精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

CKA認(rèn)證必備:掌握K8s網(wǎng)絡(luò)策略的關(guān)鍵要點

網(wǎng)絡(luò) 云原生
網(wǎng)絡(luò)策略提供了一種實現(xiàn)細粒度網(wǎng)絡(luò)訪問控制的方式,幫助管理員和開發(fā)者確保集群中的網(wǎng)絡(luò)通信符合特定的安全性和策略需求。

網(wǎng)絡(luò)策略(NetworkPolicy)是Kubernetes中的一種資源對象,用于定義和控制Pod之間的網(wǎng)絡(luò)通信規(guī)則。它允許您在Kubernetes集群中定義詳細的網(wǎng)絡(luò)規(guī)則,以控制哪些Pod可以相互通信,以及允許或禁止的流量。網(wǎng)絡(luò)策略提供了一種實現(xiàn)細粒度網(wǎng)絡(luò)訪問控制的方式,幫助管理員和開發(fā)者確保集群中的網(wǎng)絡(luò)通信符合特定的安全性和策略需求。

一、Pod隔離的兩種類型

Pod 有兩種隔離:

  • 出口隔離
  • 入口隔離

它們涉及到可以建立哪些連接。這里的“隔離”不是絕對的,而是意味著“有一些限制”。另外的,“非隔離方向”意味著在所述方向上沒有限制。這兩種隔離(或不隔離)是獨立聲明的, 并且都與從一個 Pod 到另一個 Pod 的連接有關(guān)。

默認(rèn)情況下,一個 Pod 的出口是非隔離的,即所有外向連接都是被允許的。如果有任何的 NetworkPolicy 選擇該 Pod 并在其policyTypes 中包含 Egress,則該 Pod 是出口隔離的, 稱這樣的策略適用于該 Pod 的出口。當(dāng)一個 Pod 的出口被隔離時, 唯一允許的來自 Pod 的連接是適用于出口的 Pod 的某個 NetworkPolicy 的 egress 列表所允許的連接。這些 egress 列表的效果是相加的。

默認(rèn)情況下,一個 Pod 對入口是非隔離的,即所有入站連接都是被允許的。如果有任何的 NetworkPolicy 選擇該 Pod 并在其 policyTypes 中包含 Ingress,則該 Pod 被隔離入口, 稱這種策略適用于該 Pod 的入口。當(dāng)一個 Pod 的入口被隔離時,唯一允許進入該 Pod 的連接是來自該 Pod 節(jié)點的連接和適用于入口的 Pod 的某個 NetworkPolicy 的 ingress 列表所允許的連接。這些 ingress 列表的效果是相加的。

網(wǎng)絡(luò)策略是相加的,所以不會產(chǎn)生沖突。如果策略適用于 Pod 某一特定方向的流量,Pod 在對應(yīng)方向所允許的連接是適用的網(wǎng)絡(luò)策略所允許的集合。因此,評估的順序不影響策略的結(jié)果。要允許從源 Pod 到目的 Pod 的連接,源 Pod 的出口策略和目的 Pod 的入口策略都需要允許連接。如果任何一方不允許連接,建立連接將會失敗。

二、NetworkPolicy 配置詳解

以下是一個NetworkPolicy的示例,參閱 NetworkPolicy[1] 來了解資源的完整定義。

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:test-network-policy
  namespace:default#策略應(yīng)用在那個名稱空間,就說對那個命名空間的pod做限制(目標(biāo))
spec:
  podSelector:#選擇匹配哪些標(biāo)簽的pod,選擇一組pod做網(wǎng)絡(luò)策略,寫{}表示該命名空間下pod
    matchLabels:
      role:db
  policyTypes:
  -Ingress#入網(wǎng),誰訪問pod(即誰訪問default名稱空間下有role=db標(biāo)簽的pod)
  -Egress#出網(wǎng),role=db的pod可以訪問誰
  ingress:
  -from:
    -ipBlock:
        cidr:172.17.0.0/16
        except:
        -172.17.1.0/24
    -namespaceSelector:
        matchLabels:
          project:myproject
    -podSelector:
        matchLabels:
          role:frontend
    ports:
    -protocol:TCP
      port:6379
  egress:
  -to:
    -ipBlock:
        cidr:10.0.0.0/24
    ports:
    -protocol:TCP
      port:5978

三、應(yīng)用場景

它是一個kuebenetes資源,用于限制pod出入流量,提供pod級別和namespace級別網(wǎng)絡(luò)訪問控制。

  • 應(yīng)用程序間的訪問控制,例如項目A不能訪問項目B的pod
  • 開發(fā)環(huán)境命名空間不能訪問測試環(huán)境命名空間Pod
  • 當(dāng)pod暴露到外部時,需要做Pod白名單
  • 多租戶網(wǎng)絡(luò)環(huán)境隔離

四、網(wǎng)絡(luò)訪問控制案例

案例1

拒絕命名空間下所有pod入、出站流量:

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:deny-all
  namespace:test
spec:
  podSelector:{}#匹配本命名空間所有pod
  policyTypes:
  -Ingress
  -Egress

上述網(wǎng)絡(luò)策略是禁止test命名空間的所有pod進出流量。

在沒有創(chuàng)建網(wǎng)絡(luò)策略時,test命名空間的Pod都能訪問外網(wǎng),如下:

測試

在deny-all網(wǎng)絡(luò)策略后,test命名空間下的容器就不能訪問外網(wǎng):

測試

外部Pod之間相互也不能訪問了。這里在test命名空間啟動一個nginx容器作為測試。

測試

案例2

拒絕其他命名空間pod訪問:

在生成環(huán)境中或許有這樣的需求,運行相同命名空間的pod相互訪問,拒絕其他命名空間訪問該命名空間的所有Pod。

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:deny-ingress
  namespace:test
spec:
  podSelector:{}#test下的所有pod
  policyTypes:
  -Ingress
  ingress:
  -from:
    -podSelector:{}#匹配本命名空間所有pod

這里用兩個命名空間進行模擬,一個是開發(fā)環(huán)境dev,一個是生成環(huán)境pro。現(xiàn)在有這樣一個需求,生成環(huán)境的pro下的所有Pod不能訪問dev開發(fā)環(huán)境的所有Pod。

先創(chuàng)建兩個命名空間

創(chuàng)建命名空間

分別在兩個命名空間啟動三個測試pod:

查看pod的狀態(tài):

Pod的狀態(tài)

在沒有做網(wǎng)絡(luò)策略時,pro命名空間下的pod可以與dev命名空間下的Pod相互通訊,如下:

測試Pod

創(chuàng)建網(wǎng)絡(luò)策略,如下:

root@k8s-master:/home/yaml# cat deny-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: deny-ingress
  namespace: pro
spec:
  podSelector: {}  #test下的所有pod
  policyTypes:
  - Ingress
  ingress:
  - from:
    - podSelector: {}  #匹配本命名空間所有pod
root@k8s-master:/home/yaml# kubectl apply  -f deny-ingress.yaml
networkpolicy.networking.k8s.io/deny-ingress created

驗證結(jié)果,如下,dev命名空間下的pod不能訪問pro命名空間下的所有pod,dev命名空間的pod可以相互訪問:

驗證結(jié)果

案例3

允許其他命名空間pod訪問指定應(yīng)用 現(xiàn)在有這樣一個需求,允許其他命名空間訪問pro命名空間指定pod,pod標(biāo)簽app=web。先給pro-web pod 添加上標(biāo)簽,如下:

root@k8s-master:/home/yaml# kubectl label pods  pro-web app=web -n pro
pod/pro-web labeled
root@k8s-master:/home/yaml# kubectl get pod -n pro --show-labels
NAME          READY   STATUS    RESTARTS   AGE   LABELS
pro-busybox   1/1     Running   0          16m   run=pro-busybox
pro-db        1/1     Running   0          27m   run=pro-db
pro-web       1/1     Running   0          36m   app=web,run=pro-web

創(chuàng)建網(wǎng)絡(luò)策略,網(wǎng)絡(luò)策略內(nèi)容如下,創(chuàng)建之前把之前測試的網(wǎng)絡(luò)測試刪除。

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:allow-all-nmespace
  namespace:pro
spec:
  podSelector:
    matchLabels:
      app:web#pro名稱空間下的有app=web的標(biāo)簽
  policyTypes:
    -Ingress
  ingress:
    -from:
        -namespaceSelector:{}#匹配所有命名空間的pod
root@k8s-master:/home/yaml# kubectl delete -f  deny-ingress.yaml
networkpolicy.networking.k8s.io "deny-ingress" deleted
root@k8s-master:/home/yaml# kubectl apply -f allow-all-namespace.yml
networkpolicy.networking.k8s.io/allow-all-nmespace created

即所有名稱空間的pod都可以訪問pro名稱空間下的app=web的pod,和K8s默認(rèn)一樣,沒意義。但和案列1搭配即可實現(xiàn)一個可訪問,一個不可訪問。單獨此規(guī)則,和K8S默認(rèn)一樣的,如下:

結(jié)合案例1拒絕命名空間所以pod入,出站流量規(guī)則,如下:

root@k8s-master:/home/yaml# cat deny-all.yml
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: deny-all
  namespace: pro
spec:
  podSelector: {}  #匹配本命名空間所有pod
  policyTypes:
  - Ingress
  - Egress
root@k8s-master:/home/yaml# kubectl apply -f deny-all.yml
networkpolicy.networking.k8s.io/deny-all created
root@k8s-master:/home/yaml# kubectl exec dev-busybox -n dev ping 10.244.36.72
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
^C
root@k8s-master:/home/yaml# kubectl exec dev-busybox -n dev ping 10.244.36.69
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
PING 10.244.36.69 (10.244.36.69): 56 data bytes
64 bytes from 10.244.36.69: seq=0 ttl=63 time=0.372 ms
64 bytes from 10.244.36.69: seq=1 ttl=63 time=0.369 ms

CKA真題

(1) 題目1:

真題

切換 k8s 集群環(huán)境:kubectl config use-context hk8s

Task:

在現(xiàn)有的 namespace internal 中創(chuàng)建一個名為 allow-port-from-namespace 的新 NetworkPolicy。

確保新的 NetworkPolicy 允許 namespace 中的 Pods 連接到 namespace internal 中的Pods 的 9000 端口。

進一步確保新的NetworkPolicy:

  • 不允許對沒有在監(jiān)聽端口 9000 的 Pods 的訪問
  • 不允許不來自namespace internal的pods的訪問
kubectlconfiguse-contexthk8s

# 編寫一個 yaml 文件,注意先輸入 ":set paste",防止復(fù)制時 yaml 文件空格錯序
apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:allow-port-from-namespace
  namespace:internal
spec:
  podSelector:{}
  policyTypes:
    -Ingress
  ingress:
    -from:
        -podSelector:{}
      ports:
        -protocol:TCP
          port:9000


# 創(chuàng)建網(wǎng)絡(luò)策略資源
kubectlapply-fnetworkpolicy.yaml

(2) 題目2

[candidate@node-1] $ kubectl config use-context hk8s

Task:

在現(xiàn)有的 namespace my-app 中創(chuàng)建一個名為 allow-port-from-namespace 的新 NetworkPolicy。

確保新的 NetworkPolicy 允許 namespace echo 中的 Pods 連接到 namespace my-app 中的 Pods 的 9000 端口。

進一步確保新的 NetworkPolicy:

  • 不允許對沒有在監(jiān)聽 端口 9000 的 Pods 的訪問
  • 不允許非來自 namespace echo 中的 Pods 的訪問
kubectlconfiguse-contexthk8s

# 編寫一個 yaml 文件,注意先輸入 ":set paste",防止復(fù)制時 yaml 文件空格錯序
apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
  name:allow-port-from-namespace
  namespace:my-app
spec:
  podSelector:{}
  policyTypes:
    -Ingress
  ingress:
    -from:
        -namespaceSelector:
          matchLables:
             app:echo
      ports:
        -protocol:TCP
          port:9000


# 創(chuàng)建網(wǎng)絡(luò)策略資源
kubectlapply-fnetworkpolicy.yaml

參考資料:

[1]NetworkPolicy: https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.29/#networkpolicy-v1-networking-k8s-io

責(zé)任編輯:趙寧寧 來源: 攻城獅成長日記
相關(guān)推薦

2024-02-28 18:13:00

kubernetes云計算

2022-12-27 14:18:45

K8S命令

2023-01-04 17:42:22

KubernetesK8s

2024-02-28 10:23:18

etcd數(shù)據(jù)庫Kubernetes

2022-04-22 13:32:01

K8s容器引擎架構(gòu)

2023-11-06 07:16:22

WasmK8s模塊

2021-12-08 07:55:53

K8S WebhookKubernetes

2022-09-13 09:04:20

云計算移動辦公大數(shù)據(jù)

2021-03-12 08:20:24

架構(gòu)網(wǎng)絡(luò)模型

2023-09-06 08:12:04

k8s云原生

2024-01-02 14:56:37

K8s部署應(yīng)用程序

2023-11-07 08:23:05

2023-08-07 08:27:43

混合云K8S容器

2024-02-04 17:21:37

C++編程開發(fā)

2024-01-26 14:35:03

鑒權(quán)K8sNode

2022-09-05 17:28:25

k8sNode IPClusterIP

2024-02-20 16:55:14

K8S云計算

2020-05-12 10:20:39

K8s kubernetes中間件

2022-09-05 08:26:29

Kubernetes標(biāo)簽

2023-08-03 08:36:30

Service服務(wù)架構(gòu)
點贊
收藏

51CTO技術(shù)棧公眾號

中文字幕高清一区| 午夜在线一区二区| 日韩精品一区二区三区三区免费| 欧美大黑帍在线播放| 天堂av在线免费| 日韩电影免费在线| 欧美黑人性视频| 三上悠亚影音先锋| 精品中文字幕一区二区三区| 都市激情亚洲色图| 亚洲在线视频一区二区| 性生活黄色大片| 亚洲欧美日韩国产一区二区| 久久久91精品国产| 性欧美成人播放77777| 国产成人久久精品麻豆二区| 亚洲综合av网| 一区二区日本伦理| 天天综合天天色| 久久99精品久久久久婷婷| 欧洲成人在线视频| 妺妺窝人体色www在线下载| 国产亚洲精品美女久久久久久久久久| 日韩精品一区二区三区在线| 五月婷婷深爱五月| 国产精品电影| 夜夜嗨av一区二区三区中文字幕 | 天天操天天干天天插| 蜜臀av一区二区| 国产97免费视| 久久国产精品系列| 欧美区国产区| 久久精品欧美视频| 亚洲av成人无码久久精品| 大桥未久女教师av一区二区| 91精品婷婷国产综合久久性色| 久久久久久久少妇| 波多视频一区| 疯狂做受xxxx欧美肥白少妇 | 成人爽a毛片免费啪啪动漫| 中文字幕一区二区三区乱码在线| 欧美日韩一区二区三| 欧美性猛交 xxxx| 国产精品资源站在线| 成人免费看吃奶视频网站| 国产美女www| 石原莉奈一区二区三区在线观看| 91精品国产高清自在线 | 99精品免费网| 91国产视频在线播放| 久久精品www| 欧美日韩日本国产亚洲在线| 九九久久综合网站| 午夜免费激情视频| 欧美99久久| 欧美美最猛性xxxxxx| 青青草手机在线观看| 香蕉精品视频在线观看| 久久国产精品影片| 免费在线观看h片| 欧美精品97| 亚州欧美日韩中文视频| 久久久久女人精品毛片九一| 久久精品国产清高在天天线| 日韩美女在线观看| 国产精华7777777| 另类小说视频一区二区| 成人福利视频在线观看| 99精品在线看| 成人综合在线视频| 免费电影一区| 第一视频专区在线| 亚洲精品国产品国语在线app| ijzzijzzij亚洲大全| 黄色大片在线| 亚洲精品日日夜夜| 欧美午夜小视频| 韩国精品主播一区二区在线观看| 欧美日韩一区二区电影| 一个人看的视频www| 欧美午夜寂寞| 永久免费毛片在线播放不卡| 欧美人禽zoz0强交| 中日韩男男gay无套| 国产精品第3页| 国产精品综合在线| 99久久99久久久精品齐齐| 日韩电影免费观看高清完整| 成人无遮挡免费网站视频在线观看| 亚洲一区二区三区视频在线| 大香煮伊手机一区| 国产一区二区av在线| 亚洲精品一线二线三线| 成人小视频免费看| 欧美三级不卡| 亲爱的老师9免费观看全集电视剧| 中文天堂在线资源| 不卡区在线中文字幕| 亚洲精品成人自拍| av福利在线导航| 欧美日韩卡一卡二| 给我免费观看片在线电影的| 99久久亚洲精品蜜臀| 91成人天堂久久成人| 一区二区美女视频| 久久久精品国产免大香伊| 久久视频免费在线| 日韩影片中文字幕| 精品国产髙清在线看国产毛片| 女人黄色一级片| 在线 亚洲欧美在线综合一区| 国产精品三级久久久久久电影| 狠狠人妻久久久久久综合麻豆 | 午夜写真片福利电影网| 日韩高清不卡一区| 国产一区二区三区av在线| av网站在线免费观看| 亚洲h在线观看| 污免费在线观看| 日韩av密桃| 日本高清+成人网在线观看| 国产精品一区二区av白丝下载 | 成人自拍视频在线观看| 亚洲巨乳在线观看| 高清电影一区| 国产视频精品va久久久久久| 99视频只有精品| 久久精品久久精品| 日韩精品一区二区三区丰满| 蜜桃视频在线网站| 亚洲精品在线观看视频| 国产一区二区视频在线观看免费| 美女免费视频一区二区| 日本精品视频一区| 三上悠亚一区二区| 亚洲精品99999| 91香蕉在线视频| 成人深夜福利app| 丁香六月激情网| 免费观看亚洲天堂| 蜜臀久久99精品久久久久久宅男 | 一区二区欧美在线| 国产精品21p| 26uuu国产在线精品一区二区| 国产www免费| 1313精品午夜理伦电影| 欧美人与性动交| 午夜精品无码一区二区三区| 亚洲精品免费在线| 在线观看视频你懂得| 香蕉av一区二区| 91在线观看免费高清完整版在线观看| 麻豆电影在线播放| 51精品久久久久久久蜜臀| 国产免费美女视频| 国产精品一区二区久久不卡| 97av中文字幕| 成人性生交大片免费看中文视频| 欧美国产日韩视频| 性插视频在线观看| 日本久久精品电影| 蜜桃av免费观看| 国内外成人在线| 国产精品久久久久久久乖乖| 亚洲国产最新| 国产精品视频午夜| 国产美女av在线| 精品国产乱码久久久久久久| 男人日女人网站| 国产蜜臀97一区二区三区| 日韩欧美亚洲另类| 海角社区69精品视频| 久久人人97超碰人人澡爱香蕉| **在线精品| 久久精品国产96久久久香蕉| 亚洲国产精品久久久久久6q| 黑人巨大精品欧美一区二区三区 | 1314成人网| 亚洲精品专区| 色综合电影网| 视频成人永久免费视频| 欧美一级大胆视频| 日p在线观看| 亚洲成人网av| 中文字幕精品一区二| 亚洲女与黑人做爰| 久久久久久久久免费看无码| 美女视频一区在线观看| 被灌满精子的波多野结衣| 国产探花一区| 国产精品区一区二区三在线播放| 欧美成人ⅴideosxxxxx| 久久精品国亚洲| 台湾av在线二三区观看| 91精品久久久久久蜜臀| 久久国产精品免费看| 中文字幕va一区二区三区| 4438x全国最大成人| 天堂一区二区在线| www.avtt| 成人影院在线| 99国产超薄肉色丝袜交足的后果| 欧美日韩免费观看视频| 久久久久久伊人| 免费看a在线观看| 亚洲美女动态图120秒| 国产成人精品无码高潮| 欧美在线三级电影| 欧美一级视频免费观看| 亚洲精品国产a| 美国黄色特级片| 91丝袜国产在线播放| 色婷婷综合在线观看| 日韩av不卡一区二区| 欧美日韩黄色一级片| 亚洲精品91| 亚洲午夜在线观看| 九九视频精品全部免费播放| 成人看片在线| 日韩成人在线看| 国产日韩欧美视频在线| 日韩欧美一区二区三区免费观看| 国外成人免费在线播放| 26uuu亚洲电影在线观看| 中文字幕久久精品| 国产高清免费av在线| 亚洲精品久久久久久久久久久 | 成人黄色在线看| 香蕉视频在线观看黄| 精品一区二区在线看| 日本特黄a级片| 久久久久国内| 国模吧无码一区二区三区| 伊人久久大香线蕉av超碰演员| 国产成人三级视频| 国产精品毛片久久| 一区二区三区国产福利| 日本一区二区免费高清| 五月天国产一区| 欧美综合久久| 亚洲蜜桃av| 久久综合99| 亚洲一区二区三区午夜| 日韩在线欧美| 亚洲国产精品影视| 这里只有精品在线| 国产日韩亚洲欧美在线| 亚洲特色特黄| 欧美 国产 综合| 国产亚洲网站| 成年人小视频网站| 蜜臀久久99精品久久久画质超高清 | 艳妇荡乳欲伦69影片| 日韩一区中文字幕| 国产福利视频网站| 亚洲欧美一区二区三区国产精品| 婷婷久久综合网| 亚洲自拍偷拍综合| 精品欧美一区二区三区免费观看 | 国产剧情久久久| 日韩精品专区在线影院观看| 成人h动漫精品一区二区无码| 精品国产sm最大网站免费看| 色网站免费观看| 亚洲欧洲高清在线| 99riav在线| 久久精品电影网| 成人爽a毛片免费啪啪动漫| 欧美在线一区二区三区四| 欧美黄色网页| 国产自摸综合网| 成人在线tv视频| 日本一区免费| 亚洲一区二区日韩| 国产特级淫片高清视频| 秋霞电影网一区二区| 999热精品视频| 99久久99久久综合| 亚洲女人毛茸茸高潮| 一区二区三区产品免费精品久久75| 中文字幕一区二区三区手机版| 日韩欧美有码在线| 97成人在线观看| 日韩手机在线导航| 日韩偷拍自拍| 久热精品视频在线| 综合另类专区| 99超碰麻豆| 国产精品一区二区99| 日韩视频一二三| 免费亚洲网站| 无码人妻久久一区二区三区蜜桃| 2024国产精品| 九九在线观看视频| 色婷婷综合久久久中文一区二区 | 久久亚洲免费视频| 人人干在线观看| 午夜激情综合网| 国产精品久久久久久69| 日韩av在线一区| 老司机精品影院| 热99精品里视频精品| 精品一区91| 日韩欧美一区二区视频在线播放| 亚洲香蕉网站| 日韩a一级欧美一级| 久久一二三国产| 欧美精品99久久久| 欧美日本不卡视频| 你懂的免费在线观看视频网站| 欧美成人激情在线| 色婷婷成人网| 日韩欧美亚洲日产国| 日韩五码在线| 日韩大尺度视频| 亚洲欧洲无码一区二区三区| 天天干天天操天天爱| 欧美哺乳videos| 成人在线视频亚洲| 国产欧美精品xxxx另类| 伊人精品一区| 1024av视频| 丁香天五香天堂综合| 日本中文字幕免费在线观看 | 亚洲第一天堂在线观看| 色偷偷偷综合中文字幕;dd| 男人皇宫亚洲男人2020| 国产一区二区三区四区hd| 午夜天堂精品久久久久| 91 视频免费观看| 国产精品久久久久婷婷二区次| 中文字幕视频网| 亚洲精品99久久久久中文字幕| 日本欧美电影在线观看| 91在线中文字幕| 亚洲成人三区| 国产xxxxhd| 亚洲免费看黄网站| 国产免费黄色录像| 久久深夜福利免费观看| 日韩精品第二页| 在线免费观看一区二区三区| 美日韩一区二区| 国产日产在线观看| 在线播放91灌醉迷j高跟美女 | 日韩一区在线播放| 国产精品久久久久久在线| 自拍偷拍免费精品| 精品久久毛片| japanese在线视频| 国产综合色精品一区二区三区| av最新在线观看| 日韩亚洲欧美综合| heyzo一区| 欧美lavv| 蜜臀久久久久久久| www.av成人| 精品国产三级电影在线观看| 九色porny视频在线观看| 欧美另类一区| 麻豆一区二区三区| 欧美日韩在线观看成人| 精品国产乱码久久久久久牛牛 | 精品176二区| 成人动漫视频在线观看完整版 | 久青草国产在线| 国产精品免费小视频| 亚洲女同另类| 久久人妻少妇嫩草av无码专区 | 成人羞羞网站入口| 欧美在线a视频| 午夜精品123| 91在线高清| 国产高清精品一区二区三区| 国产视频久久| 日韩在线视频免费看| 精品精品国产高清a毛片牛牛 | 最近中文字幕在线mv视频在线| 欧美系列在线观看| 国产乱码在线| 视频在线99re| 成人免费视频caoporn| 波多野结衣电车痴汉| 久久国产精品久久久久久久久久 | 尤物一区二区三区| 岛国av在线一区| 亚洲性生活大片| 久久免费视频在线| 久久精品国产亚洲夜色av网站| 少妇极品熟妇人妻无码| 色婷婷av一区| 欧美xxxx视频| 色一情一乱一伦一区二区三欧美| 国产乱码一区二区三区| 五月天婷婷久久| 久久91精品国产91久久跳| 精品国产乱码久久久久久1区2匹| 国产精品一级无码| 欧美色综合影院| 超碰高清在线|