精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

搞懂K8s的鑒權

云計算 云原生
鑒權主要是解決“誰可以對什么資源進行哪些操作”的問題。K8s的鑒權模塊主要有4個,發生在鑒權認證階段的第二階段。Node模塊主要針對kubelet需要訪問APIServer?的場景;ABAC?主要針對User和Group?的常規用戶,控制力度較粗;RBAC即可以用于常規用戶也可以針對ServiceAccount?進行管控,且管控力度十分細膩,是常用的K8s鑒權方式;Webhook主要用于定制自定義

前言

本文介紹K8s中的鑒權模塊。對其4種鑒權模式都進行了概述講解。結合例子著重對大家日常中使用最多的RBAC鑒權模式進行了說明。

鑒權概述

《搞懂K8s認證》中,我們提到不論是通過kubectl客戶端還是REST請求訪問K8s集群,最終都需要經過API Server來進行資源的操作并通過Etcd。整個過程如下圖1所示,可以分成4個階段:

圖1 K8s API請求訪問過程圖1 K8s API請求訪問過程

請求發起方進行K8s API請求,經過Authentication(認證)、Authorization(鑒權)、AdmissionControl(準入控制)三個階段的校驗,最后把請求轉化為對K8s對象的變更操作持久化至etcd中。

其中認證主要解決的是請求來源能否訪問的問題。即通過了認證,那么可以認為它是一個合法的請求對象。那么如何去決定請求對象能訪問哪些資源以及對這些資源能進行哪些操作,便是鑒權所要完成的事情了。

鑒權的最終目的,是區分請求對象,限定操作的影響范圍,讓其使用最小的權限完成自己所要進行操作,從而進一步保證安全。權限控制的劃分方式有許多種,K8s中提供了4種鑒權模式,分別為Node、ABAC、RBAC和Webhook。

默認情況下,我們可以從/etc/kubernates/manifests/kube-apiserver.yaml文件中查看apiserver啟動時認證模式,片段如圖2所示:

圖2 kube-apiserver的認證參數圖2 kube-apiserver的認證參數

其中可以使用的參數如表1所示:

表1 鑒權模塊參數標識表

參數配置

含義

一般的使用場景

--authorization-mode=ABAC

使用基于屬性的訪問控制(ABAC)

根據用戶的用戶名或者組名來控制其對集群資源的訪問權限,適用于較小的組織或開發團隊

--authorization-mode=RBAC

使用基于角色的訪問控制(RBAC)

自定義ServiceAccount,綁定資源根據角色來控制資源的訪問權限,適用于較大型的組織或者開發運維團隊

--authorization-mode=Webhook

使用HTTP回調模式,允許你使用遠程REST端點管理鑒權

將鑒權角色交給外部服務進行處理,根據自身需求,定制和擴展鑒權策略,如自定義Webhook鑒權模塊對跨云平臺的應用進行集中的的訪問控制

--authorization-mode=Node

針對kubelet發出的API請求執行鑒權

驗證節點身份,確保只有經過身份驗證且具有所需權限的Node才能連接到K8s集群

--authorization-mode=AlwaysDeny

阻止所有請求

一般僅用作測試

--authorization-mode=AlwaysAllow

允許所有請求

不需要API請求進行鑒權的場景

如圖2所示,可以同時配置多個鑒權模塊(多個模塊之間使用逗號分隔),排在靠前的模塊優先執行,任何模式允許或拒接請求,則立即返回該決定,并不會與其他鑒權模塊協商。

Node鑒權

Node鑒權是一種特殊用途的鑒權模式,旨在對kubelet發出API請求進行授權。Node鑒權允許kubelet執行API的操作分成讀和寫兩部分。讀取操作控制范圍為:services、endpoints、nodes、pods以及綁定到kubelet節點 Pod相關的secret、configmap、pvc和持久卷。寫入操作的范圍主要是節點和節點狀態、Pod和Pod狀態以及事件,若要限制kubelet只能修改自己的節點,則還需要在Apiserver啟動時,開啟NodeRestriction準入插件(見圖2第二個紅框)。

開啟Node鑒權模塊后,kubellet為了獲取授權,必須使用一個特定規則的憑據,如圖3所示:

圖3 kubelet的證書憑據圖3 kubelet的證書憑據

從圖中我們看到,kubelet使用了一個證書憑據,其中O=system:nodes表示其所在組,CN=system:node:paas-cnp-k8s-kce-01表示其用戶名,滿足了Node鑒權模塊要求的組名必須為system:nodes,用戶名必須為system:node:<nodeName>的要求。其中<nodeName>默認由hostname或kubelet --hostname-override選項提供指定,其必須與kubelet提供的主機名稱精確匹配。

system:nodes是K8s的內置用戶組,我們可以通過其默認的ClusterRoleBinding,如圖4所示:

圖4 system:nodes的ClusterRoleBinding內容圖4 system:nodes的ClusterRoleBinding內容

我們可以發現,它指示指向了system:node這個ClusterRole,并沒有subjects的內容,即其沒有綁定system:node:paas-cnp-k8s-kce-01用戶也沒有綁定system:nodes組。其正是因為K8s基于 Node鑒權模塊來限制kubelet只能讀取和修改本節點上的資源,并不是使用 RBAC來鑒權(涉及到部分RBAC的內容,下文會進行詳解)。

ABAC鑒權

基于屬性的訪問控制,K8s中可以表述將訪問策略授予用戶或者組。與RBAC不同的點在于,其策略是由任何類型的屬性(用戶屬性、資源屬性、對象、環境等)進行描述。

啟用ABAC模式,類似于圖2需要在apiserver啟動時指定--authorization-mode=ABAC以及--authorization-policy-file=<策略文件路徑> 。圖5是K8s官網給出的一個策略樣例文件:

圖5 ABAC策略實例文件內容圖5 ABAC策略實例文件內容

文件中每行都是一個JSON對象,其中版本控制屬性"apiVersion": "abac.authorization.kubernetes.io/v1beta1"和"kind": "Policy"可以理解成固定寫法,是被K8s本身所使用,便于以后進行版本控制和轉換。spec部分,其中user,來自于--token-auth-file的用戶字符串,其指定的user名稱必須與這個文件中的字符串相匹配;group,必須與經過身份驗證的用戶的一個組匹配, system:authenticated 匹配所有經過身份驗證的請求。 system:unauthenticated 匹配所有未經過身份驗證的請求。其他的匹配屬性,主要描述被訪問的訪問,分為資源屬性和非資源屬性(其具體定義可參見官網)。readonly,主要限制是否只允許對資源進行 get、list 和 watch 操作,非資源屬性只進行get操作。

例如:

{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "alice", "namespace": "*", "resource": "*", "apiGroup": "*"}}

表示用戶alice可以對所有namespace下的所有資源進行任何操作;

{"apiVersion": "abac.authorization.kubernetes.io/v1beta1", "kind": "Policy", "spec": {"user": "bob", "namespace": "projectCaribou", "resource": "pods", "readonly": true}}

表示用戶bob只能對namespace為projectCaribou的Pod進行list、get和watch操作。

對于ServiceAccount的ABAC管控。Service Account會自動生成一個ABAC用戶名,其格式為:system:serviceaccount:<namespace>:<serviceaccountname>,創建新的命名空間時,K8s會為我們在當前namespace下創建一個名為default的ServiceAccount,如果現在假定我們需要namespace為test名為default的ServiceAccount具有該namespace下的全部權限,則可以添加這樣一條規則:

{"apiVersion":"abac.authorization.kubernetes.io/v1beta1","kind":"Policy","spec":{"user":"system:serviceaccount:test:default","namespace":"test","resource":"*","apiGroup":"*"}}

我們發現,ABAC雖然對用戶訪問進行了一定的劃分,但是如果添加了新的ABAC策略,則需要重啟API Server以使其生效,資源的訪問權限細粒度也只控制到了是否只讀,當用戶規模增大時,這是遠遠不能滿足需求的。對于較大組織的團隊進行更加細粒度的管控,就需要使用到K8s的RBAC鑒權模塊了。

RBAC鑒權

啟用RBAC鑒權,可以如圖2所示,在--authorization-mode的啟動參數中包含RBAC即可。相對于其他訪問控制方式,RBAC具有如下優勢:

  • 對集群中的資源和非資源權限均有完整的覆蓋。
  • RBAC由幾個API對象完成。同其他API對象一樣,可以用kubectl或API進行操作和調整,不必重新啟動ApiServer。

K8s的RBAC主要闡述解決了主體(subject)是什么角色的問題。其中主體就是K8s中的用戶,包含了常規用戶(User、Group,平時常用的kubectl命令都是普通用戶執行的)和服務賬戶(ServiceAccount,主要用于集群進程與K8s的API通信)。角色決定了能夠對資源進行什么樣的操作,RBAC中我們可以定義namespace級別的Role也可以定義集群級別的ClusterRole。最后K8s再通過RoleBinding和ClusterRoleBinding把用戶和角色的關系進行關聯綁定,其中RoleBinding既可以綁定Role也可以綁定ClusterRole,ClusterRole指定綁定ClusterRole,最終實現了不同用戶對不同資源進行特定操作的控制。Role針對特定的命名空間,ClusterRole在整個集群范圍內都生效,所以后者訪問范圍也更大,能夠限制訪問Node等資源。其關系圖如圖6所示:

圖6 RBAC整體關系圖圖6 RBAC整體關系圖

現在假設你所在部門使用名為rbac-team的命名空間工作,現在要為部署流水線創建一個新的ClusterRole名為deployment-clusterrole,且僅允許創建Deployment、StatefulSet、DaemonSet三種資源,同時在rbac-team這個命名空間下創建一個新的ServiceAccount名為cicd-test使用這個ClusterRole。K8s中我們可以使用kubectl客戶端或者API資源的方式來實現這個RBAC的功能。

Kubectl客戶端方式。

  • 第一步,我們可以先執行命令:kubectl create clusterrole deployment-clusterrole --verb=create --resource=deployments,statefulsets,daemonsets 創建所需的ClusterRole,其中--verb代表可以執行的操作,--reasource代表授權操作的資源范圍;
  • 第二步,執行命令:kubectl -n rbac-team create serviceaccount cicd-test創建要求的ServiceAccount;
  • 第三步,限于rbac-test中綁定所需權限,執行命令:kubectl -n rbac-team create rolebinding cicd-rolebinding --clusterrole=deployment-clusterrole --serviceaccount=rbac-team:cicd-test,對新創建的ServiceAccount與我們的ClusterRole進行綁定。

Api資源的方式。

  • 第一步,準備ClusterRole的資源描述,創建名為cr-deployment.yaml的文件,如圖7所示:

圖7 deployment-clusterrole資源圖7 deployment-clusterrole資源

其中verbs用于限定可執行的操作,可配置參數有:“get”, “list”, “watch”, “create”, “update”, “patch”, “delete”, “exec”。resources用于限定可訪問的資源范圍,可配置參數有:“services”, “endpoints”, “pods”,“secrets”,“configmaps”,“crontabs”,“deployments”,“jobs”,“nodes”,“rolebindings”,“clusterroles”,“daemonsets”,“replicasets”,“statefulsets”,“horizontalpodautoscalers”,“replicationcontrollers”,“cronjobs”。apiGroups用于劃分訪問的資源組,可配置參數有:“”,“apps”, “autoscaling”, “batch”。

  • 第二步,準備ServiceAccount的資源描述,創建名為sa-cicd.yaml的文件,如圖8所示:

圖8 sa-cicd資源圖8 sa-cicd資源

  • 第三步,準備RoleBinding的資源描述,創建名為rb-cicd.yaml的文件,如圖9所示:

圖9 rolebinding資源圖9 rolebinding資源

將前面兩步的clusterrole和ServiceAccount進行綁定,其中subjects指明了被授權的主體,當被授權對象是User或者Group時,可以使用類似如下片段subjects即可(Group的話只需要將kind的值改為Group):

- kind: User
   name: "test-user"
   apiGroup: rbac.authorization.k8s.io
  • 第四步,使用kubectl -f 分別應用上述資源,完成主體(subject)、角色的創建與綁定。

當K8s的進程資源需要使用上述身份憑證進行權限劃分時,只需要在資源聲明文件中進行配置即可,如圖9所示:

圖10 pod資源使用ServiceAccount圖10 pod資源使用ServiceAccount

為特定應用的Service Account賦權進行權限管控也是最安全的最值得推薦的。

APIServer默認的ClusterRole和ClusterRoleBinding對象,其中很多是以"system:"為前綴的,對這些對象的改動可能造成集群故障。例如Node鑒權模塊提到的system:node,這個ClusterRole為kubelet定義了權限,如果這個集群角色被改動了,kubelet就會停止工作。

所有默認的ClusterRole和RoleBinding都會用標簽kubernetes.io/bootstrapping: rbac-defaults進行標記。

Webhook鑒權

啟用Webhook模式的方式與ABAC模式相似,我們需要在apiserver啟動時指定--authorization-mode=ABAC以及一個HTTP配置文件用以指定策略嗎,可以通過參數--authorization-webhook-config-file=<策略文件路徑>,策略文件配置使用的是kubeconfig文件的格式。users部分表示APIServer的webhook,cluster代表著遠程服務。圖11部分是K8s官網給出的一個示例。

圖11 Webhook的策略配置示例圖11 Webhook的策略配置示例

當進行認證時,API服務器會生成一個JSON對象來描述這個動作,對于一個資源類型的請求,其內容主要包含了需要被訪問的資源或請求特征,如圖12所示:

圖12 資源類型的Webhook鑒權請求示例圖12 資源類型的Webhook鑒權請求示例

從圖12中我們可以看到,這個請求是User名為jane,Group為group1、gourp2為主體,請求的資源為命名空間為kittensandpoines下的pods資源,資源所屬group為unicorn.example.org,請求的執行操作為get這個資源信息。若我們的Webhook服務URL同意了這個請求,則可以返回如圖13格式的響應體。

圖13 Webhook請求同意響應示例圖13 Webhook請求同意響應示例

從圖13中我們可以看出,我們只需要填充SubjectAccessReview的status對象信息的值即可。若要拒絕請求,則可以返回圖14或圖15的響應。

圖14 Webhook請求拒絕響應示例1圖14 Webhook請求拒絕響應示例1

圖15 Webhook請求拒絕響應示例2圖15 Webhook請求拒絕響應示例2

圖14和圖15都是對請求進行拒絕,都給出了拒絕通過的原因,差別在于圖14的拒絕響應中增加了denied:true的信息,其表示當我們配置多了多個鑒權模塊的時候,當這個響應返回時立即拒絕請求。(默認當存在多個鑒權模塊,Webhook拒絕后可以再通過其他模塊進行鑒權,只有當其他模塊也不通過或者不存在時,才禁止訪問)

對于非資源的路徑訪問,生成的JSON請求示例如圖16所示:

圖16 非資源的路徑請求的Webhook鑒權請求示例圖16 非資源的路徑請求的Webhook鑒權請求示例

總結

鑒權主要是解決“誰可以對什么資源進行哪些操作”的問題。K8s的鑒權模塊主要有4個,發生在鑒權認證階段的第二階段。Node模塊主要針對kubelet需要訪問APIServer的場景;ABAC主要針對User和Group的常規用戶,控制力度較粗;RBAC即可以用于常規用戶也可以針對ServiceAccount進行管控,且管控力度十分細膩,是常用的K8s鑒權方式;Webhook主要用于定制自定義的鑒權邏輯,可用于跨云的集中式鑒權。

參考文獻:

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/node/

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/abac/

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/

https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/webhook/ https://www.cnblogs.com/maiblogs/p/16271997.html

https://cloud.tencent.com/developer/article/2149852

責任編輯:武曉燕 來源: 暢聊云原生
相關推薦

2022-12-07 17:33:50

K8Skubernetes

2022-04-22 13:32:01

K8s容器引擎架構

2023-11-06 07:16:22

WasmK8s模塊

2023-09-21 11:28:28

Kubernetes云原生

2023-12-01 15:58:00

Kubernetes集群DevOps

2023-09-06 08:12:04

k8s云原生

2020-05-12 10:20:39

K8s kubernetes中間件

2022-09-05 08:26:29

Kubernetes標簽

2023-09-27 22:33:40

KubernetesK8S

2023-09-24 22:47:42

Kubernetes親和性

2022-04-29 10:40:38

技術服務端K8s

2023-08-03 08:36:30

Service服務架構

2023-08-04 08:19:02

2023-05-25 21:38:30

2024-07-22 13:43:31

Kubernetes容器

2023-03-05 21:50:46

K8s集群容量

2023-09-03 23:58:23

k8s集群容量

2022-12-06 07:30:12

K8s云原生生態系統

2021-12-03 06:29:56

K8sDubboSpring

2021-04-12 20:42:50

K8S端口內存
點贊
收藏

51CTO技術棧公眾號

不卡av电影院| 91精品国产综合久久福利| 久久国产精品一区二区三区 | 亚洲精品综合在线| 国产精品对白刺激久久久| 欧美黑人一区二区| 99久久夜色精品国产亚洲96 | 福利视频在线导航| 国产一区二区调教| 国产99久久久欧美黑人| 唐朝av高清盛宴| 猛男gaygay欧美视频| 欧美一区二区视频在线观看| 国产亚洲天堂网| 超碰在线观看免费| 国产亚洲美州欧州综合国| 91免费看片在线| 99re这里只有精品在线| 国产精品jizz在线观看美国| 亚洲欧洲偷拍精品| www.黄色网| 亚洲成人精品综合在线| 色婷婷一区二区三区四区| 亚洲精品成人久久久998| 人妻一区二区三区四区| 韩国欧美国产1区| 国产国产精品人在线视| 国产精品自拍视频一区| 亚洲精彩视频| 中文字幕精品视频| 亚洲av无码成人精品国产| 亚洲国产高清在线观看| 欧美三级视频在线| 国产婷婷一区二区三区| 日本动漫同人动漫在线观看| 国产精品久久久久精k8 | 国产精品综合久久久| 日韩精品成人一区| 国产精品va| 久久久97精品| 亚洲熟女毛茸茸| 成人激情视频| 中文字幕欧美日韩在线| 无码 人妻 在线 视频| 女仆av观看一区| 亚洲成人亚洲激情| 女性生殖扒开酷刑vk| 日韩08精品| 欧美一区二区大片| 天堂av手机在线| 狂野欧美性猛交xxxx| 欧美在线free| 亚洲欧美在线精品| 成人精品国产| 在线观看91av| 国产欧美精品一二三| 日本在线一区二区| 在线播放亚洲一区| 亚洲三级在线观看视频| 99综合久久| 3d动漫精品啪啪一区二区竹菊| 91看片在线免费观看| 丁香婷婷久久| 91精品在线麻豆| 又黄又爽又色的视频| 天堂va在线高清一区| 精品欧美一区二区久久| 在线观看一区二区三区四区| 欧美大胆视频| 亚洲欧美在线x视频| 国产精品亚洲无码| 国产精品午夜一区二区三区| 中文字幕日韩精品在线| 国产美女高潮视频| 这里只有精品在线| 久久久久久亚洲精品| 青青国产在线观看| 日韩影院精彩在线| 成人精品久久av网站| 亚洲av无码国产精品久久不卡| 国产v综合v亚洲欧| 六十路精品视频| 不卡在线视频| 亚洲蜜桃精久久久久久久| 大荫蒂性生交片| 日本蜜桃在线观看视频| 欧美色图片你懂的| 中文字幕第10页| 欧美**字幕| 免费91麻豆精品国产自产在线观看| 麻豆一区二区三区精品视频| 模特精品在线| 亚洲aa中文字幕| 天堂资源中文在线| 国产三级欧美三级日产三级99 | 日韩av中文字幕一区二区三区| 国产日韩在线免费| 人妻va精品va欧美va| 国产网红主播福利一区二区| 热这里只有精品| 26uuu亚洲电影| 91精品国产一区二区三区| 亚洲啪av永久无码精品放毛片 | 99久久99久久精品免费观看| 亚洲第一导航| 免费成人在线电影| 91精品久久久久久久99蜜桃| 免费看黄色aaaaaa 片| 国产高清一区| 国产成人精品一区二区三区| www.成人在线观看| 国产欧美一区二区三区网站| 免费网站在线观看视频| 欧美a一级片| 亚洲精品一区久久久久久| 亚洲 欧美 变态 另类 综合| 久久精品盗摄| 国产欧美日韩亚洲| 99在线视频观看| 在线免费观看不卡av| 亚洲美女在线播放| 91精品高清| 国产精品欧美一区二区三区奶水| 欧美一区二区三区黄片| 亚洲欧美一区二区不卡| 男人插女人下面免费视频| 岛国成人av| 欧美成年人视频网站| 亚洲自拍偷拍另类| 国产亚洲精品aa| 116极品美女午夜一级| 国产精品乱战久久久| 久久久成人精品| 在线观看国产小视频| 久久精品免视看| 亚洲人成色77777| 日韩深夜影院| 91极品女神在线| 日本成人动漫在线观看| 一区二区三区在线免费观看| 一本色道久久亚洲综合精品蜜桃 | 伊人久久一区| 色777狠狠综合秋免鲁丝| 中文字幕手机在线视频| 久久久一区二区三区捆绑**| 日韩免费视频播放| 九九热hot精品视频在线播放| 美女精品久久久| a级片在线免费看| 亚洲欧美一区二区三区国产精品| 日韩av片免费观看| 天天射—综合中文网| 国产在线视频一区| 欧美jizz18hd性欧美| 91 com成人网| 免费无遮挡无码永久在线观看视频| 国产一区二区三区四| 久久久无码中文字幕久...| 日韩精品成人在线观看| 欧美精品性视频| 丰满少妇高潮在线观看| 亚洲一二三区在线观看| 中文字幕一区二区人妻电影丶| 亚洲国产一区二区精品专区| 国内精品二区| 欧美日韩国产v| 一区二区av在线| 国产免费久久久| 一区二区欧美国产| aaaaaav| 视频一区二区三区入口| 一区二区精品在线| 日韩欧洲国产| 97在线视频观看| 春暖花开成人亚洲区| 欧美麻豆精品久久久久久| 特级片在线观看| 不卡大黄网站免费看| 亚洲中文字幕无码不卡电影| 精品国产一级毛片| 8x福利精品第一导航| 欧美乱大交做爰xxxⅹ小说| 韩国精品久久久| 免费拍拍拍网站| 九九热精品视频在线观看| 国产欧美久久久久久| av超碰免费在线| 国产视频精品xxxx| 亚洲一级视频在线观看| 亚洲午夜久久久| 色一情一交一乱一区二区三区| 美国欧美日韩国产在线播放 | 一区二区三区国产盗摄| 日韩欧美一区二区三区四区| 欧州一区二区三区| 日本欧美一级片| 在线h片观看| 亚洲欧美激情在线视频| 国产美女精品视频国产| 狠狠色噜噜狠狠狠狠97| 黄色精品视频在线观看| 91影院在线观看| 午夜xxxxx| 久久中文欧美| 日韩精品视频在线观看视频| 青青草成人影院| 国产一区免费观看| 国产精品高清一区二区| 奇门遁甲1982国语版免费观看高清| 久草免费在线| 亚洲欧美制服中文字幕| 俄罗斯嫩小性bbwbbw| 欧美日韩精品一区二区三区蜜桃| 国产成人精品片| 一区二区三区精品视频在线| 人妻熟人中文字幕一区二区| a在线欧美一区| 天天操夜夜操很很操| 日本aⅴ亚洲精品中文乱码| 日本福利视频一区| 亚洲一区二区| 午夜精品一区二区在线观看的 | 国产午夜福利一区二区| 亚洲欧洲日韩av| 欧美成人另类视频| 久久中文字幕电影| 日韩综合第一页| 国产成人8x视频一区二区| 午夜免费看视频| 免费精品视频在线| 日本免费观看网站| 午夜在线视频观看日韩17c| 男人添女荫道口女人有什么感觉| 天堂美国久久| 亚洲一区二区在线观| 精品视频99| 视频一区三区| 精品免费av| 午夜精品一区二区三区在线观看| 国产探花在线精品| 欧美午夜精品理论片a级大开眼界| 免费成人蒂法| 精品国产综合| 亚洲国产欧美日韩在线观看第一区 | 97超碰国产精品女人人人爽| wwwww亚洲| 久久免费视频网站| 操人在线观看| 26uuu另类亚洲欧美日本老年| 91美女主播在线视频| 97久久精品视频| 亚洲美女炮图| 日本久久亚洲电影| 日本另类视频| 国产日韩精品在线播放| 韩国三级成人在线| 91手机在线视频| 国产精品sss在线观看av| 国产自产精品| 一个色免费成人影院| 日韩一区不卡| 天天做天天爱天天综合网2021| 在线观看视频黄色| 欧美国产免费| 水蜜桃色314在线观看| 国产日韩亚洲欧美精品| 人妻丰满熟妇av无码区app| 人人狠狠综合久久亚洲| 日韩va在线观看| 国产精品一二三| 中出视频在线观看| 久久久久成人黄色影片| 免费成人深夜夜行网站| 亚洲午夜视频在线| 久久久久久在线观看| 欧美日韩亚洲综合在线 | 欧美视频在线视频精品| 国产精品入口免费视| 免费看日产一区二区三区| 国产精品一区二区三区免费观看| 日本一区福利在线| 午夜精品亚洲一区二区三区嫩草 | 国产精品网曝门| 欧美日韩在线视频免费播放| 调教+趴+乳夹+国产+精品| wwwwww在线观看| 日韩精品一区二区三区swag | 久久综合伊人77777| 两个人看的在线视频www| 国产精品欧美一区二区| 国产精品极品在线观看| 亚洲午夜在线观看| 日韩视频在线一区二区三区| 九热视频在线观看| 岛国一区二区在线观看| 国产jk精品白丝av在线观看| 亚洲色欲色欲www| 亚洲毛片一区二区三区| 欧美成人aa大片| 北条麻妃在线| 午夜精品久久久久久久99热浪潮| 91大神在线观看线路一区| 国产欧美日韩在线播放| 天天综合网91| 日日碰狠狠躁久久躁婷婷| 国产精品夜夜嗨| 国产精品69久久久久孕妇欧美| 午夜不卡在线视频| 国产jzjzjz丝袜老师水多| 伊人久久免费视频| 色综合桃花网| 99在线视频首页| 欧美成人精品一区二区三区在线看| 国产毛片视频网站| 国产精品综合久久| 国产传媒在线看| 日韩欧美在线字幕| 免费观看黄色一级视频| 精品久久久999| av成人免费| 日产精品久久久一区二区| 亚洲国产专区| 亚洲av无码成人精品区| 亚洲欧洲三级电影| 成人免费一区二区三区| 亚洲人午夜精品| 色黄视频在线观看| 国产欧美日韩伦理| 尤物网精品视频| 少妇献身老头系列| 亚洲精品日韩综合观看成人91| 91麻豆成人精品国产| 中文字幕无线精品亚洲乱码一区 | 欧美一级二级三级蜜桃| 午夜伦全在线观看| 国产精品高潮视频| 九九视频精品全部免费播放| 免费黄色福利视频| 26uuu亚洲| 999视频在线| 国产一区二区三区在线观看视频 | 欧美三片在线视频观看| 成人免费在线视频网| 国产精品美女久久| 日韩精品永久网址| 美女在线视频一区二区| 国产精品久线在线观看| 国产精品久久久久毛片| 精品国模在线视频| 麻豆精品久久| 91网站在线观看免费| 成人性视频免费网站| 久久精品国产亚洲AV无码麻豆 | 国产欧美小视频| 69久久99精品久久久久婷婷| 老司机福利在线视频| 亚洲综合一区二区不卡| 国产综合自拍| 国产麻豆xxxvideo实拍| 色视频一区二区| jzzjzzjzz亚洲成熟少妇| 国产欧美一区二区三区久久人妖| 亚洲经典一区| 插我舔内射18免费视频| 色欲综合视频天天天| 91电影在线播放| 99电影在线观看| 国产欧美丝祙| 一级黄色性视频| 日韩一区二区三区精品视频| a级片在线免费观看| 久久亚洲免费| 久久精品国产精品亚洲综合| 校园春色 亚洲| 亚洲精品视频免费| 欧美日韩视频免费看| 成人免费毛片在线观看| 欧美极品美女视频| 99久久免费国产精精品| 97在线看福利| 99精品电影| 女人被狂躁c到高潮| 欧美日韩国产三级| 美女精品导航| 日韩国产伦理| 成人性生交大片| jizz国产在线| 欧美激情小视频| 不卡中文字幕| 国产情侣久久久久aⅴ免费| 在线亚洲人成电影网站色www| www免费视频观看在线| 六月婷婷久久| 国产盗摄女厕一区二区三区 | 日韩一区二区三区四区五区六区| 欧美极品videos大乳护士| 手机福利在线视频| 91视频www| 成人免费一级视频| 国产精品视频xxxx|