精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

得物容器安全技術探索與落地實踐

開發 架構
總體指導方針。圍繞“重檢測、輕管控、快響應”的九字方針開展工作,在效率和安全之間尋求平衡,在為業務保駕護航的同時,盡可能小地影響業務。

1、前言

得物服務早期主要是運行在ECS上,隨著容器技術的日趨成熟,容器在降本增效、易于部署、靈活性等方面的優勢開始顯現。目前,得物已基本完成全域容器化,容器已成為支撐得物技術發展的重要基礎設施。

隨著基礎設施發生變化,業務在集成、交付、編排等方面都會與過往存在明顯的不同,同時會伴隨新的安全風險。如何發現和應對這些新的安全風險,本文將從技術和實踐兩個角度與讀者進行分享和交流。

2、容器是基礎設施

圖片

容器化應用在大體上可以分為兩部分:構建時、運行時。

2.1 容器虛擬化技術與其他虛擬化技術的主要差別

圖片

容器是典型的“操作系統級虛擬化”,它沒有獨立的虛擬硬件,也不需要安裝guest OS,這是它跟其他虛擬化技術的主要區別。

全虛擬化:在Server OS之上會有一層hypervisor來實現虛擬化,然后由hypervisor虛擬化出虛擬硬件,用戶再在虛擬硬件之上安裝guest OS。典型的像:vmware workstation、kvm。

裸金屬:沒有Server OS,只有hypervisor。上電后,系統引導過了BIOS之后,將直接引導到hypervisor,將對硬件的控制權交由hypervisor,由hypervisor虛擬化出虛擬硬件,用戶再在虛擬硬件之上安裝guest OS。典型的像:vmware ESXi。

操作系統級虛擬化:多個容器共用一個kernel,沒有獨立的虛擬硬件也不用安裝guest OS,容器間通過cgroup以及namespace來分別實現資源限制(例如:將某個容器的cpu、內存的閾值限定?。┖唾Y源隔離(例如:不同容器內的應用程序都可以bind同一個端口、不同容器內的ps看到的進程列表都是從1開始。在容器內的應用程序看來,就好像自己獨占這臺機器一樣)。典型的像:docker、lxc、openVZ。

圖片

2.2 鏡像結構

  • Linux運行基礎

首先,需要先掌握兩個基礎知識:Linux的bootfs和rootfs

Linux系統要啟動運行,至少需要兩個文件系統:

bootfs:包含boot-loader、kernel、grub。bios過了之后bios會拉起內核(bootfs),并將對硬件的控制權轉交給操作系統。用戶一般不會去修改bootfs,但也有例外,例如用戶自己編譯內核并用新內核啟動。

rootfs:包含經典的Linux目錄結構:

圖片

不同的系統組件、應用程序、lib文件、配置文件,都是包含在rootfs中。不同的Linux發行版的區別,主要是集中在rootfs。

  • 鏡像文件結構基礎

圖片

對于同一臺宿主機上的不同容器來說,容器間共享kernel,但各容器內包含的發行版以及應用程序卻可以是不同的,也就是說:bootfs相同,但rootfs卻是可以不同。我們通過dockerfile構建不同的鏡像,實際上就是在控制rootfs的內容,讓不同的容器運行不同的程序。

docker hub上有很多基礎鏡像,我們可以基于基礎鏡像疊加我們自己的應用,然后再生成一個新的鏡像。實際上當我們使用dockerfile去構建新的鏡像時,就是在基礎鏡像的基礎上再增加一層,也就是layer,這個layer里包含的是你的應用相關的內容,例如:你的應用程序、配置文件、環境變量等。

  • 剖析舉例

此處以一個docker鏡像為例進行說明。

先通過docker pull?命令拉取一個鏡像,然后使用docker save命令將鏡像保存為tar.gz文件,最后再解壓tar.gz,得到鏡像里的文件列表。

拉取鏡像:

M-C02G8E3AML7H:docker_image admin$ docker pull neuvector/scanner:latest
latest: Pulling from neuvector/scanner
213ec9aee27d: Already exists
cd33442680d5: Pull complete
867cbf496ec6: Pull complete
addb7fe17473: Pull complete
Digest: sha256:4f2679a8066dec6879d96504d11d880e08180a57fbe3f97176398bc049ee84eb
Status: Downloaded newer image for neuvector/scanner:latest
docker.io/neuvector/scanner:latest
M-C02G8E3AML7H:docker_image admin$

保存并解壓鏡像:


M-C02G8E3AML7H:docker_image admin$ docker save neuvector/scanner:latest | gzip > test.tar.gz
M-C02G8E3AML7H:docker_image admin$ ls -lh
total 229504
-rw-r--r-- 1 admin staff 103M Nov 23 11:42 test.tar.gz
M-C02G8E3AML7H:docker_image admin$ tar -zxvf test.tar.gz
M-C02G8E3AML7H:docker_image admin$ ls -l
total 229528
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c
-rw-r--r-- 1 admin staff 3102 Nov 21 18:39 506daeaa7d07016f020a80cab3a6a8dc1a25551ff2a50e820183f0c255215ea4.json
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab
-rw-r--r-- 1 admin staff 444 Jan 1 1970 manifest.json
-rw-r--r-- 1 admin staff 100 Jan 1 1970 repositories
-rw-r--r-- 1 admin staff 108364451 Nov 23 11:42 test.tar.gz
M-C02G8E3AML7H:docker_image admin$

分析鏡像:

圖片

從manifest.json中可以看出,該鏡像一共由4層組成。

第一層,即1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7/layer.tar解壓出來的內容如下,可見都是最最基礎的,諸如cp、基礎庫:(因篇幅原因,只展示該layer.tar解壓出來的部分文件列表)


M-C02G8E3AML7H:1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7 admin$ tar -zxvf layer.tar
x bin/
x bin/busybox
x bin/cat
x bin/cp
x bin/date
x dev/
x etc/
x etc/motd
x etc/mtab
x etc/shadow
x etc/udhcpd.conf
x home/
x lib/
x lib/libc.musl-x86_64.so.1
x lib/libcrypto.so.1.1
x lib/libssl.so.1.1
x lib/libz.so.1
x lib/libz.so.1.2.12
x media/
x media/cdrom/
x media/floppy/
x media/usb/
x mnt/
x opt/
x proc/
x root/
x run/
x sbin/
x srv/
x sys/
x tmp/
x usr/
x usr/bin/
x usr/bin/awk
x usr/bin/basename
x usr/bin/bc
x usr/bin/beep
x usr/bin/blkdiscard
x usr/lib/
x usr/lib/libcrypto.so.1.1
x usr/lib/libssl.so.1.1
x usr/local/
x usr/local/bin/
x usr/local/lib/
x usr/local/share/
x usr/sbin/
M-C02G8E3AML7H:1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7 admin$

第二層,即

f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab/layer.tar解壓出來的內容如下:

M-C02G8E3AML7H:f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab admin$ tar -zxvf layer.tar 
x etc/
x etc/neuvector/
x etc/neuvector/certs/
x etc/neuvector/certs/internal/
x etc/neuvector/certs/internal/ca.cert
x etc/neuvector/certs/internal/cert.key
x etc/neuvector/certs/internal/cert.pem
x glibc-2.33-r0.apk
x licenses/
x licenses/EULA.pdf
x usr/
x usr/local/
x usr/local/bin/
x usr/local/bin/.nvcontainer
M-C02G8E3AML7H:f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab admin$

第三層,即f40081c28f00b0f31720fad1c99acaee5186173be08f060ac420f5358a870e16/layer.tar解壓出來的內容如下:(因篇幅原因,只展示該layer.tar解壓出來的部分文件列表)


M-C02G8E3AML7H:a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d admin$ tar -zxvf layer.tar
x etc/
x etc/ld.so.cache
x etc/nsswitch.conf
x etc/ssl/
x etc/ssl/certs/
x etc/ssl/certs/ca-cert-ACCVRAIZ1.pem
x etc/ssl/certs/ca-cert-AC_RAIZ_FNMT-RCM.pem
x lib/
x lib/ld-linux-x86-64.so.2
x lib64/
x lib64/ld-linux-x86-64.so.2
x usr/
x usr/share/ca-certificates/mozilla/vTrus_ECC_Root_CA.crt
x usr/share/ca-certificates/mozilla/vTrus_Root_CA.crt
M-C02G8E3AML7H:a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d admin$

第四層,即4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c/layer.tar解壓出來的內容如下:


M-C02G8E3AML7H:4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c admin$ tar -zxvf layer.tar
x etc/
x etc/neuvector/
x etc/neuvector/db/
x etc/neuvector/db/cvedb
x usr/
x usr/local/
x usr/local/bin/
x usr/local/bin/monitor
x usr/local/bin/scanner
x usr/local/bin/scannerTask
M-C02G8E3AML7H:4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c admin$

能夠看到,從第一層到第三層解壓出來的文件,都是基礎bash、運行時依賴庫、配置文件、證書等。第四層解壓出來的,才是最終的應用程序。

3.新技術帶來的挑戰

圖片

相較于之前的ECS部署方式,容器部署方式帶來了很多的優點:降本增效、資源隔離、資源限制、易于部署等。但新引入的基礎設施,例如:鏡像倉庫、鏡像/dockerfile、k8s宿主機、k8s、docker運行時、容器,也會隨之帶來新的安全風險,例如:鏡像投毒、不安全鏡像、k8s宿主機/k8s/docker不合規、k8s宿主機/k8s/docker高危漏洞、容器逃逸等。

3.1 鏡像投毒

什么是鏡像投毒?

大家知道,docker有個好處就是“開箱即用”,比如說:我要一個mysql的環境,在沒有docker之前呢,我們一般是找臺機器,然后把mysql裝上,改配置,最后啟動?,F在不用這樣了,直接拉取一個mysql鏡像,然后把容器運行起來,兩條命令就可以搞定。是不是很高效?

正是基于這種“開箱即用”帶來的便利性,我們在下載到鏡像后很少有人會去檢查下這個鏡像是不是安全的,大部分開發同學都是直接使用。黑客正是通過對開發同學的這種心理活動的揣摩和利用,會上傳一些攜帶漏洞、病毒、后門、挖礦程序的鏡像到dockerhub,這個過程就叫做鏡像投毒。只要你下載了帶毒的鏡像并創建容器,就會在不知不覺中引入安全風險。舉幾個例子:

例子一:黑客裝個挖礦程序到鏡像內,并設置成autorun,那么你在不知不覺中就成了黑客的礦機。

例子二:黑客裝個后門程序到鏡像內,并設置成autorun,那么黑客就可以隨時隨地控制你的容器,更嚴重的甚至可以通過一些高危漏洞實現容器逃逸而進一步控制你的宿主機。

想想都挺可怕。那怎么破呢?

下載帶OFFICIAL標志的,表明是經過官方認證的。同時做好常態化的鏡像風險掃描工作,及時發現并清除安全風險。

圖片

如果找不到帶OFFICIAL標志的,則可以看STARS數,選擇STARS數大的。

3.2 不安全鏡像

鏡像內可能會攜帶弱點:漏洞、病毒/木馬/后門、敏感信息泄漏、弱口令、dockerfile不合規等安全風險。

有些弱點是系統自帶的(例如:python run-time漏洞),有些弱點是我們自己無意間引入的(例如:使用了不安全的fastjson版本、被投毒鏡像攜帶的病毒、敏感信息明文等),有些漏洞是新報出來的。

3.3 k8s宿主機/k8s/docker不合規

什么是合規?可以理解成“符合規范”,符合國家(國標)或行業(行標)對網絡安全的規范要求。

k8s宿主機,基本上采用的都是Linux系統,所以可以采用Linux等級保護L2/L3的檢測規范。

k8s/docker,采用CIS benchmark居多。

docker參考:https://www.cisecurity.org/benchmark/docker

k8s參考:https://www.cisecurity.org/benchmark/kubernetes

3.4 k8s宿主機/k8s/docker高危漏洞

是軟件就難免會有漏洞,不管是OS kernel,亦或是組件庫,還是應用程序。

k8s&docker的安全漏洞:

圖片

3.5 容器逃逸

什么是逃逸?簡單來說就是:容器獲得了它本不該擁有的容器宿主機系統資源的訪問權限。

容器內的應用,由于Linux kernel namespace機制的限制,是訪問不到宿主機的系統資源(進程、/proc、網絡信息、文件系統等)的。但通過一些漏洞或者錯誤配置,則可以實現容器逃逸,等同于提權,危害可想而知。

4.如何應對這些新的安全挑戰

大體上可以分為兩部分:構建時、運行時。

4.1 構建時

這個階段覆蓋的資產主要有鏡像倉庫以及鏡像。

主要的目的是要確保:

(1)無高危且易于利用的漏洞

(2)無病毒/后門/木馬

(3)合規

(4)無敏感信息泄漏(例如明文密碼、token)

(5)無弱口令配置

落地實踐:

鏡像掃描器與鏡像倉庫聯動。當鏡像PUSH時,會對鏡像進行實時掃描。

對鏡像倉庫上的所有鏡像進行日常常態化掃描。

安全核心能力方面:

提供漏洞掃描能力。支持對web漏洞、系統漏洞的檢測。

提供病毒/木馬/后門掃描能力。支持對Linux病毒、Windows病毒的檢測。

提供敏感信息檢測能力。

提供弱口令檢測能力。

提供IaC檢測能力。支持對dockerfile、k8s yaml進行安全掃描。

4.2 運行時

這個階段覆蓋的資產主要有k8s宿主機、k8s&docker、容器。

主要的目的是要確保:

1、能加固的都盡量加固掉。包括:漏洞、不合規項、弱口令

2、要能及時發現黑客的入侵行為。

為什么是這兩個目的?黑客沒來攻擊之前,我們要盡可能地把系統加固得更牢固,抬高黑客的攻擊難度;倘若還是被黑客突破進來了,那黑客肯定會執行些命令,黑客一般來說會有以下幾個滲透攻擊階段的典型行為,通過事先對黑客進行行為建模,只要某個用戶在系統上的行為落在“黑客行為模型”內,就判定為入侵行為。

圖片

運行時整體框架:

圖片

會在每臺k8s宿主機上,以daemonset方式啟動一個安全容器并掛在k8s下。這個安全容器內部跑兩個引擎:

引擎一:基線檢測引擎。它主要負責漏洞掃描、合規檢測、本地爆破,最終目的是為了給運營同學進行系統加固提供依據。同時,該引擎也支持事中SCA(軟件成份分析),能夠根據軟件供應鏈漏洞快速梳理出受影響的容器資產,以應對頻發的軟件供應鏈安全事件。

引擎二:入侵檢測引擎。它主要負責采集系統上的關鍵指標(進程信息、進程樹、文件變更事件、網絡連接、fd、歷史命令、用戶登錄等信息),然后由平臺側的Flink任務進行預處理,最后進模型匹配。最終目的是為了發現黑客入侵行為,為及時止血提供線索。

由于是部署在k8s宿主機上,需要安全容器具備較高的穩定性,避免出現資損。

穩定性方面:

以平行容器方式托管在k8s下,通過Linux namespace和cgroup來實現資源隔離和資源限制。cpu使用率通過k8s睿頻技術進行動態調配,例如:reqeust=0.02c limit=2c,安全容器默認只占0.02c,當業務容器不使用cpu時,則此時安全容器最多可以使用2c的cpu;而當業務容器需要cpu資源時,安全容器會主動釋放cpu時間片。

版本更新借助k8s框架實現。灰度升級時使用nodeSelect+打標,實現分批升級。

完善監控指標,觸發門限后進行告警。

定期進行穩定性演練。

5、思考和總結

總體指導方針。圍繞“重檢測、輕管控、快響應”的九字方針開展工作,在效率和安全之間尋求平衡,在為業務保駕護航的同時,盡可能小地影響業務。

安全能力實戰化。攻防是一個持續博弈和對抗的過程,每年都會有新的威脅、新的攻擊手法出現,通過定期的實戰化演練(例如:紅藍對抗、白帽滲透測試)來檢驗安全能力的水位。跳出容器來看容器,多方思考和學習,才能拿到理想的結果。未知攻,焉知防?;其實反過來看,也同樣成立:未知防,焉知攻?。最終需要做到既知攻,亦知防,才能把事情做到自己認知范圍內的最好程度。?

責任編輯:武曉燕 來源: 得物技術
相關推薦

2023-12-27 18:46:05

云原生容器技術

2023-02-08 18:33:49

SRE探索業務

2023-03-30 18:39:36

2022-12-14 18:40:04

得物染色環境

2025-07-31 00:00:25

2023-10-09 18:35:37

得物Redis架構

2022-12-15 11:26:44

云原生

2023-03-13 18:35:33

灰度環境golang編排等

2023-02-06 18:35:05

架構探測技術

2020-06-03 07:59:12

2023-04-28 18:37:38

直播低延遲探索

2023-02-01 18:33:44

得物商家客服

2025-03-20 10:47:15

2022-10-20 14:35:48

用戶畫像離線

2025-11-11 01:55:00

2025-01-15 09:16:10

2023-09-04 18:57:01

API接口數據中心

2025-03-13 06:48:22

2016-10-21 15:58:51

容器容器技術Docker

2024-05-07 07:03:29

點贊
收藏

51CTO技術棧公眾號

久久日韩粉嫩一区二区三区| 97视频热人人精品免费| 五月天亚洲婷婷| 91黄在线观看| 日本三级午夜理伦三级三| 豆花视频一区二区| 欧美性xxxx18| 亚洲一区二区自拍偷拍| av免费观看网址| 最新国产拍偷乱拍精品 | 亚洲一区 在线播放| www五月婷婷| 中文精品视频| 日日摸夜夜添一区| 男人添女人荫蒂国产| 亚洲男人av| 亚洲桃色在线一区| 国精产品一区二区| 中文字幕+乱码+中文乱码www | 性做爰过程免费播放| 丰满熟女一区二区三区| 日韩高清不卡一区| 欧美交受高潮1| 欧美大波大乳巨大乳| 亚洲综合网站| 欧美性一级生活| 中文字幕中文字幕在线中一区高清| 亚洲免费黄色片| 日韩电影在线免费看| 久久久亚洲成人| 成人性视频免费看| 蜜臀av一区| 日韩欧美亚洲国产精品字幕久久久| 日本888xxxx| 福利在线导航136| 亚洲免费视频中文字幕| 国产一区免费| 久久精品99北条麻妃| 亚洲国产日韩欧美一区二区三区| 中文字幕在线观看日韩| 国产成人精品无码片区在线| 综合久久av| 在线观看国产精品网站| 九色在线视频观看| 久久久久久久久免费视频| 26uuu国产电影一区二区| 97自拍视频| 国产精品视频一二区| 爽好久久久欧美精品| 午夜精品一区二区三区在线| 国产美女福利视频| 日韩在线精品| 国产亚洲aⅴaaaaaa毛片| 中文字幕永久免费| 国产一精品一av一免费爽爽| 欧美日韩一区二区三区在线看| 欧美日韩性生活片| 白白色在线观看| 亚洲国产中文字幕在线视频综合 | 日韩美女视频免费在线观看| 久草视频在线免费看| 99久久这里只有精品| 国产一区二区三区丝袜| 国产熟妇久久777777| 欧美挤奶吃奶水xxxxx| 亚洲国产第一页| 国产一卡二卡三卡四卡| av日韩久久| 5858s免费视频成人| 亚洲欧美日本一区二区三区| 精品国产黄a∨片高清在线| 精品视频资源站| 香蕉视频禁止18| 国产福利一区二区三区在线播放| 精品久久久香蕉免费精品视频| 久久综合亚洲精品| 日韩免费影院| 午夜视频在线观看一区| 九一国产精品视频| 天堂中文最新版在线中文| 色综合天天狠狠| 999在线免费视频| 粉嫩91精品久久久久久久99蜜桃| 欧美丝袜丝交足nylons| 日本高清久久久| 日韩三级不卡| 日韩精品在线影院| 一区二区三区伦理片| 色爱综合av| 有码中文亚洲精品| 亚洲一级生活片| 亚洲福利免费| 国产精品扒开腿做爽爽爽男男 | 日本小视频在线免费观看| 一二三区精品福利视频| av 日韩 人妻 黑人 综合 无码| 超黄网站在线观看| 日本高清视频一区二区| caoporm在线视频| 一本色道69色精品综合久久| 日韩精品中文字| jizz18女人高潮| 综合激情在线| 欧美在线亚洲在线| 亚洲天堂视频在线| 成人精品视频网站| 免费看成人片| 免费a级人成a大片在线观看| 亚洲午夜久久久久中文字幕久| 日本精品一区二区三区四区| 亚洲狼人在线| 亚洲国产一区自拍| 免费看的黄色网| 欧美三区不卡| 国产精品高清免费在线观看| 亚洲精品久久久久久动漫器材一区 | 久久精品免费一区二区| 亚洲成a人片777777久久| 日韩精品一区二区三区在线| aaaaa级少妇高潮大片免费看| 久久在线电影| 4438全国亚洲精品在线观看视频| 国产一区二区在线视频观看| 青草国产精品| 久久成人福利| 欧美丰满少妇xxxxx高潮对白| 一级黄色免费视频| 欧美一区二区三| 午夜精品三级视频福利| 国产日韩一级片| 久久日韩精品一区二区五区| 日韩精品综合在线| 色8久久久久| 亚洲欧美国产va在线影院| 欧美精品一区二区成人| 日韩精品高清不卡| 国产精品一区视频网站| 久做在线视频免费观看| 欧美丝袜第三区| 国产精品815.cc红桃| 伊人天天综合| 99porn视频在线| 午夜看片在线免费| 在线观看一区日韩| 日本少妇色视频| 亚洲免费精品| 国产精品久久久久av福利动漫| 77导航福利在线| 在线观看网站黄不卡| 性欧美成人播放77777| 日韩精品免费一区二区三区| 69视频在线免费观看| 成人av一区二区三区在线观看| 亚洲国产岛国毛片在线| 国产97色在线 | 日韩| 少妇高潮一区二区三区| 97超碰色婷婷| 亚州男人的天堂| 午夜精品免费在线| 四虎成人免费视频| 亚洲欧美在线专区| 国产精品天天狠天天看| av在线播放网站| 欧美视频一区二区三区| 女人黄色一级片| 丝袜美腿亚洲色图| 青青成人在线| 日本成人片在线| 亚洲一区二区久久久| 国产精华7777777| 欧美国产精品一区二区三区| 精品久久久久久中文字幕2017| 国产99久久| 2019中文字幕在线观看| 香蕉国产在线视频| 狠狠躁夜夜躁人人爽天天天天97 | 黄色激情在线播放| 亚洲国产精品一区二区久| 成人免费区一区二区三区| wwwwww.欧美系列| 91av俱乐部| 日韩欧美中文| 91美女片黄在线观看游戏| 在线中文字幕第一页| 精品国产91乱码一区二区三区| 日本三级中文字幕| 欧美激情综合五月色丁香| 亚洲小视频网站| 欧美日韩国产一区精品一区| 国内视频一区| 色偷偷偷在线视频播放| 在线观看日韩专区| 99精品免费观看| 亚洲成va人在线观看| 国产精品扒开腿做爽爽| 久久99精品久久久久| 国产一二三四区在线观看| 久久97精品| 国产精品久久久久久久久久东京| 欧美成人二区| 亚洲精品美女久久久| 亚洲色成人www永久网站| 国产欧美日韩在线| 天天久久综合网| 亚洲男人影院| 国产一区一区三区| 欧美美女黄色| 91欧美精品午夜性色福利在线| 97人人在线视频| 欲色天天网综合久久| 亚洲精品综合网| 欧美日韩免费网站| 男人操女人的视频网站| 国产日产精品1区| 无码人妻一区二区三区精品视频| 日韩综合小视频| 男人天堂新网址| 欧美偷拍综合| 国产主播一区二区三区四区| 欧美videos粗暴| 欧美一级电影久久| 牛牛精品在线视频| 国产午夜精品麻豆| 97久久人国产精品婷婷| 一本大道久久精品懂色aⅴ| 欧美又粗又大又长| 国产精品麻豆网站| 亚洲av综合一区二区| 国产1区2区3区精品美女| 亚洲免费看av| 99热精品在线观看| 国产日产欧美一区二区| 日本不卡二三区| 美女一区视频| 国产一级成人av| 91在线观看免费高清完整版在线观看| 综合毛片免费视频| 性金发美女69hd大尺寸| 在线日韩日本国产亚洲| 第九色区av在线| 正在播放亚洲1区| 亚洲1卡2卡3卡4卡乱码精品| 亚洲一二三在线| 久久米奇亚洲| 亚洲男人天堂手机在线| 久久久久久青草| 一个人看的www久久| 国产一区电影| xvideos亚洲人网站| 欧美成年黄网站色视频| www.日韩免费| 免费在线黄色网址| 日韩精品在线观看一区| 色窝窝无码一区二区三区成人网站| 精品久久一区二区| 黄色av中文字幕| 欧美成人免费网站| 国产精品久久久久久免费播放| 欧美日韩精品一区二区三区| 高潮毛片又色又爽免费 | a美女胸又www黄视频久久| 亚洲中文字幕无码一区| 久久婷婷综合激情| 国产福利在线导航| 亚洲精品免费电影| 日本少妇激情视频| 色婷婷综合激情| 亚洲视频久久久| 欧美色综合影院| 国产伦精品一区二区三区四区| 91精品久久久久久久99蜜桃| 精品国产无码AV| 亚洲精品在线电影| 136福利视频导航| 欧美一卡2卡3卡4卡| 亚洲欧美黄色片| 日韩风俗一区 二区| 无码精品人妻一区二区三区影院| 日韩电影中文字幕在线| 国产乱子伦三级在线播放| 中文字幕日韩欧美在线| 黄色网页在线免费看| 欧美激情国产日韩精品一区18| 嗯啊主人调教在线播放视频 | 秋霞电影网一区二区| 欧美伦理片在线看| 黑人精品欧美一区二区蜜桃| 真实乱偷全部视频| 成人av在线观| 最近日本中文字幕| 亚洲国产精品t66y| 日韩成人毛片视频| 疯狂欧美牲乱大交777| 美女黄页在线观看| 欧美变态口味重另类| 国产自产一区二区| 国产亚洲美女久久| 视频在线观看入口黄最新永久免费国产 | 超碰在线一区| 欧美日韩国产不卡在线看| 视频在线不卡免费观看| 久久久久久久久久伊人| 亚洲女同同性videoxma| 手机精品视频在线| 26uuu亚洲综合色欧美| 日韩三级在线观看视频| 色综合中文综合网| 亚洲av无码乱码国产精品| 亚洲国内精品视频| 黄色网址在线播放| 欧美大学生性色视频| 日韩毛片免费观看| 成人一区二区在线| 成人高清电影网站| 成人免费在线视频播放| 首页欧美精品中文字幕| 午夜视频在线观| 久久亚区不卡日本| 欧美日韩激情在线观看| 欧美性受xxxx| 日本美女一级视频| 久久久999国产精品| 欧美电影网址| 国产精成人品localhost| 青青一区二区三区| 成人一区二区三| 99精品黄色片免费大全| 午夜免费激情视频| 欧美三区在线视频| 日本免费不卡| 久久久久久成人精品| 性欧美video另类hd尤物| 狠狠爱一区二区三区| 午夜国产欧美理论在线播放| 一区二区xxx| 久久久久久影视| 91蜜桃视频在线观看| 日韩久久精品一区| 黄在线免费观看| 国产欧美精品日韩精品| 久久男人av| 国产无限制自拍| 国产成人99久久亚洲综合精品| 天天做夜夜爱爱爱| 欧美色精品在线视频| av在线免费播放网站| 国产成人自拍视频在线观看| 视频国产精品| 日韩精品福利片午夜免费观看| 午夜综合激情| 韩国无码一区二区三区精品| 亚洲一线二线三线久久久| 中文字幕在线观看第二页| 中文一区二区视频| 麻豆mv在线看| 精品欧美日韩| 亚洲午夜精品久久久久久app| 国产乱淫av麻豆国产免费| 一区二区三区欧美亚洲| 精品国产黄色片| 欧美噜噜久久久xxx| 亚洲一区 二区| 69sex久久精品国产麻豆| 成人动漫一区二区| 日韩精品在线观看免费| 亚洲人精品午夜在线观看| 日韩av首页| 亚洲图片小说在线| 狠狠v欧美v日韩v亚洲ⅴ| 婷婷久久综合网| 欧美不卡一区二区三区四区| 丁香高清在线观看完整电影视频 | 日韩08精品| 亚洲精品国产精品久久| 狠狠狠色丁香婷婷综合激情| 久久无码精品丰满人妻| 日韩精品极品视频免费观看| 天然素人一区二区视频| 中文字幕日韩精品久久| 白白色 亚洲乱淫| 国产情侣呻吟对白高潮| 欧美精品一二区| 美女亚洲一区| 在线视频一二区| 精品国产鲁一鲁一区二区张丽 | 亚洲三级小视频| 凸凹人妻人人澡人人添| 国产日韩在线播放| 夜夜嗨网站十八久久| 中国1级黄色片| 日韩极品精品视频免费观看| 日韩一级特黄| 99999精品视频| 一区二区三区日韩| 成人福利在线| 国产一区二区黄色| 精品一二三四在线| 蜜臀99久久精品久久久久小说| 欧美乱大交xxxxx另类电影| 精品视频亚洲|