotKube監控

2023-03-21 15:26:02

Kubernetes容器開發

2021-08-31 07:00:26

Kubernetes Clusternet開源

2015-12-30 14:50:45

Kubernetes容器技術Docker

2021-10-25 06:25:22

紅帽KubernetesOpenShift 4

2020-05-13 07:00:00

K9SKubernetes集群

2020-07-10 09:37:24

KubernetesK9s集群管理
點贊
收藏

51CTO技術棧公眾號

人人玩人人添人人澡欧美| 亚洲手机在线观看| 欧美亚洲色图校园春色| 精品久久在线播放| 久久久一本精品99久久精品66| 中文字幕精品无码一区二区| 国产精品片aa在线观看| 欧美精品1区2区3区| 国产一区二区四区| av男人的天堂在线| 丰满岳乱妇一区二区三区| 欧美亚洲另类在线| 乱老熟女一区二区三区| 精品欧美午夜寂寞影院| 欧美日韩精品一区视频| 99热久久这里只有精品| 香蕉视频成人在线| 狠狠v欧美v日韩v亚洲ⅴ| 久久青草福利网站| 视频国产一区二区| 伊人久久综合影院| 日韩欧美一区在线| jizzjizzxxxx| 青青在线视频| 自拍偷拍国产亚洲| 色综合久久久久久久久五月| 日日躁夜夜躁白天躁晚上躁91| 捆绑紧缚一区二区三区视频| 欧美精品生活片| 国产91丝袜美女在线播放| heyzo欧美激情| 91精品国产一区二区三区| 日av中文字幕| 三妻四妾的电影电视剧在线观看| 国产精品乱子久久久久| 欧美日韩一区二| 色呦呦中文字幕| 国产91丝袜在线观看| 国产精品天天狠天天看| 国产一区二区视频网站| 一区二区电影| 久久久久99精品久久久久| 国产美女永久免费无遮挡| 欧美天堂社区| 亚洲国产高清福利视频| 国产裸体视频网站| 日韩成人在线一区| 欧美在线视频不卡| 91视频 -- 69xx| 国产精品69xx| 亚洲成a人在线观看| 日韩中文字幕亚洲精品欧美| 国产区在线观看| 亚洲欧洲精品一区二区三区不卡| 亚洲精品日韩精品| 98在线视频| 国产精品久久久久久亚洲伦| 偷拍视频一区二区| av电影在线播放高清免费观看| 国产视频在线观看一区二区三区 | 国产一级精品视频| 亚洲欧洲综合| 欧洲成人免费视频| 欧美特级黄色片| 日本不卡免费在线视频| 国产精品欧美久久久| 91福利在线观看视频| 精品一区二区三区的国产在线播放| 国产精品欧美在线| 99久久一区二区| 成人午夜短视频| 久久国产一区| av在线首页| 亚洲三级免费电影| 五月丁香综合缴情六月小说| 欧美xxx视频| 欧美日韩亚洲综合一区二区三区| 欧美女同在线观看| 一区二区三区四区高清视频| 日韩高清av在线| 国产探花视频在线播放| 亚洲精品成人无限看| 欧美精品成人在线| 精品国产xxx| 六月丁香综合在线视频| 亚洲a中文字幕| 亚洲欧洲国产综合| 国产精品福利一区二区三区| 国产人妻人伦精品| 波多野结衣亚洲一二三| 欧美日免费三级在线| 波多野结衣中文字幕在线播放| 日韩欧美中文字幕电影| 神马久久桃色视频| 日本系列第一页| 美女视频黄频大全不卡视频在线播放| 99国内精品久久久久久久软件| 香蕉视频网站在线| 亚洲欧美日韩国产另类专区| 18岁网站在线观看| 日韩高清一区| 在线视频日韩精品| 日韩大片免费在线观看| 免播放器亚洲一区| 久久精品国产综合精品| 免费观看在线黄色网| 五月婷婷另类国产| 最新免费av网址| 国产不卡一二三区| 午夜精品一区二区三区在线| 岳乳丰满一区二区三区| 91网站最新网址| 最新av网址在线观看| 日韩美女在线看免费观看| 精品欧美一区二区三区精品久久| 香蕉久久久久久久| 另类国产ts人妖高潮视频| 亚洲自拍偷拍一区| 日本免费在线观看| 91官网在线观看| 朝桐光av一区二区三区| 欧美激情在线| 91久久精品美女高潮| 国产中文字幕在线看| 婷婷中文字幕综合| 国产xxx在线观看| 888久久久| 国产日韩在线免费| 国产黄色在线播放| 色欲综合视频天天天| 国产清纯白嫩初高中在线观看性色| 欧美aaaa视频| 国产精品美乳在线观看| 免费黄色片在线观看| 香蕉影视欧美成人| 特级特黄刘亦菲aaa级| 91精品一区二区三区综合在线爱 | 日韩亚洲一区二区| 成年人晚上看的视频| 91色综合久久久久婷婷| 少妇一晚三次一区二区三区| 国产精品一区二区精品| 久久精品免费电影| 国产精品美女一区| 亚洲视频小说图片| 婷婷中文字幕在线观看| 999国产精品999久久久久久| 国产精品女主播视频| 男人资源在线播放| 欧美精品丝袜中出| 国产在线观看免费视频软件| 蜜臀av一级做a爰片久久| 天天久久人人| 永久免费观看精品视频| 精品国产网站地址| 国产xxxx在线观看| 亚洲国产精品影院| 影音先锋黄色资源| 国产精品亚洲欧美| 日韩av电影在线观看| gogo亚洲高清大胆美女人体| 一区二区欧美激情| 一区二区日韩在线观看| 亚洲欧美电影院| 国产人妻精品午夜福利免费| 黄色av日韩| 久久精品国产综合精品| 日韩一区二区三区免费| 日韩视频―中文字幕| 一级日韩一级欧美| 一区二区三区精品在线观看| 久久久久久久久久影视| 国产欧美高清| 亚洲欧美久久234| 日韩第一区第二区| 欧美中文在线字幕| 欧美边添边摸边做边爱免费| 91麻豆精品国产91久久久久久久久| 欧美精品一级片| 91免费视频网| 婷婷中文字幕在线观看| 亚洲激情午夜| 亚洲欧洲在线一区| 91麻豆精品国产91久久久久推荐资源| 欧美一区二区三区……| 免费高清在线观看| 日韩久久午夜影院| 国产一区二区波多野结衣| 亚洲高清免费在线| 魔女鞋交玉足榨精调教| 久久人人超碰| 性高湖久久久久久久久aaaaa| 久久综合影院| 99久久免费国| 久久久加勒比| 97视频在线观看免费| 日韩成人影视| 亚洲天堂一区二区三区| 国产视频一区二区三| 欧美视频精品一区| 麻豆视频在线免费看| 91美女精品福利| 日韩欧美中文视频| 日韩一区欧美二区| 欧美精品久久久久久久自慰| 日韩国产欧美一区二区| 国产一区在线免费观看| www.欧美| 国产精品久久久久久久久久小说| 成年人视频免费在线播放| 日韩在线视频线视频免费网站| 欧美在线 | 亚洲| 3d动漫精品啪啪一区二区竹菊 | 亚洲国产天堂av| 成人美女视频在线观看| 亚洲第一狼人区| 蜜桃视频一区| 国产av麻豆mag剧集| 在线精品视频在线观看高清| 日韩国产精品一区二区| 欧美日韩一本| 粉嫩av四季av绯色av第一区| 日韩在线电影| 国产精品一区二区久久国产| 成人在线黄色电影| 久久成人18免费网站| 番号在线播放| 亚洲小视频在线观看| 亚洲欧美日韩免费| 亚洲国产福利在线| 国产成人手机在线| 欧美日韩精品福利| 日本天堂网在线| 亚洲成人免费影院| 久久婷婷国产麻豆91| 亚洲欧美偷拍三级| 182在线观看视频| 亚洲欧洲另类国产综合| av永久免费观看| 中文字幕精品一区二区三区精品| 国产精品久久无码| 国产99久久精品| 搡的我好爽在线观看免费视频| 久久99久久久久久久久久久| 日本999视频| 男人的j进女人的j一区| 超碰av在线免费观看| 日韩和欧美一区二区三区| 国产一级特黄a大片免费| 久久亚洲欧洲| 最近中文字幕一区二区| 日韩成人一区二区三区在线观看| 激情五月亚洲色图| 免费看精品久久片| 中文字幕亚洲影院| 国产乱码精品1区2区3区| 波多野结衣网页| 东方欧美亚洲色图在线| 欧美激情 亚洲| 91亚洲精华国产精华精华液| 中文精品在线观看| 国产精品色哟哟| 欧美日韩午夜视频| 亚洲一区二区三区精品在线| 国产第100页| 日韩欧中文字幕| 91精品国产色综合久久不8| 在线不卡中文字幕播放| a级片在线播放| 日韩国产高清污视频在线观看| 亚洲人成色777777老人头| 亚洲午夜精品久久久久久久久久久久| 川上优的av在线一区二区| 久久久成人精品视频| 丁香花在线电影| 日韩av成人在线| 亚洲高清影院| 精品免费日产一区一区三区免费| 久久99蜜桃| 看一级黄色录像| 亚洲男人影院| 亚洲免费成人在线视频| 波波电影院一区二区三区| 久久久久久久毛片| 亚洲自拍偷拍综合| 成年人视频免费| 精品99一区二区| av中文字幕一区二区三区| 欧美高跟鞋交xxxxxhd| 亚洲成a人片| 99视频日韩| 欧美亚洲激情| 人妻av中文系列| 久久国产剧场电影| 变态另类丨国产精品| 中文字幕一区二区三区不卡在线| 香蕉视频一区二区| 欧美日本在线观看| 亚洲区小说区图片区| 美女精品久久久| yy6080久久伦理一区二区| 国产精品视频入口| 99久久夜色精品国产亚洲96| 女人天堂av手机在线| 国产在线精品免费| 欧美午夜激情影院| 丰满岳妇乱一区二区三区| 国产精品久久久久久69| 亚洲精品小视频在线观看| 欧美家庭影院| 91系列在线播放| 加勒比久久综合| 69堂免费视频| 成人激情小说乱人伦| 中文字幕在线观看2018| 欧美私模裸体表演在线观看| 偷拍25位美女撒尿视频在线观看| 欧美巨乳美女视频| 亚洲综合视频| 亚洲免费视频一区| 青青草精品视频| 一区二区黄色片| 欧美性生交xxxxxdddd| 蜜桃av噜噜一区二区三区麻豆| 日韩视频欧美视频| 成人在线观看免费播放| 噜噜噜噜噜久久久久久91| 1024日韩| 国产精九九网站漫画| 亚洲免费大片在线观看| 911美女片黄在线观看游戏| 在线日韩日本国产亚洲| 视频二区不卡| 日本一区网站| 日本网站在线观看一区二区三区| 成人免费毛片糖心| 色婷婷一区二区三区四区| 欧美色综合一区二区三区| 国产69精品久久久久久| 麻豆一区二区| 日韩av一二三四区| 91片黄在线观看| 9i看片成人免费看片| 亚洲乱亚洲乱妇无码| 最新中文字幕在线播放| 欧美另类一区| 日韩精品免费视频人成| 日本少妇xxxxx| 欧美日韩国产综合草草| 日本www在线观看视频| 成人黄色激情网| 中文在线播放一区二区 | 91免费精品国偷自产在线在线| 亚洲国产一二三精品无码 | 国产精品免费在线 | 91av视频在线观看| 久久99精品久久久久久园产越南| 国产超碰在线播放| 综合久久久久久| 风流老熟女一区二区三区| 午夜精品视频在线| 欧美午夜精彩| 香蕉视频xxxx| 五月婷婷另类国产| 国产永久av在线| 国产精品专区一| 在线中文字幕第一区| 亚洲色图欧美另类| 色嗨嗨av一区二区三区| 69视频在线| 成人av片网址| 久久精品人人| 日韩精品一区二区亚洲av性色| 日韩一级片在线观看| 麻豆成全视频免费观看在线看| 欧美三日本三级少妇三99| 日本午夜精品视频在线观看| 欧美三级 欧美一级| 亚洲国产精品一区二区三区| 午夜无码国产理论在线| 强开小嫩苞一区二区三区网站 | 制服丨自拍丨欧美丨动漫丨| 日韩视频一区二区在线观看| 东京一区二区| 自拍偷拍亚洲色图欧美| av高清久久久| 91成人在线免费| 日本欧美在线视频| 影音先锋成人在线电影| 人妻无码一区二区三区| 91精品国产欧美一区二区| 在线观看爽视频| 成人性做爰片免费视频| 91视频一区二区三区| 999精品国产| 国产精品aaa| 亚洲激情一区| 三级影片在线看| 在线观看久久久久久| 成人台湾亚洲精品一区二区|