成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

用樹莓派構建Kubernetes集群

系統 Linux
將 Kubernetes 安裝在多個樹莓派上,實現自己的“家庭私有云”容器服務。

[[334002]]

將 Kubernetes 安裝在多個樹莓派上,實現自己的“家庭私有云”容器服務。

Kubernetes 從一開始就被設計為云原生的企業級容器編排系統。它已經成長為事實上的云容器平臺,并由于接受了容器原生虛擬化和無服務器計算等新技術而繼續發展。

從微型的邊緣計算到大規模的容器環境,無論是公有云還是私有云環境,Kubernetes 都可以管理其中的容器。它是“家庭私有云”項目的理想選擇,既提供了強大的容器編排,又讓你有機會了解一項這樣的技術 —— 它的需求如此之大,與云計算結合得如此徹底,以至于它的名字幾乎就是“云計算”的代名詞。

沒有什么比 Kubernetes 更懂“云”,也沒有什么能比樹莓派更合適“集群起來”!在廉價的樹莓派硬件上運行本地的 Kubernetes 集群是獲得在真正的云技術巨頭上進行管理和開發的經驗的好方法。

在樹莓派上安裝 Kubernetes 集群

本練習將在三個或更多運行 Ubuntu 20.04 的樹莓派 4 上安裝 Kubernetes 1.18.2 集群。Ubuntu 20.04(Focal Fossa)提供了針對 64 位 ARM(ARM64)的樹莓派鏡像(64 位內核和用戶空間)。由于目標是使用這些樹莓派來運行 Kubernetes 集群,因此運行 AArch64 容器鏡像的能力非常重要:很難找到 32 位的通用軟件鏡像乃至于標準基礎鏡像。借助 Ubuntu 20.04 的 ARM64 鏡像,可以讓你在 Kubernetes 上使用 64 位容器鏡像。

AArch64 vs. ARM64;32 位 vs. 64 位;ARM vs. x86

請注意,AArch64 和 ARM64 實際上是同一種東西。不同的名稱源于它們在不同社區中的使用。許多容器鏡像都標為 AArch64,并能在標為 ARM64 的系統上正常運行。采用 AArch64/ARM64 架構的系統也能夠運行 32 位的 ARM 鏡像,但反之則不然:32 位的 ARM 系統無法運行 64 位的容器鏡像。這就是 Ubuntu 20.04 ARM64 鏡像如此有用的原因。

這里不會太深入地解釋不同的架構類型,值得注意的是,ARM64/AArch64 和 x86_64 架構是不同的,運行在 64 位 ARM 架構上的 Kubernetes 節點無法運行為 x86_64 構建的容器鏡像。在實踐中,你會發現有些鏡像沒有為兩種架構構建,這些鏡像可能無法在你的集群中使用。你還需要在基于 Arch64 的系統上構建自己的鏡像,或者跳過一些限制以讓你的常規的 x86_64 系統構建 Arch64 鏡像。在“家庭私有云”項目的后續文章中,我將介紹如何在常規系統上構建 AArch64 鏡像。

為了達到兩全其美的效果,在本教程中設置好 Kubernetes 集群后,你可以在以后向其中添加 x86_64 節點。你可以通過使用 Kubernetes 的污點taint 和容忍toleration 能力,由 Kubernetes 的調度器將給定架構的鏡像調度到相應的節點上運行。

關于架構和鏡像的內容就不多說了。是時候安裝 Kubernetes 了,開始吧!

前置需求

這個練習的要求很低。你將需要:

  • 三臺(或更多)樹莓派 4(最好是 4GB 內存的型號)。
  • 在全部樹莓派上安裝 Ubuntu 20.04 ARM64。

為了簡化初始設置,請閱讀《修改磁盤鏡像來創建基于樹莓派的家庭實驗室》,在將 Ubuntu 鏡像寫入 SD 卡并安裝在樹莓派上之前,添加一個用戶和 SSH 授權密鑰(authorized_keys)。

配置主機

在 Ubuntu 被安裝在樹莓派上,并且可以通過 SSH 訪問后,你需要在安裝 Kubernetes 之前做一些修改。

安裝和配置 Docker

截至目前,Ubuntu 20.04 在 base 軟件庫中提供了最新版本的 Docker,即 v19.03,可以直接使用 apt 命令安裝它。請注意,包名是 docker.io。請在所有的樹莓派上安裝 Docker:

  1. # 安裝 docker.io 軟件包
  2. $ sudo apt install -y docker.io

安裝好軟件包后,你需要做一些修改來啟用 cgroup(控制組)。cgroup 允許 Linux 內核限制和隔離資源。實際上,這可以讓 Kubernetes 更好地管理其運行的容器所使用的資源,并通過讓容器彼此隔離來增加安全性。

在對所有樹莓派進行以下修改之前,請檢查 docker info 的輸出:

  1. # 檢查 `docker info`
  2. # 省略了某些輸出
  3. $ sudo docker info
  4. (...)
  5.  Cgroup Driver: cgroups
  6. (...)
  7. WARNING: No memory limit support
  8. WARNING: No swap limit support
  9. WARNING: No kernel memory limit support
  10. WARNING: No kernel memory TCP limit support
  11. WARNING: No oom kill disable support

上面的輸出突出顯示了需要修改的部分:cgroup 驅動和限制支持。

首先,將 Docker 使用的默認 cgroup 驅動從 cgroups 改為 systemd,讓 systemd 充當 cgroup 管理器,確保只有一個 cgroup 管理器在使用。這有助于系統的穩定性,這也是 Kubernetes 所推薦的。要做到這一點,請創建 /etc/docker/daemon.json 文件或將內容替換為:

  1. # 創建或替換 /etc/docker/daemon.json 以啟用 cgroup systemd 驅動
  2.  
  3. $ sudo cat > /etc/docker/daemon.json <<EOF
  4. {
  5. "exec-opts": ["native.cgroupdriver=systemd"],
  6. "log-driver": "json-file",
  7. "log-opts": {
  8. "max-size": "100m"
  9. },
  10. "storage-driver": "overlay2"
  11. }
  12. EOF

啟用 cgroup 限制支持

接下來,啟用限制支持,如上面的 docker info 輸出中的警告所示。你需要修改內核命令行以在引導時啟用這些選項。對于樹莓派 4,將以下內容添加到 /boot/firmware/cmdline.txt 文件中:

  1. cgroup_enable=cpuset
  2. cgroup_enable=memory
  3. cgroup_memory=1
  4. swapaccount=1

確保它們被添加到 cmdline.txt 文件的行末。這可以通過使用 sed 在一行中完成。

  1. # cgroup 和交換選項添加到內核命令行中
  2. # 請注意 "cgroup_enable=cpuset" 前的空格,以便在該行的最后一個項目后添加一個空格
  3. $ sudo sed -i '$ s/$/ cgroup_enable=cpuset cgroup_enable=memory cgroup_memory=1 swapaccount=1/' /boot/firmware/cmdline.txt

sed 命令匹配該行的終止符(由第一個 $ 代表),用列出的選項代替它(它實際上是將選項附加到該行)。

有了這些改變,Docker 和內核應該按照 Kubernetes 的需要配置好了。重新啟動樹莓派,當它們重新啟動后,再次檢查 docker info 的輸出。現在,Cgroups driver 變成了 systemd,警告也消失了。

允許 iptables 查看橋接流量

根據文檔,Kubernetes 需要配置 iptables 來查看橋接網絡流量。你可以通過修改 sysctl 配置來實現。

  1. # 啟用 net.bridge.bridge-nf-call-iptables -iptables6
  2. cat <<EOF | sudo tee /etc/sysctl.d/k8s.conf
  3. net.bridge.bridge-nf-call-ip6tables = 1
  4. net.bridge.bridge-nf-call-iptables = 1
  5. EOF
  6. $ sudo sysctl --system

安裝 Ubuntu 的 Kubernetes 包

由于你使用的是 Ubuntu,你可以從 Kubernetes.io 的 apt 倉庫中安裝 Kubernetes 軟件包。目前沒有 Ubuntu 20.04(Focal)的倉庫,但最近的 Ubuntu LTS 倉庫 Ubuntu 18.04(Xenial) 中有 Kubernetes 1.18.2。最新的 Kubernetes 軟件包可以從那里安裝。

將 Kubernetes 軟件庫添加到 Ubuntu 的源列表之中:

  1. # 添加 packages.cloud.google.com atp 密鑰
  2. $ curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-key add -
  3.  
  4. # 添加 Kubernetes 軟件庫
  5. cat <<EOF | sudo tee /etc/apt/sources.list.d/kubernetes.list
  6. deb https://apt.kubernetes.io/ kubernetes-xenial main
  7. EOF

當 Kubernetes 添加了 Ubuntu 20.04(Focal)倉庫時 —— 也許是在下一個 Kubernetes 版本發布時 —— 請確保切換到它。

將倉庫添加到源列表后,安裝三個必要的 Kubernetes 包:kubelet、kubeadm 和 kubectl:

  1. # 更新 apt 緩存并安裝 kubeletkubeadm kubectl
  2. # (輸出略)
  3. $ sudo apt update &amp;&amp; sudo apt install -y kubelet kubeadm kubectl

最后,使用 apt-mark hold 命令禁用這三個包的定期更新。升級到 Kubernetes 需要比一般的更新過程更多的手工操作,需要人工關注。

  1. # 禁止(標記為保持)Kubernetes 軟件包的更新
  2. $ sudo apt-mark hold kubelet kubeadm kubectl
  3. kubelet set on hold.
  4. kubeadm set on hold.
  5. kubectl set on hold.

主機配置就到這里了! 現在你可以繼續設置 Kubernetes 本身了。

創建 Kubernetes 集群

在安裝了 Kubernetes 軟件包之后,你現在可以繼續創建集群了。在開始之前,你需要做一些決定。首先,其中一個樹莓派需要被指定為控制平面節點(即主節點)。其余的節點將被指定為計算節點。

你還需要選擇一個 CIDR(無類別域間路由)地址用于 Kubernetes 集群中的 Pod。在集群創建過程中設置 pod-network-cidr 可以確保設置了 podCIDR 值,它以后可以被容器網絡接口Container Network Interface(CNI)加載項使用。本練習使用的是 FlannelCNI。你選擇的 CIDR 不應該與你的家庭網絡中當前使用的任何 CIDR 重疊,也不應該與你的路由器或 DHCP 服務器管理的 CIDR 重疊。確保使用一個比你預期需要的更大的子網:總是有比你最初計劃的更多的 Pod!在這個例子中,我將使用 CIDR 地址 10.244.0.0/16,但你可以選擇一個適合你的。

有了這些決定,你就可以初始化控制平面節點了。用 SSH 或其他方式登錄到你為控制平面指定的節點。

初始化控制平面

Kubernetes 使用一個引導令牌來驗證被加入集群的節點。當初始化控制平面節點時,需要將此令牌傳遞給 kubeadm init 命令。用 kubeadm token generate 命令生成一個令牌:

  1. # 生成一個引導令牌來驗證加入集群的節點
  2. $ TOKEN=$(sudo kubeadm token generate)
  3. $ echo $TOKEN
  4. d584xg.xupvwv7wllcpmwjy

現在你可以使用 kubeadm init 命令來初始化控制平面了:

  1. # 初始化控制平面
  2. #(輸出略)
  3. $ sudo kubeadm init --token=${TOKEN} --kubernetes-version=v1.18.2 --pod-network-cidr=10.244.0.0/16

如果一切順利,你應該在輸出的最后看到類似這樣的東西:

  1. Your Kubernetes control-plane has initialized successfully!
  2.  
  3. To start using your cluster, you need to run the following as a regular user:
  4.  
  5. mkdir -p $HOME/.kube
  6. sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
  7. sudo chown $(id -u):$(id -g) $HOME/.kube/config
  8.  
  9. You should now deploy a pod network to the cluster.
  10. Run "kubectl apply -f [podnetwork].yaml" with one of the options listed at:
  11. https://kubernetes.io/docs/concepts/cluster-administration/addons/
  12.  
  13. Then you can join any number of worker nodes by running the following on each as root:
  14.  
  15. kubeadm join 192.168.2.114:6443 --token zqqoy7.9oi8dpkfmqkop2p5 \
  16. --discovery-token-ca-cert-hash sha256:71270ea137214422221319c1bdb9ba6d4b76abfa2506753703ed654a90c4982b

注意兩點:第一,Kubernetes 的 kubectl 連接信息已經寫入到 /etc/kubernetes/admin.conf。這個 kubeconfig 文件可以復制到用戶的 ~/.kube/config 中,可以是主節點上的 root 用戶或普通用戶,也可以是遠程機器。這樣你就可以用 kubectl 命令來控制你的集群。

其次,輸出中以 kubernetes join 開頭的最后一行是你可以運行的命令,你可以運行這些命令加入更多的節點到集群中。

將新的 kubeconfig 復制到你的用戶可以使用的地方后,你可以用 kubectl get nodes 命令來驗證控制平面是否已經安裝:

  1. # 顯示 Kubernetes 集群中的節點
  2. # 你的節點名稱會有所不同
  3. $ kubectl get nodes
  4. NAME         STATUS   ROLES    AGE     VERSION
  5. elderberry   Ready    master   7m32s   v1.18.2

安裝 CNI 加載項

CNI 加載項負責 Pod 網絡的配置和清理。如前所述,這個練習使用的是 Flannel CNI 加載項,在已經設置好 podCIDR 值的情況下,你只需下載 Flannel YAML 并使用 kubectl apply 將其安裝到集群中。這可以用 kubectl apply -f - 從標準輸入中獲取數據,用一行命令完成。這將創建管理 Pod 網絡所需的 ClusterRoles、ServiceAccounts 和 DaemonSets 等。

下載并應用 Flannel YAML 數據到集群中:

  1. # 下載 Flannel YAML 數據并應用它
  2. # (輸出略)
  3. $ curl -sSL https://raw.githubusercontent.com/coreos/flannel/v0.12.0/Documentation/kube-flannel.yml | kubectl apply -f -

將計算節點加入到集群中

有了 CNI 加載項,現在是時候將計算節點添加到集群中了。加入計算節點只需運行 kube init 命令末尾提供的 kubeadm join 命令來初始化控制平面節點。對于你想加入集群的其他樹莓派,登錄主機,運行命令即可:

  1. # 加入節點到集群,你的令牌和 ca-cert-hash 應各有不同
  2. $ sudo kubeadm join 192.168.2.114:6443 --token zqqoy7.9oi8dpkfmqkop2p5 \
  3.     --discovery-token-ca-cert-hash sha256:71270ea137214422221319c1bdb9ba6d4b76abfa2506753703ed654a90c4982b

一旦你完成了每個節點的加入,你應該能夠在 kubectl get nodes 的輸出中看到新節點:

  1. # 顯示 Kubernetes 集群中的節點
  2. # 你的節點名稱會有所不同
  3. $ kubectl get nodes
  4. NAME         STATUS   ROLES    AGE     VERSION
  5. elderberry   Ready    master   7m32s   v1.18.2
  6. gooseberry    Ready    &lt;none&gt;   2m39s   v1.18.2
  7. huckleberry   Ready    &lt;none&gt;   17s     v1.18.2

驗證集群

此時,你已經擁有了一個完全正常工作的 Kubernetes 集群。你可以運行 Pod、創建部署和作業等。你可以使用服務從集群中的任何一個節點訪問集群中運行的應用程序。你可以通過 NodePort 服務或入口控制器實現外部訪問。

要驗證集群正在運行,請創建一個新的命名空間、部署和服務,并檢查在部署中運行的 Pod 是否按預期響應。此部署使用 quay.io/clcollins/kube-verify:01 鏡像,這是一個監聽請求的 Nginx 容器(實際上,與文章《使用 Cloud-init 將節點添加到你的私有云》中使用的鏡像相同)。你可以在這里查看鏡像的容器文件。

為部署創建一個名為 kube-verify 的命名空間:

  1. # 創建一個新的命名空間
  2. $ kubectl create namespace kube-verify
  3. # 列出命名空間
  4. $ kubectl get namespaces
  5. NAME              STATUS   AGE
  6. default           Active   63m
  7. kube-node-lease   Active   63m
  8. kube-public       Active   63m
  9. kube-system       Active   63m
  10. kube-verify       Active   19s

現在,在新的命名空間創建一個部署:

  1. # 創建一個新的部署
  2. $ cat <<EOF | kubectl create -f -
  3. apiVersion: apps/v1
  4. kind: Deployment
  5. metadata:
  6.   name: kube-verify
  7.   namespace: kube-verify
  8.   labels:
  9.     app: kube-verify
  10. spec:
  11.   replicas: 3
  12.   selector:
  13.     matchLabels:
  14.       app: kube-verify
  15.   template:
  16.     metadata:
  17.       labels:
  18.         app: kube-verify
  19.     spec:
  20.       containers:
  21.       - name: nginx
  22.         image: quay.io/clcollins/kube-verify:01
  23.         ports:
  24.         - containerPort: 8080
  25. EOF
  26. deployment.apps/kube-verify created

Kubernetes 現在將開始創建部署,它由三個 Pod 組成,每個 Pod 都運行 quay.io/clcollins/kube-verify:01 鏡像。一分鐘左右后,新的 Pod 應該運行了,你可以用 kubectl get all -n kube-verify 來查看它們,以列出新命名空間中創建的所有資源:

  1. # 檢查由該部署創建的資源
  2. $ kubectl get all -n kube-verify
  3. NAME                               READY   STATUS              RESTARTS   AGE
  4. pod/kube-verify-5f976b5474-25p5r   0/1     Running             0          46s
  5. pod/kube-verify-5f976b5474-sc7zd   1/1     Running             0          46s
  6. pod/kube-verify-5f976b5474-tvl7w   1/1     Running             0          46s
  7.  
  8. NAME                          READY   UP-TO-DATE   AVAILABLE   AGE
  9. deployment.apps/kube-verify   3/3     3            3           47s
  10.  
  11. NAME                                     DESIRED   CURRENT   READY   AGE
  12. replicaset.apps/kube-verify-5f976b5474   3         3         3       47s

你可以看到新的部署、由部署創建的復制子集,以及由復制子集創建的三個 Pod,以滿足部署中的 replicas: 3 的要求。你可以看到 Kubernetes 內部工作正常。

現在,創建一個服務來暴露在三個 Pod 中運行的 Nginx “應用程序”(在本例中是“歡迎”頁面)。這將作為一個單一端點,你可以通過它連接到 Pod:

  1. # 為該部署創建服務
  2. $ cat <<EOF | kubectl create -f -
  3. apiVersion: v1
  4. kind: Service
  5. metadata:
  6.   name: kube-verify
  7.   namespace: kube-verify
  8. spec:
  9.   selector:
  10.     app: kube-verify
  11.   ports:
  12.     - protocol: TCP
  13.       port: 80
  14.       targetPort: 8080
  15. EOF
  16. service/kube-verify created

創建服務后,你可以對其進行檢查并獲取新服務的 IP 地址:

  1. # 檢查新服務
  2. $ kubectl get -n kube-verify service/kube-verify
  3. NAME          TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)   AGE
  4. kube-verify   ClusterIP   10.98.188.200   &lt;none&gt;        80/TCP    30s

你可以看到 kube-verify 服務已經被分配了一個 ClusterIP(僅對集群內部)10.98.188.200。這個 IP 可以從你的任何節點到達,但不能從集群外部到達。你可以通過在這個 IP 上連接到部署內部的容器來驗證它們是否在工作:

  1. # 使用 curl 連接到 ClusterIP
  2. # (簡潔期間,輸出有刪節)
  3. $ curl 10.98.188.200
  4. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
  5. "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
  6.  
  7. <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
  8. <head>

成功了!你的服務正在運行,容器內的 Nginx 正在響應你的請求。你的服務正在運行,容器內的 Nginx 正在響應你的請求。

此時,你的樹莓派上有一個正在運行的 Kubernetes 集群,安裝了一個 CNI 加載項(Flannel),并有一個運行 Nginx Web 服務器的測試部署和服務。在大型公有云中,Kubernetes 有不同的入口控制器來與不同的解決方案交互,比如最近報道的 Skipper 項目。同樣,私有云也有與硬件負載均衡器設備(如 F5 Networks 的負載均衡器)交互的入口控制器,或用于處理進入節點的流量的 Nginx 和 HAProxy 控制器。

在以后的文章中,我將通過安裝自己的入口控制器來解決將集群中的服務暴露給外界的問題。我還將研究動態存儲供應器和 StorageClasses,以便為應用程序分配持久性存儲,包括利用你在上一篇文章《將樹莓派家庭實驗室變成網絡文件系統》中設置的 NFS 服務器來為你的 Pod 創建按需存儲。

去吧,Kubernetes

“Kubernetes”(κυβερνήτης)在希臘語中是飛行員的意思 —— 但這是否意味著駕駛船只以及引導船只的人?誒,不是。“Kubernan”(κυβερνάω)是希臘語“駕駛”或“引導”的意思,因此,去吧,Kubernan,如果你在會議上或其它什么活動上看到我,請試著給我一個動詞或名詞的通行證,以另一種語言 —— 我不會說的語言。

免責聲明:如前所述,我不會讀也不會講希臘語,尤其是古希臘語,所以我選擇相信我在網上讀到的東西。你知道那是怎么一回事。我對此有所保留,放過我吧,因為我沒有開“對我來說都是希臘語”這種玩笑。然而,只是提一下,雖然我可以開玩笑,但是實際上沒有,所以我要么偷偷摸摸,要么聰明,要么兩者兼而有之。或者,兩者都不是。我并沒有說這是個好笑話。

所以,去吧,像專業人員一樣在你的家庭私有云中用自己的 Kubernetes 容器服務來試運行你的容器吧!當你越來越得心應手時,你可以修改你的 Kubernetes 集群,嘗試不同的選項,比如前面提到的入口控制器和用于持久卷的動態 StorageClasses。

這種持續學習是 DevOps 的核心,持續集成和新服務交付反映了敏捷方法論,當我們學會了處理云實現的大規模擴容,并發現我們的傳統做法無法跟上步伐時,我們就接受了這兩種方法論。

你看,技術、策略、哲學、一小段希臘語和一個可怕的原始笑話,都匯聚在一篇文章當中。

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2017-10-30 16:12:30

DockerServerless樹莓派

2019-03-24 20:30:18

樹莓派Linux

2022-07-06 07:27:52

32Core樹莓派集群

2023-03-09 11:35:40

2021-01-18 09:08:44

樹莓派Ceph開源

2023-06-08 17:20:37

Lua樹莓派

2019-03-31 08:00:02

樹莓派更新樹莓派 Linux

2022-05-22 19:28:54

XMLJava樹莓派

2017-10-09 09:33:55

2018-10-18 10:30:50

樹莓派NAS數據庫

2022-08-29 00:20:48

Render樹莓派物聯網

2019-03-12 18:33:57

樹莓派Linux

2022-03-29 12:40:35

Linux樹莓派

2019-03-26 09:00:43

樹莓派編程Linux

2018-05-25 08:44:22

樹莓派PythonMySQL

2014-12-24 09:35:29

Docker集群管理kubernetes

2021-02-07 08:00:00

Kubernetes集群云原生

2019-03-23 19:33:14

樹莓派Linux操作系統

2021-03-29 21:24:40

樹莓派Linux

2022-02-11 09:24:05

樹莓派OpenWrt固定IP服務
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美亚洲日本 | 日韩aⅴ片| 亚洲午夜精品视频 | 国产免费av在线 | 美女黄网 | 欧美日韩成人影院 | 激情91 | 国产精品美女久久久久aⅴ国产馆 | 国产精品区一区二区三 | 欧美成人激情 | japanhdxxxx裸体 | 日本不卡一区二区三区在线观看 | 国产成人精品区一区二区不卡 | 国产视频线观看永久免费 | 黑人精品欧美一区二区蜜桃 | 欧美视频免费在线观看 | 国产最新视频在线 | 99热在线播放 | 精品国产免费人成在线观看 | 色噜噜色综合 | 欧美黄色片 | 黑色丝袜三级在线播放 | 国产精品久久久久国产a级 欧美日本韩国一区二区 | 2018中文字幕第一页 | 黄色片视频网站 | 中文字幕免费在线 | 亚洲精品大片 | 欧美一级黄色网 | 欧美福利 | 亚洲精品1| 久久久久国产一级毛片 | 日本不卡一区二区三区在线观看 | 国产精品久久久久久久三级 | 国产良家自拍 | 欧美精品在线一区二区三区 | 国产成人a亚洲精品 | 国产一区精品 | 精品一区二区在线观看 | 日本超碰 | 伦理一区二区 | 日日夜夜精品视频 |