设为首页 收藏本站
查看: 2030|回复: 0

[经验分享] Docker none模式、DNS/HOSTNAME自定义、容器互联(网络三)

[复制链接]

尚未签到

发表于 2018-5-27 10:59:01 | 显示全部楼层 |阅读模式
玩转Docker必要要了解的网络基础知识:
机器需要一个网络接口来发送和接受数据包,路由表来定义如何到达哪些地址段。这里的网 络接口可以不是物理接口。事实上,每个 linux  机器上的 lo   环回接口( docker容器中也 有)就是一个完全的 linux 内核虚拟接口,它直接复制发送缓存中的数据包到接收缓存中。 docker 让宿主主机和容器使用特殊的虚拟接口来通信 -- 通信的 2 端叫“ peers“,他们 在主机内核中连接在一起,所以能够相互通信。创建他们很简单,前面介绍过了。
docker  创建容器的步骤如下:
创建一对虚拟接口
其中宿主主机一端使用一个名字比如 veth65f9   ,他是唯一的 ,   另外一端桥接到默认的
docker0,  或其它你指定的桥接网卡。
主机上的 veth65f9  这种接口映射到新的新容器中的名称通常是 eth0,   在容器这个隔离的
networknamespace    中,它是唯一的,不会有其他接口名字和它冲突。
从主机桥接网卡的地址段中获取一个空闲地址给 eth0  使用,并设定默认路由到桥接网卡。
完成这些之后,容器就可以使用这 eth0 虚拟网卡来连接其他容器和其他网络。 你也可以为特殊的容器设定特定的参数,在 docker run 的时候使用 --net ,它有 4 个可选 参数:
--net=bridge  :默认连接到 docker0  网桥。
--net=host :告诉 docker 不要将容器放到隔离的网络堆栈中。尽管容器还是有自己的文件 系统、进程列表和资源限制。但使用 ip addr 命令这样命令就可以知道实际上此时的的容器 处于和 docker 宿主主机的一样的网络级别,它拥有完全的宿主主机接口访问权限。虽然 它不允许容器重新配置主机的网络堆栈,除非 --privileged=true,—但是容器进程可以跟其 他 root 进程一样可以打开低数字的端口,可以访问本地网络服务比如 D-bus ,还可以让 容器做一些意想不到的事情,比如重启主机,使用这个选项的时候要非常小心!
--net=container:NAME_or_ID :告诉 docker 将新容器的进程放到一个已经存在的容器的网 络堆栈中,新容器进程有它自己的文件系统、进程列表和资源限制,但它会和那个已经存在 的容器共享 ip  地址和端口,他们之间来可以通过环回接口通信。
--net=none  :告诉 docker  将新容器放到自己的网络堆栈中,但是不要配置它的网络。

下面通过配置一个以 --net=none 启动的容器,使他达到跟平常一样具有访问网络的权限。 来介绍 docker 是如何连接到容器中的。

创建一个Dockerfile以centos6为基础镜像
[root@localhost src]# docker  load   <  centos6.tar2714f4a6cdee: Loading layer [==================================================>] 202.3 MB/202.3 MB

Loaded image: docker.io/centos:centos6  
[root@localhost src]# cd
[root@localhost ~]# mkdir sshd_dockerfile
[root@localhost ~]# cd  sshd_dockerfile/
[root@localhost sshd_dockerfile]# touch Dockerfile  run.sh
[root@localhost sshd_dockerfile]# vim  run.sh#!/bin/bash

/usr/sbin/apachectl -k restart
/usr/sbin/sshd -D
[root@localhost sshd_dockerfile]# ssh-keygen  -t  rsaGenerating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
d7:d7:23:85:77:0e:3d:58:51:82:5d:b3:58:64:1a:9d root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|             ++O*|
|            . @Eo|
|             =.=o|
|           .  o+o|
|        S . ....o|
|         .   .. .|
|                 |
|                 |
|                 |
+-----------------+
[root@localhost sshd_dockerfile]# cat ~/.ssh/id_rsa.pub  > /root/sshd_dockerfile/authorized_keys
[root@localhost sshd_dockerfile]# vim DockerfileFROM   docker.io/centos:centos6   

MAINTAINER from duyuheng@example.com
RUN yum install -y openssh-server iputils  sudo httpd
RUN useradd admin
RUN echo "admin:admin" | chpasswd
RUN echo "admin   ALL=(ALL)       ALL" >> /etc/sudoers
RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
RUN mkdir -p /var/run/sshd
RUN mkdir -p /home/admin/.ssh
RUN  sed -i "s/#ServerName/ServerName/g" /etc/httpd/conf/httpd.conf
RUN sed  -i 's/session reqired pam_loginuid.so/#session reqired pam_loginuid.so/g' /etc/pam.d/sshd
ADD authorized_keys /home/admin/.ssh/authorized_keys
ADD run.sh /run.sh
RUN chmod 775 /run.sh
CMD ["apachectl -k start"]
EXPOSE 22  80
CMD ["/bin/bash","/run.sh"]
[root@localhost sshd_dockerfile]# docker build --no-cache -t "centos:http" .
[root@localhost sshd_dockerfile]# docker  imagesREPOSITORY          TAG                 IMAGE ID            CREATED             SIZE

centos              http                3266e843418b        2 minutes ago       298.6 MB
docker.io/centos    centos6             cf2c3ece5e41        13 months ago       194.6 MB
修该一下标签
[root@localhost sshd_dockerfile]# docker  tag  3266e843418b  docker.nmgkj.com
[root@localhost sshd_dockerfile]# docker  imagesREPOSITORY          TAG                 IMAGE ID            CREATED             SIZE

docker.nmgkj.com    latest              3266e843418b        4 minutes ago       298.6 MB
centos              http                3266e843418b        4 minutes ago       298.6 MB
docker.io/centos    centos6             cf2c3ece5e41        13 months ago       194.6 MB

启动一个运行 /bin/bash 的容器,并指定 --net=none
[root@localhost ~]# docker run -it --net=none docker.nmgkj.com    /bin/bash
[root@33b640c9679c /]# ifconfiglo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
再开这个进程 id  然后创建空间面的 ip netns  会 用到
[root@localhost ~]# pid=$(docker inspect -f '``.`State`.`Pid`' 33b640c9679c)
[root@localhost ~]# echo $pid  61825

[root@localhost ~]# mkdir  -p  /var/run/netns
[root@localhost ~]# ln -s /proc/$pid/ns/net /var/run/netns/$pid
[root@localhost ~]# ls /var/run/netns/$pid
/var/run/netns/61825检查桥接网卡的 ip  和子网掩码
[root@localhost ~]# ip  add show  docker05: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN

    link/ether 02:42:d0:29:d8:d0 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 scope global docker0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:d0ff:fe29:d8d0/64 scope link
       valid_lft forever preferred_lft forever


创建一对” peer“接口 A  B  ,绑定 A  到网桥,并启用它
[root@localhost ~]# ip link add A type veth peer name B
[root@localhost ~]# brctl addif  docker0 A
[root@localhost ~]# ip link set A up
[root@localhost ~]# ifconfig        ether 9a:74:21:18:da:46  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

B  放到容器的网络命名空间,命名为 eth0,  配置一个空闲的 ip
[root@localhost ~]# ip  link set B netns $pid
[root@localhost ~]# ip netns exec $pid  ip link set dev B name eth0
[root@localhost ~]# ip  netns exec $pid ip  link set eth0 up
[root@localhost ~]# ip  netns exec  $pid ip addr add   172.17.0.100/16 dev eth0
[root@localhost ~]# ip  netns exec  $pid ip route add default via 172.17.0.1
自此,你又可以像平常一样使用网络了
  切换到第一个窗口
[root@33b640c9679c /]# ifconfig  

  eth0      Link encap:Ethernet  HWaddr 1E:86:62:AA:77:B5  
            inet addr:172.17.0.100  Bcast:0.0.0.0  Mask:255.255.0.0
            inet6 addr: fe80::1c86:62ff:feaa:77b5/64 Scope:Link
            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
            RX packets:8 errors:0 dropped:0 overruns:0 frame:0
            TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
            collisions:0 txqueuelen:1000
            RX bytes:648 (648.0 b)  TX bytes:648 (648.0 b)
  
[root@33b640c9679c /]# route   -n  Kernel IP routing table

  Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
  0.0.0.0         172.17.0.1      0.0.0.0         UG    0      0        0 eth0
  172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 eth0
  
[root@33b640c9679c /]# nslookup www.baidu.com  Server:202.106.195.68
  Address:202.106.195.68#53
  
  Non-authoritative answer:
  www.baidu.comcanonical name = www.a.shifen.com.
  Name:www.a.shifen.com
  Address: 61.135.169.125
  Name:www.a.shifen.com
  Address: 61.135.169.121
当你退出容器后, docker  清空容器,容器的 eth0 随网络命名空间一起被摧毁, A接口 也被自动从 docker0 取消注册。不用其他命令,所有东西都被清理掉了!
注意 ip netns exec 命令,它可以让我们像 root 一样配置网络命名空间。但在容器内部无法 使用,因为统一的安全策略, docker 限制容器进程配置自己的网络。使用 ip netns exec 可 以让我们不用设置 --privileged=true 就可以完成一些可能带来危险的操作。
  
扩展:创建一个点到点连接
默认情况下,Docker 会将所有容器连接到由docker0提供的虚拟子网中。 用户有时候需要两个容器之间可以直连通信,而不用通过主机网桥进行桥接。 解决办法很简单:创建一对peer接口,分别放到两个容器中,配置成点到点链路类型即 可。
  
  首先启动 2 个容器:
[root@localhost ~]# docker  images  REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
  centos              http                3266e843418b        12 minutes ago      298.6 MB
  docker.nmgkj.com    latest              3266e843418b        12 minutes ago      298.6 MB
  docker.io/centos    centos6             cf2c3ece5e41        13 months ago       194.6 MB
[root@localhost ~]# docker run -i -t --rm --net=none 3266e843418b  /bin/bash
[root@e34bacc8416b /]#  开启另一个中端

[root@localhost ~]# docker run -i -t --rm --net=none 3266e843418b  /bin/bash
[root@502db5f40f94 /]#  在开启一个终端找到进程号,然后创建网络名字空间的跟踪文件。

[root@localhost ~]# docker inspect -f '``.`State`.`Pid`'  181d6afce14c  4402

[root@localhost ~]# docker inspect -f '``.`State`.`Pid`'  b7f546eb43b2  4538

[root@localhost ~]# mkdir -p /var/run/netns
[root@localhost ~]# ln -s /proc/4402/ns/net /var/run/netns/4402
[root@localhost ~]# ln -s /proc/4538/ns/net /var/run/netns/4538  创建一对  peer  接口,然后配置路由

[root@localhost ~]# ip link add A type veth peer name B
[root@localhost ~]# ip link set A netns  4402
[root@localhost ~]# ip netns exec 4402 ip addr add 10.1.1.1/32 dev A
[root@localhost ~]# ip netns exec 4402 ip link set A up
[root@localhost ~]# ip netns exec 4402 ip route add 10.1.1.2/32 dev A
[root@localhost ~]#
[root@localhost ~]# ip link set B netns 4538
[root@localhost ~]# ip netns exec 4538 ip addr add 10.1.1.2/32 dev B
[root@localhost ~]# ip netns exec 4538 ip link set B up
[root@localhost ~]# ip netns exec 4538 ip route add 10.1.1.1/32 dev B  现在这 2 个容器就可以相互 ping 通,并成功建立连接。点到点链路不需要子网和子网掩码

  在各个容器终端查看ip
  第一个容器
[root@181d6afce14c /]#ifconfig  A         Link encap:Ethernet  HWaddr A6:23:73:61:FE:F9  

            inet addr:10.1.1.1  Bcast:0.0.0.0  Mask:255.255.255.255
            inet6 addr: fe80::a423:73ff:fe61:fef9/64 Scope:Link
            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
            RX packets:8 errors:0 dropped:0 overruns:0 frame:0
            TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
            collisions:0 txqueuelen:1000
            RX bytes:648 (648.0 b)  TX bytes:648 (648.0 b)
  第二个容器
[root@b7f546eb43b2 /]#ifconfig  

  B         Link encap:Ethernet  HWaddr 52:46:7B:4B:2F:05  
            inet addr:10.1.1.2  Bcast:0.0.0.0  Mask:255.255.255.255
            inet6 addr: fe80::5046:7bff:fe4b:2f05/64 Scope:Link
            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
            RX packets:8 errors:0 dropped:0 overruns:0 frame:0
            TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
            collisions:0 txqueuelen:1000
            RX bytes:648 (648.0 b)  TX bytes:648 (648.0 b)
  
  
  DNS/HOSTNAME自定义
  Docker 没有为每个容器专门定制镜像,那么怎么自定义配置容器的主机名和 DNS 配置呢?秘诀就是它利用虚拟文件来挂载到来容器的 3 个相关配置文件。
  在容器中使用 mount 命令可以看到挂载信息:注(mount命令软件包util-linux
  # mount
  ...
DSC0000.png

  ...
  这种机制可以让宿主主机 DNS 信息发生更新后,所有 Docker 容器的 dns 配置通过 /etc/resolv.conf文件立刻得到更新。
  如果用户想要手动指定容器的配置,可以利用下面的选项。
  -h HOSTNAME or --hostname=HOSTNAME 设定容器的主机名,它会被写到容器内的/etc/hostname /etc/hosts。但它在容器外部看不到,既不会在 docker ps 中显示,也不会在其他的容器的 /etc/hosts 看到。
[root@localhost src]# docker run -it -h duyuheng  --dns=114.114.114.114  --name duyuheng  docker.nmgkj.com /bin/bash
[root@duyuheng /]# mount  看主要内容

  /dev/mapper/centos-root on /etc/resolv.conf type xfs (rw,seclabel,relatime,attr2,inode64,noquota)
  /dev/mapper/centos-root on /etc/hostname type xfs (rw,seclabel,relatime,attr2,inode64,noquota)
  /dev/mapper/centos-root on /etc/hosts type xfs (rw,seclabel,relatime,attr2,inode64,noquota)
[root@duyuheng /]# cat /etc/hostname  duyuheng

[root@duyuheng /]# cat /etc/resolv.conf  nameserver 114.114.114.114

  
  --link=CONTAINER_NAME:ALIAS 选项会在创建容器的时候,添加一个其他容器的主机名到
  /etc/hosts 文件中,让新容器的进程可以使用主机名 ALIAS 就可以连接它。
  --dns=IP_ADDRESS 添加 DNS 服务器到容器的 /etc/resolv.conf 中,让容器用这个服务器来解析所有不在 /etc/hosts 中的主机名。
  --dns-search=DOMAIN 设定容器的搜索域,当设定搜索域为 .example.com 时,在搜索一个名为 host的主机时, DNS 不仅搜索 host,还会搜索 host.example.com。注意:如果没有上述最后 2 个选项,Docker 会默认用主机上的 /etc/resolv.conf 来配置容器。
  具体其他选项可以查看docker  run  --help帮助
  
  docker中的容器互联--linking 系统
  docker 有一个 linking  系统可以连接多个容器。它会创建一对父子关系,父容器可以看到所选择的子容器的信息。该系统会在源和接收容器之间创建一个隧道,接收容器可以看到源容器指定的信息
  自定义容器的命名
  linking系统依据容器的名称来执行,因此,首先需要自定义一个好记的容器命名。当我们创建容器的时候,系统会随机分配一个名字。当然我们也可以自己来命名容器,这样做有 2 个好处:
  当我们自己指定名称的时候,比较好记,比如一个 web 应用我们可以给它起名叫 web
  当我们要连接其他容器时候,可以作为一个有用的参考点,比如连接 web 容器到 db 容器
  使用  --name  标记可以为容器自定义命名。使用  docker ps  来验证设定的命名,也可以使用  docker inspect  来查看容器的名字docker inspect -f "` `.`Name `" 容器id
  注意:容器的名称是唯一的。如果已经命名了一个叫 web 的容器,当你要再次使用 web 这个名称的时候,需要先用 docker rm  来删除之前创建的同名容器。
  在执行  docker run  的时候如果添加  --rm  标记,则容器在终止后会立刻删除。注意, --rm  和  -d  参数不能同时使用。
  
  容器互联
  使用--link参数可以让容器之间安全的进行交互。
  下面先创建一个新的数据库容器。
  docker run -dit --name dbserver  镜像名或镜像id
[root@localhost ~]# docker  run  -dit --name dbserver docker.nmgkj.com  ef7afca1b551cd197c336da6fb92eb4985aa0316221be52440f16e8a55379c09

[root@localhost ~]# docker  ps  CONTAINER ID        IMAGE               COMMAND               CREATED             STATUS              PORTS               NAMES

  05b7fb435429        docker.nmgkj.com    "/bin/bash /run.sh"   9 seconds ago       Up 7 seconds        22/tcp, 80/tcp      dbserver
  
  然后创建一个新的 web 容器,并将它连接到 db 容器
[root@localhost ~]# docker run  -dit -P --name web --link dbserver:dbserver  docker.nmgkj.com  8817d412cff3830602c370e61382f253bb4ca22f15ab7c087b95ad36d281e14e

  --link 标记的格式: --link name:alias name 是我们要链接的容器的名称, alias 是这个链接的别名。
  使用docker ps来查看容器的连接
[root@localhost ~]# docker ps --no-trunc  CONTAINER ID                                                       IMAGE               COMMAND               CREATED              STATUS              PORTS                                          NAMES

  8817d412cff3830602c370e61382f253bb4ca22f15ab7c087b95ad36d281e14e   docker.nmgkj.com    "/bin/bash /run.sh"   39 seconds ago       Up 37 seconds       0.0.0.0:32769->22/tcp, 0.0.0.0:32768->80/tcp   web
  ef7afca1b551cd197c336da6fb92eb4985aa0316221be52440f16e8a55379c09   docker.nmgkj.com    "/bin/bash /run.sh"   About a minute ago   Up About a minute   22/tcp, 80/tcp                                 dbserver,web/dbserver
  
  我们可以看到我们命名的容器, dbserver 和 web dbserver 容器的 names 列有 dbserver 也有 web/dbserver 。这表示 web 容器链接到 db 容器,他们是一个父子关系。在这个 link 中, 2 个容器中有一对父子关系。 docker 2 个容器之间创建了一个安全的连接,而且不用映射dbserver容器的端口到宿主主机上。所以在启动 db 容器的时候也不用 -p -P 标记。使用 link 之后我们就可以不用暴露数据库端口到网络上。
  
  注意:你可以链接多个子容器到父容器,比如我们可以链接多个 web 到 db 容器上。
  
  Docker 会添加子容器的 host 信息到父容器的  /etc/hosts  的文件。
  下面是父容器 web 的 hosts 文件
[root@localhost ~]# docker exec -it web /bin/bash
[root@8817d412cff3 /]# cat /etc/hosts  127.0.0.1localhost

  ::1localhost ip6-localhost ip6-loopback
  fe00::0ip6-localnet
  ff00::0ip6-mcastprefix
  ff02::1ip6-allnodes
  ff02::2ip6-allrouters
  172.17.0.2dbserver ef7afca1b551
  172.17.0.38817d412cff3
  
  这里有 2 个 hosts,第一个是 web 容器,web 容器用 id 作为他的主机名,第二个是 dbserver 容器的 ip 和主机名。可以在 web 容器中安装 ping 命令来测试跟dbserver容器的连通。
  注意:官方的镜像默认没有安装 ping,需要自行安装,软件包名iputils
  注意:要提前安装(我已经在第一步创建Dockerfile里面安装)
[root@localhost ~]# which  ping  /usr/bin/ping

[root@localhost ~]# rpm -qf /usr/bin/ping  iputils-20121221-7.el7.x86_64

  

  用 ping 来测试db容器,
[root@8817d412cff3 /]# ping dbserver  PING dbserver (172.17.0.2) 56(84) bytes of data.

  64 bytes from dbserver (172.17.0.2): icmp_seq=1 ttl=64 time=0.153 ms
  64 bytes from dbserver (172.17.0.2): icmp_seq=2 ttl=64 time=0.082 ms
  ^C
  --- dbserver ping statistics ---
  2 packets transmitted, 2 received, 0% packet loss, time 1103ms
  rtt min/avg/max/mdev = 0.082/0.117/0.153/0.037 ms
  
  
  附:在bridge模式下,连在同一网桥上的容器可以相互通信(若出于安全考虑,也可以禁止它们之间通信,方法是在DOCKER_OPTS变量中设置--icc=false,这样只有使用--link才能使两个容器通信)。
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-481717-1-1.html 上篇帖子: 3 docker容器 下篇帖子: jenkins+gitlab+docker快速部署发布回滚示例
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表