精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用 eBPF 技術實現更快的網絡數據包傳輸

網絡 通信技術
通過 eBPF 的引入,我們縮短了同節點通信數據包的 datapath,跳過了內核網絡棧直接連接兩個對端的 socket。這種設計適用于同 pod 兩個應用的通信以及同節點上兩個 pod 的通信。

在 上篇文章 用了整篇的內容來描述網絡數據包在 Kubernetes 網絡中的軌跡,文章末尾,我們提出了一種假設:同一個內核空間中的兩個 socket 可以直接傳輸數據,是不是就可以省掉內核網絡協議棧處理帶來的延遲?

不論是同 pod 中的兩個不同容器,或者同節點的兩個 pod 間的網絡通信,實際上都發生在同一個內核空間中,互為對端的兩個 socket 也都位于同一個內存中。而在上篇文章的開頭也總結了數據包的傳輸軌跡實際上是 socket 的尋址過程,可以進一步將問題展開:同一節點上的兩個 socket 間的通信,如果可以 快速定位到對端的 socket -- 找到其在內存中的地址,我們就可以省掉網絡協議棧處理帶來的延遲。

圖片

互為對端的兩個 socket 也就是建立起連接的客戶端 socket 和服務端 socket,他們可以通過 IP 地址和端口進行關聯。客戶端 socket 的本地地址和端口,是服務端 socket 的遠端地址和端口;客戶端 socket 的遠端地址和端口,則是服務端 socket 的本地地址和端口。

當客戶端和服務端的完成連接的建立之后,如果可以使用本地地址 + 端口和遠端地址 + 端口端口的組合 指向socket 的話,僅需調換本地和遠端的地址 + 端口,即可定位到對端的 socket,然后將數據直接寫到對端 socket(實際是寫入 socket 的接收隊列 RXQ,這里不做展開),就可以避開內核網絡棧(包括 netfilter/iptables)以及 NIC 的處理。

如何實現?看標題應該也猜出來了,這里借助 eBPF 技術。

eBPF 是什么?

Linux 內核一直是實現監控/可觀測性、網絡和安全功能的理想地方。不過很多情況下這并非易事,因為這些工作需要修改內核源碼或加載內核模塊, 最終實現形式是在已有的層層抽象之上疊加新的抽象。eBPF 是一項革命性技術,它能在內核中運行沙箱程序(sandbox programs), 而無需修改內核源碼或者加載內核模塊。

將 Linux 內核變成可編程之后,就能基于現有的(而非增加新的)抽象層來打造更加智能、 功能更加豐富的基礎設施軟件,而不會增加系統的復雜度,也不會犧牲執行效率和安全性。

應用場景

下面截取了 eBPF.io[1] 網站的介紹。

在 網絡 方面,在不離開內核空間的情況下使用 eBPF 可以加快數據包處理速度。添加額外的協議解析器并輕松編寫任何轉發邏輯以滿足不斷變化的需求。

在 可觀測性 方面,使用 eBPF 可以自定義指標的收集和內核聚合,以及從眾多來源生成可見性事件和數據結構,而無需導出樣本。

在 鏈路跟蹤與分析 方面,將 eBPF 程序附加到跟蹤點以及內核和用戶應用程序探測點,可以提供強大的檢查能力和獨特的洞察力來解決系統性能問題。

在 安全 方面,將查看和理解所有系統調用與所有網絡的數據包和套接字級別視圖相結合,來創建在更多上下文中運行并具有更好控制級別的安全系統。

事件驅動

eBPF 程序是事件驅動的,當內核或應用程序通過某個 hook(鉤子) 點時運行。預定義的鉤子類型包括系統調用、函數進入/退出、內核跟蹤點、網絡事件等。

圖片

Linux 的內核在系統調用和網絡棧上提供了一組 BPF 鉤子,通過這些鉤子可以觸發 BPF 程序的執行,下面就介紹常見的幾種鉤子。

  • XDP:這是網絡驅動中接收網絡包時就可以觸發 BPF 程序的鉤子,也是最早的點。由于此時還沒有進入內核網絡協議棧,也未執行高成本的操作,比如為網絡包分配 `sk_buff`[2],所以它非常適合運行刪除惡意或意外流量的過濾程序,以及其他常見的 DDOS 保護機制。
  • Traffic Control Ingress/Egress:附加到流量控制(traffic control,簡稱 tc)ingress 鉤子上的 BPF 程序,可以被附加到網絡接口上。這種鉤子在網絡棧的 L3 之前執行,并可以訪問網絡包的大部分元數據??梢蕴幚硗濣c的操作,比如應用 L3/L4 的端點策略、轉發流量到端點。CNI 通常使用虛擬機以太接口對 veth將容器連接到主機的網絡命名空間。使用附加到主機端 veth 的 tc ingress 鉤子,可以監控離開容器的所有流量(當然也可以附加到容器的 eth0 接口上)。也可以用于處理跨節點的操作。同時將另一個 BPF 程序附加到 tc egress 鉤子,Cilium 可以監控所有進出節點的流量并執行策略。

上面兩種屬于網絡事件類型的鉤子,下面介紹同樣是網絡相關的,套接字的系統調用。

  • Socket operations:套接字操作鉤子附加到特定的 cgroup 并在套接字的操作上運行。比如將 BPF 套接字操作程序附加到 cgroup/sock_ops,使用它來監控 socket 的狀態變化(從 `bpf_sock_ops`[3] 獲取信息),特別是 ESTABLISHED 狀態。當套接字狀態變為 ESTABLISHED 時,如果 TCP 套接字的對端也在當前節點(也可能是本地代理),然后進行信息的存儲。或者將程序附加到 cgroup/connect4 操作,可以在使用 ipv4 地址初始化連接時執行程序,對地址和端口進行修改。
  • Socket send:這個鉤子在套接字執行的每個發送操作上運行。此時鉤子可以檢查消息并丟棄消息、將消息發送到內核網絡協議棧,或者將消息重定向到另一個套接字。這里,我們可以使用其完成 socket 的快速尋址。

Map

eBPF 程序的一個重要方面是共享收集的信息和存儲狀態的能力。為此,eBPF 程序可以利用 eBPF Map 的概念存儲和檢索數據。eBPF Map 可以從 eBPF 程序訪問,也可以通過系統調用從用戶空間中的應用程序訪問。

圖片

Map 有多種類型:哈希表、數組、LRU(最近最少使用)哈希表、環形緩沖區、堆棧調用跟蹤等等。

比如上面附加到 socket 套接字上用來在每次發送消息時執行的程序,實際上是附加在 socket 哈希表上,socket 就是鍵值對中的值。

輔助函數

eBPF 程序不能調用任意內核函數。如果這樣做會將 eBPF 程序綁定到特定的內核版本,并會使程序的兼容性復雜化。相反,eBPF 程序可以對輔助函數進行函數調用,輔助函數是內核提供的眾所周知且穩定的 API。

這些 輔助函數[4] 提供了不同的功能:

  • 生成隨機數
  • 獲取當前時間和日期
  • 訪問 eBPF Map
  • 獲取進程/cgroup 上下文
  • 操縱網絡數據包和轉發邏輯

圖片

實現

講完 eBPF 的內容,對實現應該會有一個大概的思路了。這里我們需要兩個 eBPF 程序分別維護 socket map 和將消息直通對端的 socket。這里感謝 Idan Zach 的示例代碼 ebpf-sockops[5],我將代碼做了 簡單的修改[6],讓可讀性更好一點。

原來代碼用使用了 16777343 表示地址 127.0.0.1?,4135 表示端口 10000,二者是網絡 字節序列轉換后的值。

socket map 維護:sockops

附加到 sock_ops? 的程序:監控 socket 狀態,當狀態為 BPF_SOCK_OPS_PASSIVE_ESTABLISHED_CB? 或者 BPF_SOCK_OPS_ACTIVE_ESTABLISHED_CB? 時,使用輔助函數 bpf_sock_hash_update?[^1] 將 socket 作為 value 保存到 socket map 中,key

__section("sockops")
int bpf_sockmap(struct bpf_sock_ops *skops)
{
__u32 family, op;

family = skops->family;
op = skops->op;

//printk("<<< op %d, port = %d --> %d\n", op, skops->local_port, skops->remote_port);
switch (op) {
case BPF_SOCK_OPS_PASSIVE_ESTABLISHED_CB:
case BPF_SOCK_OPS_ACTIVE_ESTABLISHED_CB:
if (family == AF_INET6)
bpf_sock_ops_ipv6(skops);
else if (family == AF_INET)
bpf_sock_ops_ipv4(skops);
break;
default:
break;
}
return 0;
}

// 127.0.0.1
static const __u32 lo_ip = 127 + (1 << 24);

static inline void bpf_sock_ops_ipv4(struct bpf_sock_ops *skops)
{
struct sock_key key = {};
sk_extract4_key(skops, &key);
if (key.dip4 == loopback_ip || key.sip4 == loopback_ip ) {
if (key.dport == bpf_htons(SERVER_PORT) || key.sport == bpf_htons(SERVER_PORT)) {
int ret = sock_hash_update(skops, &sock_ops_map, &key, BPF_NOEXIST);
printk("<<< ipv4 op = %d, port %d --> %d\n", skops->op, key.sport, key.dport);
if (ret != 0)
printk("*** FAILED %d ***\n", ret);
}
}
}

消息直通:sk_msg

附加到 socket map 的程序:在每次發送消息時觸發該程序,使用當前 socket 的遠端地址 + 端口和本地地址 + 端口作為 key 從 map 中定位對端的 socket。如果定位成功,說明客戶端和服務端位于同一節點上,使用輔助函數 bpf_msg_redirect_hash[^2] 將數據直接寫入到對端 socket。

這里沒有直接使用 bpf_msg_redirect_hash?,而是通過自定義的 msg_redirect_hash 來訪問。因為前者無法直接訪問,否則校驗會不通過。

__section("sk_msg")
int bpf_redir(struct sk_msg_md *msg)
{
__u64 flags = BPF_F_INGRESS;
struct sock_key key = {};

sk_msg_extract4_key(msg, &key);
// See whether the source or destination IP is local host
if (key.dip4 == loopback_ip || key.sip4 == loopback_ip ) {
// See whether the source or destination port is 10000
if (key.dport == bpf_htons(SERVER_PORT) || key.sport == bpf_htons(SERVER_PORT)) {
//int len1 = (__u64)msg->data_end - (__u64)msg->data;
//printk("<<< redir_proxy port %d --> %d (%d)\n", key.sport, key.dport, len1);
msg_redirect_hash(msg, &sock_ops_map, &key, flags);
}
}

return SK_PASS;
}

測試

環境

  • Ubuntu 20.04
  • Kernel 5.15.0-1034

安裝依賴。

sudo apt update && sudo apt install make clang llvm gcc-multilib linux-tools-$(uname -r) linux-cloud-tools-$(uname -r) linux-tools-generic

克隆代碼。

git clone https://github.com/addozhang/ebpf-sockops
cd ebpf-sockops

編譯并加載 BPF 程序。

sudo ./load.sh

安裝 iperf3。

sudo apt install iperf3

啟動 iperf3 服務端。

iperf3 -s -p 10000

運行 iperf3 客戶端。

iperf3 -c 127.0.0.1 -t 10 -l 64k -p 10000

運行 trace.sh 腳本查看打印的日志,可以看到 4 條日志:創建了 2 個連接。

./trace.sh

iperf3-7744 [001] d...1 838.985683: bpf_trace_printk: <<< ipv4 op = 4, port 45189 --> 4135
iperf3-7744 [001] d.s11 838.985733: bpf_trace_printk: <<< ipv4 op = 5, port 4135 --> 45189
iperf3-7744 [001] d...1 838.986033: bpf_trace_printk: <<< ipv4 op = 4, port 45701 --> 4135
iperf3-7744 [001] d.s11 838.986078: bpf_trace_printk: <<< ipv4 op = 5, port 4135 --> 45701

如何確定跳過了內核網絡棧了,使用 tcpdump 抓包看一下。從抓包的結果來看,只有握手和揮手的流量,后續消息的發送完全跳過了內核網絡棧。

sudo tcpdump -i lo port 10000 -vvv
tcpdump: listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
13:23:31.761317 IP (tos 0x0, ttl 64, id 50214, offset 0, flags [DF], proto TCP (6), length 60)
localhost.34224 > localhost.webmin: Flags [S], cksum 0xfe30 (incorrect -> 0x5ca1), seq 2753408235, win 65495, options [mss 65495,sackOK,TS val 166914980 ecr 0,nop,wscale 7], length 0
13:23:31.761333 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
localhost.webmin > localhost.34224: Flags [S.], cksum 0xfe30 (incorrect -> 0x169a), seq 3960628312, ack 2753408236, win 65483, options [mss 65495,sackOK,TS val 166914980 ecr 166914980,nop,wscale 7], length 0
13:23:31.761385 IP (tos 0x0, ttl 64, id 50215, offset 0, flags [DF], proto TCP (6), length 52)
localhost.34224 > localhost.webmin: Flags [.], cksum 0xfe28 (incorrect -> 0x3d56), seq 1, ack 1, win 512, options [nop,nop,TS val 166914980 ecr 166914980], length 0
13:23:31.761678 IP (tos 0x0, ttl 64, id 59057, offset 0, flags [DF], proto TCP (6), length 60)
localhost.34226 > localhost.webmin: Flags [S], cksum 0xfe30 (incorrect -> 0x4eb8), seq 3068504073, win 65495, options [mss 65495,sackOK,TS val 166914981 ecr 0,nop,wscale 7], length 0
13:23:31.761689 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
localhost.webmin > localhost.34226: Flags [S.], cksum 0xfe30 (incorrect -> 0x195d), seq 874449823, ack 3068504074, win 65483, options [mss 65495,sackOK,TS val 166914981 ecr 166914981,nop,wscale 7], length 0
13:23:31.761734 IP (tos 0x0, ttl 64, id 59058, offset 0, flags [DF], proto TCP (6), length 52)
localhost.34226 > localhost.webmin: Flags [.], cksum 0xfe28 (incorrect -> 0x4019), seq 1, ack 1, win 512, options [nop,nop,TS val 166914981 ecr 166914981], length 0
13:23:41.762819 IP (tos 0x0, ttl 64, id 43056, offset 0, flags [DF], proto TCP (6), length 52) localhost.webmin > localhost.34226: Flags [F.], cksum 0xfe28 (incorrect -> 0x1907), seq 1, ack 1, win 512, options [nop,nop,TS val 166924982 ecr 166914981], length 0
13:23:41.763334 IP (tos 0x0, ttl 64, id 59059, offset 0, flags [DF], proto TCP (6), length 52)
localhost.34226 > localhost.webmin: Flags [F.], cksum 0xfe28 (incorrect -> 0xf1f4), seq 1, ack 2, win 512, options [nop,nop,TS val 166924982 ecr 166924982], length 0
13:23:41.763348 IP (tos 0x0, ttl 64, id 43057, offset 0, flags [DF], proto TCP (6), length 52)
localhost.webmin > localhost.34226: Flags [.], cksum 0xfe28 (incorrect -> 0xf1f4), seq 2, ack 2, win 512, options [nop,nop,TS val 166924982 ecr 166924982], length 0
13:23:41.763588 IP (tos 0x0, ttl 64, id 50216, offset 0, flags [DF], proto TCP (6), length 52)
localhost.34224 > localhost.webmin: Flags [F.], cksum 0xfe28 (incorrect -> 0x1643), seq 1, ack 1, win 512, options [nop,nop,TS val 166924982 ecr 166914980], length 0
13:23:41.763940 IP (tos 0x0, ttl 64, id 14090, offset 0, flags [DF], proto TCP (6), length 52)
localhost.webmin > localhost.34224: Flags [F.], cksum 0xfe28 (incorrect -> 0xef2e), seq 1, ack 2, win 512, options [nop,nop,TS val 166924983 ecr 166924982], length 0
13:23:41.763952 IP (tos 0x0, ttl 64, id 50217, offset 0, flags [DF], proto TCP (6), length 52)
localhost.34224 > localhost.webmin: Flags [.], cksum 0xfe28 (incorrect -> 0xef2d), seq 2, ack 2, win 512, options [nop,nop,TS val 166924983 ecr 166924983], length 0

總結

通過 eBPF 的引入,我們縮短了同節點通信數據包的 datapath,跳過了內核網絡棧直接連接兩個對端的 socket。

這種設計適用于同 pod 兩個應用的通信以及同節點上兩個 pod 的通信。

[^1]: 該輔助函數將引用的 socket 添加或者更新到 sockethash map 中,程序的輸入 bpf_sock_ops? 作為鍵值對的值。詳細信息可參考 https://man7.org/linux/man-pages/man7/bpf-helpers.7.html 中的 bpf_sock_hash_update。

[^2]: 該輔助函數將 msg 轉發到 socket map 中 key

參考資料

[1] eBPF.io: https://ebpf.io

[2] sk_buff?: https://atbug.com/tracing-network-packets-in-kubernetes/#sk_buff

[3] bpf_sock_ops?: https://elixir.bootlin.com/linux/latest/source/include/uapi/linux/bpf.h#L6377

[4] 輔助函數: https://man7.org/linux/man-pages/man7/bpf-helpers.7.html

[5] Idan Zach 的示例代碼 ebpf-sockops: https://github.com/zachidan/ebpf-sockops

[6] 簡單的修改: https://github.com/zachidan/ebpf-sockops/pull/3/commits/be09ac4fffa64f4a74afa630ba608fd09c10fe2a

責任編輯:武曉燕 來源: 云原生指北
相關推薦

2013-01-28 13:32:52

路由器網絡設置數據傳輸

2022-06-27 17:58:42

pwrueBPF工具

2019-04-29 07:53:11

TCP數據包TCP網絡編程

2017-04-07 09:30:49

Linux網絡數據包

2017-03-28 13:25:14

Linux網絡數據包

2021-07-15 09:57:39

Wireshark數據包長度

2012-09-04 11:08:57

VMwarevSwitchvSwitch配置

2020-11-23 10:25:44

tcpdump數據包Linux

2011-11-28 16:03:49

wireshark數據包

2022-01-14 10:59:07

數據包tcpdump

2017-07-04 12:00:47

數據中心光纖數據傳輸

2024-04-30 08:17:57

eBPF技術性能

2021-05-26 08:01:25

數據包Scapy數據安全

2023-03-27 00:13:26

數據包Kubernete網絡

2009-07-04 20:31:46

2023-09-11 06:53:46

無線網絡數據包

2017-10-26 16:29:43

2022-01-26 00:01:02

網格EbpfISTIO

2025-02-26 07:59:47

2013-05-21 14:41:42

數據包分析內聯監控
點贊
收藏

51CTO技術棧公眾號

欧美色网一区| 国产精品九九九九| 日韩av中文字幕一区| 精品美女永久免费视频| 欧美日韩国产精品一区二区| 天堂av免费在线观看| 97视频热人人精品免费| 精品国产91洋老外米糕| 女人另类性混交zo| 欧美jizz18性欧美| 粉嫩久久99精品久久久久久夜| 97超级碰在线看视频免费在线看| 色噜噜日韩精品欧美一区二区| 日日狠狠久久| 欧美日韩国产黄| 亚洲精品一区国产精品| 成人爽a毛片一区二区| 久久蜜桃资源一区二区老牛| 日韩在线播放av| 91黄色免费视频| 亚洲精品555| 激情成人中文字幕| 影音先锋欧美在线| 深夜福利在线看| 精品一区在线看| 欧美自拍视频在线观看| 极品久久久久久| 精品盗摄女厕tp美女嘘嘘| 日韩写真欧美这视频| 欧美 日韩 国产 激情| 韩国成人免费视频| 亚洲三级免费观看| 日本一区二区三区www| 亚洲av无码一区二区三区性色| 日韩黄色一级片| 午夜精品理论片| 欧美三根一起进三p| 欧美综合久久| 亚洲欧美精品在线| 国产精九九网站漫画| 欧美特黄色片| 欧美性xxxxx极品少妇| 国产亚洲综合视频| 动漫一区二区| 一二三区精品视频| 最近中文字幕免费mv| av在线二区| 久久久久一区二区三区四区| 国产麻豆乱码精品一区二区三区| 97精品久久人人爽人人爽| 日韩高清中文字幕一区| 国产成人精品在线| 久久中文字幕免费| 一本色道久久| 91精品国产成人www| 久久精品国产亚洲av麻豆色欲 | 欧美在线视频第一页| 欧美亚洲国产激情| 亚洲午夜久久久影院| 久久精品老司机| 午夜先锋成人动漫在线| 日韩av在线网址| 精品国产av色一区二区深夜久久| 国产精品久av福利在线观看| 欧美精品一区二区三区视频| 中文字幕一区二区三区乱码不卡| 国产精品极品在线观看| 亚洲国产日韩精品在线| 在线免费观看a级片| 亚洲丁香日韩| 国产一区二区三区丝袜| 国产熟女一区二区| 97精品国产| 欧美大荫蒂xxx| 日韩久久久久久久久| 麻豆久久精品| 国产成人综合精品| 亚洲在线视频播放| 国产精品中文字幕一区二区三区| 97人人模人人爽人人少妇| 丰满人妻一区二区三区四区53| 高清在线成人网| 精品欧美一区二区在线观看视频| 日韩午夜影院| 最好看的中文字幕久久| www.欧美黄色| 校园春色亚洲| 欧美日本国产一区| 国模大尺度视频| 日韩精品丝袜美腿| 色婷婷av一区二区三区久久| 欧美激情图片小说| av成人天堂| 国产欧洲精品视频| 亚洲爱情岛论坛永久| 91免费观看视频在线| 亚洲精品高清国产一线久久| 永久免费网站在线| 欧美视频在线观看 亚洲欧| 欧美日韩亚洲自拍| youjizz欧美| 一本久久综合亚洲鲁鲁| 中文字幕手机在线观看| 免费日韩av片| 91网站在线看| 欧洲亚洲在线| 亚洲免费电影在线| av片中文字幕| 日本精品在线播放| 亚洲人成免费电影| 91视频免费在线看| 日韩精品每日更新| 国产中文一区二区| 五月婷婷在线视频| 欧美日韩一区二区免费在线观看| 五月天婷婷亚洲| 婷婷五月色综合香五月| 欧美成人亚洲成人| 羞羞色院91蜜桃| 成人av在线网站| 在线精品日韩| 高潮一区二区| 亚洲电影免费观看| 久久久久亚洲av片无码| 久久久久久夜| 国产欧美日韩亚洲| wwwav在线| 欧美日韩中文字幕一区| 亚洲成人av免费在线观看| 一区二区三区四区在线观看国产日韩| 国产成人涩涩涩视频在线观看| 亚洲第一视频在线| 综合久久国产九一剧情麻豆| 欧美丰满熟妇xxxxx| 欧美精品国产白浆久久久久| 欧美国产日韩一区| 97人人爽人人爽人人爽| 中文字幕乱码一区二区免费| av之家在线观看| 综合中文字幕| 欧美精品在线播放| 国产精品视频第一页| 欧美激情在线一区二区三区| 91传媒久久久| 欧美变态挠脚心| 久久久久久国产免费| 精品国精品国产自在久不卡| 中文字幕亚洲区| 免费看污黄网站| 欧洲专线二区三区| 日本老师69xxx| 内衣办公室在线| 色婷婷av一区二区三区大白胸| 国产乱了高清露脸对白| 夜夜爽av福利精品导航| 久久精品国产第一区二区三区最新章节 | 乱一区二区三区在线播放| 青青青草视频在线| 精品国内二区三区| 中文字幕一区二区三区手机版 | 欧美性xxxx图片| 久久国产精品久久久久久电车 | 亚洲成在线观看| 老熟女高潮一区二区三区| 欧美精品三区| 国产免费一区| 在线观看特色大片免费视频| 亚洲天堂精品在线| 亚洲性生活大片| 综合久久久久久久| 美女被爆操网站| 今天的高清视频免费播放成人| 国产精品亚洲综合| 夜鲁夜鲁夜鲁视频在线播放| 亚洲系列中文字幕| 亚洲视屏在线观看| 亚洲青青青在线视频| 中文字幕制服丝袜| 香蕉国产精品偷在线观看不卡| 欧美日韩一区二区视频在线| 123成人网| 欧美成人剧情片在线观看| 亚洲国产欧美另类| 欧美午夜宅男影院在线观看| 免费一级特黄3大片视频| 久久爱www久久做| 免费网站永久免费观看| 欧美美女在线直播| 国产精品揄拍一区二区| 欧美xxxx免费虐| 亚洲精品mp4| 在线免费观看视频网站| 亚洲成人资源网| 黄免费在线观看| 国产高清一区日本| 国产又黄又大又粗视频| 国产精品精品国产一区二区| 国产精品久久久久久久免费大片| 久久毛片亚洲| 免费不卡在线观看av| 你懂的视频在线观看| 777午夜精品视频在线播放| 日本一区二区三区免费视频| 中文字幕免费一区| 中文字幕一区二区三区乱码不卡| 蜜桃视频一区二区| av免费看网址| 国产精品国产一区| 日本视频一区二区在线观看| 日韩精品成人| 国产精品视频26uuu| 国产白丝在线观看| 精品久久国产精品| 久久久久久久久亚洲精品| 日韩一级片网站| 精品国产www| 欧美日韩激情视频| 九九热这里有精品视频| 国产欧美一区二区精品仙草咪| 99热超碰在线| 国产一区二区三区av电影| 中文字幕欧美人妻精品一区| 亚洲区国产区| 神马午夜伦理影院| 久久中文字幕av一区二区不卡| 精品麻豆av| 国产精东传媒成人av电影| 国产一区视频在线播放| 欧美黑人疯狂性受xxxxx野外| 欧美久久精品午夜青青大伊人| 韩国三级在线观看久| 亚洲国产日韩欧美在线动漫| 性做久久久久久久久久| 7777精品伊人久久久大香线蕉经典版下载 | 中文字幕第22页| 天堂久久一区二区三区| 日批视频在线免费看| 亚洲区欧美区| 免费超爽大片黄| 国语精品一区| 日本a级片在线观看| 99精品综合| 在线观看成人av| 日韩一区二区在线| 神马影院一区二区| 欧美亚洲高清| 亚洲一二三区精品| 视频在线不卡免费观看| 亚洲巨乳在线观看| 成人影院在线| 亚洲精品一区二| 五月精品视频| 樱空桃在线播放| 欧美激情 亚洲a∨综合| a级网站在线观看| 在线国产一区二区| 中文字幕精品在线播放| 欧美一区视频| 蜜臀精品一区二区| 一道本一区二区| 男人操女人免费软件| 免费在线成人| 少妇一级淫免费放| 精品午夜一区二区三区在线观看| 日本中文字幕观看| 国产福利91精品一区| 亚洲欧美高清在线| 91女神在线视频| 精品无码国产污污污免费网站 | 麻豆疯狂做受xxxx高潮视频| 一区二区三区精品视频| 国产香蕉在线视频| 日韩欧美在线观看视频| 亚洲午夜无码久久久久| 91超碰这里只有精品国产| 精品人妻一区二区三区蜜桃| 欧美大片拔萝卜| av女名字大全列表| 中文字幕不卡av| 91国内在线| …久久精品99久久香蕉国产| 欧美不卡高清一区二区三区| 国产日韩在线看片| 6080亚洲理论片在线观看| 免费在线成人av电影| 日韩久久久久| 老司机激情视频| 男女精品网站| 特级黄色片视频| 91在线播放网址| 男人av资源站| 图片区日韩欧美亚洲| 亚洲天堂网在线观看视频| 日韩欧美一卡二卡| 欧美女v视频| 九九热在线精品视频| 中文字幕成在线观看| 91久久精品日日躁夜夜躁国产| 精品少妇一区| 在线视频一区观看| 国产模特精品视频久久久久| 国产精品999.| 91麻豆精东视频| 欧美黑吊大战白妞| 在线国产电影不卡| 欧美一区二区三区激情| 中文字幕在线观看日韩| 国产高清中文字幕在线| 91精品在线国产| 你懂的视频欧美| 日韩国产一级片| 国产最新精品免费| 亚洲黄色免费视频| 亚洲成a人在线观看| 国产一区二区女内射| 亚洲人成亚洲人成在线观看| 日本动漫理论片在线观看网站| 国产精品96久久久久久| 国产毛片精品| av日韩在线看| 久久99国产精品久久| 日韩乱码人妻无码中文字幕久久| 艳妇臀荡乳欲伦亚洲一区| 中文字幕在线2019| 精品在线小视频| 成人在线免费观看黄色| 91在线视频导航| 欧美中文一区二区| 欧美一级片中文字幕| av电影在线观看完整版一区二区| 欧美黑人猛猛猛| 777xxx欧美| 免费大片在线观看www| 国产精品美女免费| 国产欧美日韩免费观看| 男人添女人下面高潮视频| 国产乱码精品一区二区三区av| 日韩一级片在线免费观看| 日本韩国精品一区二区在线观看| 婷婷视频在线观看| 久久男人的天堂| 草草视频在线一区二区| 日本大片免费看| 丁香天五香天堂综合| 日本少妇激情舌吻| 欧美精品一区二区三区蜜臀| 日本片在线看| 97视频中文字幕| 欧美三级网页| 国产一级片免费观看| 欧美三级视频在线| yw在线观看| 国产精品美女在线| 日韩精品看片| 人人干人人干人人| 国产精品久久久久一区二区三区| 成人黄色三级视频| 伊人久久久久久久久久久| 欧美成a人片在线观看久| 欧美日韩电影一区二区三区| 国产一级一区二区| 蜜臀av一区二区三区有限公司| 欧美日韩免费看| 毛片免费在线| 国产精品亚洲视频在线观看| 久久综合88| 久久久精品人妻一区二区三区| 夜夜精品浪潮av一区二区三区| 亚洲黄色在线观看视频| 国内精品美女av在线播放| 色天下一区二区三区| 国产精品少妇在线视频| 中文字幕国产一区二区| 97超碰人人模人人人爽人人爱| 久久最新资源网| 精品福利一区| 天天干在线影院| 亚洲色图在线视频| 黄色小视频免费在线观看| 欧美一区二区三区免费视| 青青草91久久久久久久久| 天堂av手机在线| 亚洲国产精品久久人人爱 | 久久婷婷av| 日本裸体美女视频| 精品国产成人在线影院| 日韩精选视频| 9l视频自拍9l视频自拍| a级精品国产片在线观看| 天天综合久久综合| 欧美成人精品在线观看| 婷婷综合电影| 欧美日韩久久婷婷| 欧美日韩亚洲视频| 老司机在线视频二区| 精品国产一区二区三区麻豆免费观看完整版 | 成人99免费视频| 亚洲综合成人av| 欧美精品激情blacked18| 精品72久久久久中文字幕|