国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

Kubernetes 網(wǎng)絡(luò)插件 Calico 完全運(yùn)維指南
2022-06-01   

適用范圍

本文檔測(cè)試范圍:

概述

Calico 是一種開(kāi)源網(wǎng)絡(luò)和網(wǎng)絡(luò)安全解決方案,適用于容器,虛擬機(jī)和基于主機(jī)的本機(jī)工作負(fù)載。Calico 支持廣泛的平臺(tái),包括 Kubernetes,docker,OpenStack 和裸機(jī)服務(wù)。Calico 后端支持多種網(wǎng)絡(luò)模式。

  • BGP 模式:將節(jié)點(diǎn)做為虛擬路由器通過(guò) BGP 路由協(xié)議來(lái)實(shí)現(xiàn)集群內(nèi)容器之間的網(wǎng)絡(luò)訪問(wèn)。
  • IPIP 模式:在原有 IP 報(bào)文中封裝一個(gè)新的 IP 報(bào)文,新的 IP 報(bào)文中將源地址 IP 和目的地址 IP 都修改為對(duì)端宿主機(jī) IP。
  • cross-subnet:Calico-ipip 模式和 calico-bgp 模式都有對(duì)應(yīng)的局限性,對(duì)于一些主機(jī)跨子網(wǎng)而又無(wú)法使網(wǎng)絡(luò)設(shè)備使用 BGP 的場(chǎng)景可以使用 cross-subnet 模式,實(shí)現(xiàn)同子網(wǎng)機(jī)器使用 calico-BGP 模式,跨子網(wǎng)機(jī)器使用 calico-ipip 模式。

calico 切換 BGP 模式

部署完成后默認(rèn)使用 calico-ipip 的模式,通過(guò)在節(jié)點(diǎn)的路由即可得知,通往其他節(jié)點(diǎn)路由通過(guò) tunl0 網(wǎng)卡出去

修改為 BGP 網(wǎng)絡(luò)模式,在 system 項(xiàng)目中修改 calico-node daemonset

修改CALICO_IPV4POOL_IPIP改為 off,添加新環(huán)境變量FELIX_IPINIPENABLED為 false

修改完成后對(duì)節(jié)點(diǎn)進(jìn)行重啟,等待恢復(fù)后查看主機(jī)路由,與 ipip 最大區(qū)別在于去往其他節(jié)點(diǎn)的路由,由 Tunnel0 走向網(wǎng)絡(luò)網(wǎng)卡。

calico 切換 cross-subnet 模式

Calico-ipip 模式和 calico-bgp 模式都有對(duì)應(yīng)的局限性,對(duì)于一些主機(jī)跨子網(wǎng)而又無(wú)法使網(wǎng)絡(luò)設(shè)備使用 BGP 的場(chǎng)景可以使用 cross-subnet 模式,實(shí)現(xiàn)同子網(wǎng)機(jī)器使用 calico-BGP 模式,跨子網(wǎng)機(jī)器使用 calico-ipip 模式。

部署集群網(wǎng)絡(luò)選擇 calico 網(wǎng)絡(luò)插件

默認(rèn)部署出來(lái)是 calico 的 ip-in-ip 的模式 查看宿主機(jī)網(wǎng)卡,會(huì)發(fā)現(xiàn)多了個(gè) tunl0 網(wǎng)卡,這個(gè)是建立 ip 隧道的網(wǎng)卡

去其他主機(jī)的路由都是走 tunl0 網(wǎng)卡出去

切換到 cross-subnet 模式

kubectl edit ipPool/default-ipv4-ippool
  • 1.

將 ipipMode 改為 crossSubnet

在 UI 將 calico-node 的 POD 刪了重建

重啟檢查 calico 網(wǎng)絡(luò)

可以看見(jiàn)同子網(wǎng)的主機(jī)出口走的是 bgp,不同子網(wǎng)主機(jī)走的是 tunl0 網(wǎng)卡走 ipip 模式

創(chuàng)建應(yīng)用測(cè)試跨主機(jī)網(wǎng)絡(luò),在不同主機(jī)上互相 ping 測(cè)試,看看跨主機(jī)網(wǎng)絡(luò)是否正常。

配置 Route reflector

安裝 calicoctl

安裝方式有以下幾種

  • Single host 上面 binary 安裝
  • Single host 上面 continer 安裝
  • 作為 k8s pod 運(yùn)行

實(shí)際經(jīng)驗(yàn):

Binary 方式在集群里面的一臺(tái) worker 節(jié)點(diǎn)安裝(比如 RR),calicoctl 會(huì)檢測(cè) bird/felix 的運(yùn)行狀態(tài)。在非 calico node 節(jié)點(diǎn)運(yùn)行只能使用部分命令,不能運(yùn)行 calico node 相關(guān)命令。

通過(guò)配置 calicoctl 來(lái)對(duì) calico 進(jìn)行控制,通常情況下建議將

curl -O -L  https://github.com/projectcalico/calicoctl/releases/download/v3.13.3/calicoctl
  • 1.

配置可執(zhí)行權(quán)限

chmod +x calicoctl
  • 1.

復(fù)制的/usr/bin/目錄

cp calicoctl /usr/bin/
  • 1.

配置 calicoctl 連接 Kubernetes 集群

export CALICO_DATASTORE_TYPE=kubernetes
export CALICO_KUBECONFIG=~/.kube/config
calicoctl node status
  • 1.
  • 2.
  • 3.

calico node-to-node mesh

默認(rèn)情況下 calico 采用 node-to-node mesh 方式 ,為了防止 BGP 路由環(huán)路,BGP 協(xié)議規(guī)定在一個(gè) AS(自治系統(tǒng))內(nèi)部,IBGP 路由器之間只能傳一跳路由信息,所以在一個(gè) AS 內(nèi)部,IBGP 路由器之間為了學(xué)習(xí)路由信息需要建立全互聯(lián)的對(duì)等體關(guān)系,但是當(dāng)一個(gè) AS 規(guī)模很大的時(shí)候,這種全互聯(lián)的對(duì)等體關(guān)系維護(hù)會(huì)大量消耗網(wǎng)絡(luò)和 CPU 資源,所以這種情況下就需要建立路由反射器以減少 IBGP 路由器之間的對(duì)等體關(guān)系數(shù)量。

Route reflector 角色介紹

早期 calico 版本提供專門(mén)的 route reflector 鏡像,在新版本 calico node 內(nèi)置集成 route reflector 功能。Route reflector 可以是以下角色:

  • 集群內(nèi)部的 node 節(jié)點(diǎn)
  • 集群外部節(jié)點(diǎn)運(yùn)行 calico node
  • 其他支持 route reflector 的軟件或者設(shè)備。

這里以一個(gè)集群內(nèi)部的 node 節(jié)點(diǎn)為例:

關(guān)閉 node-to-node mesh

cat <<EOF | calicoctl apply -f -
apiVersion: projectcalico.org/v3
kind: BGPConfiguration
metadata:
name: default
spec:
 logSeverityScreen: Info
 nodeToNodeMeshEnabled: false
 asNumber: 63400
EOF
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.

設(shè)置 Route reflector

配置 Route reflector 支持多種配置方式如:1、支持配置全局 BGP peer,。2、支持針對(duì)單個(gè)節(jié)點(diǎn)進(jìn)行配置 BGP Peer。也可以將 calico 節(jié)點(diǎn)充當(dāng) Route reflector 這里以配置 calico 節(jié)點(diǎn)充當(dāng) Router reflector 為例。

配置節(jié)點(diǎn)充當(dāng) BGP Route Reflector

可將 Calico 節(jié)點(diǎn)配置為充當(dāng)路由反射器。為此,要用作路由反射器的每個(gè)節(jié)點(diǎn)必須具有群集 ID-通常是未使用的 IPv4 地址。

要將節(jié)點(diǎn)配置為集群 ID 為 244.0.0.1 的路由反射器,請(qǐng)運(yùn)行以下命令。這里將節(jié)點(diǎn)名為 rke-node4 的節(jié)點(diǎn)配置為 Route Reflector,若一個(gè)集群中要配置主備 rr,為了防止 rr 之間的路由環(huán)路,需要將集群 ID 配置成一樣

calicoctl patch node rke-node4 -p '{"spec": {"bgp": {"routeReflectorClusterID": "244.0.0.1"}}}'
  • 1.

給節(jié)點(diǎn)打上對(duì)應(yīng)的 label 標(biāo)記該節(jié)點(diǎn)以表明它是 Route Reflector,從而允許 BGPPeer 資源選擇它。

kubectl label node rke-node4 route-reflector=true
  • 1.

創(chuàng)建 BGPPeer

export CALICO_DATASTORE_TYPE=kubernetes
export CALICO_KUBECONFIG=~/.kube/config
cat <<EOF | calicoctl apply -f -
kind: BGPPeer
apiVersion: projectcalico.org/v3
metadata:
 name: peer-with-route-reflectors
spec:
 nodeSelector: all()
 peerSelector: route-reflector == 'true'
EOF
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.

查看 BGP 節(jié)點(diǎn)狀態(tài)

node 上查看,peer type 由 node-to-node mesh 變?yōu)?node specific

Route Reflector 上節(jié)點(diǎn)查看,節(jié)點(diǎn)已正常建立連接

設(shè)置 veth 網(wǎng)卡 mtu

通常,通過(guò)使用最高 MTU 值(不會(huì)在路徑上引起碎片或丟包)來(lái)實(shí)現(xiàn)最高性能。對(duì)于給定的流量速率,最大帶寬增加,CPU 消耗可能下降。對(duì)于一些支持 jumbo frames 的網(wǎng)絡(luò)設(shè)備,可以配置 calico 支持使用。

下表列舉了,常見(jiàn)幾種 MTU 配置下 calico 對(duì)應(yīng)的網(wǎng)卡 mtu 的配置

IPIP 和 VXLAN 協(xié)議中的 IP 中使用的額外報(bào)文頭,通過(guò)頭的大小減小了最小 MTU。(IP 中的 IP 使用 20 字節(jié)的標(biāo)頭,而 VXLAN 使用 50 字節(jié)的標(biāo)頭)。

如果在 Pod 網(wǎng)絡(luò)中的任何地方使用 VXLAN,請(qǐng)將 MTU 大小配置為“物理網(wǎng)絡(luò) MTU 大小減去 50”。如果僅在 IP 中使用 IP,則將 MTU 大小配置為“物理網(wǎng)絡(luò) MTU 大小減去 20” 。

將工作負(fù)載端點(diǎn) MTU 和隧道 MTU 設(shè)置為相同的值

配置方法:

升級(jí)集群

配置網(wǎng)卡 MTU,此時(shí)通過(guò) system 項(xiàng)目下 calico-config 文件可以看見(jiàn)對(duì)應(yīng)的 mtu 設(shè)置

創(chuàng)建 workload 查看 POD 網(wǎng)卡 MTU 為 9001

設(shè)置全局 AS 號(hào)

默認(rèn)情況下,除非已為節(jié)點(diǎn)指定每個(gè)節(jié)點(diǎn)的 AS,否則所有 Calico 節(jié)點(diǎn)都使用 64512 自治系統(tǒng)。可以通過(guò)修改默認(rèn)的 BGPConfiguration 資源來(lái)更改所有節(jié)點(diǎn)的全局默認(rèn)值。以下示例命令將全局默認(rèn) AS 編號(hào)設(shè)置為 64513。

cat <<EOF | calicoctl apply -f -
apiVersion: projectcalico.org/v3
kind: BGPConfiguration
metadata:
 name: default
spec:
 logSeverityScreen: Info
 nodeToNodeMeshEnabled: false
 asNumber: 64513
EOF
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.

設(shè)置單個(gè)主機(jī)和 AS 號(hào)

例如,以下命令將名為 node-1 的節(jié)點(diǎn)更改為屬于 AS 64514。

calicoctl patch node node-1 -p '{"spec": {"bgp": {“asNumber”: “64514”}}}'
  • 1.

修改節(jié)點(diǎn)地址范圍

此操作建議在部署完集群后立刻進(jìn)行。

默認(rèn)情況下 calico 在集群層面分配一個(gè) 10.42.0.0/16 的 CIDR 網(wǎng)段,在這基礎(chǔ)上在單獨(dú)為每個(gè)主機(jī)劃分一個(gè)單獨(dú)子網(wǎng)采用 26 位子網(wǎng)掩碼對(duì)應(yīng)的集群支持的節(jié)點(diǎn)數(shù)為 2^10=1024 節(jié)點(diǎn),單個(gè)子網(wǎng)最大支持 64 個(gè) POD,當(dāng)單個(gè)子網(wǎng)對(duì)應(yīng) IP 消耗后,calico 會(huì)重新在本機(jī)上劃分一個(gè)新的子網(wǎng)如下,在集群對(duì)端主機(jī)可以看見(jiàn)對(duì)應(yīng)的多個(gè) CIDR 路由信息。

注意:塊大小將影響節(jié)點(diǎn) POD 的 IP 地址分配和路由條目數(shù)量,如果主機(jī)在一個(gè) CIDR 中分配所有地址,則將為其分配一個(gè)附加 CIDR。如果沒(méi)有更多可用的塊,則主機(jī)可以從分配給其他主機(jī)的 CIDR 中獲取地址。為借用的地址添加了特定的路由,這會(huì)影響路由表的大小。

將塊大小從默認(rèn)值增加(例如,使用/24 則為每個(gè)塊提供 256 個(gè)地址)意味著每個(gè)主機(jī)更少的塊,會(huì)減少路由。但是對(duì)應(yīng)的集群可容納主機(jī)數(shù)也對(duì)應(yīng)減少為 2^8。

從默認(rèn)值減小 CIDR 大小(例如,使用/28 為每個(gè)塊提供 16 個(gè)地址)意味著每個(gè)主機(jī)有更多 CIDR,因此會(huì)有更多路由。

calico 允許用戶修改對(duì)應(yīng)的 IP 池和集群 CIDR

創(chuàng)建和替換步驟

注意:刪除 Pod 時(shí),應(yīng)用程序會(huì)出現(xiàn)暫時(shí)不可用

  • 添加一個(gè)新的 IP 池。
  • 注意:新 IP 池必須在同一群集 CIDR 中。
  • 禁用舊的 IP 池(注意:禁用 IP 池只會(huì)阻止分配新的 IP 地址。它不會(huì)影響現(xiàn)有 POD 的聯(lián)網(wǎng))
  • 從舊的 IP 池中刪除 Pod。
  • 驗(yàn)證新的 Pod 是否從新的 IP 池中獲取地址。
  • 刪除舊的 IP 池。

定義 ippool 資源

apiVersion: projectcalico.org/v3
kind: IPPool
metadata:
 name: my-ippool
spec:
 blockSize: 24
 cidr: 192.0.0.0/16
 ipipMode: Always
 natOutgoing: true
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.

修改對(duì)應(yīng)的 blockSize 號(hào)

創(chuàng)建新的

calicoctl apply -f pool.yaml
  • 1.

將舊的 ippool 禁用

calicoctl patch ippool default-ipv4-ippool -p '{"spec": {"disabled": “true”}}'
  • 1.

創(chuàng)建 workload 測(cè)試

根據(jù)節(jié)點(diǎn)標(biāo)簽定義對(duì)應(yīng)的 ippool

Calico 能夠進(jìn)行配置,為不同拓?fù)渲付?IP 地址池。例如可能希望某些機(jī)架、地區(qū)、或者區(qū)域能夠從同一個(gè) IP 池中獲取地址。這對(duì)于降低路由數(shù)量或者配合防火墻策略的要求會(huì)很有幫助。

給節(jié)點(diǎn)配置對(duì)應(yīng) label

kubectl label nodes kube-node-0 rack=0
kubectl label nodes kube-node-1 rack=1
  • 1.
  • 2.

通過(guò)標(biāo)簽定義對(duì)應(yīng)的節(jié)點(diǎn) IPpool

calicoctl create -f -<<EOF
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:
 name: rack-0-ippool
spec:
 cidr: 192.168.0.0/24
 ipipMode: Always
 natOutgoing: true
 nodeSelector: rack == "0"
EOF
calicoctl create -f -<<EOF
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:
 name: rack-1-ippool
spec:
 cidr: 192.168.1.0/24
 ipipMode: Always
 natOutgoing: true
 nodeSelector: rack == "1"
EOF
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.

關(guān)閉 SNAT

默認(rèn)情況下,calico 訪問(wèn)集群外網(wǎng)絡(luò)是通過(guò) SNAT 成宿主機(jī) ip 方式,在一些金融客戶環(huán)境中為了能實(shí)現(xiàn)防火墻規(guī)則,需要直接針對(duì) POD ip 進(jìn)行進(jìn)行規(guī)則配置,所以需要關(guān)閉 natOutgoing

kubectl edit ippool/default-ipv4-ippool
  • 1.

將 natOutgoing: true修改為natOutgoing: false

此時(shí),calico 網(wǎng)絡(luò)訪問(wèn)集群外的 ip 源 ip 就不會(huì) snat 成 宿主機(jī)的 ip 地址。

固定 POD IP

固定單個(gè) ip

apiVersion: apps/v1
kind: Deployment
metadata:
 name: nginx-test
spec:
 selector:
   matchLabels:
     app: nginx
 replicas: 1 # tells deployment to run 1 pods matching the template
 template:
   metadata:
     labels:
       app: nginx
     annotations:
       "cni.projectcalico.org/ipAddrs": "[\"10.42.210.135\"]"
   spec:
     containers:
     - name: nginx
       image: nginx:1.7.9
       ports:
       - containerPort: 80
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.

固定多個(gè) ip,只能通過(guò) ippool 的方式。

cat ippool1.yaml
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:
 name: pool-1
spec:
 blockSize: 31
 cidr: 10.21.0.0/31
 ipipMode: Never
 natOutgoing: true
apiVersion: apps/v1
kind: Deployment
metadata:
 name: nginx-test
spec:
 selector:
   matchLabels:
     app: nginx
 replicas: 1 # tells deployment to run 1 pods matching the template
 template:
   metadata:
     labels:
       app: nginx
     annotations:
       "cni.projectcalico.org/ipv4pools": "[\"pool-1\"]"
   spec:
     containers:
     - name: nginx
       image: nginx:1.7.9
       ports:
       - containerPort: 80
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.

原文鏈接:??https://www.bladewan.com/2020/11/18/calico_ops/?

熱詞搜索:

上一篇:為什么需要帶寬監(jiān)控工具?
下一篇:與DevOps緊綁才算實(shí)現(xiàn)運(yùn)維自動(dòng)化嗎?接地氣的運(yùn)維自動(dòng)化什么樣?

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
久久久久久久久久久久久久一区| 欧美亚洲免费高清在线观看| 欧美三区视频| 国产精品免费网站| 国内精品一区二区三区| 日韩视频免费看| 欧美亚洲三级| 欧美另类一区| 一区二区在线观看视频在线观看 | 一区二区在线观看视频在线观看| 99xxxx成人网| 久久人人超碰| 国产欧美日韩精品专区| 日韩一级二级三级| 久久看片网站| 国产三级欧美三级| 亚洲色图综合久久| 欧美激情va永久在线播放| 国产亚洲精品高潮| 亚洲无限乱码一二三四麻| 欧美激情四色| 亚洲国产视频一区| 麻豆久久婷婷| 在线电影欧美日韩一区二区私密| 欧美在线视频观看免费网站| 国产精品区一区| 一区二区三区精品| 欧美日韩不卡| 日韩午夜免费视频| 欧美日韩精品系列| 一区二区免费看| 欧美福利视频在线| 亚洲三级毛片| 欧美日韩精品久久| 中文国产成人精品| 国产精品男人爽免费视频1| 一本色道久久88综合日韩精品| 蜜月aⅴ免费一区二区三区| 国内一区二区三区| 久久精品一区二区三区四区| 国产亚洲观看| 久久久久免费视频| 亚洲国产精品第一区二区三区| 老鸭窝亚洲一区二区三区| 亚洲电影在线播放| 欧美久久在线| 亚洲一区影院| 黑人操亚洲美女惩罚| 久久夜色精品国产| 亚洲日本成人网| 欧美性做爰毛片| 欧美一区三区二区在线观看| 黑人巨大精品欧美黑白配亚洲| 久久人人97超碰人人澡爱香蕉| 亚洲高清免费视频| 欧美性天天影院| 久久激情视频久久| 亚洲精品黄网在线观看| 国产精品久久久久aaaa樱花| 久久精品国产99精品国产亚洲性色 | 欧美资源在线| 亚洲二区视频| 欧美视频亚洲视频| 久久黄色影院| 亚洲免费高清| 国产欧美日韩高清| 美女网站在线免费欧美精品| 中文精品在线| 伊人久久久大香线蕉综合直播| 欧美激情一区二区三区成人| 亚洲欧美日韩国产成人精品影院| 韩国成人福利片在线播放| 欧美久久综合| 久久综合久久美利坚合众国| 中文av一区特黄| 亚洲国产日韩在线| 国产日韩欧美黄色| 欧美婷婷六月丁香综合色| 久久综合亚洲社区| 午夜欧美不卡精品aaaaa| 亚洲欧洲另类国产综合| 国产亚洲一区二区三区| 欧美久久视频| 欧美大片在线观看| 久久久精品网| 欧美一区激情| 亚洲综合国产精品| 日韩亚洲一区二区| 亚洲国产一区视频| 国产偷国产偷精品高清尤物| 欧美深夜影院| 欧美日韩另类丝袜其他| 欧美ed2k| 免费亚洲电影| 久久午夜电影网| 欧美在线视频观看免费网站| 亚洲免费网址| 亚洲综合另类| 亚洲欧美国产高清| 中文网丁香综合网| 夜夜夜精品看看| 亚洲美女网站| 日韩亚洲国产精品| 夜夜夜久久久| 亚洲一级一区| 亚洲欧美国产日韩天堂区| 99在线观看免费视频精品观看| 亚洲大胆人体视频| 亚洲国产美女| 亚洲免费av网站| 亚洲无亚洲人成网站77777| 亚洲美女在线一区| 亚洲性人人天天夜夜摸| 亚洲小说春色综合另类电影| 亚洲网在线观看| 欧美一级艳片视频免费观看| 午夜精品影院| 久久久噜噜噜久久久| 久久综合狠狠综合久久综青草| 久久中文精品| 欧美日韩精品在线视频| 欧美特黄一级| 国产原创一区二区| 最新69国产成人精品视频免费| 日韩亚洲欧美中文三级| 亚洲一区美女视频在线观看免费| 午夜日韩电影| 免费永久网站黄欧美| 欧美精品一二三| 国产精品女主播| 在线播放日韩欧美| 在线亚洲精品| 久久一二三区| 欧美视频四区| 国语自产精品视频在线看一大j8| 在线观看91精品国产入口| 亚洲精品在线视频观看| 亚洲欧美国产日韩天堂区| 久久久精品国产免费观看同学| 欧美激情小视频| 国产欧美日韩亚洲一区二区三区| 伊人夜夜躁av伊人久久| 99国产欧美久久久精品| 久久久精品久久久久| 欧美天堂在线观看| 1204国产成人精品视频| 亚洲网站在线| 欧美精品一区二区三区在线看午夜| 国产精品视频99| 最新国产乱人伦偷精品免费网站| 午夜精品福利一区二区蜜股av| 美国成人直播| 国产一区二区三区观看| 国产精品99久久久久久www| 巨乳诱惑日韩免费av| 国产农村妇女精品| av成人免费在线| 欧美/亚洲一区| 国产精品成人久久久久| 亚洲国产精品成人va在线观看| 亚洲欧美日本国产有色| 欧美日韩一区二区三| 亚洲毛片在线免费观看| 久久男女视频| 欧美日韩一区二区国产| 亚洲人成免费| 久久久久久有精品国产| 欧美日韩一区二区三区在线观看免| 国内视频精品| 午夜精品一区二区在线观看| 欧美日韩在线精品| 日韩一区二区精品| 美女视频黄a大片欧美| 欧美先锋影音| 日韩系列欧美系列| 男同欧美伦乱| 亚洲二区视频| 欧美a级理论片| 在线观看精品一区| 久久久久国产一区二区三区四区 | 91久久国产综合久久蜜月精品| 欧美在线亚洲一区| 国内精品久久久久久| 久久久久久久久久久久久女国产乱| 国产区日韩欧美| 久久激情视频免费观看| 国产专区一区| 老牛影视一区二区三区| 亚洲成色精品| 欧美日韩午夜在线| 亚洲欧美日韩国产综合在线| 国产精品一区二区在线观看不卡| 午夜精品一区二区三区四区 | 欧美在线观看天堂一区二区三区| 国产精品国产福利国产秒拍| 亚洲女性喷水在线观看一区| 国产一区二区三区免费观看 | 亚洲国产成人精品女人久久久| 噜噜噜躁狠狠躁狠狠精品视频| 亚洲缚视频在线观看|