午夜视频免费看_日韩三级电影网站_国产精品久久一级_亚洲一级在线播放_人妻体内射精一区二区三区_91夜夜揉人人捏人人添红杏_91福利在线导航_国产又粗又猛又黄又爽无遮挡_欧美日韩一区在线播放_中文字幕一区二区三区四区不卡 _日日夜夜精品视频免费观看_欧美韩日一区二区三区

主頁 > 知識庫 > 搭建docker內網私服的方法(docker-registry with nginx&ssl on centos)

搭建docker內網私服的方法(docker-registry with nginx&ssl on centos)

熱門標簽:機器人電銷有什么用 威海人工智能電銷機器人系統 好看的地圖標注圖標下載 地圖標注員怎么去做 福州外呼系統中間件 貴州全自動外呼系統廠家 上海電銷卡外呼系統廠家 百度地圖標注備注 德州外呼系統排名

本文介紹了搭建docker內網私服的方法,分享給大家。具體如下:

主要思路:

1. Docker Registry 說明

關于如何創建和使用本地倉庫,其實已經有很多文章介紹了。因為docker技術正處于發展和完善階段,所以有些文章要么內容已經過時,要么給出了錯誤的配置,導致無法正常創建倉庫。本文記錄的是個人完整的搭建過程,docker version為1.1.2。

官方提供了Docker Hub網站來作為一個公開的集中倉庫。然而,本地訪問Docker Hub速度往往很慢,并且很多時候我們需要一個本地的私有倉庫只供網內使用。

Docker倉庫實際上提供兩方面的功能,一個是鏡像管理,一個是認證。前者主要由docker-registry項目來實現,通過http服務來上傳下載;后者可以通過docker-index(閉源)項目或者利用現成認證方案(如nginx)實現http請求管理。

docker-registry既然也是軟件應用,自然最簡單的方法就是使用官方提供的已經部署好的鏡像registry。官方文檔中也給出了建議,直接運行sudo docker run -p 5000:5000 registry命令。這樣確實能啟動一個registry服務器,但是所有上傳的鏡像其實都是由docker容器管理,放在了/var/lib/docker/….某個目錄下。而且一旦刪除容器,鏡像也會被刪除。因此,我們需要想辦法告訴docker容器鏡像應該存放在哪里。registry鏡像中啟動后鏡像默認位置是/tmp/registry,因此直接映射這個位置即可,比如到本機的/opt/data/registry目錄下。

2. 在CentOS上搭建docker私服

2.1 安裝docker-registry

方法有多種,直接運行下面的命令:

復制代碼 代碼如下:
# docker run -d -e SETTINGS_FLAVOR=dev -e STORAGE_PATH=/tmp/registry -v /opt/data/registry:/tmp/registry  -p 5000:5000 registry

如果本地沒有拉取過docker-registry,則首次運行會pull registry,運行時會映射路徑和端口,以后就可以從/opt/data/registry下找到私有倉庫都存在哪些鏡像,通過主機的哪個端口可以訪問。

你也可以把項目 https://github.com/docker/docker-registry.git 克隆到本地,然后使用Dockerfile來build鏡像:

# git clone https://github.com/docker/docker-registry.git
# cd docker-registry && mkdir -p /opt/data/registry
# docker build -t "local-sean" .

build完成后,就可以運行這個docker-registry

我們先配置自己的config.yml文件,第一種方法是直接在run的時候指定變量

# cp config/config_sample.yml /opt/data/registry/config.yml
# vi /opt/data/registry/config.yml
##這里可以設置本地存儲SETTINGS_FLAVOR=dev,local STORAGE_PATH:/tmp/registry等待

# docker run -d -v /opt/data/registry:/tmp/registry -p 5000:5000 -e DOCKER_REGISTRY_CONFIG=/tmp/registry/config.yml registry
或
docker run -d -e SETTINGS_FLAVOR=dev -e STORAGE_PATH=/tmp/registry -v /db/docker-images:/tmp/registry -p 5000:5000 registry

2.2 客戶端使用

要從私服上獲取鏡像或向私服提交鏡像,現在變得非常簡單,只需要在倉庫前面加上私服的地址和端口,形如172.29.88.222:5000/centos6。注意,這里可以選擇不使用IP,而是用hostname,如registry.domain.com:5000,但不能僅用不帶.的主機名registry,docker會認為registry是用戶名,建議使用帶域名的hostname加port來表示。

于是在另外一臺要使用docker的主機上就可以通過這臺私服拉取和推送鏡像了:

從私服上搜索存在哪些可用鏡像

復制代碼 代碼如下:
# curl -X GET http://sean.domain.com:5000/v1/search
{"num_results": 2, "query": "", "results": [{"description": "", "name": "library/centos6"}, {"description": "", "name": "library/nginx"}]}

按條件搜索nginx

# curl -X GET http://sean.domain.com:5000/v1/search?q=centos6

拉取image到本地

docker pull library/centos6

## 本地對份鏡像啟動起來,形成container
## 給container去另外一個名字
# docker tag 68edf809afe7 registry.domain.com:5000/centos6-test

## 最后將新的docker images推送到私服上
docker push registry.domain.com:5000/centos6-test

第一次push到私服上時會提示用戶名、密碼和郵箱,創建即可。也可以在docker私服端加入認證機制。

3. 加入nginx認證

(請在實際操作以前,先閱讀完本節,再確定是否在前端加入nginx)

3.1 安裝及配置nginx

從上面的過程可以看到,除非防火墻限制,否則任何主機可以創建賬號并想私服推送鏡像,更安全的做法是在外層加入登錄認證機制。

最好安裝1.4.x版本,不然下面的有些配置可能會不兼容

# yum install nginx

創建兩個登錄用戶

# htpasswd -c /etc/nginx/docker-registry.htpasswd sean
New password: 
Re-type new password: 
Adding password for user sean

# htpasswd /etc/nginx/docker-registry.htpasswd itsection

為了讓nginx使用這個密碼文件,并且轉發8080端口的請求到Docker Registry,新增nginx配置文件
vi /etc/nginx/sites-enabled/docker-registry:

# For versions of Nginx > 1.3.9 that include chunked transfer encoding support
# Replace with appropriate values where necessary

upstream docker-registry {
 server localhost:5000;
}

server {
 listen 8080;
 server_name sean.domain.com; -- your registry server_name

 # ssl on;
 # ssl_certificate /etc/ssl/certs/docker-registry;
 # ssl_certificate_key /etc/ssl/private/docker-registry;

 proxy_set_header Host  $http_host; # required for Docker client sake
 proxy_set_header X-Real-IP $remote_addr; # pass on real client IP

 client_max_body_size 0; # disable any limits to avoid HTTP 413 for large image uploads

 # required to avoid HTTP 411: see Issue #1486 (https://github.com/dotcloud/docker/issues/1486)
 chunked_transfer_encoding on;

 location / {
  # let Nginx know about our auth file
  auth_basic    "Restricted";
  auth_basic_user_file docker-registry.htpasswd;

  proxy_pass http://docker-registry;
 }
 location /_ping {
  auth_basic off;
  proxy_pass http://docker-registry;
 } 
 location /v1/_ping {
  auth_basic off;
  proxy_pass http://docker-registry;
 }
}

讓nginx來使用這個virtual-host

# ln -s /etc/nginx/sites-enabled/docker-registry /etc/nginx/conf.d/docker-registry.conf

重啟nginx來激活虛擬主機的配置

# service nginx restart

3.2 加入認證后使用docker-registry

此時主機的5000端口應該通過防火墻禁止訪問(或者在docker run端口映射時只監聽回環接口的IP -p 127.0.0.1:5000:5000)。

# curl localhost:5000
"docker-registry server (dev) (v0.8.1)"

如果直接訪問訪問將得到未授權的信息:

# curl localhost:8080
<html>
<head><title>401 Authorization Required</title></head>
<body bgcolor="white">
<center><h1>401 Authorization Required</h1></center>
<hr><center>nginx/1.4.7</center>
</body>
</html>

帶用戶認證的docker-registry:

# curl http://sean:sean@sean.domain.com:8080/v1/search
{"num_results": 2, "query": "", "results": [{"description": "", "name": "library/centos6"}, {"description": "", "name": "library/nginx"}]}

# docker login registry.domain.com:8080
Username: sean
Password: 
Email: zhouxiao@domain.com
Login Succeeded

# docker pull registry.domain.com:8080/library/centos6

不出意外的話,上面的docker pull會失敗:

# docker pull registry.domain.com:8080/library/centos6
Pulling repository registry.domain.com:8080/library/centos6
2014/11/11 21:00:25 Could not reach any registry endpoint

# docker push registry.domain.com:8080/ubuntu:sean
The push refers to a repository [registry.domain.com:8080/ubuntu] (len: 1)
Sending image list
Pushing repository registry.domain.com:8080/ubuntu (1 tags)
2014/11/12 08:11:32 HTTP code 401, Docker will not send auth headers over HTTP.

nginx日志
2014/11/12 07:03:49 [error] 14898#0: *193 no user/password was provided for basic 
authenticatGET /v1/repositories/library/centos6/tags HTTP/1.1", host: "registry.domain.com:8080"

本文后的第1篇參考文檔沒有出現這個問題,但評論中有提及。

有人說是backend storage的問題,這里是本地存儲鏡像,不應該。經過查閱大量資料,并反復操作驗證,是docker-registry版本的問題。從v0.10.0開始,docker login雖然Succeeded,但pull或push的時候,~/.dockercfg下的用戶登錄信息將不允許通過HTTP明文傳輸。(如果你愿意可以查看v0.10.0的源碼 registry.go,在分支v0.9.1及以前是沒有HTTP code 401, Docker will not send auth headers over HTTP的)

目前的辦法三個:

  1. 撤退,這就是為什么先說明在操作前線查看到這的原因了
  2. 換成v0.9.1及以下版本。現在都v1.3.1了,我猜你不會這么做
  3. 修改源碼session.go,去掉相應的判斷行,然后git下來重新安裝。我猜你更不會這么做
  4. 安裝SSL證書,使用HTTPS傳輸。這是明智的選擇,新版本docker也推薦我們這么做,往下看。

3.3 為nginx安裝ssl證書

首先打開nginx配置文件中ssl的三行注釋

# vi /etc/nginx/conf.d/docker-registry.conf
...
server {
 listen 8000;
 server_name registry.domain.com;


 ssl on;
 ssl_certificate /etc/nginx/ssl/nginx.crt;
 ssl_certificate_key /etc/nginx/ssl/nginx.key;
...

保存之后,nginx會分別從/etc/nginx/ssl/nginx.crt和/etc/nginx/ssl/nginx.key讀取ssl證書和私鑰。如果你自己愿意花錢買一個ssl證書,那就會變得非常簡單,把證書和私鑰拷貝成上面一樣即可。關于SSL以及簽署ssl證書,請參考其他文章。

這里我們自簽署一個ssl證書,把當前系統作為(私有)證書頒發中心(CA)。

創建存放證書的目錄

# mkdir /etc/nginx/ssl
確認CA的一些配置文件
 
# vi /etc/pki/tls/openssl.cnf
...
[ CA_default ]

dir    = /etc/pki/CA   # Where everything is kept
certs   = $dir/certs   # Where the issued certs are kept
crl_dir   = $dir/crl    # Where the issued crl are kept
database  = $dir/index.txt  # database index file.
#unique_subject = no     # Set to 'no' to allow creation of
          # several ctificates with same subject.
new_certs_dir = $dir/newcerts   # default place for new certs.

certificate  = $dir/cacert.pem  # The CA certificate
serial   = $dir/serial   # The current serial number
crlnumber  = $dir/crlnumber  # the current crl number
          # must be commented out to leave a V1 CRL
crl    = $dir/crl.pem   # The current CRL
private_key  = $dir/private/cakey.pem # The private key
RANDFILE  = $dir/private/.rand # private random number file
...
default_days = 3650     # how long to certify for
...
[ req_distinguished_name ]
countryName      = Country Name (2 letter code)
countryName_default    = CN
countryName_min     = 2
countryName_max     = 2

stateOrProvinceName    = State or Province Name (full name)
stateOrProvinceName_default  = GD
...[ req_distinguished_name ]部分主要是頒證時一些默認的值,可以不動

(1) 生成根密鑰

# cd /etc/pki/CA/
# openssl genrsa -out private/cakey.pem 2048

為了安全起見,修改cakey.pem私鑰文件權限為600或400,也可以使用子shell生成( umask 077; openssl genrsa -out private/cakey.pem 2048 ),下面不再重復。

(2) 生成根證書

# openssl req -new -x509 -key private/cakey.pem -out cacert.pem

會提示輸入一些內容,因為是私有的,所以可以隨便輸入,最好記住能與后面保持一致。上面的自簽證書cacert.pem應該生成在/etc/pki/CA下。

(3) 為我們的nginx web服務器生成ssl密鑰

# cd /etc/nginx/ssl
# openssl genrsa -out nginx.key 2048

我們的CA中心與要申請證書的服務器是同一個,否則應該是在另一臺需要用到證書的服務器上生成。

(4) 為nginx生成證書簽署請求

 # openssl req -new -key nginx.key -out nginx.csr
...
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:GD
Locality Name (eg, city) []:SZ
Organization Name (eg, company) [Internet Widgits Pty Ltd]:COMPANY
Organizational Unit Name (eg, section) []:IT_SECTION
Common Name (e.g. server FQDN or YOUR name) []:your.domain.com
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
...

同樣會提示輸入一些內容,其它隨便,除了Commone Name一定要是你要授予證書的服務器域名或主機名,challenge password不填。

(5) 私有CA根據請求來簽發證書

# openssl ca -in nginx.csr -out nginx.crt

上面簽發過程其實默認使用了-cert cacert.pem -keyfile cakey.pem,這兩個文件就是前兩步生成的位于/etc/pki/CA下的根密鑰和根證書。

到此我們已經擁有了建立ssl安全連接所需要的所有文件,并且服務器的crt和key都位于配置的目錄下,唯有根證書cacert.pem位置不確定放在CentOS6下的哪個地方。

經驗證以下幾個位置不行:(Adding trusted root certificates to the server)
/etc/pki/ca-trust/source/anchors、/etc/pki/ca-trust/source、/etc/pki/ca-trust/extracted、
/etc/pki/ca-trust/extracted/pem/、/etc/pki/tls/certs/cacert.crt

都會報錯:

# docker login https://registry.domain.com:8000
Username (sean): sean
2014/11/14 02:32:48 Error response from daemon: Invalid Registry endpoint: Get https://registry.domain.com:8000/v1/_ping: x509: certificate signed by unknown authority

# curl https://sean:sean@registry.domain.com:8000/
curl: (60) Peer certificate cannot be authenticated with known CA certificates
More details here: http://curl.haxx.se/docs/sslcerts.html
curl performs SSL certificate verification by default, using a "bundle"
 of Certificate Authority (CA) public keys (CA certs). If the default
 bundle file isn't adequate, you can specify an alternate file
 using the --cacert option.
If this HTTPS server uses a certificate signed by a CA represented in
 the bundle, the certificate verification probably failed due to a
 problem with the certificate (it might be expired, or the name might
 not match the domain name in the URL).
If you'd like to turn off curl's verification of the certificate, use
 the -k (or --insecure) option.

(6) 目前讓根證書起作用的只發現一個辦法: 

# cp /etc/pki/tls/certs/ca-bundle.crt{,.bak} 備份以防出錯
# cat /etc/pki/CA/cacert.pem >> /etc/pki/tls/certs/ca-bundle.crt

# curl https://sean:sean@registry.domain.com:8000
"docker-registry server (dev) (v0.8.1)"

cacert.pem根證書追加到ca-bundle.crt后一定要重啟docker后臺進程才行。

如果docker login依然報錯certificate signed by unknown authority,參考Running Docker with https,啟動docker后臺進程時指定信任的CA根證書:

 # docker -d --tlsverify --tlscacert /etc/pki/CA/cacert.pem

或者將cacert.pem拷貝到~/.docker/ca.pem
# mkdir ~/.docker && cp /etc/pki/CA/cacert.pem ~/.docker/ca.pem
# docker -d
最好重啟一下registry
# docker restart <registry_container_id>

上面用“如果”是因為一開始總提示certificate signed by unknown authority,有人說將根證書放在/etc/docker/certs.d下,還有人說啟動docker daemon收加入--insecure-registry .. 但終究是因為版本差異不成功。但后來又奇跡般的不需要--tlscacert就好了。
這個地方掙扎了很久,重點關注一下這個下面幾個issue:

  1. https://github.com/docker/docker-registry/issues/82
  2. https://github.com/docker/docker/pull/2687
  3. https://github.com/docker/docker/pull/2339

(7) 最終搞定:

# docker login https://registry.domain.com:8000
Username: sean
Password: 
Email: zhouxiao@domain.com
Login Succeeded

# curl https://sean:sean@registry.domain.com:8000
"docker-registry server (dev) (v0.8.1)"

# docker push registry.domain.com:8000/centos6:test_priv
The push refers to a repository [registry.domain.com:8000/centos6] (len: 1)
Sending image list
Pushing repository registry.domain.com:8000/centos6 (1 tags)
511136ea3c5a: Image successfully pushed 
5b12ef8fd570: Image successfully pushed 
68edf809afe7: Image successfully pushed 
40627956f44c: Image successfully pushed 
Pushing tag for rev [40627956f44c] on {https://registry.domain.com:8000/v1/repositories/centos6/tags/test_priv}

但還有一個小問題沒解決,雖然已經可以正常使用,但每次請求在nginx的error.log中還是會有[error] 8299#0: *27 no user/password was provided for basic authentication,應該是這個版本docker暫未解決的bug。

3.3 其它問題

(1) docker后臺進程意外中斷后,重新docker start <container_id>報錯 

# docker start b36bd796bd3d
Error: Cannot start container b36bd796bd3d: Error getting container b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652 
from driver devicemapper: Error mounting '/dev/mapper/docker-253:0-787676-b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652' 
on '/var/lib/docker/devicemapper/mnt/b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652': device or resource busy
2014/11/08 15:14:57 Error: failed to start one or more containers

經分析產生這個問題的原因是做了一個操作:在docker后臺進程啟動的終端,繼續回車后會臨時退出后臺進程的日志輸出,我就在這個shell下使用yum安裝軟件包,但由于網絡原因yum卡住不動,于是我就另起了一個終端kill了這個yum進程,不知為何會影響到表面已經退出前臺輸出的docker。解決辦法是umount容器的掛載點:(見這里)

# umount /var/lib/docker/devicemapper/mnt/b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652
# service docker start  正常

能想到的另外一個辦法是,啟動docker后臺進程時,重定向輸出docker -d > /dev/null 2>&1(/var/log/docker已自動記錄了一份日志)。

(2) 配置完nginx的docker-registry.conf后啟動報錯

# service nginx start
[emerg] 14714#0: unknown directive "upstream" in /etc/nginx/conf.d/docker-registry.conf:4

 原因是nginx版本太低,一些配置指令不兼容,使用yum install nginx默認安裝了1.0.x,卸載重新下載nginx-1.4.7-1.el6.ngx.x86_64.rpm安裝解決。

(3) 網絡設置代理問題

pull, push官網的鏡像時由于GFW的原因需要設置代理,但不是http_proxy而是HTTP_PROXY,對于docker來說同時設置這兩個值就會出問題,有時出于安裝軟件包的需要設置http_proxy,就會導致沖突。在docker-registry中如果忘記了當前哪一個在起作用,找遍所有問題都發現不了原因,而docker返回給我們的錯誤也難以判斷。切記~

TO-DO
如何刪除docker-registry的里的鏡像

4. 參考

部署自己的私有 Docker Registry [英文]
Official docker-registry README
How To Set Up a Private Docker Registry on Ubuntu 14.04
The Docker Hub and the Registry spec

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

標簽:南陽 泉州 撫州 南陽 白城 葫蘆島 邵陽 岳陽

巨人網絡通訊聲明:本文標題《搭建docker內網私服的方法(docker-registry with nginx&ssl on centos)》,本文關鍵詞  搭建,docker,內網,私服,的,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《搭建docker內網私服的方法(docker-registry with nginx&ssl on centos)》相關的同類信息!
  • 本頁收集關于搭建docker內網私服的方法(docker-registry with nginx&ssl on centos)的相關信息資訊供網民參考!
  • 推薦文章
    久久av红桃一区二区禁漫| 999在线观看免费大全电视剧| 色婷婷在线观看视频| 91久久久亚洲精品| 亚洲老妇xxxxxx| 免费三级在线观看| 久久国产精品99久久久久久丝袜| 欧美日韩免费高清一区色橹橹| 日韩高清中文字幕一区| 亚洲妇女无套内射精| 成人久久精品视频| 精品婷婷伊人一区三区三| 视频一区中文字幕| 欧美成人免费看| 一区二区三区偷拍| 在线视频日韩精品| 国产视频一区二区三区在线观看 | 黄色一级片国产| 亚洲欧美精品一区| 久久嫩草精品久久久久| 久久精品久久精品久久| 黄色免费视频大全| 成人国产精品一区二区| 精品国产区一区| 成人免费看的视频| www日韩精品| 超碰在线97免费| 国产精品视频免费观看| 久久精品久久久久| 亚洲欧美日韩在线不卡| 国产精品女同一区二区| 第四色婷婷基地| 亚洲jizzjizz日本少妇| 亚洲女人被黑人巨大进入al| 中文字幕一区免费在线观看| 日韩电影在线观看一区| 欧美一级特黄高清视频| 又粗又黑又大的吊av| 国产精品久久久久7777婷婷| 亚洲国产欧美一区二区三区同亚洲 | 色老综合老女人久久久| 老司机精品视频一区二区三区| 久草国产在线视频| 久久午夜夜伦鲁鲁一区二区| 国产成人精品日本亚洲11| 亚洲天堂色网站| 亚洲日穴在线视频| 久久精品一本| 蜜臀av午夜精品久久| 亚洲 欧美 综合 另类 中字| 91日韩在线播放| 九九热这里只有在线精品视| 在线看国产一区| 91蝌蚪porny九色| 国产深喉视频一区二区| 亚洲成年人在线观看| 9l视频自拍9l视频自拍| 国产精品久久久久久久天堂第1集| 久久久精品日本| 亚洲国产精品视频在线观看 | 成人黄色短视频在线观看| 色妞欧美日韩在线| 91精品久久久久久久99蜜桃| 一区二区三区四区国产精品| 日本美女一区二区| 波多野结衣黄色| 国产人妻黑人一区二区三区| 精品国产一区三区| 亚洲精品一区国产精品| 成人午夜电影在线播放| 国产精品网站入口| 欧美成在线观看| 欧洲亚洲精品在线| 亚洲一区二区三区精品在线| 99在线视频精品| 女人18毛片一区二区三区| 99久久99久久精品国产| 日本黄色免费观看| 国产91在线免费观看| 国产精品视频黄色| 国产男女在线观看| 国产特级黄色大片| 亚洲一区二区四区| 丝袜足脚交91精品| 99re资源| 999在线观看免费大全电视剧| 日本精品免费观看| 亚州av一区二区| 久久久91精品国产| 日韩在线激情视频| 日韩视频免费在线观看| 另类少妇人与禽zozz0性伦| 日韩精品在线第一页| 日韩女优av电影| 欧美喷潮久久久xxxxx| 欧美男人的天堂一二区| 91精品久久久久久久91蜜桃| 欧美丰满一区二区免费视频| 欧美成人一区二区三区片免费| 精品免费国产一区二区三区四区| 欧美日韩日日夜夜| 欧美美女视频在线观看| 欧美区视频在线观看| 日韩午夜精品电影| 亚洲第一免费网站| 国产视频精品一区二区三区| 精品国产免费久久| 91精品国产综合久久精品麻豆| 欧美日韩一区久久| 91精品国产免费久久综合| 亚洲成人999| 亚洲人线精品午夜| 不卡av在线网站| 色综合天天综合网国产成人网| 久久综合88中文色鬼| 久久夜色精品国产欧美乱| 欧美成人四级hd版| 国产精品视频中文字幕91| 亚洲最大福利视频网| 国产色综合一区二区三区| 日韩精品久久一区| 免费成人深夜夜行网站视频| 97超碰人人澡| 少妇高潮毛片色欲ava片| 免费激情视频在线观看| 中文字幕一区二区三区人妻在线视频 | 女教师高潮黄又色视频| 性生交大片免费看l| 午夜福利三级理论电影| 欧美性x x x| 日韩欧美激情视频| 国产精品99久久久| 国产片一区二区| 精品久久久久久中文字幕一区奶水| 欧美性猛交xxxx乱大交退制版| 337p日本欧洲亚洲大胆色噜噜| www.欧美精品| 亚洲自拍偷拍视频| 福利视频一区二区三区四区| 中文字幕成人免费视频| 国产在视频线精品视频| 99视频在线观看免费| 国产麻豆精品在线| 欧美午夜激情小视频| 欧美一区二区三区四区高清| 日韩综合视频在线观看| 91九色极品视频| 欧美国产视频一区| 舐め犯し波多野结衣在线观看| 无码免费一区二区三区| 青青草97国产精品免费观看 | 国产精品乱码视频| 最新视频 - x88av| 在线观看国产免费视频| 日韩三级视频在线播放| 激情深爱一区二区| 亚洲电影第三页| 亚洲精品99999| 国产精品一区二区三区免费视频| 天天干天天色天天爽| 亚洲无人区码一码二码三码| 国产免费一区二区三区免费视频| 成人动漫视频在线| 3751色影院一区二区三区| 亚州欧美日韩中文视频| 日韩第一页在线观看| 91无套直看片红桃在线观看| 老司机午夜精品视频| 亚洲欧洲性图库| 精品国产乱码久久久久久久久| 日本人成精品视频在线| 日本精品一区二区三区四区 | a级在线观看视频| 亚洲精品成人区在线观看| 久久精品水蜜桃av综合天堂| 日韩成人久久久| 亚洲a区在线视频| 亚洲 欧美 日韩系列| 欧美 日韩 精品| av电影一区二区| 91精品国产日韩91久久久久久| 国产成人一区三区| 免费涩涩18网站入口| 国产乱码精品一区二区| 午夜精品久久久久久久| 欧美激情一二三| 欧妇女乱妇女乱视频| 人人草在线观看| 国产精品久久久久久久午夜片| 亚洲乱码av中文一区二区| 日韩欧美视频一区二区| 九九视频免费在线观看| 亚洲综合免费观看高清完整版在线 | 免费在线看黄色片| 亚洲欧美色视频| 亚洲线精品一区二区三区八戒| 97香蕉久久超级碰碰高清版 | 久久久精品一区二区涩爱| 亚洲韩国欧洲国产日产av| 国产孕妇孕交大片孕| 亚洲无玛一区| 婷婷开心激情综合| 亚洲欧洲综合网| 国产精品一区久久久| 激情综合色播五月| 久久国产色av免费观看| 欧美日韩激情一区| 男人操女人下面视频| 日韩三级在线观看| 亚洲理论电影在线观看| 国产欧美精品一区| 在线不卡日本| 久久久三级国产网站| 国产精品高清在线观看| 国产探花在线视频| 精品不卡在线视频| 久久久精品国产sm调教| 国产精品久久国产精品99gif| www..com国产| 精品国产麻豆免费人成网站| 波多野结衣av在线观看| 精品亚洲aⅴ在线观看| 欧美一二三不卡| 婷婷亚洲久悠悠色悠在线播放| 99热这里只有精品免费| 欧美视频一区二区三区四区| 国产精品久久久久久无人区| www.欧美黄色| 亚洲精品一区二区三区四区高清| 日韩主播视频在线| 91xxx视频| 色成年激情久久综合| 国产一级在线播放| 国模精品系列视频| 日韩电影在线一区| 91精品国产综合久久男男| 国产精品一区专区| 一区二区av| 久久久噜噜噜久噜久久综合| 成人亚洲免费视频| 国产人成亚洲第一网站在线播放| 日本欧美精品久久久| 亚洲一区在线观看网站| 国产免费美女视频| 91免费的视频在线播放| 国产亚洲欧洲一区高清在线观看| www亚洲国产| 亚洲精品成a人| 亚洲一区视频在线播放| 亚洲国产精品va在线看黑人| 国产无遮挡猛进猛出免费软件 | 欧美成人午夜视频| 性感美女久久精品| 国产精品一区二区av白丝下载 | 久久精品黄色片| 亚洲乱码一区二区| 久久精品亚洲无码| 热99久久精品| 国产精品一区二区你懂的| 日韩手机在线观看视频| 欧美tickling网站挠脚心| 69精品无码成人久久久久久| 日韩禁在线播放| www.色呦呦| 黄色三级中文字幕| 中文字幕一区电影| 成人av午夜电影| 日本久久久久久久久久久久| 欧美日韩黄色一区二区| 东京热一区二区三区四区| 国产精品吴梦梦| 中文字幕精品无码亚| 999精品视频一区二区三区| 亚洲国产激情av| 国产美女免费网站| 亚洲av综合色区| 国产成人精品电影久久久| 日韩一二三区不卡| 成人免费av资源| 亚洲无码精品一区二区三区| www国产精品内射老熟女| 国产成人精品免高潮费视频| 欧美日韩中文字幕精品| 国产精品久免费的黄网站| 久久爱av电影| 日韩大陆欧美高清视频区| 日本少妇xxxx动漫| 国产又爽又黄ai换脸| 在线视频你懂得一区二区三区| 欧美国产精品一二三| 精品91免费| 国产成人av福利| 91av在线免费播放| 在线成人中文字幕| 精品久久久视频| 韩日欧美一区二区三区| 日韩精品久久久久久久的张开腿让| 国产91精品高潮白浆喷水| 国产亚洲一区二区三区| 日本高清视频一区二区三区 | 无码人妻aⅴ一区二区三区69岛| 欧美大片免费久久精品三p| 日日夜夜精品免费视频| 色黄视频免费看| 欧美综合激情网| 亚洲缚视频在线观看| 精品久久久一区| 久久精品国产第一区二区三区| 人人妻人人添人人爽欧美一区| 国产精品午夜免费| 欧美污在线观看| 欧美成人四级hd版| 亚洲av片在线观看| 欧美一区二区视频17c| 亚洲视频中文字幕| 免费一级特黄特色大片| 97av中文字幕| 欧美激情精品久久久久久蜜臀| 9i在线看片成人免费| 国内av免费观看| 久久99青青精品免费观看| 91视视频在线直接观看在线看网页在线看| 久久性爱视频网站| 国产成人精品av| 中文字幕精品一区二区三区精品| 国产av自拍一区| 国产成人精品久久| 国产欧美日韩精品在线| 成人在线电影网站| 国产成人91久久精品| 91麻豆精东视频| 久久午夜福利电影| 久久久久久综合网天天| 高清不卡一区二区在线| 亚洲爆乳无码专区| 国产精品久久久久久久天堂| 在线观看日韩一区| 亚洲日本香蕉视频| 国产伦精品一区二区三区88av| 成人激情黄色网| 亚洲精品视频观看| 国产成人精品一区二三区| 宅男噜噜99国产精品观看免费| 亚洲精品久久久久久国产精华液 | 国产精品第1页| 精品国产乱码久久久久久虫虫漫画| 高潮一区二区三区乱码| 一级黄色免费视频| 91精品视频在线看| 欧美性猛交xxxx免费看| 久久夜色精品| 亚洲观看黄色网| 欧美日韩国产va另类| 亚洲精品国产成人久久av盗摄| 中文字幕av资源| 国产视频在线视频| 国产有码一区二区| 欧美日韩国产免费一区二区| 色婷婷av国产精品| 国产91沈先生在线播放| 日韩av片电影专区| 一区二区三区四区不卡在线| 在线观看免费观看在线| 第四色婷婷基地| 91探花福利精品国产自产在线 | 国产精品电影久久久久电影网| 欧美亚洲综合久久| 内射后入在线观看一区| 精品人妻一区二区乱码| 国产精品中出一区二区三区| 91精品国产综合久久福利| 蜜桃一区二区三区四区| 欧美国产日韩在线观看成人| 国产v亚洲v天堂无码久久久| 亚洲a在线观看| 亚洲国产精品资源| 亚洲丝袜精品丝袜在线| 欧美少妇bbw| 国产美女福利视频| 可以看污的网站| 久久av一区二区| 久久这里只有精品99| 亚洲午夜一二三区视频| 99久久精品国产导航| 国产精品久久久免费视频| 黄色国产小视频| 美女黄毛**国产精品啪啪| 欧美国产乱视频| 欧美三级视频在线观看| 成人激情小说网站| av中文字幕免费| 丝袜美腿小色网| 在线观看亚洲网站| 97精品人妻一区二区三区| 久久久久99| 少妇人妻一区二区| 国产麻豆精品一区二区| 99精品视频免费在线观看| 国产伦精品一区二区三区免费迷| 久久国产精品精品国产色婷婷| 4p变态网欧美系列| 7777精品视频| 亚洲欧美日韩高清| 伊人久久久久久久久久久久久| 911国产精品| 色婷婷精品久久二区二区蜜臂av| 亚洲一级电影视频| 欧美日韩在线免费视频| 欧美日韩一区中文字幕| 精品久久久久久久久久久|