久久久久久免费观看av,久久久久久免费观看av,大香蕉在线免费看点av,91久久精品中文字幕第一页,天天干夜夜操时时干,78m成人在线视频,99久久人妻精品二区,熟女少妇av一区二区三区,社区av五月天第一页

當前位置: 首頁 >縱橫 > 正文

Kubernetes(k8s)訪問控制:權(quán)限管理之RBAC鑒權(quán)

2023-06-26 10:00:13 來源:博客園
目錄一.系統(tǒng)環(huán)境二.前言三.Kubernetes訪問控制四.鑒權(quán)簡介五.配置客戶端機器六.設(shè)置k8s集群允許所有請求訪問七.設(shè)置k8s集群拒絕所有請求訪問八.RBAC授權(quán)8.1 role,rolebinding8.1.1 給test用戶授予對pod的get和list權(quán)限8.1.2 增加對pod的創(chuàng)建權(quán)限8.1.3 增加對pod的刪除權(quán)限8.1.4 增加對svc的get list create delete權(quán)限8.1.5 增加對deployments的get list create delete權(quán)限8.1.6 增加對deployments的patch權(quán)限8.2 clusterrole,clusterrolebinding8.2.1 test用戶授予對Pod、Service 、Deployment 的get 和 create 權(quán)限8.2.2 增加list權(quán)限九.總結(jié)一.系統(tǒng)環(huán)境

本文主要基于Kubernetes1.21.9和Linux操作系統(tǒng)CentOS7.4。


(資料圖片僅供參考)

服務(wù)器版本docker軟件版本Kubernetes(k8s)集群版本CPU架構(gòu)
CentOS Linux release 7.4.1708 (Core)Docker version 20.10.12v1.21.9x86_64

Kubernetes集群架構(gòu):k8scloude1作為master節(jié)點,k8scloude2,k8scloude3作為worker節(jié)點。

服務(wù)器操作系統(tǒng)版本CPU架構(gòu)進程功能描述
k8scloude1/192.168.110.130CentOS Linux release 7.4.1708 (Core)x86_64docker,kube-apiserver,etcd,kube-scheduler,kube-controller-manager,kubelet,kube-proxy,coredns,calicok8s master節(jié)點
k8scloude2/192.168.110.129CentOS Linux release 7.4.1708 (Core)x86_64docker,kubelet,kube-proxy,calicok8s worker節(jié)點
k8scloude3/192.168.110.128CentOS Linux release 7.4.1708 (Core)x86_64docker,kubelet,kube-proxy,calicok8s worker節(jié)點
二.前言

Kubernetes作為目前最流行的容器編排平臺之一,提供了強大的安全性能。在Kubernetes集群中,訪問控制是保障集群安全的重要組成部分。其中,權(quán)限管理是訪問控制的核心。本篇博客將介紹Kubernetes中的權(quán)限管理機制之RBAC鑒權(quán)。

使用RBAC鑒權(quán)的前提是已經(jīng)有一套可以正常運行的Kubernetes集群,關(guān)于Kubernetes(k8s)集群的安裝部署,可以查看博客《Centos7 安裝部署Kubernetes(k8s)集群》https://www.cnblogs.com/renshengdezheli/p/16686769.html。

三.Kubernetes訪問控制

用戶使用 kubectl、客戶端庫或構(gòu)造 REST 請求來訪問 Kubernetes API。 用戶賬戶和 Kubernetes 服務(wù)賬號都可以被鑒權(quán)訪問 API。 當請求到達 API 時,它會經(jīng)歷多個階段,如下圖所示:

整體過程簡述:請求發(fā)起方進行K8s API請求,建立 TLS 后,經(jīng)過Authentication(認證)、Authorization(鑒權(quán))、AdmissionControl(準入控制)三個階段的校驗,最后把請求轉(zhuǎn)化為對K8s對象的變更操作持久化至etcd中。

關(guān)于Authentication(認證)詳細內(nèi)容請查看博客《Kubernetes(k8s)訪問控制:身份認證》。

四.鑒權(quán)簡介

在Kubernetes中,鑒權(quán)(Authorization)是指檢查用戶是否有權(quán)限執(zhí)行請求所需的操作的過程。鑒權(quán)機制由Kubernetes API server實現(xiàn),并可以支持RBAC(基于角色的訪問控制)、ABAC(基于屬性的訪問控制)和Node鑒權(quán)等多種方式。

RBAC/ABAC/Node鑒權(quán)區(qū)別:

RBAC(Role-Based Access Control):基于角色的訪問控制。RBAC允許管理員定義一系列角色,每個角色包含一組權(quán)限和資源。然后,將用戶或者服務(wù)賬戶與相應的角色綁定起來。這樣,用戶或者服務(wù)賬戶就可以訪問其相應的角色包含的資源和權(quán)限了。RBAC是Kubernetes推薦的鑒權(quán)方式。ABAC(Attribute-Based Access Control):基于屬性的訪問控制。ABAC允許管理員定義一系列策略,每個策略包含多個屬性,例如用戶身份、資源類型、操作類型等。當一個請求被發(fā)送到API server時,API server會檢查該請求是否滿足所有匹配的策略。Node鑒權(quán):在Kubernetes中,每個節(jié)點都有主機名和IP地址。Node鑒權(quán)是指Kubernetes API server根據(jù)節(jié)點信息對請求進行授權(quán)的過程??梢允褂肗ode鑒權(quán)來限制哪些節(jié)點可以訪問某些資源。

在本篇博客中,我們將重點介紹RBAC鑒權(quán)。

五.配置客戶端機器

如下是我們的kubernetes集群。

[root@k8scloude1 ~]# kubectl get nodes -o wideNAME         STATUS   ROLES                  AGE   VERSION   INTERNAL-IP       EXTERNAL-IP   OS-IMAGE                KERNEL-VERSION          CONTAINER-RUNTIMEk8scloude1   Ready    control-plane,master   67d   v1.21.0   192.168.110.130           CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.12k8scloude2   Ready                     67d   v1.21.0   192.168.110.129           CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.12k8scloude3   Ready                     67d   v1.21.0   192.168.110.128           CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.12

先準備一臺機器作為訪問k8s集群的客戶端,機器etcd1作為客戶端,不是k8s集群的一部分。

訪問k8s集群需要客戶端工具kubectl,下面安裝kubectl,--disableexcludes=kubernetes 表示禁掉除了這個之外的別的倉庫。

[root@etcd1 ~]# yum -y install kubectl-1.21.0-0 --disableexcludes=kubernetes

配置kubectl命令自動補全。

[root@etcd1 ~]# vim /etc/profile[root@etcd1 ~]# grep source /etc/profilesource <(kubectl completion bash)

使配置生效。

[root@etcd1 ~]# source /etc/profile[root@etcd1 ~]# kubectl get nodeThe connection to the server localhost:8080 was refused - did you specify the right host or port?
六.設(shè)置k8s集群允許所有請求訪問

kubernetes默認的授權(quán)模式為:authorization-mode=Node,RBAC。

[root@k8scloude1 ~]# ls /etc/kubernetes/manifests/kube-apiserver.yaml /etc/kubernetes/manifests/kube-apiserver.yaml[root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    - --authorization-mode=Node,RBAC

設(shè)置k8s允許所有請求訪問。

[root@k8scloude1 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml [root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    #- --authorization-mode=Node,RBAC    - --authorization-mode=AlwaysAllow

重啟kubelet使配置生效。

[root@k8scloude1 ~]# systemctl restart kubelet[root@k8scloude1 ~]# systemctl status kubelet● kubelet.service - kubelet: The Kubernetes Node Agent   Loaded: loaded (/usr/lib/systemd/system/kubelet.service; enabled; vendor preset: disabled)  Drop-In: /usr/lib/systemd/system/kubelet.service.d           └─10-kubeadm.conf   Active: active (running) since 五 2022-03-18 18:36:24 CST; 11s ago     Docs: https://kubernetes.io/docs/ Main PID: 28054 (kubelet)   Memory: 42.4M   CGroup: /system.slice/kubelet.service           └─28054 /usr/bin/kubelet --bootstrap-kubeconfig=/etc/kubernetes/bootstrap-kubelet.conf --kubeconfig=/etc/kubernetes/kubelet.conf --config=/var/lib/kubelet/config.yaml --network-plugin=cni --pod-in...

當- --authorization-mode=AlwaysAllow 設(shè)置為允許所有請求之后,客戶端機器可以隨意訪問所有資源。

kctest這個自定義的kubeconfig文件博客《Kubernetes(k8s)訪問控制:身份認證》已經(jīng)詳細講解過了,這里就不贅述了。

在etcd1機器上可以訪問任何資源。

[root@etcd1 ~]# kubectl get nodes --kubeconfig=kctest NAME         STATUS   ROLES                  AGE   VERSIONk8scloude1   Ready    control-plane,master   68d   v1.21.0k8scloude2   Ready                     68d   v1.21.0k8scloude3   Ready                     68d   v1.21.0[root@etcd1 ~]# kubectl get pod -A --kubeconfig=kctest NAMESPACE        NAME                                        READY   STATUS      RESTARTS   AGEingress-nginx    ingress-nginx-admission-create-2lg57        0/1     Completed   0          31dingress-nginx    ingress-nginx-admission-patch-hd7p4         0/1     Completed   1          31dingress-nginx    ingress-nginx-controller-59b8bf5fdc-t2f7z   1/1     Running     14         31dkube-system      calico-kube-controllers-6b9fbfff44-4jzkj    1/1     Running     78         68dkube-system      calico-node-bdlgm                           1/1     Running     38         68dkube-system      calico-node-hx8bk                           1/1     Running     38         68dkube-system      calico-node-nsbfs                           1/1     Running     38         68dkube-system      coredns-545d6fc579-7wm95                    1/1     Running     38         68dkube-system      coredns-545d6fc579-87q8j                    1/1     Running     38         68dkube-system      etcd-k8scloude1                             1/1     Running     38         68dkube-system      kube-apiserver-k8scloude1                   0/1     Running     1          8m36skube-system      kube-controller-manager-k8scloude1          1/1     Running     45         68dkube-system      kube-proxy-599xh                            1/1     Running     38         68dkube-system      kube-proxy-lpj8z                            1/1     Running     38         68dkube-system      kube-proxy-zxlk9                            1/1     Running     38         68dkube-system      kube-scheduler-k8scloude1                   1/1     Running     45         68dkube-system      metrics-server-bcfb98c76-n4fnb              1/1     Running     42         60dmetallb-system   controller-7dcc8764f4-qdwl2                 1/1     Running     24         34dmetallb-system   speaker-892pm                               1/1     Running     16         34dmetallb-system   speaker-jfccb                               1/1     Running     16         34dmetallb-system   speaker-nkrgk                               1/1     Running     16         34dvolume           nfs-client-provisioner-76c576954d-5x7t2     1/1     Running     16         57d
七.設(shè)置k8s集群拒絕所有請求訪問

設(shè)置k8s拒絕所有請求訪問。

[root@k8scloude1 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml #設(shè)置為拒絕所有請求[root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    #- --authorization-mode=Node,RBAC    - --authorization-mode=AlwaysDeny

重啟kubelet使配置生效。

[root@k8scloude1 ~]# systemctl restart kubelet

設(shè)置為拒絕所有請求 - --authorization-mode=AlwaysDeny之后,客戶端機器訪問不了了。

[root@etcd1 ~]# kubectl get pod -A --kubeconfig=kctest error: the server doesn"t have a resource type "pod"[root@etcd1 ~]# kubectl get nodes --kubeconfig=kctest error: the server doesn"t have a resource type "nodes"[root@etcd1 ~]# kubectl get node --kubeconfig=kctest error: the server doesn"t have a resource type "node"

設(shè)置為拒絕所有請求 - --authorization-mode=AlwaysDeny之后,admin管理員用戶無影響,其他用戶訪問不了。

[root@k8scloude1 ~]# kubectl get nodeNAME         STATUS   ROLES                  AGE   VERSIONk8scloude1   Ready    control-plane,master   68d   v1.21.0k8scloude2   Ready                     68d   v1.21.0k8scloude3   Ready                     68d   v1.21.0
八.RBAC授權(quán)

RBAC支持基于角色的授權(quán),即將一組權(quán)限分配給一個角色,再將該角色分配給一個或多個用戶或服務(wù)賬戶。在Kubernetes中,RBAC鑒權(quán)由以下三個部分組成:

Role:針對特定命名空間(Namespace)內(nèi)的資源定義一組操作權(quán)限。RoleBinding:將Role和Subject(User或ServiceAccount)關(guān)聯(lián)起來,以便Subject能夠執(zhí)行Role所定義的操作。ClusterRole和ClusterRoleBinding:類似于上述兩個對象,但作用于整個集群。8.1 role,rolebinding

想要使用RBAC授權(quán),需要恢復- --authorization-mode=Node,RBAC,想要查看什么,都是我們敲命令獲取,其實有很多我們看不到的操作(比如master和worker之間交互查詢,審計等等),- --authorization-mode=Node 表示允許worker向master查詢相應信息,想要--authorization-mode=Node生效,--enable-admission-plugins=NodeRestriction準入控制器要開啟。

[root@k8scloude1 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml [root@k8scloude1 ~]# grep authorization-mode /etc/kubernetes/manifests/kube-apiserver.yaml    - --authorization-mode=Node,RBAC    #- --authorization-mode=AlwaysDeny

重啟kubelet使配置生效。

[root@k8scloude1 ~]# systemctl restart kubelet

管理員擁有所有權(quán)限,查看管理員的權(quán)限就可以知道k8s有哪些權(quán)限。

[root@k8scloude1 ~]# kubectl describe clusterrole cluster-adminName:         cluster-adminLabels:       kubernetes.io/bootstrapping=rbac-defaultsAnnotations:  rbac.authorization.kubernetes.io/autoupdate: truePolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  *.*        []                 []              [*]             [*]                []              [*]

可以看到admin角色對各種資源Resources的權(quán)限Verbs。

[root@k8scloude1 ~]# kubectl describe clusterrole adminName:         adminLabels:       kubernetes.io/bootstrapping=rbac-defaultsAnnotations:  rbac.authorization.kubernetes.io/autoupdate: truePolicyRule:  Resources                                       Non-Resource URLs  Resource Names  Verbs  ---------                                       -----------------  --------------  -----  rolebindings.rbac.authorization.k8s.io          []                 []              [create delete deletecollection get list patch update watch]  roles.rbac.authorization.k8s.io                 []                 []              [create delete deletecollection get list patch update watch]  ......  services/proxy                                  []                 []              [get list watch create delete deletecollection patch update]  bindings                                        []                 []              [get list watch]  events                                          []                 []              [get list watch]  limitranges                                     []                 []              [get list watch]  namespaces/status                               []                 []              [get list watch]  namespaces                                      []                 []              [get list watch]  persistentvolumeclaims/status                   []                 []              [get list watch]  pods/log                                        []                 []              [get list watch]  pods/status                                     []                 []              [get list watch]  replicationcontrollers/status                   []                 []              [get list watch] ......  pods.metrics.k8s.io                             []                 []              [get list watch]  ingresses.networking.k8s.io/status              []                 []              [get list watch]  poddisruptionbudgets.policy/status              []                 []              [get list watch]  serviceaccounts                                 []                 []              [impersonate create delete deletecollection patch update get list watch]
8.1.1 給test用戶授予對pod的get和list權(quán)限

注意:RBAC不是直接把權(quán)限授予用戶,而是把權(quán)限都放在角色role里,再把角色role綁定rolebinding到用戶,這樣用戶就具有了相應的權(quán)限,注意對于命名空間ns1里的角色role1,命名空間ns2不能使用。

除了role,還有clusterrole,role是歸屬于某一個namespace,clusterrole是全局生效的,clusterrole除了可以使用rolebinding綁定之外,還可以使用clusterrolebingding綁定,rolebinding歸屬于某一個命名空間,clusterrolebingding全局生效。

查看角色role。

[root@k8scloude1 ~]# kubectl get roleNo resources found in safe namespace.[root@k8scloude1 ~]# cd safe/

我們使用yaml文件的方式創(chuàng)建角色role :kubectl create role role1 --verb=get,list --resource=pods --dry-run=client -o yaml > role1.yaml。

--verb=get,list指定權(quán)限為get和list,--resource=pods表示權(quán)限作用在pod上。

[root@k8scloude1 safe]# kubectl create role role1 --verb=get,list --resource=pods --dry-run=client -o yaml > role1.yaml

查看yaml文件,功能為:在 Kubernetes 集群中創(chuàng)建一個叫做 "role1" 的角色(Role),該角色具有操作(Kubernetes Pod)的權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  #name: role1: 該角色的名稱為 "role1"。  name: role1#rules: 角色的規(guī)則部分定義了角色能夠執(zhí)行的操作列表。  rules:#- apiGroups: [""]: apiGroups 字段指定資源所屬的 API 組(或者不屬于任何組)。在本例中,Pod 不屬于任何 API 組,所以值為空字符串。- apiGroups:  - ""  #resources: ["pods"]: resources 字段指定角色能夠訪問的資源列表。在本例中,只有 Pod 是被授權(quán)的資源。  resources:  - pods  #verbs: ["get", "list"]: verbs 字段列出了角色可用的動詞列表。在本例中,角色可以執(zhí)行 "get" 和 "list" 操作。這意味著此角色可以查看 Pod 的詳細信息和列表信息。  verbs:  - get  - list

生成role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 created

查看role。

[root@k8scloude1 safe]# kubectl get roleNAME    CREATED ATrole1   2022-03-19T09:52:13Z

查看role的權(quán)限:對pod具有g(shù)et list權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list]

把角色role1綁定到test用戶上,test用戶不屬于任何命名空間。

[root@k8scloude1 safe]# kubectl create rolebinding rolebind1 --role=role1 --user=testrolebinding.rbac.authorization.k8s.io/rolebind1 created

查看rolebinding。

[root@k8scloude1 safe]# kubectl get rolebindingNAME        ROLE         AGErolebind1   Role/role1   110s

查看rolebind1的描述信息。

[root@k8scloude1 safe]# kubectl describe rolebinding rolebind1 Name:         rolebind1Labels:       Annotations:  Role:  Kind:  Role  Name:  role1Subjects:  Kind  Name  Namespace  ----  ----  ---------  User  test  

在客戶端進行權(quán)限測試,把角色role1綁定給test用戶之后,客戶端具有了safe命名空間里pod的查詢權(quán)限。

[root@etcd1 ~]# kubectl get pods --kubeconfig=kctest -n safeNo resources found in safe namespace.

客戶端不具有default命名空間里pod的查詢權(quán)限。

[root@etcd1 ~]# kubectl get pods --kubeconfig=kctest Error from server (Forbidden): pods is forbidden: User "test" cannot list resource "pods" in API group "" in the namespace "default"
8.1.2 增加對pod的創(chuàng)建權(quán)限

如下是使用nginx鏡像創(chuàng)建pod的配置文件。

[root@etcd1 ~]# cat pod.yaml apiVersion: v1kind: Podmetadata:  labels:    test: podtest  name: podtestspec:  #當需要關(guān)閉容器時,立即殺死容器而不等待默認的30秒優(yōu)雅停機時長。  terminationGracePeriodSeconds: 0  containers:  - name: nginx    image: nginx    #imagePullPolicy: IfNotPresent:表示如果本地已經(jīng)存在該鏡像,則不重新下載;否則從遠程 Docker Hub 下載該鏡像    imagePullPolicy: IfNotPresent

現(xiàn)在想在客戶端創(chuàng)建一個pod,用戶test只對pod有g(shù)et ,list權(quán)限,沒有創(chuàng)建pod權(quán)限,創(chuàng)建失敗。

[root@etcd1 ~]# kubectl apply -f pod.yaml -n safe --kubeconfig=kctest Error from server (Forbidden): error when creating "pod.yaml": pods is forbidden: User "test" cannot create resource "pods" in API group "" in the namespace "safe"

修改yaml文件,添加pod的create權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  #添加了創(chuàng)建權(quán)限create  verbs:  - get  - list  - create

應用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

現(xiàn)在role1具有了對pod的get list create權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list create]

role1添加pod的create權(quán)限之后,成功在客戶端創(chuàng)建pod。

[root@etcd1 ~]# kubectl apply -f pod.yaml -n safe --kubeconfig=kctest pod/podtest created[root@etcd1 ~]# kubectl get pod -n safe --kubeconfig=kctest NAME      READY   STATUS    RESTARTS   AGEpodtest   1/1     Running   0          22s
8.1.3 增加對pod的刪除權(quán)限

用戶test沒有pod刪除權(quán)限。

[root@etcd1 ~]# kubectl delete pod podtest -n safe --kubeconfig=kctest Error from server (Forbidden): pods "podtest" is forbidden: User "test" cannot delete resource "pods" in API group "" in the namespace "safe"

給角色role1增加刪除pod的權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  #增加刪除權(quán)限delete  verbs:  - get  - list  - create  - delete

應用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

現(xiàn)在role1具有了對pod的get list create delete權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list create delete]

給角色role1增加刪除pod的權(quán)限之后,客戶端成功刪除了pod。

[root@etcd1 ~]# kubectl delete pod podtest -n safe --kubeconfig=kctest pod "podtest" deleted[root@etcd1 ~]# kubectl get pod -n safe --kubeconfig=kctest No resources found in safe namespace.
8.1.4 增加對svc的get list create delete權(quán)限

test用戶沒有對services的list權(quán)限。

[root@etcd1 ~]# kubectl get svc -n safe --kubeconfig=kctest Error from server (Forbidden): services is forbidden: User "test" cannot list resource "services" in API group "" in the namespace "safe"

修改yaml文件,對role1添加service的get list create delete權(quán)限,注意:services不能簡寫。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  #資源里增加services  resources:  - pods  - services  verbs:  - get  - list  - create  - delete

應用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看角色的描述信息,角色role1增加了services的get list create delete權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources  Non-Resource URLs  Resource Names  Verbs  ---------  -----------------  --------------  -----  pods       []                 []              [get list create delete]  services   []                 []              [get list create delete]

給角色role1增加了services的get list create delete權(quán)限之后,客戶端可以查詢svc了。

[root@etcd1 ~]# kubectl get svc -n safe --kubeconfig=kctest No resources found in safe namespace.
8.1.5 增加對deployments的get list create delete權(quán)限

客戶端沒有對deployments的list權(quán)限。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps is forbidden: User "test" cannot list resource "deployments" in API group "apps" in the namespace "safe"

修改yaml文件,給role1添加deployments的get list create delete權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  - services  - deployments  verbs:  - get  - list  - create  - delete

應用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看角色的描述信息,角色role1增加了deployments的get list create delete權(quán)限。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources    Non-Resource URLs  Resource Names  Verbs  ---------    -----------------  --------------  -----  deployments  []                 []              [get list create delete]  pods         []                 []              [get list create delete]  services     []                 []              [get list create delete]

給角色role1增加了deployments的get list create delete權(quán)限之后,客戶端還是沒有對deployments的list權(quán)限。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps is forbidden: User "test" cannot list resource "deployments" in API group "apps" in the namespace "safe"

給角色role1增加了deployments的get list create delete權(quán)限之后,客戶端還是沒有對deployments的list權(quán)限,原因為:pod,service對應的apiVersion為v1,deploy對應的apiVersion為apps/v1。

apiVersion的結(jié)構(gòu)有 xx ,yy/zz ,對于xx結(jié)構(gòu),apiGroups寫為:apiGroups:"",對于yy/zz結(jié)構(gòu),apiGroups寫為:apiGroups:"yy"。

如果apiGroups只寫為“”,不寫"apps"則pods,services生效,deployments不生效,因為沒有父級,如果apiGroups只寫為"apps",不寫""則pods,services不生效,deployments生效,因為pods,services沒有父級。

下面才是正確的寫法,修改yaml文件。

[root@k8scloude1 safe]# vi  role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:#- apiGroups: ["apps"]: apiGroups 字段指定資源所屬的 API 組(或者不屬于任何組)。在本例中,deployments 屬于 apps/v1 組,所以值為apps。- apiGroups:  - ""  - "apps"  resources:  - pods  - services  - deployments  verbs:  - get  - list  - create  - delete

應用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看role1的描述信息。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources         Non-Resource URLs  Resource Names  Verbs  ---------         -----------------  --------------  -----  deployments       []                 []              [get list create delete]  pods              []                 []              [get list create delete]  services          []                 []              [get list create delete]  deployments.apps  []                 []              [get list create delete]  pods.apps         []                 []              [get list create delete]  services.apps     []                 []              [get list create delete]

給role1添加deployment的get list create delete權(quán)限之后,客戶端可以查詢deploy了。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest No resources found in safe namespace.

如下是使用Nginx鏡像創(chuàng)建deploy的yaml文件。

[root@etcd1 ~]# cat nginx.yaml apiVersion: apps/v1kind: Deploymentmetadata:  creationTimestamp: null  labels:    app: nginx  name: nginxspec:  #5個副本  replicas: 5  selector:    matchLabels:      app: nginx  strategy: {}  template:    metadata:      creationTimestamp: null      labels:        app: nginx    spec:      #當需要關(guān)閉容器時,立即殺死容器而不等待默認的30秒優(yōu)雅停機時長。      terminationGracePeriodSeconds: 0      containers:      - image: nginx        name: nginx        #imagePullPolicy: IfNotPresent:表示如果本地已經(jīng)存在該鏡像,則不重新下載;否則從遠程 Docker Hub 下載該鏡像        imagePullPolicy: IfNotPresent        resources: {}status: {}

在客戶端創(chuàng)建deploy,由于被授權(quán)了,deploy創(chuàng)建成功。

[root@etcd1 ~]# kubectl apply -f nginx.yaml -n safe --kubeconfig=kctest deployment.apps/nginx created[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest NAME    READY   UP-TO-DATE   AVAILABLE   AGEnginx   5/5     5            5           23s[root@etcd1 ~]# kubectl get pod -n safe --kubeconfig=kctest NAME                     READY   STATUS    RESTARTS   AGEnginx-6cf858f6cf-62m8t   1/1     Running   0          72snginx-6cf858f6cf-74nzb   1/1     Running   0          72snginx-6cf858f6cf-bw84g   1/1     Running   0          72snginx-6cf858f6cf-cmj95   1/1     Running   0          72snginx-6cf858f6cf-fzs4l   1/1     Running   0          72s

剛才給role1添加deployments權(quán)限寫的不好,如下為優(yōu)化后的寫法:

[root@k8scloude1 safe]# vim role1.yaml #對于給role1添加權(quán)限還可以有另一種寫法(這種方法更好),如下[root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  - services  verbs:  - get  - list  - create  - delete- apiGroups:  - "apps"  resources:  - deployments  verbs:  - get  - list  - create  - delete
8.1.6 增加對deployments的patch權(quán)限

把nginx的deploy的副本數(shù)變?yōu)?,發(fā)現(xiàn)用戶test沒有deployments/scale的patch權(quán)限。

[root@etcd1 ~]# kubectl scale deploy nginx --replicas=2 -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps "nginx" is forbidden: User "test" cannot patch resource "deployments/scale" in API group "apps" in the namespace "safe"

修改yaml文件,添加deployments/scale的patch權(quán)限。

[root@k8scloude1 safe]# vim role1.yaml [root@k8scloude1 safe]# cat role1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: Rolemetadata:  creationTimestamp: null  name: role1rules:- apiGroups:  - ""  resources:  - pods  - services  - deployments  verbs:  - get  - list  - create  - delete- apiGroups:  - "apps"  resources:  - deployments  - deployments/scale  verbs:  - get  - list  - create  - delete  - patch

應用role。

[root@k8scloude1 safe]# kubectl apply -f role1.yaml role.rbac.authorization.k8s.io/role1 configured

查看role1的描述信息。

[root@k8scloude1 safe]# kubectl describe role role1 Name:         role1Labels:       Annotations:  PolicyRule:  Resources               Non-Resource URLs  Resource Names  Verbs  ---------               -----------------  --------------  -----  deployments.apps/scale  []                 []              [get list create delete patch]  deployments.apps        []                 []              [get list create delete patch]  deployments             []                 []              [get list create delete]  pods                    []                 []              [get list create delete]  services                []                 []              [get list create delete]

添加deployments/scale的patch權(quán)限之后,客戶端可以修改副本數(shù)了。

[root@etcd1 ~]# kubectl scale deploy nginx --replicas=2 -n safe --kubeconfig=kctest deployment.apps/nginx scaled[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest NAME    READY   UP-TO-DATE   AVAILABLE   AGEnginx   2/2     2            2           7m19s

刪除deploy。

[root@etcd1 ~]# kubectl delete -f nginx.yaml -n safe --kubeconfig=kctest deployment.apps "nginx" deleted[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest No resources found in safe namespace.
8.2 clusterrole,clusterrolebinding

上面做的權(quán)限都是role,rolebinding,下面開始clusterrole,clusterrolebinding。

刪除role。

[root@k8scloude1 safe]# kubectl get roleNAME    CREATED ATrole1   2022-03-19T09:52:13Z[root@k8scloude1 safe]# kubectl delete -f role1.yaml role.rbac.authorization.k8s.io "role1" deleted[root@k8scloude1 safe]# kubectl get roleNo resources found in safe namespace.

刪除rolebinding。

[root@k8scloude1 safe]# kubectl get rolebindingNAME        ROLE         AGErolebind1   Role/role1   25h[root@k8scloude1 safe]# kubectl delete rolebinding rolebind1 rolebinding.rbac.authorization.k8s.io "rolebind1" deleted[root@k8scloude1 safe]# kubectl get rolebindingNo resources found in safe namespace.
8.2.1 test用戶授予對Pod、Service 、Deployment 的get 和 create 權(quán)限

生成創(chuàng)建clusterrole的yaml文件,--verb指定權(quán)限,--resource指定作用的資源。

[root@k8scloude1 safe]# kubectl create clusterrole clusterrole1 --verb=get,create --resource=pod,svc,deploy --dry-run=client -o yaml >clusterrole1.yaml

查看ClusterRole的yaml文件,功能為:在 Kubernetes 集群中創(chuàng)建一個叫做 "clusterrole1" 的集群角色(ClusterRole),該角色具有對 Pod、Service 和 Deployment 資源的操作權(quán)限。

使用這個 YAML 文件在 Kubernetes 中創(chuàng)建 "clusterrole1" 集群角色后,該角色將能夠訪問 Pod、Service 和 Deployment 資源,并且具有 get 和 create 操作權(quán)限。

[root@k8scloude1 safe]# vim clusterrole1.yaml [root@k8scloude1 safe]# cat clusterrole1.yaml apiVersion: rbac.authorization.k8s.io/v1#kind: ClusterRole: ClusterRole 是 Kubernetes 集群級別的角色授權(quán)機制,與 Role 類似,但是它可以跨命名空間使用。kind: ClusterRolemetadata:  creationTimestamp: null  name: clusterrole1rules:- apiGroups:  - ""  resources:  - pods  - services  verbs:  - get  - create- apiGroups:  - apps  resources:  - deployments  verbs:  - get  - create

應用clusterrole。

[root@k8scloude1 safe]# kubectl apply -f clusterrole1.yaml clusterrole.rbac.authorization.k8s.io/clusterrole1 created

查看clusterrole。

[root@k8scloude1 safe]# kubectl get clusterrole | grep clusterrole1clusterrole1                                                           2022-03-20T11:24:36Z

kubernetes集群自帶的clusterrole有很多。

[root@k8scloude1 safe]# kubectl get clusterrole | wc -l75

把集群角色clusterrole1使用clusterrolebinding綁定給用戶test。

[root@k8scloude1 safe]# kubectl create clusterrolebinding clusterrolebinding1 --clusterrole=clusterrole1 --user=testclusterrolebinding.rbac.authorization.k8s.io/clusterrolebinding1 created

查看clusterrolebinding。

[root@k8scloude1 safe]# kubectl get clusterrolebinding | grep clusterrolebinding1clusterrolebinding1                                    ClusterRole/clusterrole1                                                           25s[root@k8scloude1 safe]# kubectl get clusterrolebinding | wc -l60

查看集群綁定的描述信息。

[root@k8scloude1 safe]# kubectl describe clusterrolebinding clusterrolebinding1Name:         clusterrolebinding1Labels:       Annotations:  Role:  Kind:  ClusterRole  Name:  clusterrole1Subjects:  Kind  Name  Namespace  ----  ----  ---------  User  test  

查看集群角色的描述信息。

[root@k8scloude1 safe]# kubectl describe clusterrole clusterrole1 Name:         clusterrole1Labels:       Annotations:  PolicyRule:  Resources         Non-Resource URLs  Resource Names  Verbs  ---------         -----------------  --------------  -----  pods              []                 []              [get create]  services          []                 []              [get create]  deployments.apps  []                 []              [get create]
8.2.2 增加list權(quán)限

在客戶端進行測試,設(shè)置了clusterrole,clusterrolebinding之后,發(fā)現(xiàn)用戶test沒有對deploy的list權(quán)限。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest Error from server (Forbidden): deployments.apps is forbidden: User "test" cannot list resource "deployments" in API group "apps" in the namespace "safe"

修改yaml文件,增加list權(quán)限。

[root@k8scloude1 safe]# vim clusterrole1.yaml #添加list權(quán)限[root@k8scloude1 safe]# cat clusterrole1.yaml apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRolemetadata:  creationTimestamp: null  name: clusterrole1rules:- apiGroups:  - ""  resources:  - pods  - services  verbs:  - get  - create  - list- apiGroups:  - apps  resources:  - deployments  verbs:  - get  - create  - list

應用clusterrole。

[root@k8scloude1 safe]# kubectl apply -f clusterrole1.yaml clusterrole.rbac.authorization.k8s.io/clusterrole1 configured

查看clusterrole1的描述信息。

[root@k8scloude1 safe]# kubectl describe clusterrole clusterrole1 Name:         clusterrole1Labels:       Annotations:  PolicyRule:  Resources         Non-Resource URLs  Resource Names  Verbs  ---------         -----------------  --------------  -----  pods              []                 []              [get create list]  services          []                 []              [get create list]  deployments.apps  []                 []              [get create list]

clusterrole1添加了list權(quán)限之后,客戶端可以get信息了。

[root@etcd1 ~]# kubectl get deploy -n safe --kubeconfig=kctest No resources found in safe namespace.[root@etcd1 ~]# kubectl get deploy -n default --kubeconfig=kctest No resources found in default namespace.

可以發(fā)現(xiàn),clusterrolebinding全局生效,在所有namespace里都生效。

[root@etcd1 ~]# kubectl get deploy -n kube-system --kubeconfig=kctest NAME                      READY   UP-TO-DATE   AVAILABLE   AGEcalico-kube-controllers   1/1     1            1           70dcoredns                   2/2     2            2           70dmetrics-server            1/1     1            1           69d
九.總結(jié)

在本篇博客中,我們介紹了Kubernetes中的權(quán)限管理機制之RBAC鑒權(quán)。通過創(chuàng)建Role、RoleBinding、ClusterRole和ClusterRoleBinding等對象,管理員可以有效地控制用戶和服務(wù)賬戶的訪問權(quán)限,保障集群的安全性。

除了RBAC、ABAC和Node鑒權(quán)外,Kubernetes還支持Webhook鑒權(quán)、Service Account Token Volume Projection等多種鑒權(quán)方式。同時,在進行權(quán)限管理時,管理員還需注意以下事項:

避免為用戶授予過多的權(quán)限。確保所有操作都可以被審計和跟蹤。定期審核訪問權(quán)限,確保其符合組織政策和最佳實踐。

標簽:

返回頂部
在线观看中文字幕精品av| 亚洲综合色一区二区三区| 91大神在线免费观看视频| 欧美视频亚洲视频在线| 在线看的免费网站黄| 中文字幕亚洲无线乱码| 人妻少妇视频系列视频在线| 欧美日韩高清片在线观看| 成人午夜av电影网| 少妇被粗大的猛进69视频| 天天日天天干天天日天天干天天| 国产清纯一区二区在线观看| 日本丰满熟妇浓密多毛| 户外露出视频在线观看| 亚洲全国精品女人久久久| 又爽又粗又猛又色又黄视频| 国产91免费在线观看| 538欧美在线观看一区二区三区| 免费看日韩黄视频在线观看| 午夜福利在线不卡视频| 999久久久人妻精品一区 | 国产av嗯嗯啊啊av| 青青操久久综合激情| 福利美女视频在线观看| 亚洲男人的天堂最新网址| 亚洲蜜桃久久久久久| 丰满放荡熟妇在线播放| 欧美操大黑鸡巴视频在线观看| 人妻少妇的va视频| 久久久久性感美女偷拍视频| 91精品麻豆91夜夜骚| 黑人大吊大战亚洲女人。| 色老头一区二区三区四区五区 | 首页欧美日韩中文字幕| 亚洲成人五月婷婷久久综合| 欧美区一区二区三视频| 人妻系列在线免费视频| 夜夜人人干人人爱人人操| 精品欧美黑人一区二区三区| 日本欧美高清在线观看视频| 日本四十路人妻熟女| 国产精品剧情在线亚洲| 91偷拍被偷拍在线播放| 午夜92福利1000| 91九色人妻在线播放| 亚av一二三在线观看| jizzjizz国产精品传媒| 在线能看视频你懂的| 蜜桃臀少妇白色紧身裤细高跟| 欧美精品一区二区三区观看| 一区二区三区资源视频| 亚洲激情视频在线观看免费| 免费中文字幕a级激情| 亚洲国产综合久久精品| 男女69视频在线观看免费| 亚洲精品综合欧美精品综合| 久久久久久高清一区| 极品风骚人妻3p视频| 国产探花自拍亚洲av| 天天色 天天操 天天好逼| avgo成人短视频| 成人av中文字幕在线看| 国产青青青青草免费在线视频| 国产做A爱免费视频在线观看| 中文字幕精品人妻久久久久| 一区二区三区四区 在线播放| 欧美黄色一区二区三区视频| 亚洲韩精品一区二区三区| 美女妩媚午夜诱惑网站| 高清欧美色欧美综合网站| 最新国产精品综合网高清| 超碰在线pro中文字幕| 亚洲欧洲无码一区2区无码| 最近中文字幕免费视频一| 久久视频 在线播放| www国产亚洲精品久久久| 亚洲另类激情视频在线看| 欧美一级特黄大片在线| 欧美日韩久久丝袜在线| 在线观看视频免费一区二区三区| 日韩av熟妇在线观看| 2026天天操天天干| 5566熟女人妻人妻| 国产精品无码无卡免费观| 白白色在线免费视频发布视频| 91污污在线观看视频| 视频在线 一区二区| jandara在线观看| 农村大炕有肉大屁股熟妇| 伊人网国产在线播放| 97精品国产91久久久| 午夜宅男电影av网站| 亚洲av毛片一区二区三区网| 日本高清久久人人爽| 欧美极品少妇高潮喷水| 午夜宅男电影av网站| 午夜精品一区二区三区不卡顿| 一区二区在线观看视频观看| 老司机在线视频福利观看| 欧美区日本区国产区| 在线免费观看欧美小视频| 日韩国产欧美一区二区三区粉嫩 | 先锋人妻啪啪中文字幕| 四季av人妻一区二区三区| 亚洲精品一区二区gif| 久久99精品久久久久久三级| 成人精品动漫一区二区| 老司国产精品视频免费观看| 亚洲中文字幕在线av| 人妻少妇视频系列视频在线| 白白色在线免费视频发布视频| 午夜亚洲国产精品中字| 每日更新日韩欧美在线| 亚洲图片另类综合小说| 国产乱码有码一区二区三区| 国产成人在线观看视频播放| 国产毛片特级Av片| 欧美色视频网址大全| 夜夜骚av一二三区| 99国产精品国产精品毛片19| 欧美国产精品久久久免费| 国语精品视频自产自拍| 免费成人av麻豆| 亚洲一区视频中文字幕在线播放| 亚洲一区二区三区四区入口| 天天看片天天摸天天操| 欧美极品少妇高潮喷水| jiee日本美女视频网站| 国产人妻熟女ⅹxx丝袜| 韩国在线播放一区二区三区| 新香蕉视频香蕉视频2| 一区二区三区四区 在线播放| 日韩三级黄色大片在线观看| 黄色av 在线观看| 丰满放荡熟妇在线播放| 国产农村乱子伦精精品视频| 快使劲弄我视频在线播放| 午夜92福利1000| xxoo福利视频导航| 伊人免费观看视频一 | 少妇被粗大的猛进69视频| 精品免费一区二区三区四区视频| 插鸡视频免费网站在线播放| 午夜情色一区二区三区| 成人av中文字幕在线看| 人妻在线中文视频视频| 天天透天天舔天天操| 国产白丝一区二区三区av| 一区二区三区观看在线| 亚洲熟女少妇中文字幕系列| 中文字幕在线观看亚洲情色| 男女真人做带声音视频图片| 亚洲一区二区三区无码在线| 女生抠逼自慰啊啊啊啊啊啊啊下载| 日韩久久不卡免费视频| 国产 少妇 一区二区| a级黄片免费观看| 亚洲综合熟女乱中文| 亚洲一区二区三区无码在线| 亚洲欧美精品海量播放| 亚洲成人三级黄色片| 国产精品亚洲精品亚洲| 国内销魂老女人老泬| 色视频免费观看网址| 538欧美在线观看一区二区三区 | 岳母的诱惑电影在线观看| 韩国毛片w妈妈的朋友7| 免费看一级高潮喷水片 | 亚洲免费在线不卡视频| 久久久久久a女人处女| 久久人人爽人人爽人人av东京热 | 中文字幕熟女人妻丝袜丝在线| 国产精品剧情av在线播放| 五月天色婷婷狠狠爱| 一区二区三区四区久久久久韩日| 美国十次了亚洲天堂网国产| 国产午夜在线播放视频| tobu8日本高清| 久久久久高潮白浆久久| 欧美 日韩 精品 中文| 最新激情中文字幕视频| 熟女人妻精品视频一区| 成熟了的熟妇毛茸茸| 蜜臀一区二区日韩美女少妇视频| 人妻免费视频黄片在线视频| 91精品麻豆91夜夜骚| 国产精品视频网站污污污| 羞羞漫画无限免费观看秋蝉| 大尺度av毛片在线网址| 国产视频1区2区3区| 国产天堂av不卡网| 亚洲精品色图1234| 日本有码精品一区二区三区| 68福利精品在线视频| xxoo福利视频导航| 成人免费电影二区三区| 凹凸视频一区二区在线观看| 92午夜免费福利视频www| 男人资源站中文字幕| 黑人和日本人av一区二区| 午夜福利午夜福利影院| 亚洲欧美成人午夜一区二区| 97视频538在线观看| 午夜宅男电影av网站| 日本男女免费福利视频| 在线看的免费网站黄| 国产av在线免费视频| 日韩成人免费观看电影| 偷拍欧美日韩另类图片| 国产自拍偷拍在线精品| 91精品资源在线观看| 92在线播放观看视频| 一区二区三区 国产日韩欧美| 久久99嫩草99久久精品| 亚洲熟女一区二区三区250p| 中文字幕久久久国产| 亚洲|久久久久久一二三区丝袜| 国产自拍偷拍在线精品| 成熟了的熟妇毛茸茸| 亚洲成人自拍av在线| 天天干夜夜撸天天操| 福利视频导航在线观看| 自拍偷拍色图亚洲天堂| 国产美女主播av在线| 五月在线视频免费播放91| 欧美视频亚洲视频在线| 亚洲欧洲一区二区三区在线| 亚洲图片另类综合小说| 国语精品视频自产自拍| 港台美女明星av天堂| 午夜国产一区二区三区| 日韩久久九九精品视频| 青青青在线视频观看97| 68福利精品在线视频| 一区二区三区四区久久久久韩日| 最新日韩中文字幕啪啪啪| aaaa级少妇高潮在线观看| 亚洲熟女一区二区六区| 伊人网在线免费观看| 人妻在线中文视频视频| 亚洲综合熟女乱中文| 美女激情久久久久久久| 不卡一区二区视频在线| 亚洲成a人77777| 大香蕉在线欧美在线视频 | 亚洲avav天堂av在线网毛片| 日韩一区二区在线播放观看| 人妻激情综合久久久久蜜桃| 精产国品一二三77777| 日韩欧美中文字幕老司机三分钟 | 欧美区一区二区三视频| 92在线播放观看视频| 狠狠操狠狠操狠狠插| 神马不卡视频在线视频| av人摸人人人澡人人超碰小说| 中文字幕人妻一区色偷偷久久 | 中文字幕福利视频第四页| 美利坚合众国av天堂| 日韩一区二区在线播放观看| 九九六视频,这里只有精品| 天天早上头和脸出汗是怎么办| 91偷拍被偷拍在线播放| 伊人精品久久一区二区| 岳的大肥屁熟妇五十路| 欧美插插插插插插| 中文字幕亚洲无线乱码| 成年人免费黄色av| 国产亚洲综合5388| 黄色av日韩在线观看| 天天色天天射天天日天天干| 日本香港韩国三级黄色| 欧美一级特黄大片做受99| 羞羞漫画无限免费观看秋蝉| 男生和女生羞羞91在线看| 搞乱在线在线观看视频| 亚洲男人天堂最新网址大全| 日韩最近中文在线观看| 欧美精品乱码99久久蜜桃免费| 2020精品视频在线| 东北老女人熟女啪啪视频| 国产精品久久人人添| 日本a级2020在线观看| 亚洲一区二区偷拍女厕所| 久操资源在线免费播放| 大香蕉伊人97在线| 十八禁黄色免费污污污亚洲| 中文字幕福利视频在线一区| 亚洲综合首页综合在线观看| 日韩一级欧美一级片| 免费在线观看视频啪啪| 放荡人妻极品少妇全集| 国产 亚洲 欧美 自拍| 在线观看中文字幕视频成人| 亚洲熟女一区二区六区| 亚洲妹妹我爱你在线观看| 天天干夜夜操夜夜骑| 亚洲理论在线a中文字幕97| 欧美日本在线免费视频| 亚洲熟女人妻自拍在线视频 | 一区二区三区国产精华液区别大吗| 最新国产精品拍在线观看| 亚洲欧美成人午夜一区二区| 男女爱爱好爽视频免费看 | av人摸人人人澡人人超碰小说| 黄很色很在线免费视频网站| 一区二区三区四区 在线播放| 最近中文字幕免费视频一| 青青青青午夜手机国产视频| 无码精品黑人一区二区老人| 国产主播诱惑毛片av| 5d蜜桃臀女无痕裸感| 9久re热视频在线精品| 裸日本资源在线午夜| 欧美亚洲愉拍一区二区三区| 最新日韩中文字幕啪啪啪| 国产精品igao为爱寻找激情| 中文字幕人妻一区色偷偷久久| 亚洲国产精品自产拍在线观看| 亚洲欧美另类校园春色| 成人精品动漫一区二区| 户外露出视频在线观看| 国产黄色主播网址大全在线播放 | 国产福利小视频在线观看网站| 午夜福利片无码10000| 狠狠操狠狠操狠狠插| 在线观看免费啪啪啪| 女人扒开逼让男人操| 美女黄色啊啊啊啊视频| 青青免费观看视频| 55夜色66夜色亚洲精品| 国产精品黄色片大全| 呻吟求饶的人妻中文字幕| 亚洲情色777中文字幕| 青娱乐不卡视频在线| 午夜精品秘一区二区三区| 国内自拍第一区二区三区| 97香蕉久久国产超碰| 精品国模一区二区三区欧美| 自拍偷拍亚洲综合第一页| 亚洲国产美女主播在线观看| 美女扒开逼逼给你看| 国产激情视频在线观看的| 69精品人妻久久久久久久久久久| 亚洲欧美激情国产综合久久久| 成熟了的熟妇毛茸茸| 自拍偷拍亚洲综合第一页| 大香蕉在线欧美在线视频| 日本欧美国产在线一区| 人妻激情综合久久久久蜜桃| 午夜精品视频免费观看| 亚洲色大WWW永久网站| 亚洲字幕一区二区夜色av| 夫妻黄色一级性生活片| 5d蜜桃臀女无痕裸感| 日本熟女0930视频| 国产精品剧情av在线播放| 东北老女人熟女啪啪视频| 99女福利女女视频在线播放| 国产人妻熟女ⅹxx丝袜| 一区二区三区观看在线| 亚洲综合一区二区三区四区| 欧美一区日韩二区三区四区| 成人十欧美亚洲综合在线| 国产精品美女免费视频观看| 亚洲美女a级黄色在线播放| 亚洲 偷拍 自拍 欧美| 熟妇人妻av无码中文字幕| 亚洲欧美日韩电影一区| 无人区一码二码三码区别在哪 | 日本一区二区三区区别| 日韩成人精品久久久免费看| 97精品视频,全部免费| 97人妻av人人澡人人爽| 国产激情一区二区视频| 国产亚洲精品啪啪视频| 91色老久久精品偷偷蜜臀| 天堂av在线最新地址| 一区二区三区四区久久久久韩日| 91大神福利视频网| 亚洲熟妇丰满多毛xxxx网站| 亚洲情色777中文字幕| 9久re热视频在线精品 | 中文乱码字幕人妻熟女人妻| 午夜五十路久久福利| 午夜精品久久秘?18免费观看| 天天躁狠狠躁狠狠躁性色| 欧美成人短视频在线播放| 日本高清 中文字幕| 91九色人妻在线播放| 2020精品视频在线| 欧美精品999不卡| 日本一区二区三区区别| 亚洲高清一区二区三区久久| 久久人人爽人人爽人人av东京热| 亚洲制服丝袜美腿在线| 欧美一级日韩一级亚洲一级va | 亚洲天堂av最新在线| 天天爱天天日天天爽| 天天色天天射天天日天天干| 青娱乐免费视频一二三| 天天天天天天天天日日日| 成人做爰av在线观看网站| 2020年亚洲男人天堂网| 熟女一区二区视频在线| 9420高清视频在线观看国语版| 精产国品一二三产品区别91| 亚洲永远av在线播放| 99999久久久精品| 超碰在线免费观看视频97| 天天摸天天干夜夜操| 汤姆提醒30秒中转进站口| 免费绝清毛片a在线播放| 538欧美在线观看一区二区三区 | 亚洲日本欧美韩国另类综合| 精品精品精品精品精品污污污污| 2026天天操天天干| 午夜在线成人免费电影| 日本国产亚洲欧美色综合| 国产做A爱免费视频在线观看| 欧美一级日韩一级亚洲一级va| 亚洲精品久久久人妻| 91精产国品一二三产区区别网站| 黄很色很在线免费视频网站| 不卡高清一区二区三区| 熟女一区二区视频在线| 欧美成人区一区二区三| 日本有码精品一区二区三区| 亚洲国产精品青青草| 香港日本台湾经典三级| 汤姆提醒30秒中转进站口| 亚洲熟女乱色一区二区三区视频 | 欧洲亚洲一区二区三区四区| 国产igao激情在线视频入口| 天天摸天天干夜夜操| 福利在线国产小视频| 999国产精品视频免费看| 中文字幕熟女人妻一区| 亚洲欧美综合另类最新| 亚洲另类欧美综合久久| 9662av在线视频| 亚洲国产精品自产拍在线观看| 91精品一区一区三区| 天天操,天天射,天天爽| 亚洲欧美另类丝袜另类自拍| 91九色人妻在线播放| 丰满少妇高潮喷水视频| 深夜福利免费观看在线看| 日本老熟妇av老熟妇| 干逼又爽又黄又免费的视频| 亚洲午夜高清在线观看| 亚洲一区二区偷拍女厕所| 青青青在线视频免费播放| 天天天天天天天天日日日| 亚洲av毛片在在线播放| 男女插鸡巴视频软件| 亚洲黄色免费在线观看网站| 中文字幕中文字幕在线中…一区| 天天弄天天草天天日天天| 亚洲av中文无码网站 | 人人妻人人狠人人爽| 午夜福利片无码10000| 午夜美女福利视频在线| 夜夜躁av麻豆男| 得得爱在线视频观看| 欧美区日本区国产区| 精产国品一二三产品区别91| 2020国产激情视频在线观看| 久久国产半精品99精品国产| 深夜福利免费观看在线看| 在线观看黄页网站视频网站| 亚洲精品1卡2卡3卡| 美女激情久久久久久久| 天天色 天天操 天天好逼| 国产极品气质外围av| 久久99嫩草99久久精品| 最新激情中文字幕视频| 国产乱码有码一区二区三区| 亚洲国产精品一区51动漫| 人妻熟女 亚洲 一页二页| 最新中文字幕久久久久| 日韩激情文学在线视频| 精品久久久久久久久久久久久| 亚洲精品色图1234| 国产天堂av不卡网| 日本男女免费福利视频| 天天操天天舔天天做| 成人黄色录像在线观看| 正在播放麻豆精品一区二区| 九热精品视频在线观看| 日韩欧美一区二区三区免费看 | 日本东京热视频欧美视频| 日本福利视频网站导航| 亚洲gay视频在线观看| 中文字幕欧美人妻在线.| 自拍偷拍 国产激情| 加勒比不卡在线视频| 青青青青青爽视频在线| 亚洲无人区乱码中文字幕一区| 亚洲a级视频在线播放| 欧美日本国产一区二区| 手机看片1024精品国产| 午夜久久人妻一级内射av网址| 鸡巴在里面福利视频在线观看| 韩日一级人添人人澡人人妻精品| 麻豆出品视频在线观看| 欧美在线观看视频欧美| 午夜情色一区二区三区| 久久综合狠狠综合久久综| 99久久精品视频16| 日韩美精品成人一区二区三区四区| 色视频在线播放免费观看| 92在线播放观看视频| 麻豆出品视频在线观看| 国产福利三级在线观看| 抽插小穴啊啊啊视频| 超碰在线pro中文字幕| 18福利视频在线观看| 亚洲国产中文字幕在线看 | 成人精品影视一区二区| 人妻女侠被擒受辱记| 精品一区二区三区喷水内射高潮| 九九热精品视频在线播放| 中文字幕在线免费观看人妻| 日本少妇三级交换做爰做| 老司机免费视频福利0| 婷婷色九月综合激情丁香| 天天曰天天摸天天爽| 国产漂亮白嫩美女在线图片| 日本高清激情乱一区二区三区| 91色老久久精品偷偷蜜臀| 小妹妹爱大棒棒免费观看视频| 色视频在线播放免费观看| 97视频人人爱麻豆| 熟妇人妻丰满久久久久久久| 青青在线视频看看| 奇米网首页神马久久| 欧美久久蜜臀蜜桃资源吧| 亚洲精品1卡2卡3卡| 欧美亚洲国产一区二区| 制服丝袜中文字幕熟女人妻| av天堂新资源在线| 久久久久国产精品二区| 77亚洲视频在线观看| 亚洲自拍偷拍一区二区中文字幕| 日本高清久久人人爽| 日韩国产欧美一区二区三区粉嫩| 五月天色婷婷狠狠爱| 中文字幕 一区二区在线观看| 顶级欧美色妇xxxx| 在线视频国产精品欧美| 红桃视频国产av在线| 69精品互换人妻4p| 欧美日韩亚洲tv不卡久久| 伊人网在线观看 视频一区| 熟妇人妻丰满久久久久久久| 亚洲色图日韩在线视频观看| 加勒比东京热绿帽人妻多人操| 欧美日本国产一区二区| 欧美日韩不卡视频合集 | 黑鸡巴肏少妇逼视频| 快使劲弄我视频在线播放| 午夜国产免费视频亚洲| 一区二区三区国产在线成人av| 熟女一区二区视频在线| 黄片视频免费观看视频| 欧美色视频网址大全| 日韩免费黄色片在线观看| 国产资源网站在线播放| 97人妻在线视频自拍| 青青青免费手机视频在线观看| 黑人大吊大战亚洲女人。| 午夜久久久久欠久久久久| 亚洲av毛片一区二区三区网| 色就色综合偷拍区欧美在线| 国模伊人久久精品一区二区三区| 操操操操操操操操操网| 美国男的操女孩的小嫩逼| 亚洲宅男噜噜噜66在线观看| 男女真人做带声音视频图片| 亚洲第一中文字幕成人| 高清国产美女a一级毛片| 亚洲精品国产99999| 污视频在线观看地址| 91佛爷视频在线观看| 瑟瑟干视频在线观看| 一区二区三区五区六区| 最新国产精品久久精品app| 天天爽天天操天天插| 港台美女明星av天堂| 免费中文字幕a级激情| 一区二区欧美 国产日韩| 2021国产在线视频| 午夜福利午夜福利影院| 欧美色视频网址大全| 国产中年夫妇激情高潮| 青青在线视频看看| 港台美女明星av天堂| 美国伦理片午夜理论片| 麻豆出品视频在线观看| 丰满放荡熟妇在线播放| 美国十次了亚洲天堂网国产| 亚洲精品色图1234| 欧洲精品在线免费观看| 在线中文字幕人妻av| 99福利一区二区视频| 韩日一级人添人人澡人人妻精品| 亚洲综合天堂av网站在线观看| 日本高清激情乱一区二区三区| 福利在线国产小视频| 黄色片免费国产精品| 十八禁黄色免费污污污亚洲| 69国产精品成人aaaaa片| 亚洲另类激情视频在线看| 欧美日韩综合精品无人区| 青青草一个释放的网站| 欧美久久一区二区伊人| 成人精品动漫一区二区| 97精品视频,全部免费| 欧美成人红桃视频在线观看| 裸露视频免费在线观看| 不卡一二三区别视频| 精品人妻在线激情视频| 老鸭窝在线毛片观看免费播放 | 亚洲色视频在线播放网站| 99久久国产精品免费热| 久久精品久久久久观看99水蜜桃| 亚洲唯美激情综合四射| 91激情四射婷婷综合| 欧美区一区二区三视频| 国产精品久久久99| 日本有码精品一区二区三区| 91系列视频在线播放| 国产av嗯嗯啊啊av| 亚洲成人偷拍自拍在线| 小妹妹爱大棒棒免费观看视频| 亚洲欧美小说中文字幕| 国语精品视频自产自拍| 韩国一级片最火爆中文字幕| 亚洲中文字幕无线乱码人妻精品 | 波多野结衣在线一区别| av人摸人人人澡人人超碰小说| 77亚洲视频在线观看| 老牛影视在线一区二区三区| 69精品人妻久久久久久久久久久| avtt中文字幕手机版| 在线中文字幕人妻av| 波多野结衣在线一区别| 特级aaaaa黄色片| 美女网站福利在线观看| 91精品久久久久久久99蜜月| 色老头一区二区三区四区五区| 99久久久久久亚洲精品免费| 啪啪啪网站免费在线看| 性色蜜桃臀x88av天美传媒| 骚穴被阴茎插免费视频| 亚洲成a人片777777张柏芝| 青青草成人免费自拍视频| 可以免费观看日韩av| 天堂在线中文字幕av| 核xp工厂精品久久亚洲 | 一区二区在线观看视频观看| 欧美黑人1区2区3区| 波多野结衣在线一区别| 蜜桃tv一区二区三区| 欧美亚洲国产一区二区| 精产国品一二三产品区别97| 亚洲avav天堂av在线网毛片| 国产亚洲综合5388| 97视频人人爱麻豆| 开心五月综合激情婷婷| 中文字幕av人妻一区二区三区| 亚洲欧美综合另类最新| 91色老久久精品偷偷蜜臀| 中文字幕福利视频在线一区| 亚洲理论在线a中文字幕97| 国产av高清二区三区| 久久久久高潮白浆久久| 黄很色很在线免费视频网站| 99久久国产精品免费消防器材| 91偷拍被偷拍在线播放| 久久久久久久精品乱码| 国产高清在线观看av| 天堂网成人av电影| 偷拍熟女大胆免费视频| 中文字幕国产一区在线视频| 青青青在线视频免费播放| 人妻被强av系列一区二区| 国产视频成人自拍蝌蚪视频| 99久久人人爽亚洲精品美女 | 亚洲一区视频中文字幕在线播放| 果冻麻豆一区二区三区| 亚洲成人自拍av在线| 中文字幕人妻一区色偷偷久久| 一二三四区国产在线观看| 老司机伊人99久久精品| 欧美成人性生活视频播放| 亚洲熟妇在线视频观看| 大成色亚洲一二三区| 日本黄页在线观看视频| 91精品在线视频免费视频| 五月天男人的天堂中文字幕| 91亚洲精品久久蜜桃| 中文字幕日韩首页欧美在线激情| 亚洲三级综合在线观看| 亚洲一区二区在线激情| 插鸡视频免费网站在线播放| 十八禁黄色免费污污污亚洲| 亚洲理论在线a中文字幕97| 国产做A爱免费视频在线观看| 亚洲欧美成人午夜一区二区| 中国特黄色性生活片| 日韩最近中文在线观看| 国产清纯一区二区在线观看 | 开心激情五月天作爱片| 91久久久精品成人国产| 中文字幕在线观看亚洲情色| 男人用大鸡巴狂操女人肉穴| 美女精品久久久久久久久| 香港日本台湾经典三级| 日韩av水蜜桃一区二区三区| 天天做天天日天天搞| 高潮喷水在线视频观看| 中文字幕人妻一区色偷偷久久| julia人妻av一区二区三区| 青青在线免费手机播放视频| 青青青在线视频观看97| 日本在线免费观看国产精品| 高清国产美女a一级毛片| 在线看日韩av不卡| 2020精品视频在线| av激情四射五月婷婷| 中日韩又粗又硬又大精品| 网站在线观看蜜臀91| 夜夜躁av麻豆男| 国产自拍偷拍在线精品| 十八禁黄色免费污污污亚洲| 日韩欧美一区二区三区免费看| 日本亚洲精品视频在线观看| 成人资源中文在线观看| 精品人妻在线激情视频| 久久热在线免费观看| 天天看片天天摸天天操| —区二区三区女厕偷拍| 91美女在线观看视频| 制服丝袜 中文字幕 日韩| v天堂国产精品久久| 欧美插插插插插插| 国产剧情av在线免费观看| 蜜乳视频一区二区三区| 97人妻人人揉人人躁人人夜夜爽| 亚洲日本欧美韩国另类综合 | 十八禁黄色免费污污污亚洲| 男女69视频在线观看免费| 国产高清在线观看av| 最新日韩中文字幕啪啪啪| 区一区二区三免费观看视频| 新亚洲天堂男子av| 欧美猛少妇色ⅹⅹⅹⅹⅹ猛叫| 人妻系列中文字幕大乳丰满人妻| 亚洲国产日韩a在线欧美| 亚洲第一成年偷拍视频| 中文字幕人妻一区二区视频系列| 国产女主播在线观看一区| 天天曰天天摸天天爽| 久久国产精品久精国产爱| 玖玖资源站在线观看亚洲| 午夜夫妻性生活视频| 97人妻av人人澡人人爽| 裸日本资源在线午夜| 亚洲三级综合在线观看| 熟女阿高潮合集一区二区| 亚洲av综合av一去二区三区| 91精品视频在线观看视频| 91麻豆精品国产在线| 人妻系列在线免费视频| 麻豆国产精品777777在| 黑人侵犯人妻森泽佳奈| 欧美猛少妇色ⅹⅹⅹⅹⅹ猛叫| 精产国品一二三产品区别97| 丰满少妇高潮喷水视频| 四虎国产精品国产精品国产精品| 白白色在线免费视频发布视频| 亚洲国产日韩精品在线| 一区二区三区 国产日韩欧美| 少妇被中出一区二区| 亚洲情色777中文字幕| jandara在线观看| 中文字幕观看中文字幕免费 | 九九热精品视频在线播放| 操死你美女在线视频| 综合激情网,激情五月| 国产福利小视频在线观看网站| 69av精品国产探花| 国产,亚洲,欧美综合| 自拍偷拍色图亚洲天堂| 夫妻黄色一级性生活片| 人妻女侠被擒受辱记| 99精品久久99久久久久一| 国产漂亮白嫩美女在线图片| 欧美日韩综合精品无人区| 国产自拍偷拍在线精品| 最近中文字幕免费视频一| 中文人妻av一区二区三区| av福利免费体验观看| 亚洲熟女人妻自拍在线视频| 亚洲熟女少妇中文字幕系列| 一区二区三区高清视频3| 中文字幕精品人妻久久久久 | 亚洲三级综合在线观看| av福利免费体验观看| 亚洲欧洲无码一区2区无码| 亚洲熟女一区二区三区250p| 国产精品久久久久精品三级18| 久久午夜免费鲁丝片| 国产,亚洲,欧美综合| 亚洲午夜精品一级毛片app| 绿巨人浩克在线视频观看| 午夜国产精品免费视频| 汤姆提醒30秒中转进站口| 人妻激情综合久久久久蜜桃 | 亚洲国产精品久久久久久无码| 亚洲av综合av一去二区三区| 青青草成人免费自拍视频| 日韩一级视频一区二区三区| 亚洲成人偷拍自拍在线| 在线国产精品欧美| 三级欧美日韩一区二区三区| 熟女人妻精品视频一区| 自拍偷拍亚洲综合第一页| 最新国产午夜激情视频| 亚洲成a人片777777张柏芝| 亚洲一区在线视频观看地址| 老熟妇一区二区三区v∧88| 天天操天天舔天天爽| 中文字幕国产一区在线视频| 大香蕉在线欧美在线视频 | 快色视频在线观看免费| 国产成人91色精品免费看片| 亚洲成a人77777| 欧美精品熟妇免费在线| 第一福利视频在线观看| 中文乱码字幕人妻熟女人妻| 亚洲乱码av一区二区蜜桃av| 成熟了的熟妇毛茸茸| av 一区二区三区 熟女| 自拍偷拍 亚洲性图 欧美另类| 99免费观看在线视频| 激情九月天在线视频| 91九色91在线视频| 久久无码高清免费视频| 99久久人人爽亚洲精品美女| 欧美日韩在线观看免费播放| 大成色亚洲一二三区| 国产精品成人免费电影| 国产精美视频精品视频精品| 1级黄色片在线观看| 51精品视频在线免费观看| 三级欧美日韩一区二区三区 | 日韩欧美黄色免费网站| 伊人网在线免费观看| 亚洲一区二区在线视频观看免费| 国产精品蝌蚪自拍视频| 欧美成人少妇人妻精品| 99久久久久久久久久久久久| 亚洲欧美成人午夜一区二区| 欧美色区国产日韩亚洲区| 中文字幕麻绳捆绑的人妻| 青青操91美女国产| 大奶熟妇激情操逼逼| 91福利高清在线播放| 男女真人做带声音视频图片| 综合激情网,激情五月| 日本高清有码在线视频| 加勒比不卡在线视频| 中文字幕在线字幕乱码怎么设置| 成人精品动漫一区二区| 欧美操大黑鸡巴视频在线观看| 亚洲欧美日韩中文在线观看| 97cao在线视频| 亚洲成人欧洲成人在线| 最近中文字幕免费视频一| 中文字幕国产一区在线视频| 亚洲熟妇在线视频观看| 亚洲欧美国产一本综合首页| 九十九步都是爱最后一步是尊严 | 最新国产精品综合网高清| 外国美女舔男人坤坤| 亚洲av毛片一区二区三区网| 日韩精品欧美一区二区| 午夜一区二区三区视频在线观看| 久久国产精品久精国产爱| 99国产精品国产精品毛片19| 亚洲一区二区中文字幕久久| 国产精品igao为爱寻找激情| 91超碰九色porny| 日本黄色一级电影网址| 在宿舍强奷两个清纯校花| 四虎国产精品国产精品国产精品 | yellow在线亚洲精品一区| 2020国产激情视频在线观看| 亚洲国产精品久久久久久无码| 成年人免费黄色av| 九九热视频1这里只有精品| tushy一区二区三区视频| 最新日韩中文字幕啪啪啪| 在线中文字幕人妻av| 日韩在线 中文字幕| 欧美一级特黄大片做受99| 天天色天天射天天日天天干| 久久99国产中文丝袜| 亚洲字幕一区二区夜色av| 夜夜操夜夜爱夜夜摸| 午夜亚洲国产精品中字| 91日本精产品一区二区三区| 日韩成人在线电影首页| 羞羞漫画无限免费观看秋蝉| v天堂国产精品久久| 果冻麻豆一区二区三区| 免费在线观看亚洲福利| 亚洲成人 国产精品| 老司国产精品视频免费观看| 999精品视频免费在线观看| 欧美亚洲精品色图网站| 国产极品气质外围av| 午夜8050免费小说| 人妻少妇视频系列视频在线| 最新福利二区三区视频| 99热99这里免费的精品| 黄色av网址在线播放| av无限看熟女人妻另类av| 午夜亚洲国产精品中字| 国产乱码有码一区二区三区| 55夜色66夜色亚洲精品| 亚洲第一区av中文字幕| 天天操天天舔天天射天天日天天干| 国产午夜羞羞一区二区三区| 亚洲美女色www色| 得得爱在线视频观看| 蜜桃臀av在线一区二区| 50熟妇一区二区三区| 不卡一区二区视频在线| 天堂一区二区三区在线等| 天天干天天操天天要| av在线观看视频免费| 日韩欧美国产一区二区在线观看| 区一区二区三免费观看视频| 又爽又粗又猛又色又黄视频| 天天看片天天摸天天操| 欧美精品乱码99久久蜜桃免费 | 亚洲av手机免费在线| 蜜乳av中文字幕一区二区| 中文字幕人妻一区色偷偷久久| 亚洲美女午夜激情视频在线观看 | 欧美猛少妇色ⅹⅹⅹⅹⅹ猛叫| 日韩人妻中文字幕区| 午夜五十路久久福利| 亚洲 偷拍 自拍 欧美| a级黄片免费观看| 日本免费人爱做视频在线观看不卡 | 2021国产在线视频| 欧洲成熟女人色惰片| 青娱乐这里只有精品| 久久av色噜噜ai换脸| 美女福利网站在线播放| 手机看电影一区二区三区| 国产91精品福利系列| 日韩成人在线电影首页| av大尺度一区二区三区| 亚洲国产精品自产拍在线观看| 黑人和日本人av一区二区| 男生和女生羞羞91在线看| 亚洲成人av在线一区二区| www国产亚洲精品久久久| 91色老久久精品偷偷蜜臀| 新香蕉视频香蕉视频2| 人人妻人人爽人人摸| 一区二区三区五区六区| 男女69视频在线观看免费| av男人站在线观看| 日韩美精品成人一区二区三区四区| av 一区二区三区 熟女| 熟女人妻aⅴ一区二区三| 女生裸体视频免费网站| 精品一区二区三区免费毛片W| 欧美熟女xx00视频| 亚洲va999天堂va| 在线成人教育平台排名| 天天干夜夜操夜夜骑| 在线中文字幕人妻av| 手机看片福利一区二区三区四区| 白白色在线免费视频发布视频| 自拍偷自拍亚洲精品10p| 九九热视频1这里只有精品| 午夜福利午夜福利影院| 性高潮视频在线观看日韩| 荣立三等功退休有什么待遇| 鸡巴在里面福利视频在线观看| 伦理在线观看未删减中文字幕| 一区二区三区内射美女| 欧美黄色一区二区三区视频| 亚洲精品一区二区gif| 5566熟女人妻人妻| 操烂你的骚逼天天欧美| 日韩成人在线电影首页| 一区二区三区五区六区| 中文字幕日韩首页欧美在线激情| 天天看天天爱天天日| 欧美性受黑人猛交裸体视频| av 资源在线播放| 911美女片黄在线观看| 夫妻黄色一级性生活片| 18福利视频在线观看| 麻豆国产91制片厂| 日本丰满熟妇浓密多毛| 大香蕉伊人97在线| 熟女一区二区视频在线| 午夜国产成人精品视频观看| 国产黑色丝袜 在线日韩欧美| 手机看片1024精品国产| 一区二区三区婷婷中文字幕| 手机视频在线观看一区| 日本少妇人妻凌辱在线| 玖玖资源站在线观看亚洲| 有码一区二区三区四区五区| 午夜夫妻性生活视频| 人妻视频网站快射视频网站| 亚洲韩精品一区二区三区| 美女网站视频久久精品| 亚洲天堂色综合久久| 午夜在线观看一级毛| 99热在线只有的精品| 2020国产成人精品视频| 国产伦理二区三区在干嘛呢| 大香蕉伊人97在线| 亚洲图片另类综合小说| 国产精品中文字幕丝袜| 夜夜躁婷婷av蜜桃妖| 男女啪啪啪啪91av日韩| 欧美久久蜜臀蜜桃资源吧| 精品一区二区三区免费毛片W| 97成人老师在线视频| 成人精品影视一区二区| 岳的大肥屁熟妇五十路| 后入日韩翘臀蜜桃臀美女| 国产男女无套?免费网站下载 | 2020国产成人精品视频| 在线中文字幕人妻av| 99久久人人爽亚洲精品美女| 五月的婷婷综合视频| 啊不行啊操逼好爽大鸡吧视频| 亚洲国产日韩a在线欧美| 亚洲av中文无码网站| 亚洲成人av在线一区二区| 亚洲成人三级黄色片| 天天干天天操天天要| 亚洲一区二区三区四区入口| 七色福利视频在线观看| 日韩欧美中文字幕老司机三分钟 | 婷婷一区二区三区五月丁| 亚洲av网站一区二区三区| 欧美精品乱码99久久蜜桃免费 | 熟妇精品午夜久久久久| 伊人久久综合国产精品| 91精品久久久久久久久99蜜臀| 亚洲天堂色综合久久| 制服丝袜中文字幕熟女人妻| 日韩黄色在线观看网站上| 顶级欧美色妇xxxx| aa福利影视在线观看| 2026天天操天天干| 美利坚合众国av天堂| 日本少妇三级交换做爰做| 三区美女视频在线观看| 夜夜操夜夜爱夜夜摸| 91 精品视频在线看| 午夜免费福利老司机| 一级毛片特级毛片免费的| 亚洲成a人77777| 超碰在线观看97资源| 97视频538在线观看| 天天躁狠狠躁狠狠躁性色| 呻吟求饶的人妻中文字幕| 亚洲国内精品久久久久久久| 亚洲18片综合国产av| 50熟妇一区二区三区| 亚洲18片综合国产av| 黄色av网址在线播放| 九色porny91国产| 免费在线小视频你懂的| 在线观看免费啪啪啪| 亚洲综合天堂av网站在线观看 | 亚洲人成大片在线观看| 欧美老熟妇xxoo老妇| 999精品视频免费在线观看| 国产视频成人一区二区| 亚洲国产日韩a在线欧美| 性感美女人妻久久久| 欧美大胆a级视频秒播| 欧美日韩综合精品无人区| 天天早上头和脸出汗是怎么办| 视频自拍偷拍视频自拍| 国产男女无套?免费网站下载| 中文字幕日本一二三区| 国产精品黄色片大全| 黑鸡巴肏少妇逼视频| 免费在线观看黄色小网站| 亚洲成人五月婷婷久久综合| 三级欧美日韩一区二区三区| 天天夜夜久久精品综合| 黑人和日本人av一区二区| 欧美大鸡吧男操女啊啊啊视频 | 91久久精品美女高潮喷水白浆| 国产成人91色精品免费看片| 中文字幕在线免费观看成人| 91性高湖久久久久久久久久| 99国产精品国产精品毛片19| 欧美巨大另类极品video| 日韩三级黄色大片在线观看| av男人站在线观看| 成人做爰av在线观看网站| 久久精品四虎夜夜拍拍拍| 91久久久久久最新网站| 美女张开腿给男人桶爽的软件 | 人人妻人人澡人人爽97| 乌克兰美女操逼高清内射视频| 精品美女洗澡一区二区| 成人十欧美亚洲综合在线| 国产福利小视频在线观看网站| 9420高清视频在线观看国语版| 五月天天堂视频在线| 亚洲乱码av一区二区蜜桃av| 亚洲第一成年偷拍视频| 成年人免费黄色av| 91 精品视频在线看| 成人黄色录像在线观看| 日韩久久九九精品视频| 182tv精品免费在线观看| 亚洲av网站一区二区三区| 久久内射天天玩天天懂色| 天天日夜夜操人人爽| 熟女一区二区三区综合| 欧美情色av在线观看| av福利免费体验观看 | 亚洲情色777中文字幕| 青青青青午夜手机国产视频| 午夜8050免费小说| 无码精品黑人一区二区老人| 亚洲午夜高清在线观看| 中文在线字幕免费观看日韩视频| 黑人和日本人av一区二区| 91精品在线视频免费视频| 在线观看网站伊人网| julia人妻av一区二区三区| 日本少妇熟女乱码一区二区| 久久久久久久岛国免费观看| 欧美一区日韩二区三区四区| 午夜福利午夜福利影院| 午夜精品久久久久久久久久蜜桃| 免费绝清毛片a在线播放| 手机看片福利一区二区三区四区| 亚洲gay视频在线观看| 中文字幕在线字幕乱码怎么设置| 亚洲妹妹我爱你在线观看| 亚洲综合第一区二区| 夜夜躁婷婷av蜜桃妖| 最新中文字幕久久久久| 欧美区日本区国产区| 精品欧美黑人一区二区三区| 九九六视频,这里只有精品| 开心五月综合激情婷婷| 亚成区一区二区人妻熟女| 婷婷色九月综合激情丁香| 日韩欧美中文字幕老司机三分钟| 午夜福利国产精品久久久久| 美女露阴道让男人捅| 制服丝袜 中文字幕 日韩 | 亚洲午夜国产末满十八岁勿进网站| 日本福利视频网站导航| 国产经典精品欧美日韩| 一区二区三区高清视频3| 99 re国产精品| 在线观看黄页网站视频网站| 欧美老熟妇xxoo老妇| 午夜夫妻性生活视频| 国产美女主播av在线| 嗯~嗯~啊啊啊~高潮了软件| 深夜福利免费观看在线看| 亚洲熟女一区二区六区| 亚洲综合成人精品成人精品| 国产农村乱子伦精精品视频| 国产精品中文字幕丝袜| 亚洲第一页欧美第一页| 久久久亚洲熟女一区二区| 亚洲情色777中文字幕| 亚洲成人欧洲成人在线| 日韩黄色在线观看网站上| 亚洲欧美国产一本综合首页| 九一精品人妻一区二区三区| 日韩国产欧美一区二区三区粉嫩| 欧美日韩久久丝袜在线| 亚洲美女露隐私av一区二区精品| 国产不卡免费在线观看| 天天操天天日天天插天天舔| 日本高清 中文字幕| 人人妻人人狠人人爽| 国产经典精品欧美日韩| 亚洲中文字幕无线乱码人妻精品 | 青青草成人免费自拍视频| 午夜在线成人免费电影| 69国产精品成人aaaaa片| 大乳人妻一区二区三区| 欧美日本在线免费视频| 欧美vs亚洲vs日韩| 在线 制服 中文字幕 日韩| 日本欧美亚洲国产啊啊啊| 国产最新av在线免费观看| 操烂你的骚逼天天欧美| 99久9在线视频播放| av在线男人的天堂亚洲| 久久人妻人人草人人爽| 91青青青国产免费高清| 蜜乳av中文字幕一区二区| 人妻女侠被擒受辱记| 91在线九色porny| 亚洲成人av在线一区二区| 男生用大肌巴操美女骚穴| 猫咪亚洲中文在线中文字幕| 2019年中文字幕在线播放视频| 亚洲熟女人妻自拍在线视频| 在线免费视频999| 一区二区三区四区 在线播放| 丰满人妻熟女aⅴ一区| 核xp工厂精品久久亚洲| 亚洲激情噜噜噜久久久| 欧美强奸视频在线观看| 在线免费观看欧美小视频| 亚洲免费午夜污福利| 亚洲AV无码久久精品国产一区老| 五月天色婷婷狠狠爱| 正在播放麻豆精品一区二区| 亚洲宅男噜噜噜66在线观看| 国产av嗯嗯啊啊av| 懂色av之国产精品| 亚洲黄色免费在线观看网站| 久久av色噜噜ai换脸| 最近中文字幕免费视频一| 国产自拍偷拍视频在线免费观看| 亚欧洲乱码视频一二三区| 日本一区二区三区的资源| 手机看片福利一区二区三区四区| 日本特级黄片免费观看| 伊人网国产在线播放| 亚洲 自拍 激情 另类| 欧美成人少妇人妻精品| 天天插天天干天天狠| 天堂网成人av电影| 韩日一级人添人人澡人人妻精品| 欧美日韩精品aaa| 日韩一级视频一区二区三区| 亚洲综合首页综合在线观看| 一区二区三区国产精华液区别大吗| 国产激情在线观看一区二区三区| 蜜乳视频一区二区三区| 亚洲成人偷拍自拍在线| 五月婷婷伊人久久中文字幕| 五月在线视频免费播放91| 快色视频在线观看免费| 亚洲蜜桃久久久久久| 制服丝袜 中文字幕 日韩| 欧美强奸视频在线观看| 公侵犯人妻中文字幕巨| 国产免费久久精品99re丫丫| 日本韩国欧美在线视频| 欧美情色av在线观看| 国产av嗯嗯啊啊av| 男人的天堂aⅴ在线| 91精品在线视频免费视频| 加勒比东京热绿帽人妻多人操| 青青操久久综合激情| 国产av精品一区二区三区久久 | 日本不卡 中文字幕| 超级黄肉动漫在线观看| 一区二区三区av免费天天看| 日本人妻熟妇丰满成熟HD系列| 五月天男人的天堂中文字幕| 欧洲成熟女人色惰片| av人摸人人人澡人人超碰小说| 亚洲乱熟女一区二区三区山| 日韩av熟妇在线观看| 国产极品气质外围av| 麻豆午夜激情在线观看| 9999久久久久老熟妇二区| 亚洲成a人片777777张柏芝| 漂亮人妻口爆久久精品| 天天操天天干天天谢| 久久99精品久久久久久三级| 日韩成人在线电影首页| 欧美亚洲愉拍一区二区三区| 91九色人妻在线播放| 最新日韩中文字幕啪啪啪| 天天操天天舔天天做| 欧美久久蜜臀蜜桃资源吧| 国产自拍偷拍在线精品| 99亚偷拍自图区亚洲| 亚洲男人的天堂最新网址| 色狠狠色综合久久久绯色| 亚洲综合一区二区三区四区| 91精品夜夜夜一区二区| 91久久精品美女高潮喷水白浆| 亚洲人精品午夜射精日韩| 人人妻人人爽人人爽欧美一区| 东京热日韩av在线| 欧美亚洲国产一区二区| 2018中文字字幕人妻| 熟妇人妻丰满久久久久久久| 成人av在线视频免费| 亚洲一区亚洲二区成人福利| 极品内射老女人操逼视频| 91精品资源在线观看| 2020精品视频在线| 呻吟求饶的人妻中文字幕| 国产激情一区二区视频| 亚洲国产日韩欧美一区二区三区,| 性感人妻 中文字幕| 自拍偷拍 亚洲性图 欧美另类| 亭亭五月天在线观看| 国产人妻熟女ⅹxx丝袜| 亚洲 自拍 激情 另类| 欧美日韩黄片免费在线观看| 自拍偷自拍亚洲精品10p| 小妹妹爱大棒棒免费观看视频| 在线视频自拍第三页| 亚洲成人 国产精品| 天天插天天透天天爽| 午夜精品小视频在线播放| 福利一二三在线视频观看| 高清欧美色欧美综合网站| 亚洲av中文免费在线| 3344永久在线观看视频下载 | 日韩欧美黄色免费网站| 国产精品乱码高清在线观看h| 99在线视频精品观看高| 久久内射天天玩天天懂色| 欧美三区四区在线视频| 免费中文字幕a级激情| 午夜精品小视频在线播放| 在线 激情 亚洲 视频| 美女福利视频一区二区三区四区| 每日更新日韩欧美在线| 日本清纯中文字幕版| 美国男的操女孩的小嫩逼| av日韩视频在线观看| 男生和女生羞羞91在线看| 日本福利视频网站导航| 亚洲人妻系列在线视频| 大尺度久久久久久久| 中文字幕在线观看亚洲情色| 女人的天堂 av在线| 无码精品黑人一区二区老人| 熟女国内精品一区二区三区| 夏目彩春av在线看| 内地精品毛片在线观看| 插鸡视频免费网站在线播放| 七色福利视频在线观看 | 天天躁狠狠躁狠狠躁性色| 亚洲永远av在线播放| 精品视频一区二区三区◇| 美女张开腿给男人桶爽的软件 | 人妻在线中文视频视频| 五月的婷婷综合视频| 国产精品视频网站污污污 | 久久久精品人妻无码专区不卡| 亚洲午夜精品一级毛片app| 天天操天天日天天插天天舔| 国产高清视频www夜色资源| 久久内射天天玩天天懂色| www国产亚洲精品久久久| 日韩黄色在线观看网站上 | 天堂网免费在线电影| 久久内射天天玩天天懂色| 4438全国成人免费视频| 亚洲欧美成人午夜一区二区| 人妻女侠被擒受辱记| 亚洲av激情综合网| 91精品夜夜夜一区二区| 日本高清激情乱一区二区三区| 青青草一个释放的网站| 蜜乳av中文字幕一区二区| 大尺度av毛片在线网址| 全彩漫画口工18禁| 欧美操大黑鸡巴视频在线观看| 69av精品国产探花| 91精产国品一二三产区区别网站| 91激情四射婷婷综合| 午夜精品小视频在线播放| 日韩精品欧美一区二区| 久久久久久a女人处女| 国际日韩日韩日韩日韩日韩| 岳母的诱惑电影在线观看| 国产精品 亚洲欧美 自拍偷拍| 亚洲av在线免费播放| 国产视频成人自拍蝌蚪视频 | 性感人妻 中文字幕| 农村大炕有肉大屁股熟妇| 宅男噜噜噜66国产在线观看| 九色91操最新在线观看网址| 伊人网在线欧美日韩在线| 亚洲少妇视频在线观看| 亚成区一区二区人妻熟女| 在线观看中文字幕精品av| 老熟妇一区二区三区v∧88| 97精品国产91久久久| 国长拍拍视频免费孕妇| 精品视频在线观看免费99| 天天在线播放日韩av| jandara在线观看| 日韩欧美中文字幕老司机三分钟| 国产精品国产三级在线高清观看| 得得爱在线视频观看| 亚洲国产精品自产拍在线观看| 伊人免费观看视频一| 丰满少妇人妻一区二区三区蜜桃| 一区二区三区高清视频3| 公侵犯人妻中文字幕巨| 人妻色综合aaaaaa网| 欧美一级特黄大片在线| 手机视频在线观看一区| 一区二区三区四区影片| 青青青国产精品视频| 久久sm人妻中出精品一区二区| 精品视频在线观看免费99| 最新国产精品综合网高清| 国产高清自拍偷拍在线| 少妇熟女天堂网av| 日韩人妻精品久久久久| 亚洲第一中文字幕成人| 天天插天天透天天爽| www一区二区91| 自拍偷拍 亚洲性图 欧美另类| 香港日本台湾经典三级| 亚洲国产精品 久久久| av一区二区三区蜜桃| 在线看日韩av不卡| 亚洲 综合 欧美 一区| 在线有码人妻自拍视频| 西野翔人妻中文字幕中字在| 大陆中文字幕视频在线| 欧美一级aaaaaaa片| 国产精品乱码高清在线观看h| 婷婷色九月综合激情丁香| 女同大尺度视频网站在线观看| 青娱乐免费视频一二三| 女生裸体视频免费网站| 91亚洲精品久久蜜桃| 一区二区三区国产精华液区别大吗 | 日本成年视频在线免费观看| 成年人免费福利在线| 亚洲欧美激情久久久| 五十岁熟妇高潮喷水| 免费的啪啪视频软件| 一区二区三区四区久久久久韩日 | 最新日韩中文字幕啪啪啪| 男女真人做带声音视频图片| 欧美日韩亚洲国产视频二区| 久久久久久高清一区| 啊不行啊操逼好爽大鸡吧视频| 伊人网国产在线播放| 四虎国产精品国产精品国产精品 | 99精品久久99久久久久一| 女生抠逼自慰啊啊啊啊啊啊啊下载| 黄色片黄色片黄色片黄色片黄色| 啊~插得好快别揉我胸了视频| 4438全国成人免费视频| 网友自拍第一页99热| 一区二区三区不卡免费视频网站 | 亚洲国产精品久久久久久无码| av天堂hezyo| 放荡人妻极品少妇全集| 亚洲理论在线a中文字幕97| 麻豆国产精品777777在| 91亚洲精品久久蜜桃|