国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

得物容器安全技術探索與落地實踐

開發 架構
總體指導方針。圍繞“重檢測、輕管控、快響應”的九字方針開展工作,在效率和安全之間尋求平衡,在為業務保駕護航的同時,盡可能小地影響業務。

1、前言

得物服務早期主要是運行在ECS上,隨著容器技術的日趨成熟,容器在降本增效、易于部署、靈活性等方面的優勢開始顯現。目前,得物已基本完成全域容器化,容器已成為支撐得物技術發展的重要基礎設施。

隨著基礎設施發生變化,業務在集成、交付、編排等方面都會與過往存在明顯的不同,同時會伴隨新的安全風險。如何發現和應對這些新的安全風險,本文將從技術和實踐兩個角度與讀者進行分享和交流。

2、容器是基礎設施

圖片

容器化應用在大體上可以分為兩部分:構建時、運行時。

2.1 容器虛擬化技術與其他虛擬化技術的主要差別

圖片

容器是典型的“操作系統級虛擬化”,它沒有獨立的虛擬硬件,也不需要安裝guest OS,這是它跟其他虛擬化技術的主要區別。

全虛擬化:在Server OS之上會有一層hypervisor來實現虛擬化,然后由hypervisor虛擬化出虛擬硬件,用戶再在虛擬硬件之上安裝guest OS。典型的像:vmware workstation、kvm。

裸金屬:沒有Server OS,只有hypervisor。上電后,系統引導過了BIOS之后,將直接引導到hypervisor,將對硬件的控制權交由hypervisor,由hypervisor虛擬化出虛擬硬件,用戶再在虛擬硬件之上安裝guest OS。典型的像:vmware ESXi。

操作系統級虛擬化:多個容器共用一個kernel,沒有獨立的虛擬硬件也不用安裝guest OS,容器間通過cgroup以及namespace來分別實現資源限制(例如:將某個容器的cpu、內存的閾值限定住)和資源隔離(例如:不同容器內的應用程序都可以bind同一個端口、不同容器內的ps看到的進程列表都是從1開始。在容器內的應用程序看來,就好像自己獨占這臺機器一樣)。典型的像:docker、lxc、openVZ。

圖片

2.2 鏡像結構

  • Linux運行基礎

首先,需要先掌握兩個基礎知識:Linux的bootfs和rootfs

Linux系統要啟動運行,至少需要兩個文件系統:

bootfs:包含boot-loader、kernel、grub。bios過了之后bios會拉起內核(bootfs),并將對硬件的控制權轉交給操作系統。用戶一般不會去修改bootfs,但也有例外,例如用戶自己編譯內核并用新內核啟動。

rootfs:包含經典的Linux目錄結構:

圖片

不同的系統組件、應用程序、lib文件、配置文件,都是包含在rootfs中。不同的Linux發行版的區別,主要是集中在rootfs。

  • 鏡像文件結構基礎

圖片

對于同一臺宿主機上的不同容器來說,容器間共享kernel,但各容器內包含的發行版以及應用程序卻可以是不同的,也就是說:bootfs相同,但rootfs卻是可以不同。我們通過dockerfile構建不同的鏡像,實際上就是在控制rootfs的內容,讓不同的容器運行不同的程序。

docker hub上有很多基礎鏡像,我們可以基于基礎鏡像疊加我們自己的應用,然后再生成一個新的鏡像。實際上當我們使用dockerfile去構建新的鏡像時,就是在基礎鏡像的基礎上再增加一層,也就是layer,這個layer里包含的是你的應用相關的內容,例如:你的應用程序、配置文件、環境變量等。

  • 剖析舉例

此處以一個docker鏡像為例進行說明。

先通過docker pull?命令拉取一個鏡像,然后使用docker save命令將鏡像保存為tar.gz文件,最后再解壓tar.gz,得到鏡像里的文件列表。

拉取鏡像:

M-C02G8E3AML7H:docker_image admin$ docker pull neuvector/scanner:latest
latest: Pulling from neuvector/scanner
213ec9aee27d: Already exists
cd33442680d5: Pull complete
867cbf496ec6: Pull complete
addb7fe17473: Pull complete
Digest: sha256:4f2679a8066dec6879d96504d11d880e08180a57fbe3f97176398bc049ee84eb
Status: Downloaded newer image for neuvector/scanner:latest
docker.io/neuvector/scanner:latest
M-C02G8E3AML7H:docker_image admin$

保存并解壓鏡像:


M-C02G8E3AML7H:docker_image admin$ docker save neuvector/scanner:latest | gzip > test.tar.gz
M-C02G8E3AML7H:docker_image admin$ ls -lh
total 229504
-rw-r--r-- 1 admin staff 103M Nov 23 11:42 test.tar.gz
M-C02G8E3AML7H:docker_image admin$ tar -zxvf test.tar.gz
M-C02G8E3AML7H:docker_image admin$ ls -l
total 229528
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c
-rw-r--r-- 1 admin staff 3102 Nov 21 18:39 506daeaa7d07016f020a80cab3a6a8dc1a25551ff2a50e820183f0c255215ea4.json
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab
-rw-r--r-- 1 admin staff 444 Jan 1 1970 manifest.json
-rw-r--r-- 1 admin staff 100 Jan 1 1970 repositories
-rw-r--r-- 1 admin staff 108364451 Nov 23 11:42 test.tar.gz
M-C02G8E3AML7H:docker_image admin$

分析鏡像:

圖片

從manifest.json中可以看出,該鏡像一共由4層組成。

第一層,即1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7/layer.tar解壓出來的內容如下,可見都是最最基礎的,諸如cp、基礎庫:(因篇幅原因,只展示該layer.tar解壓出來的部分文件列表)


M-C02G8E3AML7H:1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7 admin$ tar -zxvf layer.tar
x bin/
x bin/busybox
x bin/cat
x bin/cp
x bin/date
x dev/
x etc/
x etc/motd
x etc/mtab
x etc/shadow
x etc/udhcpd.conf
x home/
x lib/
x lib/libc.musl-x86_64.so.1
x lib/libcrypto.so.1.1
x lib/libssl.so.1.1
x lib/libz.so.1
x lib/libz.so.1.2.12
x media/
x media/cdrom/
x media/floppy/
x media/usb/
x mnt/
x opt/
x proc/
x root/
x run/
x sbin/
x srv/
x sys/
x tmp/
x usr/
x usr/bin/
x usr/bin/awk
x usr/bin/basename
x usr/bin/bc
x usr/bin/beep
x usr/bin/blkdiscard
x usr/lib/
x usr/lib/libcrypto.so.1.1
x usr/lib/libssl.so.1.1
x usr/local/
x usr/local/bin/
x usr/local/lib/
x usr/local/share/
x usr/sbin/
M-C02G8E3AML7H:1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7 admin$

第二層,即

f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab/layer.tar解壓出來的內容如下:

M-C02G8E3AML7H:f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab admin$ tar -zxvf layer.tar 
x etc/
x etc/neuvector/
x etc/neuvector/certs/
x etc/neuvector/certs/internal/
x etc/neuvector/certs/internal/ca.cert
x etc/neuvector/certs/internal/cert.key
x etc/neuvector/certs/internal/cert.pem
x glibc-2.33-r0.apk
x licenses/
x licenses/EULA.pdf
x usr/
x usr/local/
x usr/local/bin/
x usr/local/bin/.nvcontainer
M-C02G8E3AML7H:f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab admin$

第三層,即f40081c28f00b0f31720fad1c99acaee5186173be08f060ac420f5358a870e16/layer.tar解壓出來的內容如下:(因篇幅原因,只展示該layer.tar解壓出來的部分文件列表)


M-C02G8E3AML7H:a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d admin$ tar -zxvf layer.tar
x etc/
x etc/ld.so.cache
x etc/nsswitch.conf
x etc/ssl/
x etc/ssl/certs/
x etc/ssl/certs/ca-cert-ACCVRAIZ1.pem
x etc/ssl/certs/ca-cert-AC_RAIZ_FNMT-RCM.pem
x lib/
x lib/ld-linux-x86-64.so.2
x lib64/
x lib64/ld-linux-x86-64.so.2
x usr/
x usr/share/ca-certificates/mozilla/vTrus_ECC_Root_CA.crt
x usr/share/ca-certificates/mozilla/vTrus_Root_CA.crt
M-C02G8E3AML7H:a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d admin$

第四層,即4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c/layer.tar解壓出來的內容如下:


M-C02G8E3AML7H:4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c admin$ tar -zxvf layer.tar
x etc/
x etc/neuvector/
x etc/neuvector/db/
x etc/neuvector/db/cvedb
x usr/
x usr/local/
x usr/local/bin/
x usr/local/bin/monitor
x usr/local/bin/scanner
x usr/local/bin/scannerTask
M-C02G8E3AML7H:4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c admin$

能夠看到,從第一層到第三層解壓出來的文件,都是基礎bash、運行時依賴庫、配置文件、證書等。第四層解壓出來的,才是最終的應用程序。

3.新技術帶來的挑戰

圖片

相較于之前的ECS部署方式,容器部署方式帶來了很多的優點:降本增效、資源隔離、資源限制、易于部署等。但新引入的基礎設施,例如:鏡像倉庫、鏡像/dockerfile、k8s宿主機、k8s、docker運行時、容器,也會隨之帶來新的安全風險,例如:鏡像投毒、不安全鏡像、k8s宿主機/k8s/docker不合規、k8s宿主機/k8s/docker高危漏洞、容器逃逸等。

3.1 鏡像投毒

什么是鏡像投毒?

大家知道,docker有個好處就是“開箱即用”,比如說:我要一個mysql的環境,在沒有docker之前呢,我們一般是找臺機器,然后把mysql裝上,改配置,最后啟動。現在不用這樣了,直接拉取一個mysql鏡像,然后把容器運行起來,兩條命令就可以搞定。是不是很高效?

正是基于這種“開箱即用”帶來的便利性,我們在下載到鏡像后很少有人會去檢查下這個鏡像是不是安全的,大部分開發同學都是直接使用。黑客正是通過對開發同學的這種心理活動的揣摩和利用,會上傳一些攜帶漏洞、病毒、后門、挖礦程序的鏡像到dockerhub,這個過程就叫做鏡像投毒。只要你下載了帶毒的鏡像并創建容器,就會在不知不覺中引入安全風險。舉幾個例子:

例子一:黑客裝個挖礦程序到鏡像內,并設置成autorun,那么你在不知不覺中就成了黑客的礦機。

例子二:黑客裝個后門程序到鏡像內,并設置成autorun,那么黑客就可以隨時隨地控制你的容器,更嚴重的甚至可以通過一些高危漏洞實現容器逃逸而進一步控制你的宿主機。

想想都挺可怕。那怎么破呢?

下載帶OFFICIAL標志的,表明是經過官方認證的。同時做好常態化的鏡像風險掃描工作,及時發現并清除安全風險。

圖片

如果找不到帶OFFICIAL標志的,則可以看STARS數,選擇STARS數大的。

3.2 不安全鏡像

鏡像內可能會攜帶弱點:漏洞、病毒/木馬/后門、敏感信息泄漏、弱口令、dockerfile不合規等安全風險。

有些弱點是系統自帶的(例如:python run-time漏洞),有些弱點是我們自己無意間引入的(例如:使用了不安全的fastjson版本、被投毒鏡像攜帶的病毒、敏感信息明文等),有些漏洞是新報出來的。

3.3 k8s宿主機/k8s/docker不合規

什么是合規?可以理解成“符合規范”,符合國家(國標)或行業(行標)對網絡安全的規范要求。

k8s宿主機,基本上采用的都是Linux系統,所以可以采用Linux等級保護L2/L3的檢測規范。

k8s/docker,采用CIS benchmark居多。

docker參考:https://www.cisecurity.org/benchmark/docker

k8s參考:https://www.cisecurity.org/benchmark/kubernetes

3.4 k8s宿主機/k8s/docker高危漏洞

是軟件就難免會有漏洞,不管是OS kernel,亦或是組件庫,還是應用程序。

k8s&docker的安全漏洞:

圖片

3.5 容器逃逸

什么是逃逸?簡單來說就是:容器獲得了它本不該擁有的容器宿主機系統資源的訪問權限。

容器內的應用,由于Linux kernel namespace機制的限制,是訪問不到宿主機的系統資源(進程、/proc、網絡信息、文件系統等)的。但通過一些漏洞或者錯誤配置,則可以實現容器逃逸,等同于提權,危害可想而知。

4.如何應對這些新的安全挑戰

大體上可以分為兩部分:構建時、運行時。

4.1 構建時

這個階段覆蓋的資產主要有鏡像倉庫以及鏡像。

主要的目的是要確保:

(1)無高危且易于利用的漏洞

(2)無病毒/后門/木馬

(3)合規

(4)無敏感信息泄漏(例如明文密碼、token)

(5)無弱口令配置

落地實踐:

鏡像掃描器與鏡像倉庫聯動。當鏡像PUSH時,會對鏡像進行實時掃描。

對鏡像倉庫上的所有鏡像進行日常常態化掃描。

安全核心能力方面:

提供漏洞掃描能力。支持對web漏洞、系統漏洞的檢測。

提供病毒/木馬/后門掃描能力。支持對Linux病毒、Windows病毒的檢測。

提供敏感信息檢測能力。

提供弱口令檢測能力。

提供IaC檢測能力。支持對dockerfile、k8s yaml進行安全掃描。

4.2 運行時

這個階段覆蓋的資產主要有k8s宿主機、k8s&docker、容器。

主要的目的是要確保:

1、能加固的都盡量加固掉。包括:漏洞、不合規項、弱口令

2、要能及時發現黑客的入侵行為。

為什么是這兩個目的?黑客沒來攻擊之前,我們要盡可能地把系統加固得更牢固,抬高黑客的攻擊難度;倘若還是被黑客突破進來了,那黑客肯定會執行些命令,黑客一般來說會有以下幾個滲透攻擊階段的典型行為,通過事先對黑客進行行為建模,只要某個用戶在系統上的行為落在“黑客行為模型”內,就判定為入侵行為。

圖片

運行時整體框架:

圖片

會在每臺k8s宿主機上,以daemonset方式啟動一個安全容器并掛在k8s下。這個安全容器內部跑兩個引擎:

引擎一:基線檢測引擎。它主要負責漏洞掃描、合規檢測、本地爆破,最終目的是為了給運營同學進行系統加固提供依據。同時,該引擎也支持事中SCA(軟件成份分析),能夠根據軟件供應鏈漏洞快速梳理出受影響的容器資產,以應對頻發的軟件供應鏈安全事件。

引擎二:入侵檢測引擎。它主要負責采集系統上的關鍵指標(進程信息、進程樹、文件變更事件、網絡連接、fd、歷史命令、用戶登錄等信息),然后由平臺側的Flink任務進行預處理,最后進模型匹配。最終目的是為了發現黑客入侵行為,為及時止血提供線索。

由于是部署在k8s宿主機上,需要安全容器具備較高的穩定性,避免出現資損。

穩定性方面:

以平行容器方式托管在k8s下,通過Linux namespace和cgroup來實現資源隔離和資源限制。cpu使用率通過k8s睿頻技術進行動態調配,例如:reqeust=0.02c limit=2c,安全容器默認只占0.02c,當業務容器不使用cpu時,則此時安全容器最多可以使用2c的cpu;而當業務容器需要cpu資源時,安全容器會主動釋放cpu時間片。

版本更新借助k8s框架實現。灰度升級時使用nodeSelect+打標,實現分批升級。

完善監控指標,觸發門限后進行告警。

定期進行穩定性演練。

5、思考和總結

總體指導方針。圍繞“重檢測、輕管控、快響應”的九字方針開展工作,在效率和安全之間尋求平衡,在為業務保駕護航的同時,盡可能小地影響業務。

安全能力實戰化。攻防是一個持續博弈和對抗的過程,每年都會有新的威脅、新的攻擊手法出現,通過定期的實戰化演練(例如:紅藍對抗、白帽滲透測試)來檢驗安全能力的水位。跳出容器來看容器,多方思考和學習,才能拿到理想的結果。未知攻,焉知防?;其實反過來看,也同樣成立:未知防,焉知攻?。最終需要做到既知攻,亦知防,才能把事情做到自己認知范圍內的最好程度。?

責任編輯:武曉燕 來源: 得物技術
相關推薦

2023-12-27 18:46:05

云原生容器技術

2023-02-08 18:33:49

SRE探索業務

2023-03-30 18:39:36

2022-12-14 18:40:04

得物染色環境

2025-07-31 00:00:25

2023-10-09 18:35:37

得物Redis架構

2022-12-15 11:26:44

云原生

2023-03-13 18:35:33

灰度環境golang編排等

2023-02-06 18:35:05

架構探測技術

2020-06-03 07:59:12

2023-04-28 18:37:38

直播低延遲探索

2025-03-20 10:47:15

2022-10-20 14:35:48

用戶畫像離線

2023-02-01 18:33:44

得物商家客服

2025-11-11 01:55:00

2025-01-15 09:16:10

2023-09-04 18:57:01

API接口數據中心

2025-03-13 06:48:22

2016-10-21 15:58:51

容器容器技術Docker

2024-05-07 07:03:29

點贊
收藏

51CTO技術棧公眾號

美女视频黄免费的亚洲男人天堂| 尤物yw午夜国产精品视频| 亚洲精品无人区| 亚洲瘦老头同性70tv| 精品国产免费人成电影在线观看四季| 99热在线观看| 日韩av中文字幕一区二区三区| 欧美一二三视频| 久久亚洲精品人成综合网| 欧美色视频在线| 国产在线黄色片| 91丨porny丨在线| 亚洲日本无吗高清不卡| 亚洲一区色图| 欧美在线国产精品| 欧美系列精品| 亚洲精品久久久久久久久久久| 国产精品久久久久久久龚玥菲| 亚洲欧洲精品一区二区三区不卡 | 四虎精品成人影院观看地址| 国产精品一区一区| 欧洲国产精品| 国内精品久久久久国产盗摄免费观看完整版| 久久久久久中文| 欧洲午夜精品| 国产一区二区三区免费视频| 黑人精品视频| 欧美一级精品大片| aaa在线免费观看| 色噜噜狠狠色综合中国| 最近2018中文字幕免费在线视频| 国产女人aaa级久久久级 | 免费不卡av| 欧美日韩久久久久久| 天堂av网在线| 一区二区日韩电影| 美女视频免费观看网站在线| 国产精品久久久久久妇女6080| 日日碰狠狠躁久久躁婷婷| 国产精品一区二区在线观看网站| 亚洲欧洲一区二区| 午夜亚洲性色福利视频| 久久精彩视频| 久久久久久穴| 日韩av免费电影| 蜜臀av性久久久久蜜臀aⅴ流畅| 蜜桃久久精品乱码一区二区| 一本久道久久久| 热re99久久精品国产99热| 丝袜美腿亚洲色图| 亚洲乱码一区二区三区三上悠亚| 麻豆精品一区二区av白丝在线| 一区二区精品在线观看| 国产又粗又猛又爽又黄91精品| 人妻互换免费中文字幕| 99麻豆久久久国产精品免费| 六月丁香婷婷在线| 成人欧美一区二区三区小说| 免费特级黄毛片| 色94色欧美sute亚洲线路一ni | 国产福利91精品一区二区三区| 艳母动漫在线观看| 成人一区二区三区视频在线观看| 日本日本19xxxⅹhd乱影响| 久久久精品国产免大香伊| 成人免费淫片在线费观看| 亚洲第一综合色| 男人天堂久久久| 亚洲精品国产精品自产a区红杏吧| 日韩影片中文字幕| 欧美日韩成人在线播放| 亚洲品质自拍| 亚洲最大成人在线| 三级不卡在线观看| 久久亚洲中文字幕无码| 中文字幕亚洲在| 黄色av免费在线看| 欧美精品一区二区三区在线| 国产精品原创视频| 欧美在线视频一二三| 狠狠干成人综合网| 国产日韩第一页| 国产欧美日韩精品一区| 在线伊人免费视频| 亚洲激情在线视频| 精品久久97| 国产日韩一区欧美| 成人av影院在线| 在线看视频你懂的| 日韩精品免费综合视频在线播放| 亚洲日本一区二区三区在线| 98国产高清一区| 成人免费av网站| 翔田千里在线视频| 亚洲欧美中文日韩v在线观看| 奇米777国产一区国产二区| 精品伊人久久大线蕉色首页| 成人黄色在线网站| 污网站在线播放| 国产一区二区三区视频| 日本精品三区| 黄色片免费在线观看视频| 亚洲影视在线观看| 亚洲天堂电影| 国产精品久久在线观看| 久久99热99| 亚洲大胆精品| 不卡av在线播放| 六月丁香综合| 成视频在线观看免费观看| 亚洲国产天堂久久综合| 成人羞羞网站入口免费| 日韩a级黄色片| 欧美午夜电影网| 欧美日韩一本| 中文字幕中文字幕99| 亚洲1区2区3区视频| 日韩精品一区二区三区av| 97超级碰碰| 国产欧美日韩中文久久| 狠狠操一区二区三区| 成人精品视频久久久久| 久久男人中文字幕资源站| 色操视频在线| 91久久精品久久国产性色也91| 久久网站最新地址| 九色porny丨国产首页在线| av色综合网| 亚洲精品视频免费观看| 男人亚洲天堂| 中文字幕在线亚洲精品| 欧美日韩一二三区| 成人精品视频| 五月天av在线播放| 中文字幕精品国产| 久久国产精品色| 久操视频在线免费播放| 91精品视频在线播放| 亚洲视频一区二区在线| 午夜不卡一区| 18视频在线观看娇喘| 日韩欧美一二区| 亚洲电影成人| 国内在线免费高清视频| 国产精品劲爆视频| 国产人伦精品一区二区| 中文字幕综合| 男女私大尺度视频| 亚洲石原莉奈一区二区在线观看| 日韩av中文字幕一区二区三区| 黄色国产网站在线播放| 国产精品一区免费观看| 色婷婷精品久久二区二区蜜臀av | 成人xxx免费视频播放| 国产精品久久久久高潮| 91国偷自产一区二区三区成为亚洲经典| 99精品免费视频| 国产夫妻在线播放| 国产无套精品一区二区| 亚洲成人综合在线| 老牛影视一区二区三区| 天美av一区二区三区久久| 日本国产一区二区三区| 久久综合九色综合97婷婷女人| 日本h片在线| 日韩欧美在线电影| 欧美精品tushy高清| 亚洲激情偷拍| 毛片在线网址| 国产精品12p| 尤物九九久久国产精品的分类| 激情五月播播久久久精品| 在线观看网站免费入口在线观看国内| 亚洲视频导航| 伊人伊成久久人综合网小说| 岛国av在线一区| 亚洲午夜剧场| 男人插女人欧美| 国产精品视频内| 色吊一区二区三区| 日韩av电影天堂| 欧美与亚洲与日本直播| 男人和女人啪啪网站| 欧美肥老妇视频| 亚洲综合色区另类av| 国产综合自拍| 国产v日韩v欧美v| 91传媒久久久| 国产91在线播放精品91| 色综合久久久久久久久| 亚洲一区区二区| 成人在线免费av| 黄色春季福利在线看| 国产伦精品一区二区三区照片| 欧美精品一区二区三区视频| 成人免费视频国产在线观看| 亚洲福利网站| 久久bbxx| 欧美三级午夜理伦三级| 成人精品视频久久久久|