国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

針對(duì)容器優(yōu)化的操作系統(tǒng):AWS vs 谷歌

系統(tǒng)
運(yùn)行大量容器以部署應(yīng)用程序需要重新考慮操作系統(tǒng)的作用。Google的Container-Optimized OS和AWS的Bottlerocket采用了傳統(tǒng)的虛擬化范例,并將其應(yīng)用于操作系統(tǒng),而容器則是虛擬OS和最小化的Linux,可充當(dāng)虛擬化引擎的角色。

 [[338613]]

本文轉(zhuǎn)載自微信公眾號(hào)「新鈦云服」,作者肖力 翻譯 。轉(zhuǎn)載本文請(qǐng)聯(lián)系新鈦云服公眾號(hào)。   

運(yùn)行大量容器以部署應(yīng)用程序需要重新考慮操作系統(tǒng)的作用。Google的Container-Optimized OS和AWS的Bottlerocket采用了傳統(tǒng)的虛擬化范例,并將其應(yīng)用于操作系統(tǒng),而容器則是虛擬OS和最小化的Linux,可充當(dāng)虛擬化引擎的角色。

針對(duì)容器而優(yōu)化的各種Linux版本已經(jīng)問世了幾年,并且隨著管理和用戶實(shí)用程序遷移到集群管理層或容器。當(dāng)需要以最少的設(shè)置在Kubernetes中運(yùn)行應(yīng)用程序,不想擔(dān)心安全性、更新或需要云提供商的OS支持時(shí),這些容器優(yōu)化的操作系統(tǒng)是理想的選擇。

容器OS解決了運(yùn)行大型容器集群時(shí)經(jīng)常遇到的幾個(gè)問題,例如緊跟操作系統(tǒng)漏洞和修補(bǔ)潛在的數(shù)百個(gè)實(shí)例,處理潛在沖突的依賴關(guān)系時(shí)更新程序包,大型依賴關(guān)系樹導(dǎo)致的性能下降以及其他操作系統(tǒng)難題。幾臺(tái)服務(wù)器能夠完成挑戰(zhàn),而在管理數(shù)千臺(tái)服務(wù)器時(shí),如果沒有基礎(chǔ)架構(gòu)的支持幾乎是不可能的。

AWS Bottlerocket

 

Bottlerocket是專門為在Amazon基礎(chǔ)架構(gòu)中托管容器而構(gòu)建的。它在Amazon Elastic Kubernetes服務(wù)(EKS),AWS Fargate和Amazon Elastic Container Service(ECS)中運(yùn)行。

從本質(zhì)上講,Bottlerocket是Linux 5.4內(nèi)核,從用戶界面實(shí)用程序中添加的內(nèi)容足以運(yùn)行容器化。Bottlerocket主要由Rust編寫,針對(duì)運(yùn)行Docker和Open Container Initiative(OCI)鏡像進(jìn)行了優(yōu)化。沒有什么可以將Bottlerocket限制為EKS,F(xiàn)argate,ECS甚至AWS。

Bottlerocket是一個(gè)自包含的容器操作系統(tǒng),使用Red Hat風(fēng)格的Linux的任何人都會(huì)熟悉。

Bottlerocket與諸如Amazon EKS之類的容器編排器集成在一起,以管理和編排更新,并且可以通過構(gòu)建操作系統(tǒng)的變體來添加對(duì)其他編排器的支持,以向構(gòu)建中添加必要的編排代理或自定義組件。

Bottlerocket的安全性

Bottlerocket的安全性方法是最大程度地減少攻擊面,以抵御外部攻擊者的侵害,最大程度地降低漏洞對(duì)系統(tǒng)的影響,并提供容器間隔離。為了隔離容器,Bottlerocket使用容器控制組(cgroup)和內(nèi)核名稱空間來隔離系統(tǒng)上運(yùn)行的容器。eBPF(增強(qiáng)的Berkeley數(shù)據(jù)包過濾器)用于進(jìn)一步隔離容器并驗(yàn)證需要低級(jí)系統(tǒng)訪問的容器代碼。eBPF安全模式禁止指針?biāo)阈g(shù),跟蹤I/O并限制容器可以訪問的內(nèi)核功能。

通過在容器中運(yùn)行所有服務(wù)來減少攻擊面。盡管容器可能受到破壞,但由于容器隔離,整個(gè)系統(tǒng)受到破壞的可能性較小。通過操作系統(tǒng)隨附的Kubernetes運(yùn)算符運(yùn)行Amazon提供的Bottlerocket版本時(shí),將自動(dòng)應(yīng)用更新。

不可變的根文件系統(tǒng)會(huì)創(chuàng)建根文件系統(tǒng)塊的哈希,并使用dm-verity依賴于經(jīng)過驗(yàn)證的引導(dǎo)路徑,從而確保不會(huì)篡改系統(tǒng)二進(jìn)制文件。該配置是無狀態(tài)的,并且/etc/已安裝在RAM磁盤上。在AWS上運(yùn)行時(shí),配置是通過API完成的,并且這些設(shè)置在重新啟動(dòng)后會(huì)保留下來,因?yàn)樗鼈儊碜訟WS基礎(chǔ)架構(gòu)中的文件模板。還可以使用實(shí)現(xiàn)CNI和CSI規(guī)范的自定義容器配置網(wǎng)絡(luò)和存儲(chǔ),并通過Kubernetes控制器將它們與其他守護(hù)程序一起部署。

SELinux默認(rèn)情況下處于啟用狀態(tài),無法禁用它。通常這可能是個(gè)問題,但是在容器OS用例中,無需放松此要求。目的是防止其他OS組件或容器修改設(shè)置或容器。此安全功能正在進(jìn)行中。

Bottlerocket開源

Bottlerocket構(gòu)建系統(tǒng)基于Rust,考慮到除了對(duì)Docker和Kubernetes的支持之外沒有其他構(gòu)建,這很好。Rust剛進(jìn)入前20種編程語(yǔ)言之列,并且由于其C ++的語(yǔ)法和自動(dòng)內(nèi)存管理等優(yōu)勢(shì)而受到關(guān)注。Rust已獲得MIT或Apache 2許可。

亞馬遜在利用GitHub作為其開發(fā)平臺(tái)方面做得很好,使開發(fā)人員可以輕松參與其中。任何開發(fā)人員都將熟悉工具鏈和代碼工作流,并通過設(shè)計(jì)鼓勵(lì)最終用戶創(chuàng)建操作系統(tǒng)的變體。這是為了支持多個(gè)業(yè)務(wù)流程代理。為了使OS占用空間盡可能小,每個(gè)Bottlerocket變體都在特定的編排平面上運(yùn)行。亞馬遜包括Kubernetes的變體和本地開發(fā)版本。例如,可以通過更改容器的URL來創(chuàng)建自己的更新運(yùn)算符或控件容器。

管理Bottlerocket實(shí)例

不能通過Shell來管理Bottlerocket。實(shí)際上,幾乎沒有什么操作系統(tǒng)需要管理,而所需的操作則由HTTP API,命令行客戶端(eksctl)或Web控制臺(tái)完成。

要更新,需要將更新容器部署到實(shí)例上。在GitHub上查看bottlerocket-update-operator(一個(gè)Kubernetes運(yùn)算符)。Bottlerocket使用“兩個(gè)分區(qū)模式”完成單步更新,其中映像在磁盤上具有兩個(gè)可引導(dǎo)分區(qū)。一旦成功將更新寫入非活動(dòng)分區(qū),每個(gè)分區(qū)的GUID分區(qū)表中的優(yōu)先級(jí)位就會(huì)交換,并且“活動(dòng)”和“非活動(dòng)”分區(qū)角色將互換。重新引導(dǎo)后,系統(tǒng)將升級(jí),或者在發(fā)生錯(cuò)誤的情況下回滾到最后一個(gè)已知良好的映像。

與NanoBSD和其他嵌入式操作系統(tǒng)一樣,沒有可以安裝的軟件包,只有容器和更新是基于映像的。AWS傳播者Jeff Barr解釋了做出此決定的原因:

代替軟件包更新系統(tǒng),Bottlerocket使用基于鏡像的簡(jiǎn)單模型,該模型可在必要時(shí)進(jìn)行快速而完整的回滾。這消除了沖突和破壞的機(jī)會(huì),并使您更容易使用協(xié)調(diào)器(例如EKS)有信心地應(yīng)用整個(gè)機(jī)隊(duì)范圍的更新。

要直接訪問Bottlerocket實(shí)例,需要運(yùn)行“控制”容器,該容器由一個(gè)單獨(dú)的containerd實(shí)例管理。該容器運(yùn)行AWS SSM代理,因此可以在一個(gè)或多個(gè)實(shí)例上執(zhí)行遠(yuǎn)程命令或啟動(dòng)Shell。默認(rèn)情況下,控件容器處于啟用狀態(tài)。

還有一個(gè)管理容器在實(shí)例的內(nèi)部控制平面上運(yùn)行(即在單獨(dú)的容器實(shí)例上)。啟用后,此管理容器將運(yùn)行SSH服務(wù)器,可以使用Amazon注冊(cè)的SSH密鑰以ec2用戶身份登錄。盡管這對(duì)于調(diào)試很有用,但由于這些實(shí)例的安全策略,它實(shí)際上并不適合進(jìn)行配置更改。

Google Container-Optimized OS

 

Container-Optimized OS是Google維護(hù)的基于開源Chromium OS項(xiàng)目的操作系統(tǒng)。與Bottlerocket一樣,Container-Optimized OS是基于映像的操作系統(tǒng),針對(duì)在Google Compute Engine VM中運(yùn)行Docker容器進(jìn)行了優(yōu)化。容器優(yōu)化的操作系統(tǒng)可滿足更新,安全性和易于管理的類似需求。盡管開發(fā)人員可以在KVM上運(yùn)行它以進(jìn)行測(cè)試,但它不能在Google Cloud Platform之外運(yùn)行。僅支持基于Docker的映像。

彈性工作負(fù)載擴(kuò)展已成為發(fā)展趨勢(shì),Container-Optimized OS的既定目標(biāo)之一就是快速擴(kuò)展。最小的基于映像的OS的啟動(dòng)速度很快,并且可以通過cloud-init和Google的Cloud SDK的組合來管理大規(guī)模配置。這意味著可以響應(yīng)需求和工作負(fù)載變化的高峰而快速增加應(yīng)用程序服務(wù)。

Container-Optimized OS安全性

安全性最重要的規(guī)則之一是減少攻擊面。容器優(yōu)化的OS通過將所有服務(wù)移出OS用戶/系統(tǒng)空間并移入容器來實(shí)現(xiàn)此目的。因此,裸機(jī)操作系統(tǒng)安裝了最少數(shù)量的軟件包以支持容器管理,并且容器管理自己的依賴性。該內(nèi)核還具有與安全性相關(guān)的改進(jìn),例如完整性度量體系結(jié)構(gòu)(IMA-measurement),IMA審核,內(nèi)核頁(yè)表隔離以及從Chromium OS中獲取的一些Linux安全模塊。如果應(yīng)用程序需要,可以通過Seccomp和AppArmor添加細(xì)粒度的安全策略。

Container-Optimized OS實(shí)例的默認(rèn)設(shè)置也具有安全意識(shí),這使保護(hù)大型群集更加容易。例如,沒有可訪問的用戶帳戶,并且防火墻設(shè)置會(huì)丟棄除SSH以外的所有連接,從而減少了攻擊面。可以通過Google的IAM角色或通過在實(shí)例元數(shù)據(jù)中添加和刪除SSH密鑰來管理對(duì)實(shí)例的訪問。不允許基于密碼的登錄。兩因素身份驗(yàn)證是一種選擇。

安全性也在文件系統(tǒng)級(jí)別實(shí)現(xiàn)。例如,Container-Optimized OS使用了一個(gè)只讀的根文件系統(tǒng),該文件系統(tǒng)在啟動(dòng)時(shí)已由內(nèi)核驗(yàn)證,從而防止了任何攻擊者進(jìn)行永久的本地更改。雖然這對(duì)安全性有好處,但確實(shí)使配置成為挑戰(zhàn)。為了啟用配置,對(duì)操作系統(tǒng)進(jìn)行了設(shè)置,使得/ etc /是可寫的,但是是臨時(shí)的,因此,每次重新啟動(dòng)時(shí),都會(huì)重新構(gòu)建操作系統(tǒng)配置。

容器優(yōu)化的操作系統(tǒng)利用Google的最佳實(shí)踐和基礎(chǔ)架構(gòu)來構(gòu)建和部署映像。操作系統(tǒng)的內(nèi)核和程序包源代碼是由Google擁有的代碼存儲(chǔ)庫(kù)構(gòu)建的,可以通過自動(dòng)升級(jí)機(jī)制來修補(bǔ)和發(fā)布所有錯(cuò)誤或漏洞。默認(rèn)情況下啟用的自動(dòng)升級(jí)功能使群集中的節(jié)點(diǎn)與群集主版本保持最新。這既提高了安全性,又減少了維護(hù)開銷。Google還提供漏洞掃描功能,因此,如果在容器優(yōu)化的操作系統(tǒng)中檢測(cè)到漏洞,則補(bǔ)丁會(huì)在可用時(shí)自動(dòng)推出。

Container-Optimized OS的開源

作為Chromium OS項(xiàng)目的一部分,Container-Optimized OS是開源的,盡管除了實(shí)驗(yàn)之外沒有理由自己構(gòu)建它。與Bottlerocket不同,Container-Optimized OS并未預(yù)見到客戶需要在集群上構(gòu)建和部署自定義映像,并且由于依賴于Google的基礎(chǔ)架構(gòu),因此沒有理由。

構(gòu)建Container-Optimized OS需要Google獨(dú)有的Chromium工具鏈和腳本。這些開發(fā)映像確實(shí)允許用戶訪問外殼程序,并且主要是供Google工程師用來構(gòu)建,測(cè)試和調(diào)試系統(tǒng)的。可以使用KVM運(yùn)行圖像或?qū)D像導(dǎo)入到計(jì)算引擎實(shí)例中。

管理Container-Optimized OS實(shí)例

Google Container-Optimized OS不包括程序包管理器,但是可以使用CoreOS Toolbox安裝其他工具,CoreOS Toolbox會(huì)啟動(dòng)一個(gè)容器,可以使用自己喜歡的調(diào)試或管理工具。

在大多數(shù)情況下,容器優(yōu)化的OS實(shí)例將作為Kubernetes管理的群集的一部分運(yùn)行。為了進(jìn)行實(shí)驗(yàn),可以定義一個(gè)映像,然后使用Cloud Console或gcloud命令行工具在GCE實(shí)例上運(yùn)行它,然后像其他任何GCE實(shí)例一樣將其SSH進(jìn)入它。基本映像支持公共容器注冊(cè)表,因此您可以立即開始使用自己喜歡的Docker映像。

Google提供了一些不錯(cuò)的功能來幫助進(jìn)行生產(chǎn)部署。其中之一是Node Problem Detector,用于監(jiān)視容器優(yōu)化的OS實(shí)例的運(yùn)行狀況。使用Google Cloud Monitoring,可以使用Google Operations儀表板查看容量和錯(cuò)誤報(bào)告,并可視化集群的運(yùn)行狀況。

時(shí)間與Linux的systemd-timesyncd同步。使用與SNTP同步的程序包是有點(diǎn)不尋常的,特別是如果您有長(zhǎng)時(shí)間運(yùn)行的實(shí)例需要對(duì)時(shí)間進(jìn)行細(xì)粒度的控制,但是如果需要,可以始終在容器中安裝完整版本的NTPd。

升級(jí)在大多數(shù)情況下都會(huì)自動(dòng)應(yīng)用,并且有三個(gè)滾動(dòng)發(fā)布渠道可供選擇:dev,beta和穩(wěn)定版。這些通道提供了進(jìn)入功能管道的窗口,并允許滾動(dòng)升級(jí)群集。通常,群集中的一小部分將處于開發(fā)階段,beta階段會(huì)更多一些,而大多數(shù)處于穩(wěn)定狀態(tài)。這降低了遇到群集范圍的問題的風(fēng)險(xiǎn)。

自動(dòng)更新使用主動(dòng)/被動(dòng)根分區(qū)進(jìn)行,其中一個(gè)分區(qū)是“活動(dòng)”的,另一個(gè)分區(qū)是備份的。來自dev/beta/stable通道的映像更新將下載到被動(dòng)分區(qū),并且引導(dǎo)管理器在引導(dǎo)時(shí)選擇最新版本。如果遇到錯(cuò)誤,則從舊分區(qū)引導(dǎo)系統(tǒng)。可以通過CLI界面手動(dòng)控制更新,但是大多數(shù)情況下使用自動(dòng)更新。

為云構(gòu)建的容器優(yōu)化的操作系統(tǒng)

容器優(yōu)化的操作系統(tǒng)并不是新的。之前曾評(píng)論過CoreOS,RancherOS,Red Hat Atomic等。我認(rèn)為我們處于操作系統(tǒng)開發(fā)這一行的最后階段,在該領(lǐng)域,操作系統(tǒng)只是整個(gè)云操作系統(tǒng)的一部分,就像共享庫(kù)為主機(jī)操作系統(tǒng)提供特定功能一樣。該操作系統(tǒng)是后臺(tái)基礎(chǔ)架構(gòu)的一部分,意味著開發(fā)人員可以專注于他們的應(yīng)用程序,而不是如何運(yùn)行它們。Bottlerocket和容器優(yōu)化的OS都能做到這一點(diǎn)。兩者都非常適合為其開發(fā)的云。

AWS的Bottlerocket融合了前輩的許多最佳創(chuàng)意,并增加了對(duì)多個(gè)云環(huán)境和容器協(xié)調(diào)器的支持,并在用例需要時(shí)創(chuàng)建了變體。Bottlerocket將在2020年的某個(gè)時(shí)候以GA形式提供。

與Bottlerocket相比,Google的Container-Optimized OS更接近microVM領(lǐng)域(例如AWS Fargate下的Firecracker技術(shù))。與許多Google技術(shù)一樣,Container-Optimized OS對(duì)如何完成事情持堅(jiān)定的態(tài)度,這通常是一件好事。

但是,如果正在考慮采用多云策略,那么Container-Optimized OS是一個(gè)障礙,而不是優(yōu)勢(shì)。大多數(shù)人都在考慮多云并避免廠商鎖定。如果將來要部署到多個(gè)云,那么Bottlerocket將是一個(gè)更好的選擇。

原文鏈接:

https://www.infoworld.com/article/3570158/review-aws-bottlerocket-vs-google-container-optimized-os.html?

 

責(zé)任編輯:武曉燕 來源: 新鈦云服
相關(guān)推薦

2009-03-11 08:27:51

GoogleAndroid操作系統(tǒng)

2014-07-14 10:59:35

谷歌Android壟斷

2009-09-14 09:38:47

谷歌Chrome操作系統(tǒng)

2010-03-02 16:50:31

Android操作系統(tǒng)

2009-07-09 07:55:21

2009-11-25 10:45:16

2010-02-05 17:55:01

谷歌Android操作

2020-02-06 10:03:21

操作系統(tǒng)WindowsLinux

2009-07-09 09:41:46

GoogleChrome操作系統(tǒng)

2010-03-04 15:26:13

Android操作系統(tǒng)

2009-07-09 09:12:36

谷歌Chrome操作系谷歌Android區(qū)別

2009-11-16 16:51:11

操作系統(tǒng)Oracle優(yōu)

2009-11-20 09:05:56

Chrome OS系統(tǒng)格局

2010-02-04 13:43:20

Android操作系統(tǒng)

2009-11-20 09:19:26

谷歌Chrome操作系統(tǒng)

2017-05-16 14:31:09

2009-11-20 09:24:26

袁萌谷歌操作系統(tǒng)

2010-04-09 13:26:44

2010-01-10 17:51:56

高通谷歌Chrome

2015-06-09 17:14:11

容器LinuxLinux原子主機(jī)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

国产69精品久久久久777| 成人h片在线播放免费网站| 婷婷综合亚洲| 视频一区视频二区国产精品| av观看在线| 国产女人18水真多18精品一级做| 乱一区二区三区在线播放| 激情婷婷综合| 韩日精品中文字幕| 日韩成人在线看| 久久婷婷国产麻豆91天堂| 欧美va视频| 亚洲男子天堂网| 超碰在线99| 亚洲护士老师的毛茸茸最新章节| 在线免费观看黄色av| 精品福利免费观看| 黄页视频在线免费观看| 一区二区三区精密机械公司| 国产黄色av免费看| 亚洲欧美一区二区三区久本道91| 成人18网址在线观看| 国产精品免费免费| 黄网免费入口| 亚洲欧美日韩小说| 视频免费裸体网站| 高跟丝袜欧美一区| av中文天堂在线| 欧美日韩久久一区二区| 精品孕妇一区二区三区| 日韩视频在线你懂得| 4438x成人网全国最大| 亚洲国产精品专区久久| 欧美三区四区| 欧美第一黄网免费网站| 香蕉视频一区| 成人午夜激情网| 国产精品毛片一区二区三区| 日韩三级电影免费观看| 国产一区欧美日韩| 国产精品久久久久9999小说| 亚洲精品日产精品乱码不卡| 日本在线丨区| 亚洲高清一区二| 亚洲91在线| 国产精品精品久久久久久| 国产一区美女| 亚洲第一综合网站| 亚洲国产精品成人综合色在线婷婷| 波多野吉衣av| 欧美日韩视频专区在线播放| 黑人玩欧美人三根一起进| 欧美超级乱淫片喷水| 红桃成人av在线播放| 欧美福利一区二区三区| 91在线精品一区二区| 中文字幕4区| 精品成人在线观看| 亚洲91网站| 亚洲iv一区二区三区| 激情综合网av| 免费高清成人| 欧美日韩激情一区二区三区| 日韩成人亚洲| 国产精品私拍pans大尺度在线| 玖玖在线精品| av网站在线不卡| 欧美丝袜一区二区三区| 午夜欧美激情| 国产精品日韩在线观看| 韩国女主播成人在线| 日本免费一二区| 亚洲成在人线av| 国产99久久精品一区二区300| 日韩成人av网站| 中文字幕一区二| ririsao久久精品一区| 欧美孕妇毛茸茸xxxx| 日本最新不卡在线| 看黄的a网站| 亚洲人成毛片在线播放| 五月天激情综合网| av免费中文字幕| 日韩一区二区电影| 欧美精品尤物在线观看| 欧美这里只有精品| 欧洲精品中文字幕| 国产图片一区| av电影一区二区三区| 色诱视频网站一区| 日韩精品一区国产| 日韩精品久久久| 亚洲成人av一区二区| 国产电影一区二区| 亚洲国产日韩欧美| 欧美日韩国产色| 亚洲精品18| 伊人网在线免费| 欧美三电影在线| 欧洲专线二区三区| 国产精品免费入口| 精品国产伦一区二区三区观看方式 | 国产女人aaa级久久久级| 电影k8一区二区三区久久 | 在线视频福利一区| 精品久久久香蕉免费精品视频| 日韩精品免费观看视频| 欧美精品一区三区在线观看| 亚洲第一激情av| 精品亚洲自拍| 日韩精品无码一区二区三区免费 | 国产精品一卡二卡三卡| 国产九九精品视频| 中文字幕字幕中文在线中不卡视频| gay欧美网站| 久久久久久久久久码影片| 一区二区免费在线播放| 欧美交a欧美精品喷水| 日本a级片免费观看| 中文字幕9999| 成人在线综合网站| 成人在线网站| 日韩精品久久一区二区| 精品视频一区在线视频| 日韩精品成人一区二区三区| 国产激情在线| 免费在线成人av| 日韩免费成人网| 国产欧美一区二区色老头| 日本中文字幕在线看| 国产日韩三区| 91麻豆精品国产91久久久使用方法| 国内精品久久久久久久97牛牛| 欧美69xxxxx| 久久国产精品亚洲va麻豆| 日韩欧美自拍偷拍| 另类综合日韩欧美亚洲| 韩日成人影院| 无码aⅴ精品一区二区三区浪潮 | 国产欧美在线一区二区| 91精品国产91久久久久久最新毛片| 极品av少妇一区二区| 77导航福利在线| 免费毛片一区二区三区久久久| 精品污污网站免费看| 久久久xxx| 永久免费毛片在线播放| 水蜜桃色314在线观看| 欧美国产日韩二区| 亚洲免费观看高清完整版在线观看| 成人无号精品一区二区三区| 欧美视频综合| 亚洲一区二区三区涩| 久久国产精品99国产精| 一区二区在线观看视频在线观看| 91九色精品| 久草免费在线色站| 免费欧美一级视频| 国产精品久久中文| 日韩欧美资源站| 91麻豆免费看| 91综合久久| 免费成人在线电影| 日日躁夜夜躁aaaabbbb| 粉嫩av四季av绯色av第一区| 亚洲美女av黄| 亚洲影院在线观看| 亚欧美中日韩视频| 国产麻豆一区| 在线的色视频| 一道本在线观看视频| 欧美一级片在线播放| 日韩一区二区在线观看视频 | 51xx午夜影福利| 亚州国产精品久久久| 欧美亚洲愉拍一区二区| 国产激情精品久久久第一区二区| 果冻天美麻豆一区二区国产| 色播视频在线观看| 一本一道久久a久久综合精品| 欧美人成在线视频| 色婷婷精品大在线视频| 国产激情偷乱视频一区二区三区 | 青青青草原在线| 一本—道久久a久久精品蜜桃| 欧美国产日本在线| 欧美一区中文字幕| 日本一区二区免费在线观看视频 | 黄色小说在线播放| 亚洲一区日韩精品| 日本欧美色综合网站免费| 欧美大片免费看| 欧美一区二区高清| 中文久久电影小说| 久久中文字幕导航| 亚洲成人看片| 日韩国产网站| 99精品在免费线中文字幕网站一区| 原纱央莉成人av片| 美女高潮在线观看|