日韩人妻av在线,92自拍视频在线观看,亚洲一区二区欧美精品,日韩视频一区二区免费在线观看,色噜噜狠狠网站狠狠爱,亚洲午夜性感av,欧美日韩亚洲国内视频,国产免费看av大片的网站吃奶,国产精品美女激情视频

當(dāng)前位置: 首頁 >縱橫 > 正文

Kubernetes(k8s)訪問控制:權(quán)限管理之RBAC鑒權(quán)

2023-06-26 10:00:13 來源:博客園
目錄一.系統(tǒng)環(huán)境二.前言三.Kubernetes訪問控制四.鑒權(quán)簡介五.配置客戶端機(jī)器六.設(shè)置k8s集群允許所有請求訪問七.設(shè)置k8s集群拒絕所有請求訪問八.RBAC授權(quán)8.1 role,rolebinding8.1.1 給test用戶授予對pod的get和list權(quán)限8.1.2 增加對pod的創(chuàng)建權(quán)限8.1.3 增加對pod的刪除權(quán)限8.1.4 增加對svc的get list create delete權(quán)限8.1.5 增加對deployments的get list create delete權(quán)限8.1.6 增加對deployments的patch權(quán)限8.2 clusterrole,clusterrolebinding8.2.1 test用戶授予對Pod、Service 、Deployment 的get 和 create 權(quán)限8.2.2 增加list權(quán)限九.總結(jié)一.系統(tǒng)環(huán)境

本文主要基于Kubernetes1.21.9和Linux操作系統(tǒng)CentOS7.4。


(資料圖片僅供參考)

服務(wù)器版本docker軟件版本Kubernetes(k8s)集群版本CPU架構(gòu)
CentOS Linux release 7.4.1708 (Core)Docker version 20.10.12v1.21.9x86_64

Kubernetes集群架構(gòu):k8scloude1作為master節(jié)點(diǎn),k8scloude2,k8scloude3作為worker節(jié)點(diǎn)。

服務(wù)器操作系統(tǒng)版本CPU架構(gòu)進(jìn)程功能描述
k8scloude1/192.168.110.130CentOS Linux release 7.4.1708 (Core)x86_64docker,kube-apiserver,etcd,kube-scheduler,kube-controller-manager,kubelet,kube-proxy,coredns,calicok8s master節(jié)點(diǎn)
k8scloude2/192.168.110.129CentOS Linux release 7.4.1708 (Core)x86_64docker,kubelet,kube-proxy,calicok8s worker節(jié)點(diǎn)
k8scloude3/192.168.110.128CentOS Linux release 7.4.1708 (Core)x86_64docker,kubelet,kube-proxy,calicok8s worker節(jié)點(diǎn)
二.前言

Kubernetes作為目前最流行的容器編排平臺之一,提供了強(qiáng)大的安全性能。在Kubernetes集群中,訪問控制是保障集群安全的重要組成部分。其中,權(quán)限管理是訪問控制的核心。本篇博客將介紹Kubernetes中的權(quán)限管理機(jī)制之RBAC鑒權(quán)。

使用RBAC鑒權(quán)的前提是已經(jīng)有一套可以正常運(yùn)行的Kubernetes集群,關(guān)于Kubernetes(k8s)集群的安裝部署,可以查看博客《Centos7 安裝部署Kubernetes(k8s)集群》https://www.cnblogs.com/renshengdezheli/p/16686769.html。

三.Kubernetes訪問控制

用戶使用 kubectl、客戶端庫或構(gòu)造 REST 請求來訪問 Kubernetes API。 用戶賬戶和 Kubernetes 服務(wù)賬號都可以被鑒權(quán)訪問 API。 當(dāng)請求到達(dá) API 時,它會經(jīng)歷多個階段,如下圖所示:

整體過程簡述:請求發(fā)起方進(jìn)行K8s API請求,建立 TLS 后,經(jīng)過Authentication(認(rèn)證)、Authorization(鑒權(quán))、AdmissionControl(準(zhǔn)入控制)三個階段的校驗(yàn),最后把請求轉(zhuǎn)化為對K8s對象的變更操作持久化至etcd中。

關(guān)于Authentication(認(rèn)證)詳細(xì)內(nèi)容請查看博客《Kubernetes(k8s)訪問控制:身份認(rèn)證》。

四.鑒權(quán)簡介

在Kubernetes中,鑒權(quán)(Authorization)是指檢查用戶是否有權(quán)限執(zhí)行請求所需的操作的過程。鑒權(quán)機(jī)制由Kubernetes API server實(shí)現(xiàn),并可以支持RBAC(基于角色的訪問控制)、ABAC(基于屬性的訪問控制)和Node鑒權(quán)等多種方式。

RBAC/ABAC/Node鑒權(quán)區(qū)別:

RBAC(Role-Based Access Control):基于角色的訪問控制。RBAC允許管理員定義一系列角色,每個角色包含一組權(quán)限和資源。然后,將用戶或者服務(wù)賬戶與相應(yīng)的角色綁定起來。這樣,用戶或者服務(wù)賬戶就可以訪問其相應(yīng)的角色包含的資源和權(quán)限了。RBAC是Kubernetes推薦的鑒權(quán)方式。ABAC(Attribute-Based Access Control):基于屬性的訪問控制。ABAC允許管理員定義一系列策略,每個策略包含多個屬性,例如用戶身份、資源類型、操作類型等。當(dāng)一個請求被發(fā)送到API server時,API server會檢查該請求是否滿足所有匹配的策略。Node鑒權(quán):在Kubernetes中,每個節(jié)點(diǎn)都有主機(jī)名和IP地址。Node鑒權(quán)是指Kubernetes API server根據(jù)節(jié)點(diǎn)信息對請求進(jìn)行授權(quán)的過程??梢允褂肗ode鑒權(quán)來限制哪些節(jié)點(diǎn)可以訪問某些資源。

在本篇博客中,我們將重點(diǎn)介紹RBAC鑒權(quán)。

五.配置客戶端機(jī)器

如下是我們的kubernetes集群。

[root@k8scloude1 ~]# kubectl get nodes -o wideNAME         STATUS   ROLES                  AGE   VERSION   INTERNAL-IP       EXTERNAL-IP   OS-IMAGE                KERNEL-VERSION          CONTAINER-RUNTIMEk8scloude1   Ready    control-plane,master   67d   v1.21.0   192.168.110.130           CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.12k8scloude2   Ready                     67d   v1.21.0   192.168.110.129           CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.12k8scloude3   Ready                     67d   v1.21.0   192.168.110.128           CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.12

先準(zhǔn)備一臺機(jī)器作為訪問k8s集群的客戶端,機(jī)器etcd1作為客戶端,不是k8s集群的一部分。

訪問k8s集群需要客戶端工具kubectl,下面安裝kubectl,--disableexcludes=kubernetes 表示禁掉除了這個之外的別的倉庫。

[root@etcd1 ~]# yum -y install kubectl-1.21.0-0 --disableexcludes=kubernetes

配置kubectl命令自動補(bǔ)全。

[root@etcd1 ~]# vim /etc/profile[root@etcd1 ~]# grep source /etc/profilesource <(kubectl completion bash)

使配置生效。

[root@etcd1 ~]# source /etc/profile[root@etcd1 ~]# kubectl get nodeThe connection to the server localhost:8080 was refused - did you specify the right host or port?
六.設(shè)置k8s集群允許所有請求訪問

kubernetes默認(rèn)的授權(quán)模式為:authorization-mode=Node,RBAC。

[root@k8scloude1 ~]# ls /etc/kubernetes/manifests/kube-apiserver.yaml /etc/kubernetes/manifests/kube-apiserver.yaml[root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    - --authorization-mode=Node,RBAC

設(shè)置k8s允許所有請求訪問。

[root@k8scloude1 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml [root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    #- --authorization-mode=Node,RBAC    - --authorization-mode=AlwaysAllow

重啟kubelet使配置生效。

[root@k8scloude1 ~]# systemctl restart kubelet[root@k8scloude1 ~]# systemctl status kubelet● kubelet.service - kubelet: The Kubernetes Node Agent   Loaded: loaded (/usr/lib/systemd/system/kubelet.service; enabled; vendor preset: disabled)  Drop-In: /usr/lib/systemd/system/kubelet.service.d           └─10-kubeadm.conf   Active: active (running) since 五 2022-03-18 18:36:24 CST; 11s ago     Docs: https://kubernetes.io/docs/ Main PID: 28054 (kubelet)   Memory: 42.4M   CGroup: /system.slice/kubelet.service           └─28054 /usr/bin/kubelet --bootstrap-kubeconfig=/etc/kubernetes/bootstrap-kubelet.conf --kubeconfig=/etc/kubernetes/kubelet.conf --config=/var/lib/kubelet/config.yaml --network-plugin=cni --pod-in...

當(dāng)- --authorization-mode=AlwaysAllow 設(shè)置為允許所有請求之后,客戶端機(jī)器可以隨意訪問所有資源。

kctest這個自定義的kubeconfig文件博客《Kubernetes(k8s)訪問控制:身份認(rèn)證》已經(jīng)詳細(xì)講解過了,這里就不贅述了。

在etcd1機(jī)器上可以訪問任何資源。

[root@etcd1 ~]# kubectl get nodes --kubeconfig=kctest NAME         STATUS   ROLES                  AGE   VERSIONk8scloude1   Ready    control-plane,master   68d   v1.21.0k8scloude2   Ready                     68d   v1.21.0k8scloude3   Ready                     68d   v1.21.0[root@etcd1 ~]# kubectl get pod -A --kubeconfig=kctest NAMESPACE        NAME                                        READY   STATUS      RESTARTS   AGEingress-nginx    ingress-nginx-admission-create-2lg57        0/1     Completed   0          31dingress-nginx    ingress-nginx-admission-patch-hd7p4         0/1     Completed   1          31dingress-nginx    ingress-nginx-controller-59b8bf5fdc-t2f7z   1/1     Running     14         31dkube-system      calico-kube-controllers-6b9fbfff44-4jzkj    1/1     Running     78         68dkube-system      calico-node-bdlgm                           1/1     Running     38         68dkube-system      calico-node-hx8bk                           1/1     Running     38         68dkube-system      calico-node-nsbfs                           1/1     Running     38         68dkube-system      coredns-545d6fc579-7wm95                    1/1     Running     38         68dkube-system      coredns-545d6fc579-87q8j                    1/1     Running     38         68dkube-system      etcd-k8scloude1                             1/1     Running     38         68dkube-system      kube-apiserver-k8scloude1                   0/1     Running     1          8m36skube-system      kube-controller-manager-k8scloude1          1/1     Running     45         68dkube-system      kube-proxy-599xh                            1/1     Running     38         68dkube-system      kube-proxy-lpj8z                            1/1     Running     38         68dkube-system      kube-proxy-zxlk9                            1/1     Running     38         68dkube-system      kube-scheduler-k8scloude1                   1/1     Running     45         68dkube-system      metrics-server-bcfb98c76-n4fnb              1/1     Running     42         60dmetallb-system   controller-7dcc8764f4-qdwl2                 1/1     Running     24         34dmetallb-system   speaker-892pm                               1/1     Running     16         34dmetallb-system   speaker-jfccb                               1/1     Running     16         34dmetallb-system   speaker-nkrgk                               1/1     Running     16         34dvolume           nfs-client-provisioner-76c576954d-5x7t2     1/1     Running     16         57d
七.設(shè)置k8s集群拒絕所有請求訪問

設(shè)置k8s拒絕所有請求訪問。

[root@k8scloude1 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml #設(shè)置為拒絕所有請求[root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    #- --authorization-mode=Node,RBAC    - --authorization-mode=AlwaysDeny

重啟kubelet使配置生效。

[root@k8scloude1 ~]# systemctl restart kubelet

設(shè)置為拒絕所有請求 - --authorization-mode=AlwaysDeny之后,客戶端機(jī)器訪問不了了。

[root@etcd1 ~]# kubectl get pod -A --kubeconfig=kctest error: the server doesn"t have a resource type "pod"[root@etcd1 ~]# kubectl get nodes --kubeconfig=kctest error: the server doesn"t have a resource type "nodes"[root@etcd1 ~]# kubectl get node --kubeconfig=kctest error: the server doesn"t have a resource type "node"

設(shè)置為拒絕所有請求 - --authorization-mode=AlwaysDeny之后,admin管理員用戶無影響,其他用戶訪問不了。

[root@k8scloude1 ~]# kubectl get nodeNAME         STATUS   ROLES                  AGE   VERSIONk8scloude1   Ready    control-plane,master   68d   v1.21.0k8scloude2   Ready                     68d   v1.21.0k8scloude3   Ready                     68d   v1.21.0
八.RBAC授權(quán)

RBAC支持基于角色的授權(quán),即將一組權(quán)限分配給一個角色,再將該角色分配給一個或多個用戶或服務(wù)賬戶。在Kubernetes中,RBAC鑒權(quán)由以下三個部分組成:

Role:針對特定命名空間(Namespace)內(nèi)的資源定義一組操作權(quán)限。RoleBinding:將Role和Subject(User或ServiceAccount)關(guān)聯(lián)起來,以便Subject能夠執(zhí)行Role所定義的操作。ClusterRole和ClusterRoleBinding:類似于上述兩個對象,但作用于整個集群。8.1 role,rolebinding

想要使用RBAC授權(quán),需要恢復(fù)- --authorization-mode=Node,RBAC,想要查看什么,都是我們敲命令獲取,其實(shí)有很多我們看不到的操作(比如master和worker之間交互查詢,審計(jì)等等),- --authorization-mode=Node 表示允許worker向master查詢相應(yīng)信息,想要--authorization-mode=Node生效,--enable-admission-plugins=NodeRestriction準(zhǔn)入控制器要開啟。

[root@k8scloude1 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml [root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    - --authorization-mode=Node,RBAC    #- --authorization-mode=AlwaysDeny

重啟kubelet使配置生效。

[root@k8scloude1 ~]# systemctl restart kubelet

管理員擁有所有權(quán)限,查看管理員的權(quán)限就可以知道k8s有哪些權(quán)限。

[root@k8scloude1 ~]# kubectl describe clusterrole cluster-adminName:         cluster-adminLabels:       kubernetes.io/bootstrapping=rbac-defaultsAnnotations:  rbac.authorization.kubernetes.io/autoupdate: truePolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  *.*        []                 []              [*]             [*]                []              [*]

可以看到admin角色對各種資源Resources的權(quán)限Verbs。

[root@k8scloude1 ~]# kubectl describe clusterrole adminName:         adminLabels:       kubernetes.io/bootstrapping=rbac-defaultsAnnotations:  rbac.authorization.kubernetes.io/autoupdate: truePolicyRule:  Resources                                       Non-Resource URLs  Resource Names  Verbs  ---------                                       -----------------  --------------  -----  rolebindings.rbac.authorization.k8s.io          []                 []              [create delete deletecollection get list patch update watch]  roles.rbac.authorization.k8s.io                 []                 []              [create delete deletecollection get list patch update watch]  ......  services/proxy                                  []                 []              [get list watch create delete deletecollection patch update]  bindings                                        []                 []              [get list watch]  events                                          []                 []              [get list watch]  limitranges                                     []                 []              [get list watch]  namespaces/status                               []                 []              [get list watch]  namespaces                                      []                 []              [get list watch]  persistentvolumeclaims/status                   []                 []              [get list watch]  pods/log                                        []                 []              [get list watch]  pods/status                                     []                 []              [get list watch]  replicationcontrollers/status                   []                 []              [get list watch] ......  pods.metrics.k8s.io                             []                 []              [get list watch]  ingresses.networking.k8s.io/status              []                 []              [get list watch]  poddisruptionbudgets.policy/status              []                 []              [get list watch]  serviceaccounts                                 []                 []              [impersonate create delete deletecollection patch update get list watch]
8.1.1 給test用戶授予對pod的get和list權(quán)限

注意:RBAC不是直接把權(quán)限授予用戶,而是把權(quán)限都放在角色role里,再把角色role綁定rolebinding到用戶,這樣用戶就具有了相應(yīng)的權(quán)限,注意對于命名空間ns1里的角色role1,命名空間ns2不能使用。

除了role,還有clusterrole,role是歸屬于某一個namespace,clusterrole是全局生效的,clusterrole除了可以使用rolebinding綁定之外,還可以使用clusterrolebingding綁定,rolebinding歸屬于某一個命名空間,clusterrolebingding全局生效。

查看角色role。

[root@k8scloude1 ~]# kubectl get roleNo resources found in safe namespace.[root@k8scloude1 ~]# cd safe/

我們使用yaml文件的方式創(chuàng)建角色role :kubectl create role role1 --verb=get,list --resource=pods --dry-run=client -o yaml > role1.yaml。

--verb=get,list指定權(quán)限為get和list,--resource=pods表示權(quán)限作用在pod上。

[root@k8scloude1 safe]# kubectl create role role1 --verb=get,list --resource=pods --dry-run=client -o yaml > role1.yaml

查看yaml文件,功能為:在 Kubernetes 集群中創(chuàng)建一個叫做 "role1" 的角色(Role),該角色具有操作(Kubernetes Pod)的權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  #name: role1: 該角色的名稱為 "role1"。  name: role1#rules: 角色的規(guī)則部分定義了角色能夠執(zhí)行的操作列表。  rules:#- apiGroups: [""]: apiGroups 字段指定資源所屬的 API 組(或者不屬于任何組)。在本例中,Pod 不屬于任何 API 組,所以值為空字符串。- apiGroups:  - ""  #resources: ["pods"]: resources 字段指定角色能夠訪問的資源列表。在本例中,只有 Pod 是被授權(quán)的資源。  resources:  - pods  #verbs: ["get", "list"]: verbs 字段列出了角色可用的動詞列表。在本例中,角色可以執(zhí)行 "get" 和 "list" 操作。這意味著此角色可以查看 Pod 的詳細(xì)信息和列表信息。  verbs:  - get  - list

生成role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 created

查看role。

[root@k8scloude1 safe]# kubectl get roleNAME    CREATED ATrole1   2022-03-19T09:52:13Z

查看role的權(quán)限:對pod具有g(shù)et list權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list]

把角色role1綁定到test用戶上,test用戶不屬于任何命名空間。

[root@k8scloude1 safe]# kubectl create rolebinding rolebind1 --role=role1 --user=testrolebinding.rbac.authorization.k8s.io/rolebind1 created

查看rolebinding。

[root@k8scloude1 safe]# kubectl get rolebindingNAME        ROLE         AGErolebind1   Role/role1   110s

查看rolebind1的描述信息。

[root@k8scloude1 safe]# kubectl describe rolebinding rolebind1 Name:         rolebind1Labels:       Annotations:  Role:  Kind:  Role  Name:  role1Subjects:  Kind  Name  Namespace  ----  ----  ---------  User  test  

在客戶端進(jìn)行權(quán)限測試,把角色role1綁定給test用戶之后,客戶端具有了safe命名空間里pod的查詢權(quán)限。

[root@etcd1 ~]# kubectl get pods --kubeconfig=kctest -n safeNo resources found in safe namespace.

客戶端不具有default命名空間里pod的查詢權(quán)限。

[root@etcd1 ~]# kubectl get pods --kubeconfig=kctest Error from server (Forbidden): pods is forbidden: User "test" cannot list resource "pods" in API group "" in the namespace "default"
8.1.2 增加對pod的創(chuàng)建權(quán)限

如下是使用nginx鏡像創(chuàng)建pod的配置文件。

[root@etcd1 ~]# cat pod.yaml apiVersion: v1kind: Podmetadata:  labels:    test: podtest  name: podtestspec:  #當(dāng)需要關(guān)閉容器時,立即殺死容器而不等待默認(rèn)的30秒優(yōu)雅停機(jī)時長。  terminationGracePeriodSeconds: 0  containers:  - name: nginx    image: nginx    #imagePullPolicy: IfNotPresent:表示如果本地已經(jīng)存在該鏡像,則不重新下載;否則從遠(yuǎn)程 Docker Hub 下載該鏡像    imagePullPolicy: IfNotPresent

現(xiàn)在想在客戶端創(chuàng)建一個pod,用戶test只對pod有g(shù)et ,list權(quán)限,沒有創(chuàng)建pod權(quán)限,創(chuàng)建失敗。

[root@etcd1 ~]# kubectl apply -f pod.yaml -n safe --kubeconfig=kctest Error from server (Forbidden): error when creating "pod.yaml": pods is forbidden: User "test" cannot create resource "pods" in API group "" in the namespace "safe"

修改yaml文件,添加pod的create權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  #添加了創(chuàng)建權(quán)限create  verbs:  - get  - list  - create

應(yīng)用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

現(xiàn)在role1具有了對pod的get list create權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list create]

role1添加pod的create權(quán)限之后,成功在客戶端創(chuàng)建pod。

[root@etcd1 ~]# kubectl apply -f pod.yaml -n safe --kubeconfig=kctest pod/podtest created[root@etcd1 ~]# kubectl get pod -n safe --kubeconfig=kctest NAME      READY   STATUS    RESTARTS   AGEpodtest   1/1     Running   0          22s
8.1.3 增加對pod的刪除權(quán)限

用戶test沒有pod刪除權(quán)限。

[root@etcd1 ~]# kubectl delete pod podtest -n safe --kubeconfig=kctest Error from server (Forbidden): pods "podtest" is forbidden: User "test" cannot delete resource "pods" in API group "" in the namespace "safe"

給角色role1增加刪除pod的權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  #增加刪除權(quán)限delete  verbs:  - get  - list  - create  - delete

應(yīng)用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

現(xiàn)在role1具有了對pod的get list create delete權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list create delete]

給角色role1增加刪除pod的權(quán)限之后,客戶端成功刪除了pod。

[root@etcd1 ~]# kubectl delete pod podtest -n safe --kubeconfig=kctest pod "podtest" deleted[root@etcd1 ~]# kubectl get pod -n safe --kubeconfig=kctest No resources found in safe namespace.
8.1.4 增加對svc的get list create delete權(quán)限

test用戶沒有對services的list權(quán)限。

[root@etcd1 ~]# kubectl get svc -n safe --kubeconfig=kctest Error from server (Forbidden): services is forbidden: User "test" cannot list resource "services" in API group "" in the namespace "safe"

修改yaml文件,對role1添加service的get list create delete權(quán)限,注意:services不能簡寫。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  #資源里增加services  resources:  - pods  - services  verbs:  - get  - list  - create  - delete

應(yīng)用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看角色的描述信息,角色role1增加了services的get list create delete權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list create delete]  services   []                 []              [get list create delete]

給角色role1增加了services的get list create delete權(quán)限之后,客戶端可以查詢svc了。

[root@etcd1 ~]# kubectl get svc -n safe --kubeconfig=kctest No resources found in safe namespace.
8.1.5 增加對deployments的get list create delete權(quán)限

客戶端沒有對deployments的list權(quán)限。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps is forbidden: User "test" cannot list resource "deployments" in API group "apps" in the namespace "safe"

修改yaml文件,給role1添加deployments的get list create delete權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  - services  - deployments  verbs:  - get  - list  - create  - delete

應(yīng)用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看角色的描述信息,角色role1增加了deployments的get list create delete權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources    Non-Resource URLs  Resource Names  Verbs  ---------    -----------------  --------------  -----  deployments  []                 []              [get list create delete]  pods         []                 []              [get list create delete]  services     []                 []              [get list create delete]

給角色role1增加了deployments的get list create delete權(quán)限之后,客戶端還是沒有對deployments的list權(quán)限。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps is forbidden: User "test" cannot list resource "deployments" in API group "apps" in the namespace "safe"

給角色role1增加了deployments的get list create delete權(quán)限之后,客戶端還是沒有對deployments的list權(quán)限,原因?yàn)椋?strong>pod,service對應(yīng)的apiVersion為v1,deploy對應(yīng)的apiVersion為apps/v1。

apiVersion的結(jié)構(gòu)有 xx ,yy/zz ,對于xx結(jié)構(gòu),apiGroups寫為:apiGroups:"",對于yy/zz結(jié)構(gòu),apiGroups寫為:apiGroups:"yy"。

如果apiGroups只寫為“”,不寫"apps"則pods,services生效,deployments不生效,因?yàn)闆]有父級,如果apiGroups只寫為"apps",不寫""則pods,services不生效,deployments生效,因?yàn)閜ods,services沒有父級。

下面才是正確的寫法,修改yaml文件。

[root@k8scloude1 safe]# vi  role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:#- apiGroups: ["apps"]: apiGroups 字段指定資源所屬的 API 組(或者不屬于任何組)。在本例中,deployments 屬于 apps/v1 組,所以值為apps。- apiGroups:  - ""  - "apps"  resources:  - pods  - services  - deployments  verbs:  - get  - list  - create  - delete

應(yīng)用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看role1的描述信息。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources         Non-Resource URLs  Resource Names  Verbs  ---------         -----------------  --------------  -----  deployments       []                 []              [get list create delete]  pods              []                 []              [get list create delete]  services          []                 []              [get list create delete]  deployments.apps  []                 []              [get list create delete]  pods.apps         []                 []              [get list create delete]  services.apps     []                 []              [get list create delete]

給role1添加deployment的get list create delete權(quán)限之后,客戶端可以查詢deploy了。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest No resources found in safe namespace.

如下是使用Nginx鏡像創(chuàng)建deploy的yaml文件。

[root@etcd1 ~]# cat nginx.yaml apiVersion: apps/v1kind: Deploymentmetadata:  creationTimestamp: null  labels:    app: nginx  name: nginxspec:  #5個副本  replicas: 5  selector:    matchLabels:      app: nginx  strategy: {}  template:    metadata:      creationTimestamp: null      labels:        app: nginx    spec:      #當(dāng)需要關(guān)閉容器時,立即殺死容器而不等待默認(rèn)的30秒優(yōu)雅停機(jī)時長。      terminationGracePeriodSeconds: 0      containers:      - image: nginx        name: nginx        #imagePullPolicy: IfNotPresent:表示如果本地已經(jīng)存在該鏡像,則不重新下載;否則從遠(yuǎn)程 Docker Hub 下載該鏡像        imagePullPolicy: IfNotPresent        resources: {}status: {}

在客戶端創(chuàng)建deploy,由于被授權(quán)了,deploy創(chuàng)建成功。

[root@etcd1 ~]# kubectl apply -f nginx.yaml -n safe --kubeconfig=kctest deployment.apps/nginx created[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest NAME    READY   UP-TO-DATE   AVAILABLE   AGEnginx   5/5     5            5           23s[root@etcd1 ~]# kubectl get pod -n safe --kubeconfig=kctest NAME                     READY   STATUS    RESTARTS   AGEnginx-6cf858f6cf-62m8t   1/1     Running   0          72snginx-6cf858f6cf-74nzb   1/1     Running   0          72snginx-6cf858f6cf-bw84g   1/1     Running   0          72snginx-6cf858f6cf-cmj95   1/1     Running   0          72snginx-6cf858f6cf-fzs4l   1/1     Running   0          72s

剛才給role1添加deployments權(quán)限寫的不好,如下為優(yōu)化后的寫法:

[root@k8scloude1 safe]# vim role1.yaml #對于給role1添加權(quán)限還可以有另一種寫法(這種方法更好),如下[root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  - services  verbs:  - get  - list  - create  - delete- apiGroups:  - "apps"  resources:  - deployments  verbs:  - get  - list  - create  - delete
8.1.6 增加對deployments的patch權(quán)限

把nginx的deploy的副本數(shù)變?yōu)?,發(fā)現(xiàn)用戶test沒有deployments/scale的patch權(quán)限。

[root@etcd1 ~]# kubectl scale deploy nginx --replicas=2 -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps "nginx" is forbidden: User "test" cannot patch resource "deployments/scale" in API group "apps" in the namespace "safe"

修改yaml文件,添加deployments/scale的patch權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  - services  - deployments  verbs:  - get  - list  - create  - delete- apiGroups:  - "apps"  resources:  - deployments  - deployments/scale  verbs:  - get  - list  - create  - delete  - patch

應(yīng)用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看role1的描述信息。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources               Non-Resource URLs  Resource Names  Verbs  ---------               -----------------  --------------  -----  deployments.apps/scale  []                 []              [get list create delete patch]  deployments.apps        []                 []              [get list create delete patch]  deployments             []                 []              [get list create delete]  pods                    []                 []              [get list create delete]  services                []                 []              [get list create delete]

添加deployments/scale的patch權(quán)限之后,客戶端可以修改副本數(shù)了。

[root@etcd1 ~]# kubectl scale deploy nginx --replicas=2 -n safe --kubeconfig=kctest deployment.apps/nginx scaled[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest NAME    READY   UP-TO-DATE   AVAILABLE   AGEnginx   2/2     2            2           7m19s

刪除deploy。

[root@etcd1 ~]# kubectl delete -f nginx.yaml -n safe --kubeconfig=kctest deployment.apps "nginx" deleted[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest No resources found in safe namespace.
8.2 clusterrole,clusterrolebinding

上面做的權(quán)限都是role,rolebinding,下面開始clusterrole,clusterrolebinding。

刪除role。

[root@k8scloude1 safe]# kubectl get roleNAME    CREATED ATrole1   2022-03-19T09:52:13Z[root@k8scloude1 safe]# kubectl delete -f role1.yaml role.rbac.authorization.k8s.io "role1" deleted[root@k8scloude1 safe]# kubectl get roleNo resources found in safe namespace.

刪除rolebinding。

[root@k8scloude1 safe]# kubectl get rolebindingNAME        ROLE         AGErolebind1   Role/role1   25h[root@k8scloude1 safe]# kubectl delete rolebinding rolebind1 rolebinding.rbac.authorization.k8s.io "rolebind1" deleted[root@k8scloude1 safe]# kubectl get rolebindingNo resources found in safe namespace.
8.2.1 test用戶授予對Pod、Service 、Deployment 的get 和 create 權(quán)限

生成創(chuàng)建clusterrole的yaml文件,--verb指定權(quán)限,--resource指定作用的資源。

[root@k8scloude1 safe]# kubectl create clusterrole clusterrole1 --verb=get,create --resource=pod,svc,deploy --dry-run=client -o yaml >clusterrole1.yaml

查看ClusterRole的yaml文件,功能為:在 Kubernetes 集群中創(chuàng)建一個叫做 "clusterrole1" 的集群角色(ClusterRole),該角色具有對 Pod、Service 和 Deployment 資源的操作權(quán)限。

使用這個 YAML 文件在 Kubernetes 中創(chuàng)建 "clusterrole1" 集群角色后,該角色將能夠訪問 Pod、Service 和 Deployment 資源,并且具有 get 和 create 操作權(quán)限。

[root@k8scloude1 safe]# vim clusterrole1.yaml [root@k8scloude1 safe]# cat clusterrole1.yaml apiVersion: rbac.authorization.k8s.io/v1#kind: ClusterRole: ClusterRole 是 Kubernetes 集群級別的角色授權(quán)機(jī)制,與 Role 類似,但是它可以跨命名空間使用。kind: ClusterRolemetadata:  creationTimestamp: null  name: clusterrole1rules:- apiGroups:  - ""  resources:  - pods  - services  verbs:  - get  - create- apiGroups:  - apps  resources:  - deployments  verbs:  - get  - create

應(yīng)用clusterrole。

[root@k8scloude1 safe]# kubectl apply -f clusterrole1.yaml clusterrole.rbac.authorization.k8s.io/clusterrole1 created

查看clusterrole。

[root@k8scloude1 safe]# kubectl get clusterrole | grep clusterrole1clusterrole1                                                           2022-03-20T11:24:36Z

kubernetes集群自帶的clusterrole有很多。

[root@k8scloude1 safe]# kubectl get clusterrole | wc -l75

把集群角色clusterrole1使用clusterrolebinding綁定給用戶test。

[root@k8scloude1 safe]# kubectl create clusterrolebinding clusterrolebinding1 --clusterrole=clusterrole1 --user=testclusterrolebinding.rbac.authorization.k8s.io/clusterrolebinding1 created

查看clusterrolebinding。

[root@k8scloude1 safe]# kubectl get clusterrolebinding | grep clusterrolebinding1clusterrolebinding1                                    ClusterRole/clusterrole1                                                           25s[root@k8scloude1 safe]# kubectl get clusterrolebinding | wc -l60

查看集群綁定的描述信息。

[root@k8scloude1 safe]# kubectl describe clusterrolebinding clusterrolebinding1Name:         clusterrolebinding1Labels:       Annotations:  Role:  Kind:  ClusterRole  Name:  clusterrole1Subjects:  Kind  Name  Namespace  ----  ----  ---------  User  test  

查看集群角色的描述信息。

[root@k8scloude1 safe]# kubectl describe clusterrole clusterrole1 Name:         clusterrole1Labels:       Annotations:  PolicyRule:  Resources         Non-Resource URLs  Resource Names  Verbs  ---------         -----------------  --------------  -----  pods              []                 []              [get create]  services          []                 []              [get create]  deployments.apps  []                 []              [get create]
8.2.2 增加list權(quán)限

在客戶端進(jìn)行測試,設(shè)置了clusterrole,clusterrolebinding之后,發(fā)現(xiàn)用戶test沒有對deploy的list權(quán)限。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps is forbidden: User "test" cannot list resource "deployments" in API group "apps" in the namespace "safe"

修改yaml文件,增加list權(quán)限。

[root@k8scloude1 safe]# vim clusterrole1.yaml #添加list權(quán)限[root@k8scloude1 safe]# cat clusterrole1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRolemetadata:  creationTimestamp: null  name: clusterrole1rules:- apiGroups:  - ""  resources:  - pods  - services  verbs:  - get  - create  - list- apiGroups:  - apps  resources:  - deployments  verbs:  - get  - create  - list

應(yīng)用clusterrole。

[root@k8scloude1 safe]# kubectl apply -f clusterrole1.yaml clusterrole.rbac.authorization.k8s.io/clusterrole1 configured

查看clusterrole1的描述信息。

[root@k8scloude1 safe]# kubectl describe clusterrole clusterrole1 Name:         clusterrole1Labels:       Annotations:  PolicyRule:  Resources         Non-Resource URLs  Resource Names  Verbs  ---------         -----------------  --------------  -----  pods              []                 []              [get create list]  services          []                 []              [get create list]  deployments.apps  []                 []              [get create list]

clusterrole1添加了list權(quán)限之后,客戶端可以get信息了。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest No resources found in safe namespace.[root@etcd1 ~]# kubectl get deploy -n default --kubeconfig=kctest No resources found in default namespace.

可以發(fā)現(xiàn),clusterrolebinding全局生效,在所有namespace里都生效。

[root@etcd1 ~]# kubectl get deploy -n kube-system --kubeconfig=kctest NAME                      READY   UP-TO-DATE   AVAILABLE   AGEcalico-kube-controllers   1/1     1            1           70dcoredns                   2/2     2            2           70dmetrics-server            1/1     1            1           69d
九.總結(jié)

在本篇博客中,我們介紹了Kubernetes中的權(quán)限管理機(jī)制之RBAC鑒權(quán)。通過創(chuàng)建Role、RoleBinding、ClusterRole和ClusterRoleBinding等對象,管理員可以有效地控制用戶和服務(wù)賬戶的訪問權(quán)限,保障集群的安全性。

除了RBAC、ABAC和Node鑒權(quán)外,Kubernetes還支持Webhook鑒權(quán)、Service Account Token Volume Projection等多種鑒權(quán)方式。同時,在進(jìn)行權(quán)限管理時,管理員還需注意以下事項(xiàng):

避免為用戶授予過多的權(quán)限。確保所有操作都可以被審計(jì)和跟蹤。定期審核訪問權(quán)限,確保其符合組織政策和最佳實(shí)踐。

標(biāo)簽:

返回頂部
亚洲麻豆精品av| 久久久国产精品人妻aⅴ免费看| 欧美精品乱码视频在线| 51精品视频在线免费观看| 欧美成人版在线中文字幕| 成人在线免费视频网站| 亚洲天堂添日本逼视频| 日本中文字幕在线岛国片| 每天爱看日本男女操来操去| 亚洲熟妇av一区二区三区| 久久99精品久久在线观看| 亚洲精品中文字幕下载| 熟女高潮一区二区麻豆av| 在线中文字幕字幕888| 国产欧美日韩在线视频免费播放| 欧美日韩国产精品一级| 精品麻豆av影视在线观看| 欧美国产成人久久精品| 无码国产精成人午夜视频不卡| 婷婷九九在线视频| 97人妻精品全国免费| 91精品国产福利线观看日日| 中文字幕日韩日本| 成人午夜美女主播在线视频| 国产又大又爽aaa毛片| 国产69精品久久久久999天美| 国产黄色精品久久久| 精品一区二区三区视| 亚洲av本道一区二区三| 欧美精品乱码视频在线| 亚洲成人午夜在线| 少妇久久久中出中文字幕| 中文字幕人妻一区二区一| 国产又大又猛又粗又长| 第二十四色男人天堂| 少妇人妻av一区二区| 免费一区二区高清欧美| 激动网国产手机在线| 国产黄色精品久久久| 精品久久久久中文字幕加勒比 | 精品成人一区二区三区四区影视| 深夜宅男小视频在线| 老男人大肉棒日骚臭逼视频| 熟女人妻大屁股呻吟gif| 欧美日韩在线播放一区三区四区| 亚洲精品日韩精品视频在线视频| 精品久久久中文字幕| 日韩性感美女男人秒射网| 人妻中文字幕小视频在线播放| 51精品视频在线免费观看| 国产又大又爽aaa毛片| 欧美 亚洲 丝袜 制服| 日日夜夜天天久久久久久| 欧美精品99久久久久久| 亚洲天堂中文字幕精品在线观看| 亚洲 中文 伦理 在线| 97午夜在线视频观看| 人妻日韩精品中文字幕| 久久久久久久国产麻豆| 亚州欧美日韩视频| av色在线观看网站| 国产一级做a爱片久久久片| 亚洲国产高清在线| 十八禁国产精品久久久久久久| 欧美日韩一级免费电影| 亚洲国产精品久久久蜜桃| 日产免费的一级黄片| 欧美日韩精品成人一区二区| 99 久久 这里只有精品| 国产69精品久久久久999天美| 欧美黑人性猛交xxxx交性| 亚洲a久久悠天堂| 亚洲精品国产成人a| 日韩人妻av在线| 蜜臀久久99精品久久久酒店| 亚洲五月综合激情综合久久| 天天日天天操天天想天天舔天天射| 欧美精品黄页在线视频免费| 国产人妻人伦精品9| 亚洲欧美一区在线播放| 美女视频福利免费看| 亚洲男人天堂九九九| 日韩欧美国产亚洲一区| 日韩精品人妻中文字幕夜夜骚| 欧美日韩国产精品一级| 东京热av在线播放| 亚洲精品无码久久蜜桃网站| 天天日天天操天天干天| 欧美日韩亚洲国产校园| 成人 在线 一区二区三区 | 搡老熟女乱淫一区二区在线97| 久久久久成人精品在线| 欧美,日韩,免费中文a级| 亚洲精品国产成人a| 亚洲国产aⅴ精品视觉盛宴| 中文字幕有码日本| 亚洲国产成人精品女人久久…| 久久久久久久久久久久久久撸| 久久久精品日本人妻| 日韩激情视频高清| 狠狠操天天操狠狠操| 久久久精品国产蜜臀| 国产av天堂资源在线| 999久久a精品合区久久久| 欧美高清视频一二区| 一本一道久久久久a精品综合| 超碰97在线观看中文字幕| 69人妻一区二区三区| 色综合久久久久久久久久综合| 下载黄页视频在线观看| 久久99久久精品国产| 日韩熟女在线播放电影| 亚洲欧美日韩内射| av色在线观看网站| 在线成人教育平台有哪些| 精品久久97观看在线视频| 99国产精品视频免费的| 中文字幕在线视频97| 日韩欧美精品资源| 国产日韩欧美中文另类| 成人国产精品免费看| av网站永久在线观看| av在线一级免费看| 91亚洲国产系列精品第56| www.一级黄色片.com| 天天干天天日天天射天天拍天天操 | 麻豆精品av国产传媒mv| 日本免费高清激情视频| 天天躁日日躁狠狠躁av人妻| 中文字幕人妻交换| 亚洲天堂色一区二区| 最新国产激情视频| 久久久久久精品人妻大豆网| 日韩亚洲欧美中文字幕一| 欧美色欧美亚洲高清在线观看| 人人妻人人澡人人爽人人av| 人妻av在线区一区二区三| 国产一级做a爱片久久久片| 国产69av一区二区三区| 日韩成人激情电影在线| 久久久久久久永久免费视频| 日产免费的一级黄片| 女人天堂国产精品资源麻豆| 国产又大又猛又粗又黄的视频| 久久九九精彩美女视频| 91人妻成人精品一区二区| 中文字幕一区二区麻豆| 成人 在线 一区二区三区| 99re在线视频精品视频| 男人天堂2022中文字幕| 自拍偷拍 亚洲 中文| 欧美黑人巨大xxxxx高潮 | 国产精品九九九久久久久| av中文网男人天堂| 亚洲最新偷拍视频| 99er视频在线观看| 久久中文字幕亚洲精品最新,| 国产69精品久久久久999天美| 天天日天天舔天天舔| 999av中文字幕| 日韩精品在线第8页| 国产在线精品免费观看| 99精品网站在线观看| 欧美熟妇狂野性猛交在线播放| 久久亚洲中文字幕丝袜| 国产真实自摸91久久| 亚洲av激情文学综合| 久久国产乱子伦精品免费女| 日韩在线看无删减| 一级少妇精品久久久久久久| 69精品久久久....| 日韩四级片在线看| 婷婷亚洲欧美综合丁香亚洲| 亚洲狠狠婷婷综合久久久久久 | 91成人在线观看视频| jizzjizz全亚洲免费视频| 欧美激情久久久久久久久久久| 国产精品免费区二区三区观看| 2017日日夜夜操| 欧美精品乱码视频在线| 日本五十路熟女视频| 成熟妇女毛耸耸视频做性性色av | 91av在线观看地址一| 99九九热只有国产精品| 亚洲三级黄色生活片| 91精品国产综合久久久久久白拍| 成熟中文字幕在线一区二区三区| 国产高潮久久久91| 97人妻免费精品一区二区| 中日韩一区二区三区av在线 | 深夜宅男小视频在线| 天天摸天天舔天天玩天天谢| 国产精品久久久久久婷婷| 国产麻豆乱视频av380| 久久久综合久久久大香蕉| 99er久久99久久久| 1024香蕉在线观看| 视频 一区二区三区| 久久国产视频中文字幕| 香港三级日韩三级亚洲三级| 日韩国产午夜在线| 日本亚洲三级在线观看| 欧美久久老太婆逼逼| 天天色综合天天网| 久碰在线视频在线观看视频| 日本极品少妇videossex| eeuss一区二区三区在线观看 | 精品成人一区二区三区四区影视| 国产人妻av一区二区三区色| 亚洲熟妇av一区二区三区| 久久久精品国产亚洲中文av | 最新国产黄色av| 成人免费视频成人免费视频| 久久久久久少妇久久久久久| 日本人妻久久在线| 一区二区少妇xxx| sss视频在线亚洲| 午夜免费激情福利| 日韩少妇一区二区电影| 欧美精品日韩国产一区原创色| 日韩瑟瑟视频在线观看| 老男人大肉棒日骚臭逼视频| 国产小视频网址在线| 国产精品一区二区三区熟女av| 日韩丰满熟妇熟女| 亚洲av日韩不卡一区| 美女图片视频久久99| 亚洲欧美激情在线一区| 久久综合国产一区二区三区| 一二三区欧美在线观看| 国产日韩欧美精品亚洲| 日韩国产一区二区视频| 人妻午夜激情中文网| 99re在线视频精品视频| 久久精品国产亚洲av成人看光了| 色综合人妻另类小说| 第二十四色男人天堂| 第一区二区三区免费观看视频| 综合久久久五月播放| 999av中文字幕| 欧美日韩免费高清不卡视频| 91精品高清在线观看| 综合另类亚洲图片| 国产噜噜噜噜久久久久久久久久| 亚洲av本道一区二区三| 99人人妻人人澡人人| 超碰在线97公开免费| 日韩在线视频最新| 日韩av一级不卡| 人妻互换中文字幕一区二区| 日韩熟女人妻av| 久99久热这里有精品视频15| 9191精品国产免费久久片| 深爱激情四射婷婷网| 加勒比日本一区二区三区| 日韩午夜在线看片网址| 91xxxx在线观看视频| 亚洲成人免费在线观看| 免费日韩高清成人av| 亚洲中文字幕亚洲中文字幕| 77人人妻人人澡人人爽欧美一区| 日韩国产一区二区视频| 国内精品99在线免费观看| 最近中文字幕高清在线| 少妇高潮久久久久久久久久| 国产中文精品视频久久| 欧美日韩免费高清不卡视频| 秋霞午夜影院在线| 成人福利中文字幕在线| 中文字幕久久人妻饥渴| 午夜激情在线观看国产| 国产精品乱码久久久不卡| 国产精品久久久久久婷婷| 熟女人妻大屁股呻吟gif| 99人妻碰碰碰久久| 中文字幕在线av观看| 91joy视频在线| 黄色大片网站在线看| 中文字幕人妻一区二区一| 日韩国产一区二区视频| 中文成人在线视频| 涩涩久久涩涩综合天堂| 人妻午夜激情中文网| 91精品国产三级在线观看| 人妻久久在线视频| 91精品国产福利线观看日日| 国产成A人亚洲精V品无码性色| 亚洲国产aⅴ精品一区二| www.亚洲男人天堂网| 国产精品自拍偷拍啪啪| 熟女 中出 在线| 久久这里只有精品二十五| 日韩欧美不卡视频| 亚洲国产aⅴ精品视觉盛宴| 久久人人爽人人妻人人玩| 黄色一级av特黄片| 黑人久久久免费观看| 亚洲国产精品久久久蜜桃| 国产五月婷婷综合视频| 久久夜色精品国产密桃亚洲av| 秋霞精品午夜一区二区三区| 欧美日本综合一区二区三区| 久久久久久人妻区二区三区| 亚洲精品国产成人a| 亚洲颜射在线视频| 国产成人久久爽aa| 久久精品国产亚洲av高清yw| 日韩偷拍久久久久久久久久| 视频天天操天天干天天插| 超碰在线97公开免费| 视频午夜在线观看视频| 国产精品V∧一区二区三区| 少妇人妻av一区二区| 3344成年在线视频免费播放,| 国产人妻黑人一区二区三区| 欧美日韩亚洲国产校园| 日韩性感美女男人秒射网| 99久久精品一品区免视观看| 老女人喷白浆一区二区| 国产麻豆色精品免费……| 成人 在线 一区二区三区 | 日韩熟女人妻av| 婷婷香蕉五月综合| 久久热在线视频看看| 久久久久少妇xxxbbb| 欧美日韩国产综合中文| 日韩性生交大片免费看| 久久国产精品欧美熟妇av| av网站永久在线观看| 91在线视频资源福利网| 91久久国产综合久久91雪峰| 国内熟妇人妻色在线视频| 国产成_人_综合_亚洲18| www.一级黄色片.com| 99热这里88久久久蜜桃| 日韩四级片在线看| 最新日韩在线一区二区| 日韩欧美亚洲电影在线观看| japanese巨乳熟妇| 在线一区二区三区四区av| 成人国产精品免费看| 2021国产在线观看无码| 精品国产乱码久久久…| 噜噜久久精品夜色亚洲| 激情小说 另类小说 亚洲欧美 | 农村国产高清一区二区三区| 绿岛电影院亚洲av| 在线视频国产av| 天天躁日日躁狠狠躁av人妻| 亚洲精品综合久久中文字幕| 第二十四色男人天堂| 亚洲天堂激情四射| 国产精品亚洲视频欧美视频| 成人版中文字幕一区| 国产精品久久久久久男贼秘图| 亚洲激情文学在线| 日韩美女小便偷拍视频| 亚洲精品乱码久久久v| 日本欧美内射少妇| 婷婷香蕉五月综合| 久久久国产精品人妻aⅴ免费看 | sese熟女免费视频| 久久综合国产一区二区三区| 国产一区二区三区在线视频| 天堂av国产av在线观看| 国产亚洲av成人| 天天日天天操天天想天天舔天天射| 91精品国久久久久久| 白木优子人妻一区二区三区| 在线免费观看的污视频| 91久久狠狠干欧美精品在线 | 国产成人久久爽aa| 亚洲精品中文字幕下载| 蜜臀av成人精品在线| 日韩欧美国内精品| 2023国产精品自拍视频| 欧美日韩国产亚洲高清| 蜜臂女同久久另类精品| 日韩精品中文字幕有码| 人妻一区二区aⅴ| 久久6在线观看视频| 亚洲精品中文字幕下载| 五月激情婷婷网站| 日韩成人av电影免费| 亚洲视频欧美视频网| 99re99这里只有精品| 亚洲欧美日韩颜射| 熟女人妻大屁股呻吟gif| 91久久狠狠干欧美精品在线| 天天干天天日天天射天天拍天天操 | www.日韩一二三| 久久伊人网婷婷777| 日韩黄色免费电影| 97超碰超碰超碰超碰在线| 2021精品久久久久精品免费网| av高清在线观看简爱网| 日韩午夜在线看片网址| 国产精品久久久久久久久高潮| 久久久久麻豆v国产精品| janpense人妻中文字幕| 77人人妻人人澡人人爽欧美一区| 国产小视频网址在线| 精品久久97观看在线视频| 97人妻精品二三区| 蜜臀av成人精品在线| 成熟中文字幕在线一区二区三区| 337q日本亚洲欧洲大胆色噜噜| 久久精品国产99亚洲| 少妇高潮久久久久久久久久| 久久久久久久成人黄片| 少妇惨叫久久久久久久久久| 五月激情婷婷网站| 欧美日韩国产极品一区二区| 少妇人妻日韩诱惑aa| 亚洲国产精品国自产拍性色| 日韩丝袜在线中文字幕| 日本熟女三级电影| 久久久免费观看完整版视频| 亚洲欧美日韩在线色图| 五月婷婷色视频在线| 少妇人妻av一区二区| 成人午夜精品久久久久久久| 深爱激情四射婷婷网| 日本一区激情在线| 中文字幕,亚洲情色| 欧美日韩免费高清不卡视频| 日韩在线免费小视频| 久久精品国产99亚洲| 日韩高清无码美利坚合众国| 久久久西西影视久久久| 欧美日韩国产综合中文| 日韩人妻精品视频免费| 色婷婷综合中文久久| 欧美一区二区三区中文电影| 亚洲成αv人在线电影| 99精品网站在线观看| 日韩av高清在线免费观看| 日韩av高清在线免费观看| 欧美一区二区三区电影院| 亚洲综合婷婷大香蕉| 日韩欧美亚洲中出在线| 日本久久久免费看| 91老熟女在线观看| 91综合久久婷婷久久| 日韩精品一区二区蜜桃| 99久久久久免费精品国产国产| 日本熟女久久婷婷| 日韩av 丝袜制服| 日韩不卡av网页| 国产噜噜噜噜久久久久久久久久| 日韩黄色在线免费观看| 老地方影院官网免费下载| 日韩人妻在线视频免费| 亚洲av本道一区二区三| 男人的天堂一级黄色片| 亚洲欧美日韩一区综合网| 亚洲最大的成人一区二区| 亚洲国产中文在线二区三区免| 天堂av国产av在线观看| 午夜激情小视频在线观看| 五月激情婷婷网站| 成人免费视频成人免费视频| 亚洲天堂色一区二区| 少妇高潮久久久久久久久久| 久久久久少妇xxxbbb| 亚洲1区2区高清| 中文字幕色区一区二区| 中文字幕日韩乱码在线| 国产一级黄色片在线播放| 国产在线精品免费观看| 99re久久热在线视频| 国产又粗又长又黄刺激视频| 久久在线精品一区二区| 欧美激情在线观看视频网站| tube8日本少妇| www中文av天堂| 日韩欧美二区中文字幕| 伊人精品视频在线播放| 麻豆在媒一区二区三区四区| 久久久久久久成人黄片| 日韩精品国产中文字幕欧美| 亚洲天堂中文字幕精品在线观看| 国产成A人亚洲精V品无码性色| 成熟中文字幕在线一区二区三区| 女人天堂国产精品资源麻豆| 日韩最新最近中文字幕在线| 日韩成人三级黄色| 久久婷婷开心激情五月天| 国产suv一区二区三区97| 成人 在线 一区二区三区| 欧美亚洲国产日韩精品在线观看| 中文字幕人妻一二三区| 专约老熟女丰满探花av| 亚洲天堂色一区二区| 国产高清一区,二区,三区| 国产精品自拍偷拍k8| 久久久久国产精品不卡| 亚洲国产成人精品女人久久…| 99re在线视频精品最新| 最近中文字幕高清在线| 激动网国产手机在线| 中文字幕人妻精品一区| 日本色片亚洲综合| 日韩欧美av网址| 久久久久久久人妻熟女| 国产精品一卡二卡久久久| 日韩在线免费小视频| 日韩人妻精品丰满少妇| 精品国产一区二区三区啪啪| 久久久久久久久久久久久日本| jul—388中文字幕在线| 久久99视频久久99视频| 一区二区三区中文人妻| 欧美一区二区三区高高清视频| 蜜臀久久99精品久久久酒店| 欧美人妻中文字幕在线视频| 91老熟女在线观看| 中文字幕精品人妻一区二区三| 久久riav中文精品| 免费日韩高清成人av| 精品麻豆av影视在线观看| 亚洲熟妇av一区二区三区| www中文av天堂| 美女视频福利免费看| 久久一亚色院精品全部免费| 999久久久999精品视频| 欧美va亚洲va日韩va综合| 成人国产精品免费看| 欧美高清xxxxx另类人妻| eeuss一区二区三区在线观看 | 日韩熟女人妻av| 精品国产一区二区三区啪啪| 亚洲成人有码在线| 久久国产这里只有精品视频| 日韩欧美精品久久五十路| 一本一道久久a久久精品综合蜜臀 国产日韩欧美另类一区二区三区 日产免费的一级黄片 | 国产精品久久久久久男贼秘图| 久久一区二区av三区| 少妇太爽一区二区| jizzjizz全亚洲免费视频| eeuss一区二区三区在线观看 | 大香蕉来了去了丁香| 视频二区亚洲欧美| 97人妻精品全国免费| 久久婷婷综合97色一本一本| 欧美日韩在线播放一区三区四区| 熟女av在线视频| 中文字幕在线视频97| 最近中文字幕的在线91 | 日本免费高清激情视频| av毛片一区二区三区| 日本不卡一区二区三区四区五区| 日本在线不卡αv免费视频| 91国偷自产一区二区三区换脸| 在线中文字幕字幕888| 久久视频网址在线观看| 欧洲亚洲一区二区三区国产| 欧美熟妇在线视频播放| 综合一区蜜臀av| 国产亚洲欧美日一区二区三区| 日韩精品视频在线观看免费看看| 国产精品内射一片天| 亚洲春色综合另类网蜜桃| 丰满少妇被猛烈进入高清播放。| 男人的天堂久久精品| 超碰97免费青青热| 激情视频在线看不卡| 日韩精品国产中文字幕欧美| 欧美亚洲av一区二区| 国产精品欠久久久久久| 中文字幕乱码伊人三级| 日韩欧美精品久久五十路| 欧美专区一区二区 三区| 青草伊人天堂在线| 男人的天堂亚洲最新在线| 午夜激情小视频在线观看| 少妇惨叫久久久久久久久久| 欧美激情亚洲另类在线一区| 乱淫av亚洲中文字幕| 亚洲欧美日韩一区二区久久| 97 在线免费看视频| 久久久久久久被弄高潮| 久久中文字幕亚洲精品最新,| 日韩欧美另类少妇| 久久热这里只有精品18| 日韩欧美不卡视频| 久久riav中文精品| 人妻互换中文字幕一区二区| 日韩精品国产中文字幕欧美| 亚洲高清中文字幕不卡av大全 | 成人av精品免费看| 91综合久久婷婷久久| 91人人妻人人澡人人草精品| janpense人妻中文字幕| 99久久在线观看6免费视频| 加勒比海中文字幕免费视频| 午夜精品久久久99蜜桃最新| 欧美日本综合一区二区三区| 日本欧美内射少妇| 亚洲成人午夜在线| 9999精品在线视频| 日韩av一区二区免费| 人妻午夜激情中文网| 日韩男女激情视频网站| 97超碰香蕉在线观看| 日韩欧美高清内射| 超碰97免费青青热| 十八禁国产精品久久久久久久| 亚洲欧美日韩内射| 亚洲一级黄片av| 国产欧美日韩在线视频免费播放| 亚洲天堂av有码| 日本一区激情在线| 成人激情视频在线观看视频| 欧美日韩每日更新在线| 六月丁香久久激情综合| 国产中文字幕国产中文| 成人国产av精品在线观看| 久久人人爽人人爽人人片av剧情| 人妻少妇视频一区| 日韩丝袜欧美人妻制服网站| 人妻少妇视频一区| 成熟妇女毛耸耸视频做性性色av| 日韩在线成人字幕| 超碰97在线观看中文字幕| 国产原创中文字幕国产av| 人妻互换中文字幕一区二区| 91精品国产自产在线观看免费| 久99久热爱视频精品免费37| 中国a精久久久久| 久久99视频久久99视频| 日韩精品视频婷婷在线观看| 婷婷国产天堂久久综合五月| 99re久久热在线视频| 国产精品午夜激情久久久久电影院| 熟女 中出 在线| 人妻免费的视频在线| 大香蕉来了去了丁香| 国产日韩欧美亚欧在线| 日韩欧美一区二区三区在| av中文网男人天堂| 青草伊人天堂在线| 日韩男女激情视频网站| 日韩s片在线观看| www.日韩一二三| 国产午夜毛片v区一区二区三区| 在线观看日本亚洲一区二区三区| jul—388中文字幕在线| 亚洲av大粗黑在线| 日本道vs高清一区二区三区| 欧美日韩一级免费电影| 97午夜在线视频观看| 97香蕉碰碰国产人妻欧美| 男人的天堂久久精品| 中文字幕人妻交换| 日韩在线免费小视频| 国产又大又猛又粗又长又爽| 少妇惨叫久久久久久久久久| 337q日本亚洲欧洲大胆色噜噜| tube8日本少妇| 久久精品国产av熟女| 欧洲亚洲一区二区三区国产| 精品久久久久久人妻免费看| 少妇熟女天堂网av| av色在线观看网站| 日韩欧美三级在线播放| 国产精品女女女女女女av爽| 天天舔天天舔天天日| 欧美国产成人精品一区二区三区 | 蜜臀欧美国产精品久久久| 欧美久久老太婆逼逼| 欧美,日韩,免费中文a级| jul—388中文字幕在线| 成人激情视频在线观看视频| 一区二区三区国产在线| 亚洲天堂添日本逼视频| 中文字幕人妻一区色偷久久| 99人妻碰碰碰久久| 久9热在线视频精品| 天天色综合天天网| 人妻日韩精品中文字幕| 日本熟女久久婷婷| 精品国产乱码久久久久软件| 天天上天天操天天舔| 欧美久久老太婆逼逼| 久久久人妻国产精品| 日本不卡一区二区三区四区五区| 人妻熟妇久久久久久精品一区蜜| 碰超碰超碰超碰超碰超| 中 日 韩特级黄片| 日本熟女久久婷婷| 亚洲国产高清在线| 日韩性生交大片免费看| 欧美精品99久久久久久| 蒂亚田中被黑人裸操xxx片| 最新中文字幕av| 亚洲av本道一区二区三| 日韩在线视频日韩| 狠狠亚洲婷婷综合色| 亚洲国产中文制服人妻| 婷婷日韩av电影| 日韩亚洲欧美中文字幕一| 99 久久 这里只有精品| 2019中文字幕视频在线观看| 美日韩高清在线观看| 日本少妇激情在线| 久久久久少妇xxxbbb| 五月 激情中文字幕| 2012中文免费字幕中字| 青草久久精品国产亚洲AV| 国产精品一卡二卡久久久| 最新日韩在线一区二区| 中国麻豆xxxx精品| 日韩美女小便偷拍视频| 日韩瑟瑟视频在线观看| 日韩人妻熟女av中字| 国产视频中文字幕成人| 亚洲综合婷婷大香蕉| 久久国产精品欧美熟妇av| 欧美日韩国产一级片中文| 亚洲av大粗黑在线| 欧美日韩一区二区三区观看| 日日日操操操日韩欧美| 久久精品视频这里只有精品| 亚洲熟女av电影| 国产午夜毛片v区一区二区三区| 久久久久久久二区三区| 91久久夜色精品国产九色| 黑人中文字幕日本人妻| 久碰在线视频在线观看视频| 91精品视频手机在线观看| 国产亚洲av成人| 日本亚洲三级在线观看| 人妻少妇中文888久久| 亚洲综合婷婷大香蕉| 中文字幕日韩高清乱码| 乱淫av亚洲中文字幕| 精品自拍小视频在线| www,青青操,c0m| 亚洲欧洲av性色在线观看| 国产又大又硬又粗又黄视频| 国产精品成人免费观看| 日韩在线成人字幕| 在线中文字幕字幕888| 99re在线视频精品最新| 久久精品国产亚洲av水果派| 精品国产一区二区99| 国产欧美一区二区三区久久| 狠狠久久天天伊人五月| 人妻日韩精品中文字幕| av青木玲在线播放| 在线中文字幕字幕888| 日本高清久久久久| 国产亚洲欧美日一区二区三区| 久久久久久精品人妻大豆网| 91精品国产91久久久久久51| 亚洲电影 欧美电影| 日韩精品视频在线中文| 日韩av一区二区三区四区公司| 国产精品高潮呻吟久久综合av| 人妻日韩内射黄片一区二区| 中文字幕在线av观看| 精品久久久久中文字幕加勒比| 亚洲欧洲一区二区三区在线播放| 欧美韩国日本一区二区| 99人妻碰碰碰久久| 精品国产一区二区99| 亚洲中文字幕18p| 国产乱子伦一区二区三区四区五区 | 久久久久久久成人黄片| 专约老熟女丰满探花av| 在线中文字幕字幕888| 亚洲欧美成视频在线| 国产日韩欧美亚欧在线| 99久久在线观看6免费视频| 91xxxx在线观看视频| 亚洲欧美成视频在线| 午夜亚洲av天堂影视在线| 亚洲视频欧美视频网| 一级欧美一级日韩片一级.| 日本极品少妇videossex| 最新国产黄色av| 91av在线观看地址一| 国产午夜毛片v区一区二区三区| vod成人免费视频| 亚洲精品综合久久中文字幕| av天堂,亚洲天堂| 欧美一级特黄aaaa色| 久久久久久久国产麻豆| 久久精品免费观看国产导航| 2019中文字幕视频在线观看| 91久久香蕉国产孰女线看| 亚洲av日韩精品久久久久久小说 | 天天躁日日躁狠狠躁av人妻| 日韩精品在线第8页| 国产激情久久一区二区| 精品麻豆av影视在线观看| 成人午夜精品久久久久久久| 香港三级日韩三级亚洲三级| 一区二区三区熟女| 亚洲视频欧美视频网| 麻豆αv片在线观看| 一区二区三区熟女| av青木玲在线播放| 免费一区二区高清欧美| 欧美日韩国产精品一级| 91人人妻人人澡人人草精品| 久久久91人精品一区二区三| 日本黄色美女电影| 久久久久国产精品嫩草| 五月开开婷婷综合久久| 国产精品福利2020久久| 日韩亚洲国产一区二区三区| 日韩最新最近中文字幕在线| 黄色大片网站在线看| 天天色综合天天网| 国产精品V∧一区二区三区| 日本五十路熟女视频| 国产精品久久久久精k8| 99人妻碰碰碰久久| 中国夫妻生出黑人宝宝| 91久久夜色精品国产九色| 久久久国产精品人妻aⅴ免费看 | 中文字幕在线看日本| 久久伊人精品一区二区三区| av中文字幕在线观看av| 久久久精品国产蜜臀| 国产自拍 亚洲视频| 国产伦精一品二品三品app| 亚洲一区自拍视频在线观看| 一二三区欧美在线观看| 日韩字幕在线一区二区三区| 污的视频免费在线观看| 国产精品国产三级国产专不| 日韩av一区二区三区四区公司| 久久精品国产99亚洲| 懂色av熟妇一区二区三区| 69精品久久久....| 久久久久久久被弄高潮| 高清亚洲成在人天堂网| 亚洲女同性恋电影| 日本一区欧美高清国产久久| 婷婷午夜国产精品久久久久| 亚洲天堂激情四射| 天天躁日日躁狠狠躁av人妻| 久久久久久日韩精品久久久久久| 色噜噜久久综合伊人超| jizzjizz全亚洲免费视频| 日韩在线成人字幕| 日韩最新最近中文字幕在线| 91精品国产三级在线观看| 大香蕉av成人观看网站| 久久激情五月天专区视频| 国产伦精一品二品三品app| 国产精品欧美日韩亚洲综合| 粉嫩虎白妞流白浆无遮挡久久久| 久久久精品日本人妻| 视频在线观看二区一区| 日韩精品国产中文字幕欧美| 人人妻人人爽人人……| 色综合久久久久久久久久综合| 欧美激情在线观看视频网站| 国产69精品久久app精简版| 国产精品V∧一区二区三区| 成人午夜精品久久久久久久| 天天色,天天操.| 一本一道久久a久久精品综合蜜臀 国产日韩欧美另类一区二区三区 日产免费的一级黄片 | av破解版在线观看| 国产自拍 亚洲视频| 国产精品久久久久久男贼秘图| 亚洲黄色成人在线观看| 日韩欧美中文字幕情色| 激情小视频欧美国产| 日本中文字幕在线岛国片| 亚洲熟妇av一区二区三区| r18视频一区二区三区| 在线观看高清不卡日韩av| 日韩字幕在线一区二区三区| 每天爱看日本男女操来操去| 可以免费在线看黄色的网站| 欧美日韩精品成人一区二区| 精品国产乱码久久久久久老虎| 老熟妇一区二区三区视频| 日本人妻被黑人巨大中出| 一区二区三区精品自拍视频| 久久久久久日韩精品久久久久久| 在线一区二区三区四区av| 欧美精品乱码视频在线| 日韩无毛黄色片亚洲| 日韩人妻福利在线| 91尤物一区二区三区| 精品人妻伦一二二区久久懂色| 亚洲精品中文字幕下载| 天天舔天天舔天天日| 久久久久久人妻区二区三区| 欧美日韩久久久九九| 欧洲亚洲一区二区三区国产 | 亚洲中文黄色av| 日本一二三区不卡无| 午夜精品久久久久久久99热| 日韩欧美一区二区三区在| 亚洲欧美日韩一区综合网| 国产亚洲av成人| 中文人妻av在线| 黄色一级大片在线免费看| 国产伦精品一区二区三区无广告| av在线中文字幕强| www.日韩一二三| 蜜桃视频av在线观看| sese熟女免费视频| 国产伦一区二区三区免费视频| 一本色道久久hezy| 97人妻精品二三区| 日韩少妇一区二区电影| 操美女完整版中文字幕| 国产日韩欧美中文另类| 日韩高清久久久久久久| 亚洲中文字幕18p| 日韩高跟丝袜诱惑美腿黄片| 99re视频精品全部免| 中国精品人妻av| 亚洲麻豆精品av| 肥臀熟女一区二区三区蜜臀| 久久精品国产亚洲av成人看光了| 在线视频中文字幕日韩一级| 欧美激情在线观看视频网站| 人妻夜夜爽天天爽一区三级| 久久99视频久久99视频| 国产视频中文字幕成人| 精品国产乱码久久久久app| 欧美一卡二卡三卡四卡五卡| 成人免费视频成人免费视频| 国产又大又黄又粗又猛在线观看| 国产人妻av一区二区三区色| 中文字幕人妻一区二区免费网站| 久久久久久久久免费精品蜜臀| 国内精品99在线免费观看| 国产精品一区二区免费不卡| 成人国产av精品在线观看| 日本黄色美女电影| 日韩偷拍久久久久久久久久| 亚洲免费av资源网站| 欧美日韩日韩三级久久| 最近中文字幕高清在线| 蜜臂女同久久另类精品| 日韩欧美一区二区三区在| 国产理论av在线第一页| 国产69精品久久app精简版| 福利视频一区二区在线| 日韩欧美国内精品| 日韩av在线高清不卡| 十八禁国产精品久久久久久久| 老鸭窝在线毛片观看视频| 在线观看高清不卡日韩av| 欧美亚洲国产日韩精品在线观看| 久久国产这里只有精品视频| 久久操视频免费在线播放| 综合中文字幕成人免费视频| 五月开心婷婷中文字幕| 亚洲欧美日韩在线色图| 69人妻一区二区三区| 国产精品久久久久精k8| 欧美一卡二卡三卡四卡五卡| 人妻中文字幕小视频在线播放| 视频二区亚洲欧美在线观看| 亚洲av电影黄片| 亚洲电影 欧美电影| av在线一级免费看| 日韩精品中文字幕有码| 亚洲欧美成视频在线| 中文成人在线视频| 老男人大肉棒日骚臭逼视频| 国产成A人亚洲精V品无码性色| 天天干天天操天天日天天爽| 福利久久久久久久久久久久久| 粉嫩虎白妞流白浆无遮挡久久久| 五月激情婷婷久久伊人| 国产原创中文字幕国产av| 国产一区二区三区在线视频| 日韩欧美国产中文字幕视频| 日韩一区二区三区三级电影| 亚洲春色综合另类网蜜桃| 国产高潮久久久91| 日韩一区二区三区免费视频播放| 欧美亚洲国产日韩精品在线观看| 青青青青青久在线视频| 婷婷精品视频在线观看| 精品成人av在线观| 国产日韩成人av电影在线观看| 超碰在线精品免费观看| 天天色综合天天网| 久久久国产精品人妻aⅴ免费看| 人妻夜夜爽天天爽一区三级| 日韩人妻精品视频免费| 日韩丝袜欧美人妻制服网站| 肉色欧美久久久久久久蜜桃| tube8日本少妇| janpense人妻中文字幕| 日韩欧美精品第二页| 伊人精品视频在线播放| 黄色一级av特黄片| 国产精品久久久亚洲一区| 亚洲成人免费在线观看| av毛片一区二区三区| 亚洲一区自拍视频在线观看| av天堂亚洲国产av| 黑人久久久免费观看| a阿v天堂亚洲阿∨天堂在线 | 精品一区二区三区四区乱码| 日韩瑟瑟视频在线观看| 亚洲激情文学在线| 精品99国产精品99| 亚洲av口爆深喉| 亚洲69精品777| 精品久久久久久人妻免费看| 国产精品18禁久久| www中文av天堂| 福利免费一区二区三区| 中文字幕有码日本| 在线免费观看的污视频| 成人 在线 一区二区三区| 久久国产精品欧美熟妇av| 福利久久久久久久久久久久久| 成人国产av精品视频观看麻豆| 久久精品国产亚洲av高清| 婷婷xxxx五月天| 老鸭窝在线视频图片| 日韩在线视频日韩| 91精品国产91久久久久久51| 日本亚洲中文字幕不卡| 国产色片免费在线观看| 国产中文精品视频久久| 亚洲中文字幕无码免费| 99re久久国产精品8| 日本亚洲三级在线观看| 日韩国产欧美色婷婷影院| 999久久久999精品视频| av中文字幕在线观看免费观看| 国产人妻黑人一区二区三区| 日韩国产欧美成人综合另类| 日本久久久免费看| 日韩啪视频免费看亚洲| 亚洲欧洲综合图片区| 欧美亚洲国产日韩精品在线观看| 日本道vs高清一区二区三区| 天天日,天天干,天天操| 国产中文字幕国产中文| 午夜激情小视频在线观看| 日韩伦理一区二区手机在线| 日本免费高清激情视频| 亚洲天堂色一区二区| 五月激激激综合网色播| 国产精品久久久久精k8| 久久99精品久久在线观看| 丰满人妻中伦妇伦精品app| 加勒比日本一区二区三区| 国产av有码一区二区三区四区| 日韩高跟丝袜诱惑美腿黄片| 在线观看日本亚洲一区二区三区| 日韩欧美亚洲电影在线观看| 激情麻豆yiqicao| 一区二区三区国产在线| 国产人妻黑人一区二区三区| 久碰在线视频在线观看视频| 久久久精品日本人妻| 午夜亚洲av天堂影视在线| 国产欧美日韩免费成人| 久久精品视频这里只有精品 | 东京热亚洲一区二区三区| 日韩人妻精品视频免费| 亚洲va韩国va欧美va国产| tube8日本少妇| 丰满少妇欧美久久久久久| 91久久狠狠干欧美精品在线 | www.韩国黄色.com| 熟女人妻3p视频| 久久久久久久av麻豆| 国产一区二区三区 中文字幕| 日韩精品视频av| 欧美日韩一区二区三区观看| 国内精品视频免费在线播放| 深爱激情四射婷婷网| 亚洲成人午夜在线| 在线观看日本亚洲一区二区三区| 人妻日韩精品中文字幕| 亚洲女人久久久久久久久久久| 久久99国产精品一区二区| 久久中文字幕亚洲精品最新,| 亚洲国产精品成人久久蜜臀超碰| Av无码专区亚洲Av波多野吉衣| 91久久香蕉国产孰女线看| 999久久a精品合区久久久| 羞羞色院91蜜桃久久久久| av在线中文字幕强| 下载黄页视频在线观看| 久久精品国产亚洲av高清| 91久久国产综合久久91雪峰| 国产亚洲av日韩在线| 日本熟女久久婷婷| 中国精品人妻av| 精品一区,精品二区| 久久久久久日韩精品久久久久久| 久久久久久久人妻熟女| 日本熟女三级电影| 欧美+亚洲+精品+三区| 久久热在线视频看看| 乱淫av亚洲中文字幕| 国产小视频网址在线| 日本五十路熟女视频| 在线免费观看的污视频| 亚洲精品国产成人av在线| 久久久久久久永久免费视频| 蜜乳av人妻一区二区三区| 天天日天天操天天想天天舔天天射| 亚洲欧美一区在线播放| 色欲狠狠躁天天无码中文字幕| 午夜美女诱惑福利视频| 国产日韩欧美亚欧在线| 日韩av一区二区三区四区公司| 日本极品少妇videossex| 亚洲视频在线不卡| 亚洲精品中文字幕下载| 亚洲欧洲av性色在线观看| 日韩精品视频av| 亚洲精品无码久久蜜桃网站| 亚洲图色 一区二区| 欧美国产成人久久精品| 国产又大又圆又长又粗| 中国夫妻生出黑人宝宝| 成人免费视频成人免费视频| 欧美日韩国产一级片中文| 日韩亚洲天堂网站| 国产色片免费在线观看| 成熟中文字幕在线一区二区三区| 精品国产va久久久久久久思欲| 超碰在线97公开免费| 欧美丝袜熟女性感诱惑| 国内精品99在线免费观看| 婷婷午夜国产精品久久久久| 大香蕉来了去了丁香| 国产又大又猛又粗又长又爽| 国产又大又黄又粗又猛在线观看| 熟女av在线视频| 亚洲中文字幕永久在线不卡| 婷婷九九在线视频| 久久中文字幕亚洲精品最新,| 久久精品人人爽a∨| 中文字幕日韩日本| 国产精品久久久久久久久久辛辛| 91精品国久久久久久| 亚洲69精品777| 国产高潮呻吟久久av| 香蕉久久国产av一区| 一区二区三区国产视频在线| 婷婷日韩av电影| 欧美丰满熟妇乱淫在线观看| 亚洲欧美日韩一区二区久久| 欧美日韩国产精品一级| 国产成人精品视频小说| 日韩成人影院免费观看| 欧美一区二区三区高高清视频| 日韩av 丝袜制服| 国语自产偷拍精品视频偷| 亚洲a级视频在线免费观看| 视频午夜在线观看视频| www.韩国黄色.com| 日韩欧美中文字幕情色| 天天躁日日躁狠狠躁av人妻| 秋霞午夜影院在线| 五月婷婷国产在线观看| 91精品国产三级在线观看| 蜜臂女同久久另类精品| 99精品在线观看视频66| 伊人伊人伊人伊人av在线| 中文字幕中文字幕久久久久久女人 | 欧美 亚洲 丝袜 制服| 天天干天天日天天要天天爽| 天天干天天操狠狠干| 激情视频在线看不卡| 综合一区蜜臀av| 国产亚洲欧美日一区二区三区| 综合另类亚洲图片| 超碰97免费青青热| 欧美综合激情婷婷色| 日韩av二区三区一区| 亚洲av口爆深喉| 看日韩黄色的网站在线观看| 999热久久国内精熟女| 狠狠久久天天伊人五月| 日韩成人av激情| 日韩午夜福利在线观看| 久久久久国产精品嫩草| 日韩中文字幕性感人妻| 久久久久亚洲精品男人的天堂蜜桃| 99视频在线观看成人| 成熟妇女毛耸耸视频做性性色av | 久久精品国产亚洲夜色av| 精品久久97观看在线视频| 碰超碰超碰超碰超碰超| 2021精品久久久久精品免费网| 狠狠操天天操狠狠操| 五月天色中文在线视频网站| 久久国产视频中文字幕| 五月婷婷色视频在线| 每天爱看日本男女操来操去| 亚洲三级黄色生活片| 99久在线精品99re8蜜桃| 日本在线一区二区三区不卡| 日韩一区二区三区免费视频播放| 在线免费观看的污视频| 日韩 熟女 人妻| 日本免费高清激情视频| 亚洲国产综合久久灌醉| 黑人系列番号一览表| 精品视频一卡二卡三卡| 中文字幕日韩欧美人妻| 下载黄页视频在线观看| 天天日天天操天天干天| 亚洲黄色成人在线观看| 手机在线播放日韩av| 91人人妻人人澡人人草精品| 99国产精品久久久久久久成人热 | 亚洲少妇精品久久| 成熟妇女毛耸耸视频做性性色av| 91av在线观看地址一| 少女日本电视高清观看| 日韩国产午夜在线| 老熟女高潮一区二区三区四区| 精品久久久久久人妻免费看| 人妻av在线区一区二区三| 91老熟女在线观看| 日韩,国产,欧美一级| 五月天丁香久久一区二区| 欧美韩国日本一区二区| 人人妻人人插人人干| 国产熟女大全一区二区三区| 亚洲中文字幕无码免费| 男人天堂,中文字幕| 日韩一级aaaaa毛片| 麻豆精品av国产传媒mv| 97人妻人人揉人人澡| 国产精品内射一片天| 人妻ⅴa中文字幕| 日本欧美内射少妇| 天天上天天操天天舔| 亚洲国产精品久久久蜜桃| 丝袜亚洲激情欧美日韩偷拍伦理 | 一二三区欧美在线观看| 久久久久久免费视频久久久看| 日本100禁中文字幕| 成人av精品免费看| 久久精品国产亚洲av高清| 久久久久夜夜夜综合国产| 亚洲69精品777| 日韩午夜福利在线观看| eeuss一区二区三区在线观看 | 日本在线一区二区三区不卡| 国产亚洲av日韩在线| 久久久综合久久久大香蕉| 国产精品久久无遮挡影片| 日韩欧美亚洲中出在线| 唯美清纯欧美激情| 国产又大又硬又粗又黄视频| 欧美成人网免费在线播放| 香蕉久久国产av一区| 视频二区亚洲欧美| 中文字幕人妻一二三区| 天天舔天天舔天天日| 香蕉久久国产av一区| 日本熟女三级电影| 美国av在线一区二区三区| av中文字幕一区在线| 色婷婷综合中文久久| 少妇人妻日韩诱惑aa| av中文网男人天堂| 亚洲国产精品乱码久久久久久久| 超碰人妻人人做人人爽| 国产成人精品一区二三区| 国产人妻人伦精品9| 天天操天天操天天操| 久久久久久久久九九九人妻| 婷婷精品视频在线观看| 久99久热爱视频精品免费37| 国产五月婷婷综合视频| 日韩精品人妻久久久久久| 久久国产精品99久久久久久牛牛| 99精品影视在线区h| 欧美日韩国产精品一级| 天天干天天日天天要天天爽| 亚洲中文字幕91| 国产精品自拍中文字幕| 久久riav中文精品| 人妻中文字幕久久不卡| 一本一道久久久久a精品综合| 在线免费观看日韩欧美国产片| av中文字幕在线观看av| 日韩丝袜欧美人妻制服网站| 亚洲av熟女五十路中出| av中文网男人天堂| 婷婷久久综合久久久久久| 国产亚洲中文字幕视频| 日韩成人av激情| 日本中文字幕在线岛国片| 日韩欧美人妻久久精品| 香蕉人妻系列推荐| 亚洲 中文 伦理 在线| 国产1000部av| 亚洲综合婷婷大香蕉| 97人妻免费精品一区二区| 亚洲成αv人在线电影| 午夜污视频在线免费观看| 国产综合精品久久久久久久 | 视频天天操天天干天天插| 久久夜色精品国产亚洲av卜不卡| 日本道vs高清一区二区三区| 亚洲在线免费资源网| 日韩在线免费小视频| 99精品网站在线观看| 久久老熟女av一区三区福利| 久久久西西影视久久久| 97香蕉碰碰国产人妻欧美| 蜜臀亚洲一区二区三区| 久久riav中文精品| 成人午夜三点福利电影| 18禁美女国产美女| av高清在线观看简爱网| sese熟女免费视频| 蜜臀99久久精品久久久久宅男| 国内精品一区二区三区欧美精品| 欧美一区二区三区中文电影| 国产色综合一区二区| 91全国免费视频精品| 蜜臀精品一区二区资源| juy320友田真希中文字幕| 日韩高清久久久久久久| 亚洲成人有码在线| jul—388中文字幕在线| 下载黄页视频在线观看| 天天舔天天舔天天日| 久久精品人人爽a∨| 国产五月婷婷综合视频| 国产精品久久久久久久久高潮| 人妻午夜激情中文网| 久久久久国产精品嫩草| 999热久久国内精熟女| 1区2区3区在线播放| 97日日碰人人模人人澡分享吧| 粉嫩av一区二区在线| 中文字幕精品人妻一区二区三| 久久伊人精品一区二区三区| 美女图片视频久久99| 国产精品18禁久久| 白木优子人妻一区二区三区| 唯美清纯欧美激情| 中文字幕日韩无敌亚洲精品| 999av中文字幕| 天天爱天天色天天综合| 五十路熟女在线视频| 久久久人妻国产精品| 日韩午夜在线看片网址| 91精品国产福利线观看日日| 国产日韩欧美中文另类| 91精品久久久久久久蜜臀| 日韩 熟女 人妻| 日本老太老熟妇bbb| 中文字幕在线视频97| 日韩精品免费av| 亚洲成人中文字幕高清乱码| 成人乱人乱一区二区三区| 99re在线精品视频99| 一区二区三区精品自拍视频| 91尤物一区二区三区| 日韩精品视频在线中文| 欧美黑人性猛交xxxx交性| 日产国产亚洲av| 婷婷午夜国产精品久久久久| 亚洲精品婷婷91| 婷婷精品视频在线观看| 中文字幕日韩无敌亚洲精品| av免费观看亚洲一区二区| 国产亚洲av综合人人澡精品小说| 久久av一区二区三区四区五区| 久久精品国产av熟女| 熟妇人妻无乱码中文字幕熟| 久久国产这里只有精品视频| 亚洲av区一区二区三区色婷婷| 国产69精品久久久久人妻| 国产精品欧美日韩亚洲综合| 五月婷婷开心中文| 亚洲国产成人精品女人久久…| 国产熟女人妻一区二′区久久| 日韩av高清在线免费观看| 可以免费在线看黄色的网站| 亚洲天堂添日本逼视频| 精品久久久久中文字幕加勒比| 变态另类女人z020另类| 欧美在线播放一区二区| 亚洲成人福利电影网| 婷婷香蕉五月综合| www.久久久久久99| 五月婷婷国产在线观看| 3344成年在线视频免费播放,| 久久一亚色院精品全部免费| 91精品国产91久久久久久51| 亚洲欧洲综合图片区| 久久久久久国产精品免费播放 | 中文字幕日韩三级片av| 久久国产久久精品懂色| 日韩素人视频在线观看| 久久国产久久精品懂色| 久久久一区二区三区免费观看av| 北条麻妃肛交一区二区| 99er视频在线观看| 91麻豆蜜桃在线观看| 久久国产久久精品懂色| 中文字幕亚洲视频在线观看一区| 日韩一级aaaaa毛片| 亚洲a级视频在线免费观看| 成人午夜精品久久久久久久| 亚洲精品国产精品成人| 午夜精品久久99蜜桃的| 亚洲一区自拍视频在线观看| 日韩精品视频在线观看免费看看| 青草久久精品国产亚洲AV| 337q日本亚洲欧洲大胆色噜噜| 黄色大片网站在线看| 97久久久嫩草影院| 国产激情高潮刺激叫喊视频| 免费在线观看av日韩| 最近中文字幕高清在线| 成人午夜三点福利电影| 福利一区二区不卡国产| 日韩一区二区三区在线播放| 成人国产av精品在线观看| 精品亚洲午夜久久久久91| 国语自产偷拍精品视频偷| 午夜诱惑国产大胸美女精品内射| 18禁美女国产美女|