www.亚洲男人天堂_欧美最顶级的aⅴ艳星_国产精品免费网站_欧美日韩在线一区_欧美床上激情在线观看_日韩av色在线_国产精品亚洲综合天堂夜夜_欧美做爰性生交视频_国产成人高潮免费观看精品_久久天天躁夜夜躁狠狠躁2022_国产美女久久精品香蕉69_亚洲专区在线视频_国产精品夜间视频香蕉_国产成人综合一区二区三区_国产精品69av_岛国av午夜精品

網絡消費網 >  綜合 > > 正文
一文搞懂基于 Kubescape 進行 Kubernetes 安全加固
時間:2023-02-10 09:12:44

Hello folks! 今天我們介紹一款開源容器平臺安全掃描工具 -Kubescape。作為第一個用于測試 Kubernetes 集群是否遵循 NSA-CISA 和 MITREATT&CK 等多個框架安全部署規范的開源工具,Kubescape 在整容器編排生態中具有舉足輕重的意義。在這篇文章中,我們將解析什么是 Kubernetes 加固以及如何基于 Kubescape 工具進行 Kubernetes 生態體系加固。


(相關資料圖)

Kubernetes加固概述

隨著云原生理念的不斷普及、生態體系的不斷完善,越來越多的企業開始邁入云化之路,無論是基于何種緣由。然而,在實施過程中,我們中的大多數人只考慮到如何將現有的業務系統平滑遷移至 Kubernetes 平臺,其中有多少人考慮過 Kubernetes 集群的安全性?

根據 RedHat報道,“人為錯誤” 是 Kubernetes 安全事故的主要原因。事實上,94% 的受訪者承認他們在過去一年中經歷過 Kubernetes 和容器環境安全事件。更糟糕的是,超過一半(55%)的受訪者在過去一年中由于安全問題最終推遲了 Kubernetes 應用程序生產開發。因此,如果我們盡可能想建設一個最好的系統,至少在人為錯誤層面要有所改變。

同樣,針對基礎設施安全,我們可能會在托管環境中實施很多限制,但這還還遠遠不夠,因為如果存在任何人為錯誤或任何惡意軟件/軟件包或我們跳過的其他可能原因,大多數這些可能會受到損害初始設置時間。因為,就像我們正在遷移到 Kubernetes 一樣,黑客也可以開始針對 Kubernetes 環境進行數據竊取、拒絕服務或加密貨幣挖掘等。

因此,如果我們計劃將 Kubernetes 作為我們將來的業務支撐平臺的未來,那么我們有責任保護 Kubernetes 集群,為此我們應該實施加強 Kubernetes 安全性的技術。

那么,什么是Kubernetes 加固呢?通常我們可以這樣理解:Kubernetes 加固主要為保護 Kubernetes 系統而采取的一系列安全執行措施,從而不被外界影響。一些通用性的安全建議如下:

1、盡可能掃描 Container 和 Pod 以查找漏洞或配置錯誤

2、以盡可能少的權限運行Container和 Pod

3、使用網絡分離來控制危害可能造成的損害程度

4、使用防火墻技術來限制不必要的網絡連接,并采用加密機制

5、使用強身份驗證和授權來限制用戶和管理員訪問以及限制攻擊面

6、捕獲和監控審計日志,以便管理員可以收到潛在惡意活動的警報

7、定期審查所有 Kubernetes 設置并基于漏洞掃描來確保平臺處于安全狀態以及進行必要的安全補丁措施。

基于如上所述的通用性建議在某些場景中可能對我們的業務運行有所幫助。例如,我們都知道我們不應該以 root 用戶身份運行應用程序,但我們可以看到,許多 Kubernetes 容器服務仍以 root 用戶身份運行,并且應用程序亦是如此,即便它們不需要特權執行。即使有警告,開發人員也會構建以 root 身份執行的容器應用程序。為什么?因為這很容易。同時它也很危險。

當然,即使是 Kubernetes 也有其自身的安全問題。因此,我們所能做的便是基于當前的業務現狀,遵守網絡安全技術報告中的建議,以確保應用程序的安全,并通過補丁、升級和更新等相關措施使得系統保持最新狀態,以降低風險。

Kubescape 概述

作為一個 K8s 開源工具,Kubescape 能夠提供 Kubernetes 單一管理平臺,包括風險分析、安全合規、RBAC 可視化工具和圖像漏洞掃描。Kubescape 工具能夠掃描 K8s 集群、YAML 文件和 HELM 圖表,根據多個框架(如NSA-CISA、MITRE ATT & CK?)檢測錯誤配置、軟件漏洞和早期 RBAC(基于角色的訪問控制)違規 CI/CD 管道,即時計算風險評分并顯示隨時間變化的風險趨勢。

基于其易用的 CLI 界面、靈活的輸出格式和自動掃描功能,Kubescape已成為開發人員中增長最快的 Kubernetes 工具之一,為 Kubernetes 用戶和管理員節省了寶貴的時間、精力和資源。Kubescape 與其他 DevOps 工具本地集成,包括 Jenkins、CircleCI、Github 工作流、Prometheus 和 Slack,并支持多云 K8s 部署,如 EKS、GKE 和 AKS。

總而言之,Kubescape 能夠基于非根容器、特權容器、主機網絡訪問、匿名請求等多方面屬性進Kubernetes 集群環境的健康掃描,檢測錯誤配置和軟件漏洞,即時計算風險評分并顯示風險隨時間變化的趨勢。掃描結果以命令行表格或 JSON 格式顯示,顯示可能被利用的不同錯誤配置區域,從而幫助工程師評估 Kubernetes 環境的安全狀況。

基于上述所述,Kubescape 功能特性主要體現在4 個層面:Kubernetes 配置掃描、Kubernetes 容器漏洞掃描、Kubernetes RBAC 簡化以及在 CI/CD 工作流中運行等。具體內容可參考如下思維導圖:

Kubescape基本原理

Kubescape 基于 OPA 引擎 和 ARMO 的框架機制。它從 API Server 檢索 Kubernetes 對象,并通過運行一組由 ARMO 開發的 RegoSnippets片段規則來對所流經的對象信息進行掃描。默認情況下,掃描輸出結果以“控制臺模型”的方式進行打印展示,但也可以以 JSON 或 Junit 格式檢索它們以進行進一步處理。

Kubescape工作原理如下所示:

基于上述架構圖所述,OPA 作為一個通用策略引擎,可在我們所構建的 Kubernetes 集群中實施策略編排?;?OPA ,我們可以計算出:用戶 X 是否能夠可以對資源 Z 做 Y 操作?應該允許查看哪些記錄?等。

而作為一種規則,Rego 是 OPA 開發的一種聲明性策略語言?;诖耍琄ubescape 從 API Server 中檢索有關 K8s 對象的信息,然后使用 OPA 對其進行掃描。

Kubescape 基于控件模型,在生態系統中,NSA/MITRE/ArmoBest/DevOpsBest指南被分解成小的策略集(可稱之為控制)。每個控件都有自己的一組規則,用于掃描集群或管道。

關于ARMO 的ArmoBest 框架,當發現最新漏洞時,ARMO 會不斷升級此框架。每當行業中發生任何最新的安全漏洞,Armo 都會嘗試盡快對其庫進行更新。

Kubescape安裝部署

關于Kubescape 工具的安裝較為簡單,Kubescape 支持在 Windows、macOS 以及Linux 等平臺上部署使用。

在部署Kubescape 工具之前,我們需要部署一個Kubernetes Cluster 并使其處于運行狀態。如下所示:

[leonli@Leon kubescape ] % kubectl get po -A -o wideNAMESPACE              NAME                                        READY   STATUS    RESTARTS   AGE     IP             NODE          NOMINATED NODE   READINESS GATESkube-system            coredns-64897985d-v9jcf                     1/1     Running   0          2d17h   172.17.0.2     k8s-cluster              ……kubernetes-dashboard   dashboard-metrics-scraper-58549894f-ns2ld   1/1     Running   0          2d17h   172.17.0.11    k8s-cluster              ……monitoring             prometheus-k8s-0                            2/2     Running   0          2d17h   172.17.0.9     k8s-cluster              monitoring             prometheus-operator-6dc9f66cb7-h7mrp        2/2     Running   0          2d17h   172.17.0.7     k8s-cluster              traefik-v2             traefik-767667c75c-kwjn4                    1/1     Running   0          2d13h   172.17.0.12    k8s-cluster              

我這里以 Linux、macOS 操作系統為例,簡要介紹一下Kubescape安裝部署過程,具體如下。

Linux安裝 Kubescape

這里主要基于GitHub下載的 Kubescape CLI 二進制文件進行安裝,部署,當然,也可通過命令行一次性安裝,具體操作如下:

[leonli@Leon kubescape ] % wget https://github.com/kubescape/kubescape/releases/download/v2.0.176/kubescape-macos-latest

拉取到本地后,然后進行執行即可,具體暫不在本文中贅述。

macOS安裝 Kubescape

基于macOS安裝 Kubescape 也有多種不同的方式,其簡要的安裝步驟主要分為如下 2 步:

1、添加 Kubescape GitHub 存儲庫:

[leonli@Leon kubescape ] % brew tap kubescape/tap

2、執行Kubescape 安裝

[leonli@Leonkubescape] %brewinstallkubescape-cli[leonli@Leonkubescape]%kubescapeversionYour current version is: v2.0.176

此時,可借助 -h 命令標志來獲取有關某個命令的額外信息,如下所示:

[leonli@Leonkubescape]%kubescape-hKubescape is a tool for testing Kubernetes security posture. Docs: https://hub.armosec.io/docsUsage:  kubescape [command]Examples:  # Scan command  kubescape scan --submit  # List supported frameworks  kubescape list frameworks  # Download artifacts (air-gapped environment support)  kubescape download artifacts  # View cached configurations  kubescape config viewAvailable Commands:  completion  Generate autocompletion script  config      Handle cached configurations  delete      Delete configurations in Kubescape SaaS version  download    Download control,framework,artifacts,controls-inputs,exceptions  help        Help about any command  list        List frameworks/controls will list the supported frameworks and controls  scan        Scan the current running cluster or yaml files  submit      Submit an object to the Kubescape SaaS version  update      Update your version  version     Get current versionFlags:      --cache-dir string   Cache directory [$KS_CACHE_DIR] (default "/Users/leonli/.kubescape")      --disable-color      Disable Color output for logging      --enable-color       Force enable Color output for logging  -h, --help               help for kubescape  -l, --logger string      Logger level. Supported: debug/info/success/warning/error/fatal [$KS_LOGGER] (default "info")Use "kubescape [command] --help" for more information about a command.

Kubescape實踐

Kubescape scan命令掃描集群中可用每個 Kubernetes 對象和集群上安裝的 Helm Charts。它具有以下標志:

1、--submit:此標志將掃描結果發送到 Armo 管理門戶

2、--enable-host-scan:此標志部署了ARMOK K8s主機傳感器 DaemonSet,該DaemonSet 從主機收集有關集群的有價值且無限的信息

3、--verbose:此標志顯示掃描的所有資源

例如,現在我們掃描下所部署的 K8s Cluster,操作命令如下所示:

[leonli@Leonkubescape]%kubescapescan--submit--enable-host-scan--format-versionv2--verbose[info] Kubescape scanner starting[info] Installing host scanner……[success]Donescanning.Cluster:k8s-cluster^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^################################################################################ApiVersion: Kind: ServiceAccountName: prometheus-k8sNamespace: monitoringControls: 14 (Failed: 1, Excluded: 0)+----------+--------------------------------+------------------------------------+-----------------------+| SEVERITY |          CONTROL NAME          |                DOCS                | ASSISTANT REMEDIATION |+----------+--------------------------------+------------------------------------+-----------------------+| Medium   | Access container service       | https://hub.armosec.io/docs/c-0053 |                       ||          | account                        |                                    |                       |+----------+--------------------------------+------------------------------------+-----------------------+……ApiVersion: v1Kind: ServiceAccountName: defaultNamespace: traefik-v2Controls: 4 (Failed: 3, Excluded: 0)+----------+--------------------------------+---------------------------------------+------------------------------------+| SEVERITY |          CONTROL NAME          |                 DOCS                  |       ASSISTANT REMEDIATION        |+----------+--------------------------------+---------------------------------------+------------------------------------+| Medium   | Automatic mapping of service   | https://hub.armosec.io/docs/c-0034    | automountServiceAccountToken=false ||          | account                        |                                       |                                    |+          +--------------------------------+---------------------------------------+                                    +|          | Ensure that Service Account    | https://hub.armosec.io/docs/cis-5-1-6 |                                    ||          | Tokens are only mounted where  |                                       |                                    ||          | necessary                      |                                       |                                    |+          +--------------------------------+---------------------------------------+                                    +|          | Ensure that default service    | https://hub.armosec.io/docs/cis-5-1-5 |                                    ||          | accounts are not actively used |                                       |                                    |+----------+--------------------------------+---------------------------------------+------------------------------------+

如上掃描命令將輸出集群中每個對象的所有安全分析。由于提供了 “--submit” 提交參數選項,結果將會推送到 Armosec 門戶。因此,可以通過登錄 Dashboard 查看詳細信息,如下所示:

基于上述所展示,在 Dashboard 頁面,我們可以看到當前 Kubernetes 集群所承載的所有資源的健康狀態。除此之外,我們還可以基于RBAC 可視化檢查誰有權訪問哪些資源以及做了什么操作等。例如,如果我們想檢查誰可以執行到一個 Pod 中,那么我們可以基于它運行一個查詢,Kubescape 會以一種很好的可視化方式向顯示結果。我們還可以觀測哪些用戶可以訪問 Kubernetes 儀表板等。

掃描結果分析

我們以Namespace: monitoring 的prometheus-adapter 為例,針對其對象的風險分析,具體如下所示:

################################################################################ApiVersion: apps/v1Kind: DeploymentName: prometheus-adapterNamespace: monitoringControls: 35 (Failed: 12, Excluded: 0)+----------+----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+| SEVERITY |              CONTROL NAME              |                 DOCS                  |                                ASSISTANT REMEDIATION                                |+----------+----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+| High     | Apply Security Context to Your         | https://hub.armosec.io/docs/cis-5-7-3 | spec.template.spec.containers[0].securityContext.readOnlyRootFilesystem=true        ||          | Pods and Containers                    |                                       | spec.template.spec.containers[0].securityContext.runAsNonRoot=true                  ||          |                                        |                                       | spec.template.spec.containers[0].securityContext.allowPrivilegeEscalation=false     ||          |                                        |                                       | spec.template.spec.containers[0].securityContext.capabilities.drop=NET_RAW          ||          |                                        |                                       | spec.template.spec.containers[0].securityContext.seLinuxOptions=YOUR_VALUE          ||          |                                        |                                       | spec.template.spec.containers[0].securityContext.seccompProfile=YOUR_VALUE          |+----------+----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+| Medium   | Allow privilege escalation             | https://hub.armosec.io/docs/c-0016    | spec.template.spec.containers[0].securityContext.allowPrivilegeEscalation=false     |+          +----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+|          | ……                                     |                                       | spec.template.spec.containers[0].securityContext.seLinuxOptions=YOUR_VALUE          ||          |                                        |                                       | spec.template.spec.containers[0].securityContext.capabilities.drop[0]=YOUR_VALUE    |+          +----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+|          | Non-root containers                    | https://hub.armosec.io/docs/c-0013    | spec.template.spec.containers[0].securityContext.runAsNonRoot=true                  ||          |                                        |                                       | spec.template.spec.containers[0].securityContext.allowPrivilegeEscalation=false     |+----------+----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+| Low      | Immutable container filesystem         | https://hub.armosec.io/docs/c-0017    | spec.template.spec.containers[0].securityContext.readOnlyRootFilesystem=true        |+          +----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+|          | Label usage for resources              | https://hub.armosec.io/docs/c-0076    | metadata.labels=YOUR_VALUE                                                          ||          |                                        |                                       | spec.template.metadata.labels=YOUR_VALUE                                            |+----------+----------------------------------------+---------------------------------------+-------------------------------------------------------------------------------------+

我們可以看到,prometheus-adapter 掃描共涉及 35 個控件,其結果威脅高、中及低都有涉及,依據Kubescape 給出的建議進行優先級修復。

基于Kubescape 風險分析具有以下字段:

# 威脅嚴重性:該字段衡量威脅的嚴重程度。威脅分為三個級別,即:高、中和低。

# 控件名稱:此字段說明正在分析的組件或方面的名稱。

# 文檔:此字段包含將您重定向到包含有關掃描期間檢測到的風險和威脅信息的頁面的鏈接。

# Assistant remediation:此字段包含可以對 YAML 文件或集群進行的更改以消除威脅。

被標記為“嚴重”/“高”的漏洞,通?;趯嶋H的業務場景建議需要立即修復。在修復過程中可參考文檔和協助修復列中的信息來幫助我們修復檢測到的漏洞。

常用掃描技巧

1、指定 Yaml文件掃描

基于不同的場景需求,面對較多的文件時,我們可能需要會針對性的進行文件掃描,從而減少不必要的數據輸出。使用 Kubescape 不僅僅針對容器集群的全局性掃描,而且也可以掃描單個文件,具體命令如下所示:

[leonli@Leonkubescape]%kubescapescanprometheusAdapter-deployment.yaml

2、文件導出

通常,如果使用 “--verbose” 參數標志,它可能會顯示更多的行,終端可能會清除最上面的行,或者CI 構建日志可能看起來很難全部閱讀。為了排序,我們可以將結果輸出為 PDF 格式,這樣你就可以清楚地閱讀它或 CI/CD 過程的一部分,你可以存儲在一些公共區域,如 Artifactory Repo 以供安全審查。

可以通過添加 ”--format pdf--output filename.pdf“ 掃描命令來實現掃描結果存檔于 PDF 格式文件中,如下所示,它支持所有掃描命令。

[leonli@Leonkubescape]%kubescapescan--formatpdf--outputkubescape_results.pdf

基于上述命令行操作,掃描結果以 .pdf 格式文件將保存在當前集群目錄或掃描集群時當前使用的目錄中。

3、Git repository 掃描

除上述所述之外,Kubescape 甚至支持從 Git 存儲庫掃描清單,可以使用以下命令掃描存儲庫,這將克隆存儲庫并掃描清單并提交結果。

[leonli@Leonkubescape] %kubescapescanhttps://github.com/foxutech/kubernetes

針對“威脅”的可觀測性是安全分析中的一個關鍵組成部分,因為它會讓我們時刻保持警惕并告知Kubernetes集群中可能被黑客利用的所有風險資源。因此,進行實時的容器集群和 YAML 文件掃描是啟動安全審計會話的最佳方式。

因此處內容涉及面較廣,由于時間關系,本文解析到此為止,希望對大家有用。關于Kubescape更多需要了解的信息,歡迎大家交流、關注!

Adiós!

關鍵詞: 漏洞掃描 網絡安全 Kubernetes

版權聲明:
    凡注明來網絡消費網的作品,版權均屬網絡消費網所有,未經授權不得轉載、摘編或利用其它方式使用上述作品。已經本網授權使用作品的,應在授權范圍內使用,并注明"來源:網絡消費網"。違反上述聲明者,本網將追究其相關法律責任。
    除來源署名為網絡消費網稿件外,其他所轉載內容之原創性、真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考并自行核實。
熱文

網站首頁 |網站簡介 | 關于我們 | 廣告業務 | 投稿信箱
 

Copyright © 2000-2020 www.yushuoyun.cn All Rights Reserved.
 

中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
 

聯系郵箱:920 891 263@qq.com

備案號:京ICP備2022016840號-15

營業執照公示信息

www.亚洲男人天堂_欧美最顶级的aⅴ艳星_国产精品免费网站_欧美日韩在线一区_欧美床上激情在线观看_日韩av色在线_国产精品亚洲综合天堂夜夜_欧美做爰性生交视频_国产成人高潮免费观看精品_久久天天躁夜夜躁狠狠躁2022_国产美女久久精品香蕉69_亚洲专区在线视频_国产精品夜间视频香蕉_国产成人综合一区二区三区_国产精品69av_岛国av午夜精品

        亚洲午夜激情免费视频| 亚洲乱码一区二区| 久久精品一区蜜桃臀影院| 亚洲国产欧美不卡在线观看| 欧美人在线观看| 亚洲国产日本| 久久综合九色九九| 亚洲人成人99网站| 亚洲精品国产欧美| 亚洲素人一区二区| 久久国产精品久久w女人spa| 国产精品一区亚洲| 久久中文在线| 国产欧美亚洲一区| 亚洲久久成人| 久久久999精品视频| 欧美一区二区在线| 欧美不卡在线视频| 99xxxx成人网| 国产日韩欧美在线视频观看| 久久国产精品久久精品国产| 欧美精品在线观看一区二区| 午夜伦理片一区| 在线免费高清一区二区三区| 国外成人在线| 国产精品婷婷| 国模套图日韩精品一区二区| 欧美视频成人| 国产精品vvv| 亚洲国产精品一区二区第四页av| 国产精品观看| 久久精品视频va| 欧美日韩综合不卡| 亚洲高清不卡| 国产乱人伦精品一区二区| 久久久www免费人成黑人精品| 亚洲少妇中出一区| 噜噜噜噜噜久久久久久91| 欧美视频一区二区三区| 欧美日韩一区精品| 国产日韩精品一区| 亚洲毛片一区| 欧美激情免费观看| 欧美日韩天堂| 宅男噜噜噜66一区二区| 性做久久久久久久久| 欧美午夜久久久| 欧美一级理论片| 一本久久a久久精品亚洲| 欧美另类一区二区三区| 欧美天堂亚洲电影院在线观看| 欧美国产亚洲精品久久久8v| 国产美女一区二区| 欧美在线不卡| 国产一区日韩欧美| 老司机67194精品线观看| 欧美高清不卡在线| 欧美a级片网站| 亚洲卡通欧美制服中文| 国产日韩在线一区二区三区| 亚洲日本国产| 在线成人性视频| 欧美午夜精品理论片a级按摩| 99视频精品| 99精品久久免费看蜜臀剧情介绍| 尤物yw午夜国产精品视频明星| 久久精品欧美| 亚洲欧美成人在线| 亚洲欧美电影在线观看| 欧美sm重口味系列视频在线观看| 国产真实乱子伦精品视频| 欧美一区二区在线免费播放| 国产一区在线播放| 性做久久久久久久久| 国产伦精品一区二区三区| 亚洲日产国产精品| 蜜桃久久精品一区二区| 欧美日韩精品久久久| 午夜精品区一区二区三| 国语自产精品视频在线看抢先版结局| 亚洲韩日在线| 一区二区日韩伦理片| 一区二区高清在线| 久久精品欧美日韩精品| 亚洲欧美日韩系列| 国产精品久久久久秋霞鲁丝| 欧美日韩第一区日日骚| 欧美日韩中文字幕综合视频| 久久在线免费视频| 久久久女女女女999久久| 一区二区三区在线观看欧美| 国产欧美在线视频| 亚洲免费在线播放| 亚洲国产另类久久久精品极度| 亚洲女同精品视频| 久久精品成人欧美大片古装| 亚洲一区精品电影| 一本久久综合| 亚洲黄色av一区| 欧美精品久久久久久久| 欧美精品在线观看91| 影音先锋亚洲电影| 国产欧美一区二区三区久久人妖| 亚洲一区二区三区视频| 欧美片网站免费| 国产免费观看久久黄| 欧美a级一区| 久久av一区| 国产精品久久久久国产a级| 欧美三级乱人伦电影| 免费成人网www| 一区二区在线免费观看| 激情六月婷婷综合| 欧美日韩国产欧美日美国产精品| 欧美日韩一本到| 蜜臀va亚洲va欧美va天堂| 欧美屁股在线| 国产精品理论片在线观看| 欧美午夜精品久久久久久人妖| 国产一区二区三区高清| 国产亚洲观看| 一色屋精品视频在线观看网站| 国产亚洲一级高清| 久久精品观看| 亚洲色图综合久久| 国产欧美一区二区三区沐欲| 午夜视频久久久久久| 国产视频一区在线观看一区免费| 国产一在线精品一区在线观看| 久久久91精品国产一区二区三区| 激情五月***国产精品| 国产精品成人免费精品自在线观看| 欧美性久久久| 亚洲欧美日本国产专区一区| 亚洲第一黄色网| 99精品国产在热久久下载| 中日韩视频在线观看| 欧美日韩精品一区二区天天拍小说| 亚洲国产日韩欧美在线图片| 狠狠狠色丁香婷婷综合激情| 欧美日韩在线免费观看| 欧美一区二区三区另类| 久久亚洲高清| 欧美一区二区三区久久精品| 欧美日韩精品系列| 在线观看欧美黄色| 快播亚洲色图| 久久精品一本久久99精品| 亚洲美女少妇无套啪啪呻吟| 国产精品久久久免费| 亚洲午夜成aⅴ人片| 亚洲精品国产精品国自产观看| 亚洲一区二区三区在线观看视频| 欧美乱在线观看| 国产精品99一区| 亚洲第一成人在线| 狠狠色狠狠色综合日日91app| 久久精品亚洲精品国产欧美kt∨| 欧美伦理视频网站| 9人人澡人人爽人人精品| 国产精品久久久久久久久搜平片| 久久狠狠一本精品综合网| 欧美亚州一区二区三区| 在线播放豆国产99亚洲| 狠狠色伊人亚洲综合成人| 国产欧美亚洲精品| 亚洲美女啪啪| 亚洲精品黄网在线观看| 在线精品高清中文字幕| 国产字幕视频一区二区| 国产精品久久久久久久久久尿| 在线免费观看视频一区| 欧美午夜片在线观看| 欧美亚洲视频在线观看| 国产日韩精品一区二区浪潮av| 欧美精品日韩综合在线| 亚洲欧洲精品一区二区精品久久久| 麻豆乱码国产一区二区三区| 禁断一区二区三区在线| 国产三级精品在线不卡| 国产精品色午夜在线观看| 亚洲激情一区二区三区| 欧美激情二区三区| 欧美一区二区三区四区夜夜大片| 欧美人成在线视频| 午夜精品999| 国产一区日韩欧美| 国产精品久久久久久亚洲调教| 黄色成人在线网站| 亚洲精品中文字幕在线观看| 欧美成年人在线观看| 91久久夜色精品国产九色| 欧美午夜宅男影院在线观看| 亚洲日韩欧美视频一区| 亚洲免费观看在线视频| 国产丝袜美腿一区二区三区| 亚洲电影免费观看高清完整版在线| 一本久道久久综合狠狠爱| 亚洲网站在线观看| 国产精自产拍久久久久久| 国产精品久久久亚洲一区| 国产精品中文在线| 亚洲欧洲在线播放| 一区二区三区精品国产| 精东粉嫩av免费一区二区三区| 欧美看片网站| 亚洲精品在线一区二区| 欧美亚洲视频| 一本综合久久| 伊人天天综合| 亚洲二区三区四区| 久久大逼视频| 国产日韩久久| 久久精品视频免费播放| 亚洲一区在线播放| 亚洲国产成人av在线| 亚洲另类自拍| 最新国产精品拍自在线播放| 噜噜噜噜噜久久久久久91| 欧美亚洲免费在线| 欧美精品一区二区久久婷婷| 在线观看国产成人av片| 欧美日韩精品国产| 亚洲一区二区三区乱码aⅴ| 美日韩精品免费观看视频| 国内精品久久久久久久果冻传媒| 亚洲国产精彩中文乱码av在线播放| 欧美一区日本一区韩国一区| 欧美日韩三区| 久久久91精品国产一区二区精品| 亚欧美中日韩视频| 国产精品天美传媒入口| 亚洲国产精品一区二区www在线| 久久久国产一区二区三区| 午夜精品久久久久久久99樱桃| 免费不卡在线观看av| 久久精品一区二区三区四区| 国产精品久久久91| 午夜精品久久久99热福利| 久久精精品视频| 欧美美女操人视频| 国产综合亚洲精品一区二| 狠狠爱www人成狠狠爱综合网| 国产精品国产精品国产专区不蜜| 小黄鸭视频精品导航| 亚洲裸体俱乐部裸体舞表演av| 欧美日韩亚洲另类| 亚洲夜间福利| 亚洲乱码一区二区| 亚洲电影自拍| 欧美三级资源在线| 国产亚洲成av人片在线观看桃| 亚洲国产日韩一区| 9i看片成人免费高清| 亚洲宅男天堂在线观看无病毒| 日韩亚洲精品在线| 日韩网站在线看片你懂的| 久久精品一区蜜桃臀影院| 欧美激情第三页| 欧美 日韩 国产一区二区在线视频| 国产农村妇女毛片精品久久麻豆| 亚洲三级影院| 欧美一级专区| 一区二区三区在线高清| 久久精品国产99精品国产亚洲性色| 欧美日一区二区在线观看| 久久久久久色| 中文欧美在线视频| 久久成人av少妇免费| 欧美刺激性大交免费视频| 午夜精品福利在线| 久久久精品欧美丰满| 欧美成人午夜免费视在线看片| 亚洲国产成人精品久久| 午夜性色一区二区三区免费视频| 亚洲欧美日韩在线高清直播| 国产区精品在线观看| 免费不卡在线观看av| 亚洲第一在线| 欧美日韩和欧美的一区二区| 欧美日韩精品久久| 在线精品视频一区二区三四| 欧美日韩蜜桃| 欧美激情在线有限公司| 国产精品视频免费在线观看| 欧美人在线视频| 亚洲欧美日韩久久精品| 欧美日韩在线播放一区二区| 在线看欧美视频| 午夜视频在线观看一区二区| 在线观看一区欧美| 欧美日韩视频一区二区| 国产欧美在线播放| 亚洲精品中文字幕在线观看| 日韩视频欧美视频| 国产欧美日韩亚洲一区二区三区| 国产精品久久久91| 国产精品欧美精品| 久久国产一区| 亚洲综合三区| 欧美中文在线视频| 一区二区三区日韩精品视频| 午夜日韩视频| 日韩午夜电影| 亚洲国产精品电影在线观看| 欧美色视频日本高清在线观看| 狠狠干综合网| 中国成人黄色视屏| 中文日韩电影网站| 欧美亚洲自偷自偷| 韩国成人精品a∨在线观看| 一区二区欧美在线| 欧美一区二区三区精品| 欧美在线视频全部完| 欧美国产综合一区二区| 久久婷婷av| 欧美韩日精品| 国产精品美腿一区在线看| 一区二区三区四区五区精品| 国产精品久久国产愉拍| 亚洲第一区中文99精品| 欧美a级理论片| 欧美三日本三级少妇三2023| 在线电影欧美日韩一区二区私密| 欧美猛交免费看| 国产亚洲欧美在线| 亚洲激情亚洲| 亚洲日本欧美在线|