 sealos 以 kubernetes 为内核的云操作系统公司代表作品: Sealos 云操作系统 Laf 函数计算 FastGPT AI 知识库 Sealos 介绍 以 kubernetes 为内核的云操作系统 整个数据中心抽象成一台服务器,一切皆应用,让用云像用个人电脑一样简单! Kubernetes是云操作系统内核,整个集群是一个整体 Sealos是云操作系统发行版本 Linux发行版,如redhat Linux kernel CPU 内存 Linux kernel CPU 内存 磁盘 有了 sealos 就可以一条命令构建一朵云 抛弃 IaaS PaaS SaaS 拥抱 云内核 架构 传统云计算架构 基于云内核的云计算架构 SaaS PaaS IaaS 分层架构代表 openstack 内核架构代表 linux 我快黄了 我经久不衰 我一锅大杂烩 我高内聚高抽象 我装起来都费劲 我一键安装 我运行起来一堆问题 我小白都能稳定运行 我大道至简海纳百川 不求最好,但求最贵 优秀还便宜 你真的需要虚拟机?真的需要 IaaS 层? PaaS SaaS 有本质区别?鸭式辩型忘记了? 云里面,一切皆应用才是王道。 系统架构与设计理念 通用的系统管理入口 所有应用自由安装卸载 极简、高内聚、高度抽象 提供最基础的核心能力 容器管理、编排调度、资源隔离 驱动层实现资源抽象 自由切换,到处运行 Sealos API Sealos CLI0 码力 | 29 页 | 7.64 MB | 9 月前3 sealos 以 kubernetes 为内核的云操作系统公司代表作品: Sealos 云操作系统 Laf 函数计算 FastGPT AI 知识库 Sealos 介绍 以 kubernetes 为内核的云操作系统 整个数据中心抽象成一台服务器,一切皆应用,让用云像用个人电脑一样简单! Kubernetes是云操作系统内核,整个集群是一个整体 Sealos是云操作系统发行版本 Linux发行版,如redhat Linux kernel CPU 内存 Linux kernel CPU 内存 磁盘 有了 sealos 就可以一条命令构建一朵云 抛弃 IaaS PaaS SaaS 拥抱 云内核 架构 传统云计算架构 基于云内核的云计算架构 SaaS PaaS IaaS 分层架构代表 openstack 内核架构代表 linux 我快黄了 我经久不衰 我一锅大杂烩 我高内聚高抽象 我装起来都费劲 我一键安装 我运行起来一堆问题 我小白都能稳定运行 我大道至简海纳百川 不求最好,但求最贵 优秀还便宜 你真的需要虚拟机?真的需要 IaaS 层? PaaS SaaS 有本质区别?鸭式辩型忘记了? 云里面,一切皆应用才是王道。 系统架构与设计理念 通用的系统管理入口 所有应用自由安装卸载 极简、高内聚、高度抽象 提供最基础的核心能力 容器管理、编排调度、资源隔离 驱动层实现资源抽象 自由切换,到处运行 Sealos API Sealos CLI0 码力 | 29 页 | 7.64 MB | 9 月前3
 MLP网络层全军出击:全连接层 主讲人:龙良曲 I know nothing Be practical nn.Linear relu? concisely ▪ inherit from nn.Module ▪ init layer in __init__ ▪ implement forward() Step1. Step2. Step3. nn.ReLU v.s. F.relu()0 码力 | 13 页 | 992.88 KB | 1 年前3 MLP网络层全军出击:全连接层 主讲人:龙良曲 I know nothing Be practical nn.Linear relu? concisely ▪ inherit from nn.Module ▪ init layer in __init__ ▪ implement forward() Step1. Step2. Step3. nn.ReLU v.s. F.relu()0 码力 | 13 页 | 992.88 KB | 1 年前3
 全栈服务网格 - Aeraki 助你在
Istio 服务网格中管理任何七层流量服务网格中管理任何七层流量 赵化冰@腾讯云 #IstioCon Huabing Zhao Software Engineer @ Tencent Cloud https://zhaohuabing.com @zhaohuabing @zhaohuabing @zhaohuabing @zhaohuabing #IstioCon Agenda ❏ Service Mesh 中的七层流量管理能力 中的七层流量管理能力 ❏ 几种扩展 Istio 流量管理能力的方法 ❏ Aeraki - 在 Isito 服务网格中管理所有七层流量 ❏ Demo - Dubbo Traffic Management ❏ MetaProtocol - Service Mesh 通用七层协议框架 #IstioCon Protocols in a Typical Microservice Application Service Security, Observability) #IstioCon What Do We Expect From a Service Mesh? 为了将基础设施的运维管理从应用代码中剥离,我们需要七层的流量管 理能力: ● Routing based on layer-7 header ○ Load balancing at requet level ○ HTTP host/header/url/method0 码力 | 29 页 | 2.11 MB | 1 年前3 全栈服务网格 - Aeraki 助你在
Istio 服务网格中管理任何七层流量服务网格中管理任何七层流量 赵化冰@腾讯云 #IstioCon Huabing Zhao Software Engineer @ Tencent Cloud https://zhaohuabing.com @zhaohuabing @zhaohuabing @zhaohuabing @zhaohuabing #IstioCon Agenda ❏ Service Mesh 中的七层流量管理能力 中的七层流量管理能力 ❏ 几种扩展 Istio 流量管理能力的方法 ❏ Aeraki - 在 Isito 服务网格中管理所有七层流量 ❏ Demo - Dubbo Traffic Management ❏ MetaProtocol - Service Mesh 通用七层协议框架 #IstioCon Protocols in a Typical Microservice Application Service Security, Observability) #IstioCon What Do We Expect From a Service Mesh? 为了将基础设施的运维管理从应用代码中剥离,我们需要七层的流量管 理能力: ● Routing based on layer-7 header ○ Load balancing at requet level ○ HTTP host/header/url/method0 码力 | 29 页 | 2.11 MB | 1 年前3
 Docker 从入门到实践 0.9.0(2017-12-31)三剑客之 Docker Swarm Swarm mode 基本概念 创建 Swarm 集群 部署服务 使用 compose 文件 管理敏感数据 管理配置信息 安全 内核命名空间 控制组 服务端防护 内核能力机制 其它安全特性 总结 底层实现 基本架构 4 1.18.2 1.18.3 1.18.4 1.18.5 1.18.6 1.19 1.19.1 1.19 6.5 开始对 Docker 进行支持;Google 也在其 PaaS 产品中广泛应用 Docker。 Docker 使用 Google 公司推出的 Go 语言 进行开发实现,基于 Linux 内核的 cgroup,namespace,以及 AUFS 类的 Union FS 等技术,对进程进行封装隔离,属于 操作 系统层面的虚拟化技术。由于隔离的进程独立于宿主和其它的隔离的进程,因此也称其为容 下面的图片比较了 Docker 和传统虚拟化方式的不同之处。传统虚拟机技术是虚拟出一套硬件 后,在其上运行一个完整操作系统,在该系统上再运行所需应用进程;而容器内的应用进程 直接运行于宿主的内核,容器内没有自己的内核,而且也没有进行硬件虚拟。因此容器要比 传统虚拟机更为轻便。 图 1.4.1.1 - 传统虚拟化 什么是 Docker 15 图 1.4.1.2 - Docker 什么是 Docker0 码力 | 370 页 | 6.73 MB | 1 年前3 Docker 从入门到实践 0.9.0(2017-12-31)三剑客之 Docker Swarm Swarm mode 基本概念 创建 Swarm 集群 部署服务 使用 compose 文件 管理敏感数据 管理配置信息 安全 内核命名空间 控制组 服务端防护 内核能力机制 其它安全特性 总结 底层实现 基本架构 4 1.18.2 1.18.3 1.18.4 1.18.5 1.18.6 1.19 1.19.1 1.19 6.5 开始对 Docker 进行支持;Google 也在其 PaaS 产品中广泛应用 Docker。 Docker 使用 Google 公司推出的 Go 语言 进行开发实现,基于 Linux 内核的 cgroup,namespace,以及 AUFS 类的 Union FS 等技术,对进程进行封装隔离,属于 操作 系统层面的虚拟化技术。由于隔离的进程独立于宿主和其它的隔离的进程,因此也称其为容 下面的图片比较了 Docker 和传统虚拟化方式的不同之处。传统虚拟机技术是虚拟出一套硬件 后,在其上运行一个完整操作系统,在该系统上再运行所需应用进程;而容器内的应用进程 直接运行于宿主的内核,容器内没有自己的内核,而且也没有进行硬件虚拟。因此容器要比 传统虚拟机更为轻便。 图 1.4.1.1 - 传统虚拟化 什么是 Docker 15 图 1.4.1.2 - Docker 什么是 Docker0 码力 | 370 页 | 6.73 MB | 1 年前3
 OpenShift Container Platform 3.11 扩展和性能指南实际使用两个容器。第二个容器用来在实际容器 启动前设置联网。因此,运行 10 个 pod 的系统实际上会运行 20 个容器。 pods-per-core 根据节点上的处理器内核数来设置节点可运行的 pod 数量。例如,如果将一个有 4 个处 理器内核的节点上的 pod-per-core 设置为 10,则该节点上允许的最大 pod 数量为 40。 注意 注意 将 pods-per-core 设置为 0 可禁用这个限制。 Platform 3.11 扩 扩展和性能指南 展和性能指南 8 使用上例时,pod-per-core 的默认值为 10,max-pods 的默认值为 250。这意味着,除非节点有 25 个 或更多内核,否则 pod-per-core 默认是限制因素。 如需了解 OpenShift Container Platform 集群的建议限制,请参阅安装文档中的 大小注意事项 部分。 OpenShift Linux 设置,如 sysctl、电源管理和内核命令行参数,以针对不同的工作负载性能和可扩展性要求优 化操作系统。 OpenShift Container Platform 利用 tuned 守护进程,包括名为 openshift、openshift-node 和 openshift-control-plane 的 Tuned 配置集。这些配置集可以安全地增加内核中存在的一些垂直扩展限 制,并在安装过程中自动应用到您的系统。0 码力 | 58 页 | 732.06 KB | 1 年前3 OpenShift Container Platform 3.11 扩展和性能指南实际使用两个容器。第二个容器用来在实际容器 启动前设置联网。因此,运行 10 个 pod 的系统实际上会运行 20 个容器。 pods-per-core 根据节点上的处理器内核数来设置节点可运行的 pod 数量。例如,如果将一个有 4 个处 理器内核的节点上的 pod-per-core 设置为 10,则该节点上允许的最大 pod 数量为 40。 注意 注意 将 pods-per-core 设置为 0 可禁用这个限制。 Platform 3.11 扩 扩展和性能指南 展和性能指南 8 使用上例时,pod-per-core 的默认值为 10,max-pods 的默认值为 250。这意味着,除非节点有 25 个 或更多内核,否则 pod-per-core 默认是限制因素。 如需了解 OpenShift Container Platform 集群的建议限制,请参阅安装文档中的 大小注意事项 部分。 OpenShift Linux 设置,如 sysctl、电源管理和内核命令行参数,以针对不同的工作负载性能和可扩展性要求优 化操作系统。 OpenShift Container Platform 利用 tuned 守护进程,包括名为 openshift、openshift-node 和 openshift-control-plane 的 Tuned 配置集。这些配置集可以安全地增加内核中存在的一些垂直扩展限 制,并在安装过程中自动应用到您的系统。0 码力 | 58 页 | 732.06 KB | 1 年前3
 Docker 从入门到实践 0.4来管理进程 ii. 创建 tomcat/weblogic 集群 iii. 多台物理主机之间的容器互联 iv. 标准化开发测试和生产环境 12. 安全 i. 内核名字空间 ii. 控制组 iii. 服务端防护 iv. 内核能力机制 v. 其它安全特性 vi. 总结 13. Dockerfile i. 基本结构 ii. 指令 iii. 创建镜像 14. 底层实现 i. 基本架构 更容易理解应用程序是如何创建和工作的。 Docker 容器很轻很快!容器的启动时间是秒级的,大量地节约 开发、测试、部署的时间。 Docker 容器的运行不需要额外的 hypervisor 支持,它是内核级的虚拟化,因此可以实现更高的性能和效 率。 Docker 容器几乎可以在任意的平台上运行,包括物理机、虚拟机、公有云、私有云、个人电脑、服务器 等。 这种兼容性可以让用户把一个应用程序从一个平台直接迁移到另外一个。 安全 的平台。 可以把容器看做是一个简易版的 Linux 环境(包括root用户权限、进程空间、用户空间和网络空间等)和运 行在其中的应用程序。 *注:镜像是只读的,容器在启动的时候创建一层可写层作为最上层。 Docker 容器 Docker —— 从入门到实践 13 容器 仓库是集中存放镜像文件的场所。有时候会把仓库和仓库注册服务器(Registry)混为一谈,并不严格区 分。0 码力 | 179 页 | 2.27 MB | 1 年前3 Docker 从入门到实践 0.4来管理进程 ii. 创建 tomcat/weblogic 集群 iii. 多台物理主机之间的容器互联 iv. 标准化开发测试和生产环境 12. 安全 i. 内核名字空间 ii. 控制组 iii. 服务端防护 iv. 内核能力机制 v. 其它安全特性 vi. 总结 13. Dockerfile i. 基本结构 ii. 指令 iii. 创建镜像 14. 底层实现 i. 基本架构 更容易理解应用程序是如何创建和工作的。 Docker 容器很轻很快!容器的启动时间是秒级的,大量地节约 开发、测试、部署的时间。 Docker 容器的运行不需要额外的 hypervisor 支持,它是内核级的虚拟化,因此可以实现更高的性能和效 率。 Docker 容器几乎可以在任意的平台上运行,包括物理机、虚拟机、公有云、私有云、个人电脑、服务器 等。 这种兼容性可以让用户把一个应用程序从一个平台直接迁移到另外一个。 安全 的平台。 可以把容器看做是一个简易版的 Linux 环境(包括root用户权限、进程空间、用户空间和网络空间等)和运 行在其中的应用程序。 *注:镜像是只读的,容器在启动的时候创建一层可写层作为最上层。 Docker 容器 Docker —— 从入门到实践 13 容器 仓库是集中存放镜像文件的场所。有时候会把仓库和仓库注册服务器(Registry)混为一谈,并不严格区 分。0 码力 | 179 页 | 2.27 MB | 1 年前3
 Envoy原理介绍及线上问题踩坑Copyright © Huawei Technologies Co., Ltd. All rights reserved. Page 5 Envoy介绍 • Envoy采用C++实现,本身为四层及七层代理,可以根据用户应用请求内的数据进行高级服务治理 能力,包括服务发现、路由、高级负载均衡、动态配置、链路安全及证书更新、目标健康检查、 完整的可观测性等。 • 目前常见数据面主要有三种:En ISTIO_REDIRECT链。 • 除目标为127.0.0.x及Envoy自身发出的 流量外,其余都通过REDIRECT (DNAT)保存原始目标地址后,进入 Envoy的15001端口。 • inbound方向:从二层网络设备进入POD内的 流量 • 增加ISTIO_INBOUND、 ISTIO_IN_REDIRECT链。 • 跳过15008、22、15090、15021、 15020系统服务外,其余都通过 R worker线程: • 通过启动配置参数concurrency指定,不支持动态调整。 • 启动virtualoutbound/virtualinbound网络监听,每个工作线程都对此监听端口进行监听。 由内核随机挑选监听线程处理新连接。 • 进行连接负载均衡处理后,选择最终的业务监听器处理新连接。 • 之后对于此连接的所有处理都在此线程进行,包括下游数据集解码,路由选择、上游数据编 码发送等。 •0 码力 | 30 页 | 2.67 MB | 1 年前3 Envoy原理介绍及线上问题踩坑Copyright © Huawei Technologies Co., Ltd. All rights reserved. Page 5 Envoy介绍 • Envoy采用C++实现,本身为四层及七层代理,可以根据用户应用请求内的数据进行高级服务治理 能力,包括服务发现、路由、高级负载均衡、动态配置、链路安全及证书更新、目标健康检查、 完整的可观测性等。 • 目前常见数据面主要有三种:En ISTIO_REDIRECT链。 • 除目标为127.0.0.x及Envoy自身发出的 流量外,其余都通过REDIRECT (DNAT)保存原始目标地址后,进入 Envoy的15001端口。 • inbound方向:从二层网络设备进入POD内的 流量 • 增加ISTIO_INBOUND、 ISTIO_IN_REDIRECT链。 • 跳过15008、22、15090、15021、 15020系统服务外,其余都通过 R worker线程: • 通过启动配置参数concurrency指定,不支持动态调整。 • 启动virtualoutbound/virtualinbound网络监听,每个工作线程都对此监听端口进行监听。 由内核随机挑选监听线程处理新连接。 • 进行连接负载均衡处理后,选择最终的业务监听器处理新连接。 • 之后对于此连接的所有处理都在此线程进行,包括下游数据集解码,路由选择、上游数据编 码发送等。 •0 码力 | 30 页 | 2.67 MB | 1 年前3
 OpenShift Container Platform 4.10 虚拟化载,请确保托管基础架构组件的节点分配了用于不同节点的 4 个额外内核(4000 毫秒)的容量。 CPU overhead for worker nodes ≈ 2 cores + CPU overhead per virtual machine 除了虚拟机工作负载所需的 CPU 外,每个托管虚拟机的 worker 节点都必须有 2 个额外内核(2000 毫 秒)用于 OpenShift Virtualization GiB RAM 和 2 个 vCPU,集 群中的内存影响为 11.68 GiB。集群中每个节点的磁盘存储影响估算为 10 GiB,托管虚拟机工作负载的 worker 节点的 CPU 影响最小 2 个内核。 4.1.3. 对象最大值 在规划集群时,您必须考虑以下测试的对象最大值: OpenShift Container Platform 对象最大值 OpenShift Virtualization qemu-guest- 第 第 8 章 章 虚 虚拟 拟机 机 71 正在运行的 Windows 虚拟机装有 QEMU 客户机代理。VirtIO 驱动程序中包含 qemu-guest- agent。 第 2 层 vNIC 附加到虚拟机。 与 Windows 虚拟机处于相同网络的机器上装有 RDP 客户端。 流程 流程 1. 在 OpenShift Container Platform 控制台中,从侧边菜单中点0 码力 | 307 页 | 3.45 MB | 1 年前3 OpenShift Container Platform 4.10 虚拟化载,请确保托管基础架构组件的节点分配了用于不同节点的 4 个额外内核(4000 毫秒)的容量。 CPU overhead for worker nodes ≈ 2 cores + CPU overhead per virtual machine 除了虚拟机工作负载所需的 CPU 外,每个托管虚拟机的 worker 节点都必须有 2 个额外内核(2000 毫 秒)用于 OpenShift Virtualization GiB RAM 和 2 个 vCPU,集 群中的内存影响为 11.68 GiB。集群中每个节点的磁盘存储影响估算为 10 GiB,托管虚拟机工作负载的 worker 节点的 CPU 影响最小 2 个内核。 4.1.3. 对象最大值 在规划集群时,您必须考虑以下测试的对象最大值: OpenShift Container Platform 对象最大值 OpenShift Virtualization qemu-guest- 第 第 8 章 章 虚 虚拟 拟机 机 71 正在运行的 Windows 虚拟机装有 QEMU 客户机代理。VirtIO 驱动程序中包含 qemu-guest- agent。 第 2 层 vNIC 附加到虚拟机。 与 Windows 虚拟机处于相同网络的机器上装有 RDP 客户端。 流程 流程 1. 在 OpenShift Container Platform 控制台中,从侧边菜单中点0 码力 | 307 页 | 3.45 MB | 1 年前3
 OpenShift Container Platform 4.13 虚拟化ReadWriteMany (RWX) 访问模式。 与 Filesystem 卷模式相比,Block 卷模式性能有显著提高。这是因为 Filesystem 卷模式使用更 多存储层,包括文件系统层和磁盘镜像文件。虚拟机磁盘存储不需要这些层。 例如,如果您使用 Red Hat OpenShift Data Foundation,Ceph RBD 卷优先于 CephFS 卷。 重要 重要 您无法实时迁移使用以下配置的虚拟机: 载,请确保托管基础架构组件的节点分配了用于不同节点的 4 个额外内核(4000 毫秒)的容量。 CPU overhead for worker nodes ≈ 2 cores + CPU overhead per virtual machine 除了虚拟机工作负载所需的 CPU 外,每个托管虚拟机的 worker 节点都必须有 2 个额外内核(2000 毫 秒)用于 OpenShift Virtualization GiB RAM 和 2 个 vCPU,集 群中的内存影响为 11.68 GiB。集群中每个节点的磁盘存储影响估算为 10 GiB,托管虚拟机工作负载的 worker 节点的 CPU 影响最小 2 个内核。 6.1.3. 关于虚拟机磁盘的存储卷 如果您将存储 API 与已知的存储供应商搭配使用,则会自动选择卷和访问模式。但是,如果您使用没有存 储配置集的存储类,则必须选择卷和访问模式。 要获得最佳结果,请使用0 码力 | 393 页 | 4.53 MB | 1 年前3 OpenShift Container Platform 4.13 虚拟化ReadWriteMany (RWX) 访问模式。 与 Filesystem 卷模式相比,Block 卷模式性能有显著提高。这是因为 Filesystem 卷模式使用更 多存储层,包括文件系统层和磁盘镜像文件。虚拟机磁盘存储不需要这些层。 例如,如果您使用 Red Hat OpenShift Data Foundation,Ceph RBD 卷优先于 CephFS 卷。 重要 重要 您无法实时迁移使用以下配置的虚拟机: 载,请确保托管基础架构组件的节点分配了用于不同节点的 4 个额外内核(4000 毫秒)的容量。 CPU overhead for worker nodes ≈ 2 cores + CPU overhead per virtual machine 除了虚拟机工作负载所需的 CPU 外,每个托管虚拟机的 worker 节点都必须有 2 个额外内核(2000 毫 秒)用于 OpenShift Virtualization GiB RAM 和 2 个 vCPU,集 群中的内存影响为 11.68 GiB。集群中每个节点的磁盘存储影响估算为 10 GiB,托管虚拟机工作负载的 worker 节点的 CPU 影响最小 2 个内核。 6.1.3. 关于虚拟机磁盘的存储卷 如果您将存储 API 与已知的存储供应商搭配使用,则会自动选择卷和访问模式。但是,如果您使用没有存 储配置集的存储类,则必须选择卷和访问模式。 要获得最佳结果,请使用0 码力 | 393 页 | 4.53 MB | 1 年前3
 OpenShift Container Platform 4.10 安装Linux CoreOS (RHCOS) 作为操作系统。 RHCOS 是 Red Hat Enterprise Linux (RHEL) 的不可变容器主机版本,具有默认启用 SELinux 的 RHEL 内核。它包括作为 Kubernetes 节点代理的 kubelet,以及为 Kubernetes 优化的 CRI-O 容器运行时。 OpenShift Container Platform 4.10 集群中的每一 Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift Container Platform 镜像存储库"或"镜像 Operator 目录"部分以用于此文档。 注意 注意 如果因为存储层问题导致 Red Hat OpenShift 镜像存储了镜像 registry 存在问题, 您可以在更稳定的存储上对 OpenShift Container Platform 镜像重新镜像(mirror) Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift Container Platform 镜像存储库"或"镜像 Operator 目录"部分以用于此文档。 注意 注意 如果因为存储层问题导致 Red Hat OpenShift 镜像存储了镜像 registry 存在问题, 您可以在更稳定的存储上对 OpenShift Container Platform 镜像重新镜像(mirror)0 码力 | 3142 页 | 33.42 MB | 1 年前3 OpenShift Container Platform 4.10 安装Linux CoreOS (RHCOS) 作为操作系统。 RHCOS 是 Red Hat Enterprise Linux (RHEL) 的不可变容器主机版本,具有默认启用 SELinux 的 RHEL 内核。它包括作为 Kubernetes 节点代理的 kubelet,以及为 Kubernetes 优化的 CRI-O 容器运行时。 OpenShift Container Platform 4.10 集群中的每一 Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift Container Platform 镜像存储库"或"镜像 Operator 目录"部分以用于此文档。 注意 注意 如果因为存储层问题导致 Red Hat OpenShift 镜像存储了镜像 registry 存在问题, 您可以在更稳定的存储上对 OpenShift Container Platform 镜像重新镜像(mirror) Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift Container Platform 镜像存储库"或"镜像 Operator 目录"部分以用于此文档。 注意 注意 如果因为存储层问题导致 Red Hat OpenShift 镜像存储了镜像 registry 存在问题, 您可以在更稳定的存储上对 OpenShift Container Platform 镜像重新镜像(mirror)0 码力 | 3142 页 | 33.42 MB | 1 年前3
共 192 条
- 1
- 2
- 3
- 4
- 5
- 6
- 20














