久久精品国产精品国产精品污,男人扒开添女人下部免费视频,一级国产69式性姿势免费视频,夜鲁夜鲁很鲁在线视频 视频,欧美丰满少妇一区二区三区,国产偷国产偷亚洲高清人乐享,中文 在线 日韩 亚洲 欧美,熟妇人妻无乱码中文字幕真矢织江,一区二区三区人妻制服国产

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > centos >内容正文

centos

Centos7 二进制安装 Kubernetes 1.13

發布時間:2023/12/8 centos 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Centos7 二进制安装 Kubernetes 1.13 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

  • 1、目錄
    • 1.1、什么是 Kubernetes?
    • 1.2、Kubernetes 有哪些優勢?
  • 2、環境準備
    • 2.1、網絡配置
    • 2.2、更改 HOSTNAME
    • 2.3、配置ssh免密碼登錄登錄
    • 2.4、關閉防火墻
    • 2.5、關閉交換分區
    • 2.6、關閉 SeLinux
    • 2.7、安裝 NTP
    • 2.8、安裝及配置 CFSSL
    • 2.9、創建安裝目錄
    • 2.10、升級內核
  • 3、安裝 Docker 18.06.1-ce
    • 3.1、刪除舊版本的 Docker
    • 3.2、設置存儲庫
    • 3.3、安裝 Docker
    • 3.4、啟動 Docker
  • 4、安裝 ETCD 3.3.10
    • 4.1、創建 ETCD 證書
      • 4.1.1、生成 ETCD SERVER 證書用到的JSON請求文件
      • 4.1.2、創建 ETCD CA 證書配置文件
      • 4.1.3、創建 ETCD SERVER 證書配置文件
      • 4.1.4、生成 ETCD CA 證書和私鑰
      • 4.1.5、生成 ETCD SERVER 證書和私鑰
    • 4.2、安裝 ETCD
      • 4.2.1、下載 ETCD
      • 4.2.2、創建 ETCD 系統啟動文件
      • 4.2.3、將 ETCD 啟動文件、證書文件、系統啟動文件復制到其他節點
      • 4.2.4、ETCD 主配置文件
      • 4.2.5、啟動 ETCD 服務
      • 4.2.6、檢查 ETCD 服務運行狀態
      • 4.2.7、查看 ETCD 集群成員信息
  • 5、安裝 Flannel v0.11.0
    • 5.1、Flanneld 網絡安裝
    • 5.2、向 ETCD 集群寫入網段信息
    • 5.3、安裝 Flannel
    • 5.4、配置 Flannel
    • 5.5、創建 Flannel 系統啟動文件
    • 5.6、配置 Docker 啟動指定子網段
    • 5.7、將 Flannel 相關文件復制到其他機器
    • 5.8、啟動服務
    • 5.9、查看 Flannel 服務設置 docker0 網橋狀態
    • 5.10、驗證 Flannel 服務
  • 6、安裝Kubernetes
    • 6.1、創建 Kubernetes 需要的證書
      • 6.1.1、生成 Kubernetes 證書請求的JSON請求文件
      • 6.1.2、生成 Kubernetes CA 配置文件和證書
      • 6.1.3、生成 Kube API Server 配置文件和證書
      • 6.1.4、生成 kubelet client 配置文件和證書
      • 6.1.5、生成 Kube-Proxy 配置文件和證書
      • 6.1.6、生成 kubectl 管理員配置文件和證書
      • 6.1.7、將相關證書復制到 Kubernetes Node 節點
    • 6.2、部署 Kubernetes Master 節點并加入集群
      • 6.2.1、下載文件并安裝 Kubernetes Server
      • 6.2.2、部署 Apiserver
      • 6.2.3、部署 Scheduler
      • 6.2.4、部署 Kube-Controller-Manager 組件
      • 6.2.5、驗證 API Server 服務
      • 6.2.6、部署 Kubelet
      • 6.2.7、批準 Master 加入集群
    • 6.3、部署 kube-proxy 組件
      • 6.3.1、創建 kube-proxy 參數配置文件
      • 6.3.2、創建 kube-proxy 系統啟動文件
      • 6.3.3、啟動 kube-proxy 服務
      • 6.3.4、檢查 kube-proxy 服務狀態
    • 6.4、驗證 Server 服務
    • 6.5、Kubernetes Node 節點加入集群
      • 6.5.1、創建 kubelet 配置文件
      • 6.5.2、創建 kubelet 系統啟動文件
      • 6.5.3、啟動 kubelet 服務
      • 6.5.4、查看 kubelet 服務運行狀態
      • 6.5.5、批準 Node 加入集群
      • 6.5.6、從集群刪除 Node
      • 6.5.7、給 Node 打標簽
  • 7、參考文章
  • 8、常見問題
    • 用虛擬機如何生成新的網卡UUID?

1、目錄

1.1、什么是 Kubernetes?

??Kubernetes,簡稱 k8s(k,8 個字符,s)或者 kube,是一個開源的 Linux 容器自動化運維平臺,它消除了容器化應用程序在部署、伸縮時涉及到的許多手動操作。
??Kubernetes 最開始是由 Google 的工程師設計開發的。Google 作為 Linux 容器技術的早期貢獻者之一,曾公開演講介紹 Google 如何將一切都運行于容器之中(這是 Google 的云服務背后的技術)。Google 一周內的容器部署超過 20 億次,全部的工作都由內部平臺 Borg 支撐。Borg 是 Kubernetes 的前身,幾年來開發 Borg 的經驗教訓也成了影響 Kubernetes 中許多技術的主要因素。
??

1.2、Kubernetes 有哪些優勢?

??使用 Kubernetes,你可以快速、高效地滿足用戶以下的需求:

  • 快速精準地部署應用程序
  • 即時伸縮你的應用程序
  • 無縫展現新特征
  • 限制硬件用量僅為所需資源

??
??Kubernetes 的優勢

  • 可移動: 公有云、私有云、混合云、多態云
  • 可擴展: 模塊化、插件化、可掛載、可組合
  • 自修復: 自動部署、自動重啟、自動復制、自動伸縮

??
??Google 公司于 2014 年啟動了 Kubernetes 項目。Kubernetes 是在 Google 的長達 15 年的成規模的產品級任務的經驗下構建的,結合了來自社區的最佳創意和實踐經驗

??

2、環境準備

本文中的案例會有兩臺機器,他們的Host和IP地址如下

IP地址主機名
10.0.0.100c0(master)
10.0.0.101c1(master)
10.0.0.102c2
10.0.0.103c3

??
四臺機器的 host 以 c0 為例:

[root@c0 ~]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 10.0.0.100 c0 10.0.0.101 c1 10.0.0.102 c2 10.0.0.103 c3

??

2.1、網絡配置

??以下以c0為例

[root@c0 ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 TYPE=Ethernet PROXY_METHOD=none BROWSER_ONLY=no BOOTPROTO=static DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_FAILURE_FATAL=no IPV6_ADDR_GEN_MODE=stable-privacy NAME=eth0 UUID=6d8d9ad6-37b5-431a-ab16-47d0aa00d01f DEVICE=eth0 ONBOOT=yes IPADDR0=10.0.0.100 PREFIXO0=24 GATEWAY0=10.0.0.1 DNS1=10.0.0.1 DNS2=8.8.8.8

??
??重啟網絡:

[root@c0 ~]# service network restart

??
??更改源為阿里云

[root@c0 ~]# yum install -y wget [root@c0 ~]# cd /etc/yum.repos.d/ [root@c0 yum.repos.d]# mv CentOS-Base.repo CentOS-Base.repo.bak [root@c0 yum.repos.d]# wget http://mirrors.aliyun.com/repo/Centos-7.repo [root@c0 yum.repos.d]# wget http://mirrors.163.com/.help/CentOS7-Base-163.repo [root@c0 yum.repos.d]# yum clean all [root@c0 yum.repos.d]# yum makecache

??
??安裝網絡工具包和基礎工具包

[root@c0 ~]# yum install net-tools checkpolicy gcc dkms foomatic openssh-server bash-completion -y

??

2.2、更改 HOSTNAME

??在四臺機器上依次設置 hostname,以下以c0為例

[root@c0 ~]# hostnamectl --static set-hostname c0 [root@c0 ~]# hostnamectl statusStatic hostname: c0Icon name: computer-vmChassis: vmMachine ID: 04c3f6d56e788345859875d9f49bd4bdBoot ID: ba02919abe4245aba673aaf5f778ad10Virtualization: kvmOperating System: CentOS Linux 7 (Core)CPE OS Name: cpe:/o:centos:centos:7Kernel: Linux 3.10.0-957.el7.x86_64Architecture: x86-64

??

2.3、配置ssh免密碼登錄登錄

??每一臺機器都單獨生成

[root@c0 ~]# ssh-keygen #一路按回車到最后

??
??將 ssh-keygen 生成的密鑰,分別復制到其他三臺機器,以下以 c0 為例

[root@c0 ~]# ssh-copy-id c0 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host 'c0 (10.0.0.100)' can't be established. ECDSA key fingerprint is SHA256:O8y8TBSZfBYiHPvJPPuAd058zkfsOfnBjvnf/3cvOCQ. ECDSA key fingerprint is MD5:da:3c:29:65:f2:86:e9:61:cb:39:57:5b:5e:e2:77:7c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@c0's password: [root@c0 ~]# rm -rf ~/.ssh/known_hosts [root@c0 ~]# clear [root@c0 ~]# ssh-copy-id c0 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host 'c0 (10.0.0.100)' can't be established. ECDSA key fingerprint is SHA256:O8y8TBSZfBYiHPvJPPuAd058zkfsOfnBjvnf/3cvOCQ. ECDSA key fingerprint is MD5:da:3c:29:65:f2:86:e9:61:cb:39:57:5b:5e:e2:77:7c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@c0's password:Number of key(s) added: 1Now try logging into the machine, with: "ssh 'c0'" and check to make sure that only the key(s) you wanted were added.[root@c0 ~]# ssh-copy-id c1 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host 'c1 (10.0.0.101)' can't be established. ECDSA key fingerprint is SHA256:O8y8TBSZfBYiHPvJPPuAd058zkfsOfnBjvnf/3cvOCQ. ECDSA key fingerprint is MD5:da:3c:29:65:f2:86:e9:61:cb:39:57:5b:5e:e2:77:7c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@c1's password:Number of key(s) added: 1Now try logging into the machine, with: "ssh 'c1'" and check to make sure that only the key(s) you wanted were added.[root@c0 ~]# ssh-copy-id c2 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host 'c2 (10.0.0.102)' can't be established. ECDSA key fingerprint is SHA256:O8y8TBSZfBYiHPvJPPuAd058zkfsOfnBjvnf/3cvOCQ. ECDSA key fingerprint is MD5:da:3c:29:65:f2:86:e9:61:cb:39:57:5b:5e:e2:77:7c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@c2's password:Number of key(s) added: 1Now try logging into the machine, with: "ssh 'c2'" and check to make sure that only the key(s) you wanted were added.[root@c0 ~]# ssh-copy-id c3 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host 'c3 (10.0.0.103)' can't be established. ECDSA key fingerprint is SHA256:O8y8TBSZfBYiHPvJPPuAd058zkfsOfnBjvnf/3cvOCQ. ECDSA key fingerprint is MD5:da:3c:29:65:f2:86:e9:61:cb:39:57:5b:5e:e2:77:7c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@c3's password:Number of key(s) added: 1Now try logging into the machine, with: "ssh 'c3'" and check to make sure that only the key(s) you wanted were added.

??
??測試密鑰是否配置成功

[root@c0 ~]# for N in $(seq 0 3); do ssh c$N hostname; done; c0 c1 c2 c3

??

2.4、關閉防火墻

??在每一臺機器上運行以下命令,以 c0 為例:

[root@c0 ~]# systemctl stop firewalld && systemctl disable firewalld Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service. Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

??

2.5、關閉交換分區

[root@c0 ~]# for N in $(seq 0 3); do ssh c$N swapoff -a; done;

關閉前和關閉后,可以使用free -h命令查看swap的狀態,關閉后的total應該是0

??
??在每一臺機器上編輯配置文件: /etc/fstab , 注釋最后一條/dev/mapper/centos-swap swap,以c0為例

[root@c0 ~]# sed -i "s/\/dev\/mapper\/centos-swap/# \/dev\/mapper\/centos-swap/" /etc/fstab [root@c1 ~]# cat /etc/fstab# # /etc/fstab # Created by anaconda on Mon Jan 28 11:49:11 2019 # # Accessible filesystems, by reference, are maintained under '/dev/disk' # See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info # /dev/mapper/centos-root / xfs defaults 0 0 UUID=93572ab6-90da-4cfe-83a4-93be7ad8597c /boot xfs defaults 0 0 # /dev/mapper/centos-swap swap swap defaults 0 0

??

2.6、關閉 SeLinux

??在每一臺機器上,關閉 SeLinux,以 c0 為例

[root@c0 ~]# sed -i "s/SELINUX=enforcing/SELINUX=disabled/" /etc/selinux/config [root@c0 ~]# cat /etc/selinux/config# This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of three values: # targeted - Targeted processes are protected, # minimum - Modification of targeted policy. Only selected processes are protected. # mls - Multi Level Security protection. SELINUXTYPE=targeted

SELinux就是安全加強的Linux

??

2.7、安裝 NTP

??安裝 NTP 時間同步工具,并啟動 NTP

[root@c0 ~]# for N in $(seq 0 3); do ssh c$N yum install ntp -y; done;

??
??在每一臺機器上,設置 NTP 開機啟動

[root@c0 ~]# systemctl enable ntpd && systemctl start ntpd

??
??依次查看每臺機器上的時間:

[root@c0 ~]# for N in $(seq 0 3); do ssh c$N date; done; Sat Feb 9 18:11:48 CST 2019 Sat Feb 9 18:11:48 CST 2019 Sat Feb 9 18:11:49 CST 2019 Sat Feb 9 18:11:49 CST 2019

??

2.8、安裝及配置 CFSSL

??使用 CFSSL 能夠構建本地CA,生成后面需要使用的證書。

[root@c0 ~]# mkdir -p /home/work/_src [root@c0 ~]# cd /home/work/_src [root@c0 _src]# wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 [root@c0 _src]# wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 [root@c0 _src]# wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 [root@c0 _src]# chmod +x cfssl_linux-amd64 cfssljson_linux-amd64 cfssl-certinfo_linux-amd64 [root@c0 _src]# mv cfssl_linux-amd64 /usr/local/bin/cfssl [root@c0 _src]# mv cfssljson_linux-amd64 /usr/local/bin/cfssljson [root@c0 _src]# mv cfssl-certinfo_linux-amd64 /usr/bin/cfssl-certinfo

??

2.9、創建安裝目錄

??創建后面要用到的 ETCD 和 Kubernetes 使用目錄

[root@c0 _src]# for N in $(seq 0 3); do ssh c$N mkdir /home/work/_app/k8s/etcd/{bin,cfg,ssl} -p; done; [root@c0 _src]# for N in $(seq 0 3); do ssh c$N mkdir /home/work/_app/k8s/kubernetes/{bin,cfg,ssl,ssl_cert} -p; done; [root@c0 _src]# for N in $(seq 0 3); do ssh c$N mkdir /home/work/_data/etcd -p; done;

??

2.10、升級內核

??因為3.10版本內核且缺少 ip_vs_fo.ko 模塊,將導致 kube-proxy 無法開啟ipvs模式。ip_vs_fo.ko 模塊的最早版本為3.19版本,這個內核版本在 RedHat 系列發行版的常見RPM源中是不存在的。

[root@c0 ~]# rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm [root@c0 ~]# yum --enablerepo=elrepo-kernel install kernel-ml-devel kernel-ml -y

??
??重啟系統 reboot 后,手動選擇新內核,然后輸入以下命令,可以查看新內核的狀態:

[root@c0 ~]# hostnamectlStatic hostname: c0Icon name: computer-vmChassis: vmMachine ID: 04c3f6d56e788345859875d9f49bd4bdBoot ID: 40a19388698f4907bd233a8cff76f36eVirtualization: kvmOperating System: CentOS Linux 7 (Core)CPE OS Name: cpe:/o:centos:centos:7Kernel: Linux 4.20.7-1.el7.elrepo.x86_64Architecture: x86-64

??

3、安裝 Docker 18.06.1-ce

3.1、刪除舊版本的 Docker

??官方提供的刪除方法

$ sudo yum remove docker \docker-client \docker-client-latest \docker-common \docker-latest \docker-latest-logrotate \docker-logrotate \docker-engine

??
??另外一種刪除舊版的 Docker 方法,先查詢安裝過的 Docker

[root@c0 ~]# yum list installed | grep docker Repository base is listed more than once in the configuration Repository updates is listed more than once in the configuration Repository extras is listed more than once in the configuration Repository centosplus is listed more than once in the configuration containerd.io.x86_64 1.2.2-3.el7 @docker-ce-stable docker-ce.x86_64 3:18.09.1-3.el7 @docker-ce-stable docker-ce-cli.x86_64 1:18.09.1-3.el7 @docker-ce-stable

??
??刪除已安裝的 Docker

[root@c0 ~]# yum -y remove docker-ce.x86_64 docker-ce-cli.x86_64 containerd.io.x86_64

??
??刪除 Docker 鏡像/容器

[root@c0 ~]# rm -rf /var/lib/docker

??

3.2、設置存儲庫

??安裝所需要的包,yum-utils 提供了 yum-config-manager 實用程序, device-mapper-persistent-data 和 lvm2 是 devicemapper 需要的存儲驅動程序。
??在每一臺機器上操作,以 c0 為例

[root@c0 ~]# sudo yum install -y yum-utils device-mapper-persistent-data lvm2 [root@c0 ~]# sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

??

3.3、安裝 Docker

[root@c0 ~]# sudo yum install docker-ce-18.06.1.ce-3.el7 -y

??

3.4、啟動 Docker

[root@c0 ~]# systemctl enable docker && systemctl start docker

??

4、安裝 ETCD 3.3.10

4.1、創建 ETCD 證書

4.1.1、生成 ETCD SERVER 證書用到的JSON請求文件

[root@c0 ~]# mkdir -p /home/work/_src/ssl_etcd [root@c0 ~]# cd /home/work/_src/ssl_etcd [root@c0 ssl_etcd]# cat << EOF | tee ca-config.json {"signing": {"default": {"expiry": "87600h"},"profiles": {"etcd": {"expiry": "87600h","usages": ["signing","key encipherment","server auth","client auth"]}}} } EOF

默認策略,指定了證書的有效期是10年(87600h)
etcd策略,指定了證書的用途
signing, 表示該證書可用于簽名其它證書;生成的 ca.pem 證書中 CA=TRUE
server auth:表示 client 可以用該 CA 對 server 提供的證書進行驗證
client auth:表示 server 可以用該 CA 對 client 提供的證書進行驗證

??

4.1.2、創建 ETCD CA 證書配置文件

[root@c0 ssl_etcd]# cat << EOF | tee ca-csr.json {"CN": "etcd CA","key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","ST": "Beijing"}] } EOF

??

4.1.3、創建 ETCD SERVER 證書配置文件

[root@c0 ssl_etcd]# cat << EOF | tee server-csr.json {"CN": "etcd","hosts": ["10.0.0.100","10.0.0.101","10.0.0.102","10.0.0.103"],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","ST": "Beijing"}] } EOF

??

4.1.4、生成 ETCD CA 證書和私鑰

[root@c0 ssl_etcd]# cfssl gencert -initca ca-csr.json | cfssljson -bare ca 2019/02/14 18:44:37 [INFO] generating a new CA key and certificate from CSR 2019/02/14 18:44:37 [INFO] generate received request 2019/02/14 18:44:37 [INFO] received CSR 2019/02/14 18:44:37 [INFO] generating key: rsa-2048 2019/02/14 18:44:38 [INFO] encoded CSR 2019/02/14 18:44:38 [INFO] signed certificate with serial number 384346866475232855604658229421854651219342845660 [root@c0 ssl_etcd]# ls ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem server-csr.json

??

4.1.5、生成 ETCD SERVER 證書和私鑰

[root@c0 ssl_etcd]# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=etcd server-csr.json | cfssljson -bare server 2019/02/09 20:52:57 [INFO] generate received request 2019/02/09 20:52:57 [INFO] received CSR 2019/02/09 20:52:57 [INFO] generating key: rsa-2048 2019/02/09 20:52:57 [INFO] encoded CSR 2019/02/09 20:52:57 [INFO] signed certificate with serial number 373071566605311458179949133441319838683720611466 2019/02/09 20:52:57 [WARNING] This certificate lacks a "hosts" field. This makes it unsuitable for websites. For more information see the Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates, v.1.1.6, from the CA/Browser Forum (https://cabforum.org); specifically, section 10.2.3 ("Information Requirements"). [root@c0 ssl_etcd]# ls ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem server.csr server-csr.json server-key.pem server.pem [root@c0 _src]# cp server.pem server-key.pem /home/work/_app/k8s/etcd/ssl/

??
??將生成的證書,復制到 etchd 使用目錄

[root@c0 ssl_etcd]# cp *.pem /home/work/_app/k8s/etcd/ssl/

??

4.2、安裝 ETCD

4.2.1、下載 ETCD

[root@c0 ssl_etcd]# cd /home/work/_src/ [root@c0 _src]# wget https://github.com/etcd-io/etcd/releases/download/v3.3.10/etcd-v3.3.10-linux-amd64.tar.gz [root@c0 _src]# tar -xvf etcd-v3.3.10-linux-amd64.tar.gz [root@c0 _src]# cd etcd-v3.3.10-linux-amd64 [root@c0 etcd-v3.3.10-linux-amd64]# cp etcd etcdctl /home/work/_app/k8s/etcd/bin/

??

4.2.2、創建 ETCD 系統啟動文件

??創建 /usr/lib/systemd/system/etcd.service 文件并保存,內容如下:

[root@c0 etcd-v3.3.10-linux-amd64]# cat /usr/lib/systemd/system/etcd.service [Unit] Description=Etcd Server After=network.target After=network-online.target Wants=network-online.target[Service] Type=notify EnvironmentFile=/home/work/_app/k8s/etcd/cfg/etcd.conf ExecStart=/home/work/_app/k8s/etcd/bin/etcd \ --name=${ETCD_NAME} \ --data-dir=${ETCD_DATA_DIR} \ --listen-peer-urls=${ETCD_LISTEN_PEER_URLS} \ --listen-client-urls=${ETCD_LISTEN_CLIENT_URLS},http://127.0.0.1:2379 \ --advertise-client-urls=${ETCD_ADVERTISE_CLIENT_URLS} \ --initial-advertise-peer-urls=${ETCD_INITIAL_ADVERTISE_PEER_URLS} \ --initial-cluster=${ETCD_INITIAL_CLUSTER} \ --initial-cluster-token=${ETCD_INITIAL_CLUSTER_TOKEN} \ --initial-cluster-state=new \ --cert-file=/home/work/_app/k8s/etcd/ssl/server.pem \ --key-file=/home/work/_app/k8s/etcd/ssl/server-key.pem \ --peer-cert-file=/home/work/_app/k8s/etcd/ssl/server.pem \ --peer-key-file=/home/work/_app/k8s/etcd/ssl/server-key.pem \ --trusted-ca-file=/home/work/_app/k8s/etcd/ssl/ca.pem \ --peer-trusted-ca-file=/home/work/_app/k8s/etcd/ssl/ca.pem Restart=on-failure LimitNOFILE=65536[Install] WantedBy=multi-user.target

??

4.2.3、將 ETCD 啟動文件、證書文件、系統啟動文件復制到其他節點

[root@c0 ~]# for N in $(seq 0 3); do scp -r /home/work/_app/k8s/etcd c$N:/home/work/_app/k8s/; done; [root@c0 ~]# for N in $(seq 0 3); do scp -r /usr/lib/systemd/system/etcd.service c$N:/usr/lib/systemd/system/etcd.service; done;

??

4.2.4、ETCD 主配置文件

??在 c0 創建 /home/work/_app/k8s/etcd/cfg/etcd.conf 文件,內容如下:

[root@c0 _src]# cat << EOF | tee /home/work/_app/k8s/etcd/cfg/etcd.conf #[Member] # ETCD的節點名 ETCD_NAME="etcd00" # ETCD的數據存儲目錄 ETCD_DATA_DIR="/home/work/_data/etcd" # 該節點與其他節點通信時所監聽的地址列表,多個地址使用逗號隔開,其格式可以劃分為scheme://IP:PORT,這里的scheme可以是http、https ETCD_LISTEN_PEER_URLS="https://10.0.0.100:2380" # 該節點與客戶端通信時監聽的地址列表 ETCD_LISTEN_CLIENT_URLS="https://10.0.0.100:2379"#[Clustering] # 該成員節點在整個集群中的通信地址列表,這個地址用來傳輸集群數據的地址。因此這個地址必須是可以連接集群中所有的成員的。 ETCD_INITIAL_ADVERTISE_PEER_URLS="https://10.0.0.100:2380" # 配置集群內部所有成員地址,其格式為:ETCD_NAME=ETCD_INITIAL_ADVERTISE_PEER_URLS,如果有多個使用逗號隔開 ETCD_ADVERTISE_CLIENT_URLS="https://10.0.0.100:2379" ETCD_INITIAL_CLUSTER="etcd00=https://10.0.0.100:2380,etcd01=https://10.0.0.101:2380,etcd02=https://10.0.0.102:2380,etcd03=https://10.0.0.103:2380" # 初始化集群token ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster" # 初始化集群狀態,new表示新建 ETCD_INITIAL_CLUSTER_STATE="new"#[Security] ETCD_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_CLIENT_CERT_AUTH="true" ETCD_PEER_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_PEER_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_PEER_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_PEER_CLIENT_CERT_AUTH="true"EOF

??
??在 c1 創建 /home/work/_app/k8s/etcd/cfg/etcd.conf 文件,內容如下:

[root@c1 _src]# cat << EOF | tee /home/work/_app/k8s/etcd/cfg/etcd.conf #[Member] ETCD_NAME="etcd01" ETCD_DATA_DIR="/home/work/_data/etcd" ETCD_LISTEN_PEER_URLS="https://10.0.0.101:2380" ETCD_LISTEN_CLIENT_URLS="https://10.0.0.101:2379"#[Clustering] ETCD_INITIAL_ADVERTISE_PEER_URLS="https://10.0.0.101:2380" ETCD_ADVERTISE_CLIENT_URLS="https://10.0.0.101:2379" ETCD_INITIAL_CLUSTER="etcd00=https://10.0.0.100:2380,etcd01=https://10.0.0.101:2380,etcd02=https://10.0.0.102:2380,etcd03=https://10.0.0.103:2380" ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster" ETCD_INITIAL_CLUSTER_STATE="new"#[Security] ETCD_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_CLIENT_CERT_AUTH="true" ETCD_PEER_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_PEER_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_PEER_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_PEER_CLIENT_CERT_AUTH="true"EOF

??
??在 c2 創建 /home/work/_app/k8s/etcd/cfg/etcd.conf 文件,內容如下:

[root@c2 _src]# cat << EOF | tee /home/work/_app/k8s/etcd/cfg/etcd.conf #[Member] ETCD_NAME="etcd02" ETCD_DATA_DIR="/home/work/_data/etcd" ETCD_LISTEN_PEER_URLS="https://10.0.0.102:2380" ETCD_LISTEN_CLIENT_URLS="https://10.0.0.102:2379"#[Clustering] ETCD_INITIAL_ADVERTISE_PEER_URLS="https://10.0.0.102:2380" ETCD_ADVERTISE_CLIENT_URLS="https://10.0.0.102:2379" ETCD_INITIAL_CLUSTER="etcd00=https://10.0.0.100:2380,etcd01=https://10.0.0.101:2380,etcd02=https://10.0.0.102:2380,etcd03=https://10.0.0.103:2380" ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster" ETCD_INITIAL_CLUSTER_STATE="new"#[Security] ETCD_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_CLIENT_CERT_AUTH="true" ETCD_PEER_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_PEER_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_PEER_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_PEER_CLIENT_CERT_AUTH="true"EOF

??
??在 c3 創建 /home/work/_app/k8s/etcd/cfg/etcd.conf 文件,內容如下:

[root@c3 _src]# cat << EOF | tee /home/work/_app/k8s/etcd/cfg/etcd.conf #[Member] ETCD_NAME="etcd03" ETCD_DATA_DIR="/home/work/_data/etcd" ETCD_LISTEN_PEER_URLS="https://10.0.0.103:2380" ETCD_LISTEN_CLIENT_URLS="https://10.0.0.103:2379"#[Clustering] ETCD_INITIAL_ADVERTISE_PEER_URLS="https://10.0.0.103:2380" ETCD_ADVERTISE_CLIENT_URLS="https://10.0.0.103:2379" ETCD_INITIAL_CLUSTER="etcd00=https://10.0.0.100:2380,etcd01=https://10.0.0.101:2380,etcd02=https://10.0.0.102:2380,etcd03=https://10.0.0.103:2380" ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster" ETCD_INITIAL_CLUSTER_STATE="new"#[Security] ETCD_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_CLIENT_CERT_AUTH="true" ETCD_PEER_CERT_FILE="/home/work/_app/k8s/etcd/ssl/server.pem" ETCD_PEER_KEY_FILE="/home/work/_app/k8s/etcd/ssl/server-key.pem" ETCD_PEER_TRUSTED_CA_FILE="/home/work/_app/k8s/etcd/ssl/ca.pem" ETCD_PEER_CLIENT_CERT_AUTH="true"EOF

??

4.2.5、啟動 ETCD 服務

??在每一臺節點機器上單獨運行

[root@c0 _src]# systemctl daemon-reload && systemctl enable etcd && systemctl start etcd

??

4.2.6、檢查 ETCD 服務運行狀態

[root@c0 _src]# /home/work/_app/k8s/etcd/bin/etcdctl --ca-file=/home/work/_app/k8s/etcd/ssl/ca.pem --cert-file=/home/work/_app/k8s/etcd/ssl/server.pem --key-file=/home/work/_app/k8s/etcd/ssl/server-key.pem cluster-health member 2cba54b8e3ba988a is healthy: got healthy result from https://10.0.0.103:2379 member 7c12135a398849e3 is healthy: got healthy result from https://10.0.0.102:2379 member 99c2fd4fe11e28d9 is healthy: got healthy result from https://10.0.0.100:2379 member f2fd0c12369e0d75 is healthy: got healthy result from https://10.0.0.101:2379 cluster is healthy

??

4.2.7、查看 ETCD 集群成員信息

[root@c0 _src]# /home/work/_app/k8s/etcd/bin/etcdctl --ca-file=/home/work/_app/k8s/etcd/ssl/ca.pem --cert-file=/home/work/_app/k8s/etcd/ssl/server.pem --key-file=/home/work/_app/k8s/etcd/ssl/server-key.pem member list 2cba54b8e3ba988a: name=etcd03 peerURLs=https://10.0.0.103:2380 clientURLs=https://10.0.0.103:2379 isLeader=false 7c12135a398849e3: name=etcd02 peerURLs=https://10.0.0.102:2380 clientURLs=https://10.0.0.102:2379 isLeader=false 99c2fd4fe11e28d9: name=etcd00 peerURLs=https://10.0.0.100:2380 clientURLs=https://10.0.0.100:2379 isLeader=true f2fd0c12369e0d75: name=etcd01 peerURLs=https://10.0.0.101:2380 clientURLs=https://10.0.0.101:2379 isLeader=false

??

5、安裝 Flannel v0.11.0

5.1、Flanneld 網絡安裝

??Flannel 實質上是一種“覆蓋網絡(overlay network)”,也就是將TCP數據包裝在另一種網絡包里面進行路由轉發和通信,目前已經支持UDP、VxLAN、AWS VPC和GCE路由等數據轉發方式。Flannel 在 Kubernetes中用于配置第三層(網絡層)網絡結構。
??Flannel 負責在集群中的多個節點之間提供第 3 層 IPv4 網絡。Flannel 不控制容器如何與主機聯網,只負責主機之間如何傳輸流量。但是,Flannel 確實為 Kubernetes 提供了 CNI 插件,并提供了與 Docker 集成的指導。

沒有 Flanneld 網絡,Node節點間的 pod 不能通信,只能 Node 內通信。
有 Flanneld 服務啟動時主要做了以下幾步的工作: 從 ETCD 中獲取 NetWork 的配置信息劃分 Subnet,并在 ETCD 中進行注冊,將子網信息記錄到 /run/flannel/subnet.env 中

??

5.2、向 ETCD 集群寫入網段信息

[root@c0 _src]# /home/work/_app/k8s/etcd/bin/etcdctl --ca-file=/home/work/_app/k8s/etcd/ssl/ca.pem --cert-file=/home/work/_app/k8s/etcd/ssl/server.pem --key-file=/home/work/_app/k8s/etcd/ssl/server-key.pem --endpoints="https://10.0.0.100:2379,https://10.0.0.101:2379,https://10.0.0.102:2379,https://10.0.0.103:2379" set /coreos.com/network/config '{ "Network": "10.244.0.0/16", "Backend": {"Type": "vxlan"}}' { "Network": "10.244.0.0/16", "Backend": {"Type": "vxlan"}}

Flanneld 當前版本 (v0.11.0) 不支持 ETCD v3,所以使用 ETCD v2 API 寫入配置 key 和網段數據;
寫入的 Pod 網段 ${CLUSTER_CIDR} 必須是 /16 段地址,必須與 kube-controller-manager 的 –cluster-cidr 參數值一致;

??

5.3、安裝 Flannel

[root@c0 _src]# pwd /home/work/_src [root@c0 _src]# wget https://github.com/coreos/flannel/releases/download/v0.11.0/flannel-v0.11.0-linux-amd64.tar.gz [root@c0 _src]# tar -xvf flannel-v0.11.0-linux-amd64.tar.gz [root@c0 _src]# mv flanneld mk-docker-opts.sh /home/work/_app/k8s/kubernetes/bin/

??

5.4、配置 Flannel

??創建 /home/work/_app/k8s/kubernetes/cfg/flanneld 文件并保存,寫入以下內容:

[root@c0 _src]# cat /home/work/_app/k8s/kubernetes/cfg/flanneld FLANNEL_OPTIONS="--etcd-endpoints=https://10.0.0.100:2379,https://10.0.0.101:2379,https://10.0.0.102:2379,https://10.0.0.103:2379 -etcd-cafile=/home/work/_app/k8s/etcd/ssl/ca.pem -etcd-certfile=/home/work/_app/k8s/etcd/ssl/server.pem -etcd-keyfile=/home/work/_app/k8s/etcd/ssl/server-key.pem"

??

5.5、創建 Flannel 系統啟動文件

??創建 /usr/lib/systemd/system/flanneld.service 文件并保存,內容如下:

[root@c0 _src]# cat /usr/lib/systemd/system/flanneld.service [Unit] Description=Flanneld overlay address etcd agent After=network-online.target network.target Before=docker.service[Service] Type=notify EnvironmentFile=/home/work/_app/k8s/kubernetes/cfg/flanneld ExecStart=/home/work/_app/k8s/kubernetes/bin/flanneld --ip-masq $FLANNEL_OPTIONS ExecStartPost=/home/work/_app/k8s/kubernetes/bin/mk-docker-opts.sh -k DOCKER_NETWORK_OPTIONS -d /run/flannel/subnet.env Restart=on-failure[Install] WantedBy=multi-user.target

mk-docker-opts.sh 腳本將分配給 Flanneld 的 Pod 子網網段信息寫入 /run/flannel/docker 文件,后續 Docker 啟動時 使用這個文件中的環境變量配置 docker0 網橋.
Flanneld 使用系統缺省路由所在的接口與其它節點通信,對于有多個網絡接口(如內網和公網)的節點,可以用 -iface 參數指定通信接口;

??

5.6、配置 Docker 啟動指定子網段

??編輯 /usr/lib/systemd/system/docker.service 文件,內容如下:

[root@c0 _src]# cat /usr/lib/systemd/system/docker.service [Unit] Description=Docker Application Container Engine Documentation=https://docs.docker.com After=network-online.target firewalld.service Wants=network-online.target[Service] Type=notify # 加入環境變量的配件文件,并在 ExecStart 附加參數 EnvironmentFile=/run/flannel/subnet.env ExecStart=/usr/bin/dockerd $DOCKER_NETWORK_OPTIONS ExecReload=/bin/kill -s HUP $MAINPID LimitNOFILE=infinity LimitNPROC=infinity LimitCORE=infinity TimeoutStartSec=0 Delegate=yes KillMode=process Restart=on-failure StartLimitBurst=3 StartLimitInterval=60s[Install] WantedBy=multi-user.target

??

5.7、將 Flannel 相關文件復制到其他機器

??主要復制 Flannel 執行文件、Flannel 配置文件、Flannel 系統啟動文件、Docker 系統啟動文件

[root@c0 _src]# for N in $(seq 0 3); do scp -r /home/work/_app/k8s/kubernetes/* c$N:/home/work/_app/k8s/kubernetes/; done; [root@c0 _src]# for N in $(seq 0 3); do scp -r /usr/lib/systemd/system/docker.service c$N:/usr/lib/systemd/system/docker.service; done; [root@c0 _src]# for N in $(seq 0 3); do scp -r /usr/lib/systemd/system/flanneld.service c$N:/usr/lib/systemd/system/flanneld.service; done;

??

5.8、啟動服務

??在每一臺機器上單獨運行,以 c0 為例:

[root@c0 _src]# systemctl daemon-reload && systemctl stop docker && systemctl enable flanneld && systemctl start flanneld && systemctl start docker Created symlink from /etc/systemd/system/multi-user.target.wants/flanneld.service to /usr/lib/systemd/system/flanneld.service.

啟動 Flannel 前要關閉 Docker 及相關的 kubelet 這樣 Flannel 才會覆蓋 docker0 網橋

??

5.9、查看 Flannel 服務設置 docker0 網橋狀態

[root@c0 _src]# ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope hostvalid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000link/ether 00:1c:42:50:8c:6a brd ff:ff:ff:ff:ff:ffinet 10.0.0.100/8 brd 10.255.255.255 scope global noprefixroute eth0valid_lft forever preferred_lft foreverinet6 fe80::49d:e3e6:c623:9582/64 scope link noprefixroutevalid_lft forever preferred_lft forever 3: flannel.1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UNKNOWN group defaultlink/ether 3e:80:5d:97:53:c4 brd ff:ff:ff:ff:ff:ffinet 10.172.46.0/32 scope global flannel.1valid_lft forever preferred_lft foreverinet6 fe80::3c80:5dff:fe97:53c4/64 scope linkvalid_lft forever preferred_lft forever 4: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group defaultlink/ether 02:42:9e:df:b9:87 brd ff:ff:ff:ff:ff:ffinet 10.172.46.1/24 brd 10.172.46.255 scope global docker0valid_lft forever preferred_lft forever

??

5.10、驗證 Flannel 服務

[root@c0 _src]# for N in $(seq 0 3); do ssh c$N cat /run/flannel/subnet.env ; done; DOCKER_OPT_BIP="--bip=10.172.46.1/24" DOCKER_OPT_IPMASQ="--ip-masq=false" DOCKER_OPT_MTU="--mtu=1450" DOCKER_NETWORK_OPTIONS=" --bip=10.172.46.1/24 --ip-masq=false --mtu=1450" DOCKER_OPT_BIP="--bip=10.172.90.1/24" DOCKER_OPT_IPMASQ="--ip-masq=false" DOCKER_OPT_MTU="--mtu=1450" DOCKER_NETWORK_OPTIONS=" --bip=10.172.90.1/24 --ip-masq=false --mtu=1450" DOCKER_OPT_BIP="--bip=10.172.5.1/24" DOCKER_OPT_IPMASQ="--ip-masq=false" DOCKER_OPT_MTU="--mtu=1450" DOCKER_NETWORK_OPTIONS=" --bip=10.172.5.1/24 --ip-masq=false --mtu=1450" DOCKER_OPT_BIP="--bip=10.172.72.1/24" DOCKER_OPT_IPMASQ="--ip-masq=false" DOCKER_OPT_MTU="--mtu=1450" DOCKER_NETWORK_OPTIONS=" --bip=10.172.72.1/24 --ip-masq=false --mtu=1450"

??

6、安裝Kubernetes

6.1、創建 Kubernetes 需要的證書

6.1.1、生成 Kubernetes 證書請求的JSON請求文件

[root@c0 ~]# cd /home/work/_app/k8s/kubernetes/ssl/ [root@c0 ssl]# cat << EOF | tee ca-config.json {"signing": {"default": {"expiry": "8760h"},"profiles": {"server": {"usages": ["signing","key encipherment","server auth"],"expiry": "8760h"},"client": {"usages": ["signing","key encipherment","client auth"],"expiry": "8760h"}}} } EOF

??

6.1.2、生成 Kubernetes CA 配置文件和證書

[root@c0 ssl]# cat << EOF | tee ca-csr.json {"CN": "kubernetes CA","key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","ST": "Beijing","O": "k8s","OU": "System"}] } EOF

??
??初始化一個 Kubernetes CA 證書

[root@c0 ssl]# cfssl gencert -initca ca-csr.json | cfssljson -bare ca 2019/02/15 00:33:49 [INFO] generating a new CA key and certificate from CSR 2019/02/15 00:33:49 [INFO] generate received request 2019/02/15 00:33:49 [INFO] received CSR 2019/02/15 00:33:49 [INFO] generating key: rsa-2048 2019/02/15 00:33:49 [INFO] encoded CSR 2019/02/15 00:33:49 [INFO] signed certificate with serial number 19178419085322799829088564182237651657158569707 [root@c0 ssl]# ls ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem

??

6.1.3、生成 Kube API Server 配置文件和證書

??創建證書配置文件

[root@c0 ssl]# cat << EOF | tee kube-apiserver-server-csr.json {"CN": "kubernetes","hosts": ["127.0.0.1","10.0.0.1","10.0.0.100","kubernetes","kubernetes.default","kubernetes.default.svc","kubernetes.default.svc.cluster","kubernetes.default.svc.cluster.local"],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","ST": "Beijing","O": "k8s","OU": "API Server"}] } EOF

??
??生成 kube-apiserver 證書

[root@c0 ssl]# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=server kube-apiserver-server-csr.json | cfssljson -bare kube-apiserver-server 2019/02/15 00:40:17 [INFO] generate received request 2019/02/15 00:40:17 [INFO] received CSR 2019/02/15 00:40:17 [INFO] generating key: rsa-2048 2019/02/15 00:40:17 [INFO] encoded CSR 2019/02/15 00:40:17 [INFO] signed certificate with serial number 73791614256163825800646464302566039201359288928 2019/02/15 00:40:17 [WARNING] This certificate lacks a "hosts" field. This makes it unsuitable for websites. For more information see the Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates, v.1.1.6, from the CA/Browser Forum (https://cabforum.org); specifically, section 10.2.3 ("Information Requirements"). [root@c0 ssl]# ls ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem kube-apiserver-server.csr kube-apiserver-server-csr.json kube-apiserver-server-key.pem kube-apiserver-server.pem

??

6.1.4、生成 kubelet client 配置文件和證書

??創建證書配置文件

[root@c0 ssl]# cat << EOF | tee kubelet-client-csr.json {"CN": "kubelet","hosts": [""],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","O": "k8s","OU": "Kubelet","ST": "Beijing"}] } EOF

??
??生成 kubelet client證書

[root@c0 ssl]# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=client kubelet-client-csr.json | cfssljson -bare kubelet-client 2019/02/15 00:44:43 [INFO] generate received request 2019/02/15 00:44:43 [INFO] received CSR 2019/02/15 00:44:43 [INFO] generating key: rsa-2048 2019/02/15 00:44:43 [INFO] encoded CSR 2019/02/15 00:44:43 [INFO] signed certificate with serial number 285651868701760571162897366975202301612567414209 2019/02/15 00:44:43 [WARNING] This certificate lacks a "hosts" field. This makes it unsuitable for websites. For more information see the Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates, v.1.1.6, from the CA/Browser Forum (https://cabforum.org); specifically, section 10.2.3 ("Information Requirements"). [root@c0 ssl]# ls ca-config.json ca-csr.json ca.pem kube-apiserver-server-csr.json kube-apiserver-server.pem kubelet-client-csr.json kubelet-client.pem ca.csr ca-key.pem kube-apiserver-server.csr kube-apiserver-server-key.pem kubelet-client.csr kubelet-client-key.pem

??

6.1.5、生成 Kube-Proxy 配置文件和證書

??創建證書配置文件

[root@c0 ssl]# cat << EOF | tee kube-proxy-client-csr.json {"CN": "system:kube-proxy","hosts": [""],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","O": "k8s","OU": "System","ST": "Beijing"}] } EOF

??
??生成 Kube-Proxy 證書

[root@c0 ssl]# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=client kube-proxy-client-csr.json | cfssljson -bare kube-proxy-client 2019/02/15 01:14:39 [INFO] generate received request 2019/02/15 01:14:39 [INFO] received CSR 2019/02/15 01:14:39 [INFO] generating key: rsa-2048 2019/02/15 01:14:39 [INFO] encoded CSR 2019/02/15 01:14:39 [INFO] signed certificate with serial number 535503934939407075396917222976858989138817338004 2019/02/15 01:14:39 [WARNING] This certificate lacks a "hosts" field. This makes it unsuitable for websites. For more information see the Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates, v.1.1.6, from the CA/Browser Forum (https://cabforum.org); specifically, section 10.2.3 ("Information Requirements"). [root@c0 ssl]# ls ca-config.json ca-csr.json ca.pem kube-apiserver-server-csr.json kube-apiserver-server.pem kubelet-client-csr.json kubelet-client.pem kube-proxy-client-csr.json kube-proxy-client.pem ca.csr ca-key.pem kube-apiserver-server.csr kube-apiserver-server-key.pem kubelet-client.csr kubelet-client-key.pem kube-proxy-client.csr kube-proxy-client-key.pem

??

6.1.6、生成 kubectl 管理員配置文件和證書

??創建 kubectl 管理員證書配置文件

[root@c0 ssl]# cat << EOF | tee kubernetes-admin-user.csr.json {"CN": "admin","hosts": [""],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","L": "Beijing","O": "k8s","OU": "Cluster Admins","ST": "Beijing"}] } EOF

??
??生成 kubectl 管理員證書

[root@c0 ssl]# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=client kubernetes-admin-user.csr.json | cfssljson -bare kubernetes-admin-user 2019/02/15 01:23:22 [INFO] generate received request 2019/02/15 01:23:22 [INFO] received CSR 2019/02/15 01:23:22 [INFO] generating key: rsa-2048 2019/02/15 01:23:22 [INFO] encoded CSR 2019/02/15 01:23:22 [INFO] signed certificate with serial number 724413523889121871668676123719532667068182658276 2019/02/15 01:23:22 [WARNING] This certificate lacks a "hosts" field. This makes it unsuitable for websites. For more information see the Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates, v.1.1.6, from the CA/Browser Forum (https://cabforum.org); specifically, section 10.2.3 ("Information Requirements"). [root@c0 ssl]# ls ca-config.json ca-key.pem kube-apiserver-server-csr.json kubelet-client.csr kubelet-client.pem kube-proxy-client-key.pem kubernetes-admin-user.csr.json ca.csr ca.pem kube-apiserver-server-key.pem kubelet-client-csr.json kube-proxy-client.csr kube-proxy-client.pem kubernetes-admin-user-key.pem ca-csr.json kube-apiserver-server.csr kube-apiserver-server.pem kubelet-client-key.pem kube-proxy-client-csr.json kubernetes-admin-user.csr kubernetes-admin-user.pem

??

6.1.7、將相關證書復制到 Kubernetes Node 節點

[root@c0 ~]# for N in $(seq 0 3); do scp -r /home/work/_app/k8s/kubernetes/ssl/*.pem c$N:/home/work/_app/k8s/kubernetes/ssl/; done;

??

6.2、部署 Kubernetes Master 節點并加入集群

??Kubernetes Master 節點運行如下組件:

  • APIServer
    ??APIServer負責對外提供RESTful的kubernetes API的服務,它是系統管理指令的統一接口,任何對資源的增刪該查都要交給APIServer處理后再交給etcd,如圖,kubectl(kubernetes提供的客戶端工具,該工具內部是對kubernetes API的調用)是直接和APIServer交互的。
  • Schedule
    ??schedule負責調度Pod到合適的Node上,如果把scheduler看成一個黑匣子,那么它的輸入是pod和由多個Node組成的列表,輸出是Pod和一個Node的綁定。 kubernetes目前提供了調度算法,同樣也保留了接口。用戶根據自己的需求定義自己的調度算法。
  • Controller manager
    ??如果APIServer做的是前臺的工作的話,那么controller manager就是負責后臺的。每一個資源都對應一個控制器。而control manager就是負責管理這些控制器的,比如我們通過APIServer創建了一個Pod,當這個Pod創建成功后,APIServer的任務就算完成了。
  • ETCD
    ??etcd是一個高可用的鍵值存儲系統,kubernetes使用它來存儲各個資源的狀態,從而實現了Restful的API。
  • Flannel
    ??默認沒有flanneld網絡,Node節點間的pod不能通信,只能Node內通信,Flannel從etcd中獲取network的配置信息 劃分subnet,并在etcd中進行注冊 將子網信息記錄

kube-scheduler 和 kube-controller-manager 可以以集群模式運行,通過 leader 選舉產生一個工作進程,其它進程處于阻塞模式。

??

6.2.1、下載文件并安裝 Kubernetes Server

[root@c0 ~]# cd /home/work/_src/ [root@c0 _src]# wget https://dl.k8s.io/v1.13.0/kubernetes-server-linux-amd64.tar.gz [root@c0 _src]# tar -xzvf kubernetes-server-linux-amd64.tar.gz [root@c0 _src]# cd kubernetes/server/bin/ [root@c0 bin]# cp kube-scheduler kube-apiserver kube-controller-manager kubectl kubelet kube-proxy /home/work/_app/k8s/kubernetes/bin/

??
??從 c0 復制 kubelet、kubectl、kube-proxy,同時復制到其他節點

[root@c0 ~]# cd /home/work/_src/kubernetes/server/bin/ [root@c0 bin]# for N in $(seq 1 3); do scp -r kubelet kubectl kube-proxy c$N:/home/work/_app/k8s/kubernetes/bin/; done; kubelet 100% 108MB 120.3MB/s 00:00 kubectl 100% 37MB 120.0MB/s 00:00 kube-proxy 100% 33MB 113.7MB/s 00:00 kubelet 100% 108MB 108.0MB/s 00:00 kubectl 100% 37MB 108.6MB/s 00:00 kube-proxy 100% 33MB 106.1MB/s 00:00 kubelet 100% 108MB 117.8MB/s 00:00 kubectl 100% 37MB 116.6MB/s 00:00 kube-proxy 100% 33MB 119.0MB/s 00:00

??

6.2.2、部署 Apiserver

??創建 TLS Bootstrapping Token

[root@c0 ~]# head -c 16 /dev/urandom | od -An -t x | tr -d ' ' 4470210dbf9d9c57f8543bce4683c3ce

這里我們生成的隨機Token是4470210dbf9d9c57f8543bce4683c3ce,記下來后面要用到

??創建 /home/work/_app/k8s/kubernetes/cfg/token-auth-file 文件并保存,內容如下:

[root@c0 ~]# cat /home/work/_app/k8s/kubernetes/cfg/token-auth-file 4470210dbf9d9c57f8543bce4683c3ce,kubelet-bootstrap,10001,"system:kubelet-bootstrap"

??

6.2.2.1、創建 Apiserver 配置文件

??創建 /home/work/_app/k8s/kubernetes/cfg/kube-apiserver 文件并保存,內容如下:

[root@c0 ~]# cat /home/work/_app/k8s/kubernetes/cfg/kube-apiserver KUBE_APISERVER_OPTS="--logtostderr=true \ --v=4 \ --etcd-servers=https://10.0.0.100:2379,https://10.0.0.101:2379,https://10.0.0.102:2379,https://10.0.0.103:2379 \ --bind-address=10.0.0.100 \ --secure-port=6443 \ --advertise-address=10.0.0.100 \ --allow-privileged=true \ --service-cluster-ip-range=10.244.0.0/16 \ --enable-admission-plugins=NamespaceLifecycle,LimitRanger,SecurityContextDeny,ServiceAccount,ResourceQuota,NodeRestriction \ --authorization-mode=RBAC,Node \ --enable-bootstrap-token-auth \ --token-auth-file=/home/work/_app/k8s/kubernetes/cfg/token-auth-file \ --service-node-port-range=30000-50000 \ --tls-cert-file=/home/work/_app/k8s/kubernetes/ssl/kube-apiserver-server.pem \ --tls-private-key-file=/home/work/_app/k8s/kubernetes/ssl/kube-apiserver-server-key.pem \ --client-ca-file=/home/work/_app/k8s/kubernetes/ssl/ca.pem \ --service-account-key-file=/home/work/_app/k8s/kubernetes/ssl/ca-key.pem \ --etcd-cafile=/home/work/_app/k8s/etcd/ssl/ca.pem \ --etcd-certfile=/home/work/_app/k8s/etcd/ssl/server.pem \ --etcd-keyfile=/home/work/_app/k8s/etcd/ssl/server-key.pem"

??

6.2.2.2、創建 Apiserver 啟動文件

??創建 /usr/lib/systemd/system/kube-apiserver.service 文件并保存,內容如下:

[root@c0 ~]# cat /usr/lib/systemd/system/kube-apiserver.service [Unit] Description=Kubernetes API Server Documentation=https://github.com/kubernetes/kubernetes[Service] EnvironmentFile=-/home/work/_app/k8s/kubernetes/cfg/kube-apiserver ExecStart=/home/work/_app/k8s/kubernetes/bin/kube-apiserver $KUBE_APISERVER_OPTS Restart=on-failure[Install] WantedBy=multi-user.target

??

6.2.2.3、啟動 Kube Apiserver 服務

[root@c0 ~]# systemctl daemon-reload && systemctl enable kube-apiserver && systemctl start kube-apiserver Created symlink from /etc/systemd/system/multi-user.target.wants/kube-apiserver.service to /usr/lib/systemd/system/kube-apiserver.service.

??

6.2.2.4、檢查 Apiserver 服務是否運行

[root@c0 ~]# systemctl status kube-apiserver ● kube-apiserver.service - Kubernetes API ServerLoaded: loaded (/usr/lib/systemd/system/kube-apiserver.service; enabled; vendor preset: disabled)Active: active (running) since Tue 2019-02-19 22:28:03 CST; 19s agoDocs: https://github.com/kubernetes/kubernetesMain PID: 4708 (kube-apiserver)Tasks: 10Memory: 370.9MCGroup: /system.slice/kube-apiserver.service└─4708 /home/work/_app/k8s/kubernetes/bin/kube-apiserver --logtostderr=true --v=4 --etcd-servers=https://10.0.0.100:2379,https://10.0.0.101:2379,https://10.0.0.102:2379,https://10.0.0.103:2379 --bind-address=10.0.0.100 ...Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.510271 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-public/roles/system:controller:bootstrap-signer: (2.032168ms) 200 [kube-api...10.0.0.100:59408] Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.513149 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-system/rolebindings/system::leader-locking-kube-controller-manager: (2.1516...10.0.0.100:59408] Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.515603 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-system/rolebindings/system::leader-locking-kube-scheduler: (1.88011ms) 200 ...10.0.0.100:59408] Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.518209 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-system/rolebindings/system:controller:bootstrap-signer: (1.980109ms) 200 [k...10.0.0.100:59408] Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.520474 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-system/rolebindings/system:controller:cloud-provider: (1.890751ms) 200 [kub...10.0.0.100:59408] Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.522918 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-system/rolebindings/system:controller:token-cleaner: (1.80026ms) 200 [kube-...10.0.0.100:59408] Feb 19 22:28:11 c0 kube-apiserver[4708]: I0219 22:28:11.525952 4708 wrap.go:47] GET /apis/rbac.authorization.k8s.io/v1/namespaces/kube-public/rolebindings/system:controller:bootstrap-signer: (2.148966ms) 200 [k...10.0.0.100:59408] Feb 19 22:28:20 c0 kube-apiserver[4708]: I0219 22:28:20.403713 4708 wrap.go:47] GET /api/v1/namespaces/default: (2.463889ms) 200 [kube-apiserver/v1.13.0 (linux/amd64) kubernetes/ddf47ac 10.0.0.100:59408] Feb 19 22:28:20 c0 kube-apiserver[4708]: I0219 22:28:20.406610 4708 wrap.go:47] GET /api/v1/namespaces/default/services/kubernetes: (2.080766ms) 200 [kube-apiserver/v1.13.0 (linux/amd64) kubernetes/ddf47ac 10.0.0.100:59408] Feb 19 22:28:20 c0 kube-apiserver[4708]: I0219 22:28:20.417019 4708 wrap.go:47] GET /api/v1/namespaces/default/endpoints/kubernetes: (2.134397ms) 200 [kube-apiserver/v1.13.0 (linux/amd64) kubernetes/ddf47ac 10.0.0.100:59408]

??

6.2.3、部署 Scheduler

??創建 /home/work/_app/k8s/kubernetes/cfg/kube-scheduler 文件并保存,內容如下:

[root@c0 ~]# cat /home/work/_app/k8s/kubernetes/cfg/kube-scheduler KUBE_SCHEDULER_OPTS="--logtostderr=true --v=4 --master=127.0.0.1:8080 --leader-elect"

??

6.2.3.1、創建 Kube-scheduler 系統啟動文件

??創建 /usr/lib/systemd/system/kube-scheduler.service 文件并保存,內容如下:

[root@c0 ~]# cat /usr/lib/systemd/system/kube-scheduler.service [Unit] Description=Kubernetes Scheduler Documentation=https://github.com/kubernetes/kubernetes[Service] EnvironmentFile=-/home/work/_app/k8s/kubernetes/cfg/kube-scheduler ExecStart=/home/work/_app/k8s/kubernetes/bin/kube-scheduler $KUBE_SCHEDULER_OPTS Restart=on-failure[Install] WantedBy=multi-user.target

??

6.2.3.2、啟動 Kube-scheduler 服務

[root@c0 ~]# systemctl daemon-reload && systemctl enable kube-scheduler && systemctl start kube-scheduler Created symlink from /etc/systemd/system/multi-user.target.wants/kube-scheduler.service to /usr/lib/systemd/system/kube-scheduler.service.

??

6.2.3.3、檢查 Kube-scheduler 服務是否運行

[root@c0 ~]# systemctl status kube-scheduler ● kube-scheduler.service - Kubernetes SchedulerLoaded: loaded (/usr/lib/systemd/system/kube-scheduler.service; enabled; vendor preset: disabled)Active: active (running) since Tue 2019-02-19 22:29:07 CST; 7s agoDocs: https://github.com/kubernetes/kubernetesMain PID: 4839 (kube-scheduler)Tasks: 9Memory: 47.0MCGroup: /system.slice/kube-scheduler.service└─4839 /home/work/_app/k8s/kubernetes/bin/kube-scheduler --logtostderr=true --v=4 --master=127.0.0.1:8080 --leader-electFeb 19 22:29:09 c0 kube-scheduler[4839]: I0219 22:29:09.679756 4839 controller_utils.go:1027] Waiting for caches to sync for scheduler controller Feb 19 22:29:09 c0 kube-scheduler[4839]: I0219 22:29:09.779894 4839 shared_informer.go:123] caches populated Feb 19 22:29:09 c0 kube-scheduler[4839]: I0219 22:29:09.779928 4839 controller_utils.go:1034] Caches are synced for scheduler controller Feb 19 22:29:09 c0 kube-scheduler[4839]: I0219 22:29:09.779990 4839 leaderelection.go:205] attempting to acquire leader lease kube-system/kube-scheduler... Feb 19 22:29:09 c0 kube-scheduler[4839]: I0219 22:29:09.784100 4839 leaderelection.go:289] lock is held by c0_ca2f3489-3316-11e9-87c6-001c42508c6a and has not yet expired Feb 19 22:29:09 c0 kube-scheduler[4839]: I0219 22:29:09.784135 4839 leaderelection.go:210] failed to acquire lease kube-system/kube-scheduler Feb 19 22:29:12 c0 kube-scheduler[4839]: I0219 22:29:12.829896 4839 leaderelection.go:289] lock is held by c0_ca2f3489-3316-11e9-87c6-001c42508c6a and has not yet expired Feb 19 22:29:12 c0 kube-scheduler[4839]: I0219 22:29:12.829921 4839 leaderelection.go:210] failed to acquire lease kube-system/kube-scheduler Feb 19 22:29:14 c0 kube-scheduler[4839]: I0219 22:29:14.941554 4839 leaderelection.go:289] lock is held by c0_ca2f3489-3316-11e9-87c6-001c42508c6a and has not yet expired Feb 19 22:29:14 c0 kube-scheduler[4839]: I0219 22:29:14.941573 4839 leaderelection.go:210] failed to acquire lease kube-system/kube-scheduler

??

6.2.4、部署 Kube-Controller-Manager 組件

6.2.4.1、創建 kube-controller-manager 配置文件

??創建 /home/work/_app/k8s/kubernetes/cfg/kube-controller-manager 文件并保存,內容如下:

[root@c0 ~]# cat /home/work/_app/k8s/kubernetes/cfg/kube-controller-manager KUBE_CONTROLLER_MANAGER_OPTS="--logtostderr=true \ --v=4 \ --master=127.0.0.1:8080 \ --leader-elect=true \ --address=127.0.0.1 \ --service-cluster-ip-range=10.244.0.0/16 \ --cluster-name=kubernetes \ --cluster-signing-cert-file=/home/work/_app/k8s/kubernetes/ssl/ca.pem \ --cluster-signing-key-file=/home/work/_app/k8s/kubernetes/ssl/ca-key.pem \ --root-ca-file=/home/work/_app/k8s/kubernetes/ssl/ca.pem \ --service-account-private-key-file=/home/work/_app/k8s/kubernetes/ssl/ca-key.pem"

??

6.2.4.2、創建 kube-controller-manager 系統啟動文件

??創建 /usr/lib/systemd/system/kube-controller-manager.service 文件并保存,內容如下

[root@c0 ~]# cat /usr/lib/systemd/system/kube-controller-manager.service [Unit] Description=Kubernetes Controller Manager Documentation=https://github.com/kubernetes/kubernetes[Service] EnvironmentFile=-/home/work/_app/k8s/kubernetes/cfg/kube-controller-manager ExecStart=/home/work/_app/k8s/kubernetes/bin/kube-controller-manager $KUBE_CONTROLLER_MANAGER_OPTS Restart=on-failure[Install] WantedBy=multi-user.target

??

6.2.4.3、啟動 kube-controller-manager 服務

[root@c0 ~]# systemctl daemon-reload && systemctl enable kube-controller-manager && systemctl start kube-controller-manager Created symlink from /etc/systemd/system/multi-user.target.wants/kube-controller-manager.service to /usr/lib/systemd/system/kube-controller-manager.service.

??

6.2.4.4、檢查 kube-controller-manager 服務是否運行

[root@c0 ~]# systemctl status kube-controller-manager ● kube-controller-manager.service - Kubernetes Controller ManagerLoaded: loaded (/usr/lib/systemd/system/kube-controller-manager.service; enabled; vendor preset: disabled)Active: active (running) since Tue 2019-02-19 22:29:40 CST; 12s agoDocs: https://github.com/kubernetes/kubernetesMain PID: 4933 (kube-controller)Tasks: 7Memory: 106.7MCGroup: /system.slice/kube-controller-manager.service└─4933 /home/work/_app/k8s/kubernetes/bin/kube-controller-manager --logtostderr=true --v=4 --master=127.0.0.1:8080 --leader-elect=true --address=127.0.0.1 --service-cluster-ip-range=10.244.0.0/16 --cluster-name=kubernet...Feb 19 22:29:41 c0 kube-controller-manager[4933]: I0219 22:29:41.276841 4933 deprecated_insecure_serving.go:51] Serving insecurely on 127.0.0.1:10252 Feb 19 22:29:41 c0 kube-controller-manager[4933]: I0219 22:29:41.278183 4933 leaderelection.go:205] attempting to acquire leader lease kube-system/kube-controller-manager... Feb 19 22:29:41 c0 kube-controller-manager[4933]: I0219 22:29:41.301326 4933 leaderelection.go:289] lock is held by c0_cae65875-3316-11e9-9071-001c42508c6a and has not yet expired Feb 19 22:29:41 c0 kube-controller-manager[4933]: I0219 22:29:41.301451 4933 leaderelection.go:210] failed to acquire lease kube-system/kube-controller-manager Feb 19 22:29:44 c0 kube-controller-manager[4933]: I0219 22:29:44.679518 4933 leaderelection.go:289] lock is held by c0_cae65875-3316-11e9-9071-001c42508c6a and has not yet expired Feb 19 22:29:44 c0 kube-controller-manager[4933]: I0219 22:29:44.679550 4933 leaderelection.go:210] failed to acquire lease kube-system/kube-controller-manager Feb 19 22:29:47 c0 kube-controller-manager[4933]: I0219 22:29:47.078743 4933 leaderelection.go:289] lock is held by c0_cae65875-3316-11e9-9071-001c42508c6a and has not yet expired Feb 19 22:29:47 c0 kube-controller-manager[4933]: I0219 22:29:47.078762 4933 leaderelection.go:210] failed to acquire lease kube-system/kube-controller-manager Feb 19 22:29:49 c0 kube-controller-manager[4933]: I0219 22:29:49.529247 4933 leaderelection.go:289] lock is held by c0_cae65875-3316-11e9-9071-001c42508c6a and has not yet expired Feb 19 22:29:49 c0 kube-controller-manager[4933]: I0219 22:29:49.529266 4933 leaderelection.go:210] failed to acquire lease kube-system/kube-controller-manager

??

6.2.5、驗證 API Server 服務

??將 kubectl 加入到$PATH變量中

[root@c0 ~]# echo "PATH=/home/work/_app/k8s/kubernetes/bin:$PATH:$HOME/bin" >> /etc/profile [root@c0 ~]# source /etc/profile

??
??查看節點狀態

[root@c0 ~]# kubectl get cs,nodes NAME STATUS MESSAGE ERROR componentstatus/controller-manager Healthy ok componentstatus/scheduler Healthy ok componentstatus/etcd-2 Healthy {"health":"true"} componentstatus/etcd-1 Healthy {"health":"true"} componentstatus/etcd-0 Healthy {"health":"true"} componentstatus/etcd-3 Healthy {"health":"true"}

??

6.2.6、部署 Kubelet

6.2.6.1、創建 bootstrap.kubeconfig、kube-proxy.kubeconfig 配置文件

??創建 /home/work/_app/k8s/kubernetes/cfg/env.sh 文件并保存,內容如下:

[root@c0 cfg]# pwd /home/work/_app/k8s/kubernetes/cfg [root@c0 cfg]# cat env.sh #!/bin/bash #創建kubelet bootstrapping kubeconfig BOOTSTRAP_TOKEN=4470210dbf9d9c57f8543bce4683c3ce KUBE_APISERVER="https://10.0.0.100:6443" #設置集群參數 kubectl config set-cluster kubernetes \--certificate-authority=/home/work/_app/k8s/kubernetes/ssl/ca.pem \--embed-certs=true \--server=${KUBE_APISERVER} \--kubeconfig=bootstrap.kubeconfig#設置客戶端認證參數 kubectl config set-credentials kubelet-bootstrap \--token=${BOOTSTRAP_TOKEN} \--kubeconfig=bootstrap.kubeconfig# 設置上下文參數 kubectl config set-context default \--cluster=kubernetes \--user=kubelet-bootstrap \--kubeconfig=bootstrap.kubeconfig# 設置默認上下文 kubectl config use-context default --kubeconfig=bootstrap.kubeconfig#----------------------# 創建kube-proxy kubeconfig文件kubectl config set-cluster kubernetes \--certificate-authority=/home/work/_app/k8s/kubernetes/ssl/ca.pem \--embed-certs=true \--server=${KUBE_APISERVER} \--kubeconfig=kube-proxy.kubeconfigkubectl config set-credentials kube-proxy \--client-certificate=/home/work/_app/k8s/kubernetes/ssl/kube-proxy-client.pem \--client-key=/home/work/_app/k8s/kubernetes/ssl/kube-proxy-client-key.pem \--embed-certs=true \--kubeconfig=kube-proxy.kubeconfigkubectl config set-context default \--cluster=kubernetes \--user=kube-proxy \--kubeconfig=kube-proxy.kubeconfigkubectl config use-context default --kubeconfig=kube-proxy.kubeconfig

BOOTSTRAP_TOKEN使用在創建 TLS Bootstrapping Token 生成的4470210dbf9d9c57f8543bce4683c3ce

??
??執行腳本:

[root@c0 cfg]# pwd /home/work/_app/k8s/kubernetes/cfg [root@c0 cfg]# sh env.sh Cluster "kubernetes" set. User "kubelet-bootstrap" set. Context "default" modified. Switched to context "default". Cluster "kubernetes" set. User "kube-proxy" set. Context "default" created. Switched to context "default". [root@c0 cfg]# ls bootstrap.kubeconfig env.sh flanneld kube-apiserver kube-controller-manager kube-proxy.kubeconfig kube-scheduler token.csv

??
??將 bootstrap.kubeconfig、kube-proxy.kubeconfig 復制到其他節點

[root@c0 cfg]# for N in $(seq 1 3); do scp -r kube-proxy.kubeconfig bootstrap.kubeconfig c$N:/home/work/_app/k8s/kubernetes/cfg/; done; kube-proxy.kubeconfig 100% 6294 10.2MB/s 00:00 bootstrap.kubeconfig 100% 2176 4.2MB/s 00:00 kube-proxy.kubeconfig 100% 6294 10.8MB/s 00:00 bootstrap.kubeconfig 100% 2176 3.3MB/s 00:00 kube-proxy.kubeconfig 100% 6294 9.6MB/s 00:00 bootstrap.kubeconfig 100% 2176 2.3MB/s 00:00

??

6.2.6.2、創建 kubelet 配置文件

??創建 /home/work/_app/k8s/kubernetes/cfg/kubelet.config 參數配置文件并保存,內容如下:

[root@c0 cfg]# cat /home/work/_app/k8s/kubernetes/cfg/kubelet.config kind: KubeletConfiguration apiVersion: kubelet.config.k8s.io/v1beta1 address: 10.0.0.100 port: 10250 readOnlyPort: 10255 cgroupDriver: cgroupfs clusterDNS: ["10.244.0.1"] clusterDomain: cluster.local. failSwapOn: false authentication:anonymous:enabled: true

??
??創建 /home/work/_app/k8s/kubernetes/cfg/kubelet 啟動參數文件并保存,內容如下:

[root@c0 cfg]# cat /home/work/_app/k8s/kubernetes/cfg/kubelet KUBELET_OPTS="--logtostderr=true \ --v=4 \ --hostname-override=10.0.0.100 \ --kubeconfig=/home/work/_app/k8s/kubernetes/cfg/kubelet.kubeconfig \ --bootstrap-kubeconfig=/home/work/_app/k8s/kubernetes/cfg/bootstrap.kubeconfig \ --config=/home/work/_app/k8s/kubernetes/cfg/kubelet.config \ --cert-dir=/home/work/_app/k8s/kubernetes/ssl_cert \ --pod-infra-container-image=registry.cn-hangzhou.aliyuncs.com/google-containers/pause-amd64:3.0"

當 kubelet 啟動時,如果通過 --kubeconfig 指定的文件不存在,則通過 --bootstrap-kubeconfig 指定的 bootstrap kubeconfig 用于從API服務器請求客戶端證書。
在通過 kubelet 批準證書請求時,引用生成的密鑰和證書將放在 --cert-dir 目錄中。

??

6.2.6.3、將 kubelet-bootstrap 用戶綁定到系統集群角色

[root@c0 ~]# kubectl create clusterrolebinding kubelet-bootstrap --clusterrole=system:node-bootstrapper --user=kubelet-bootstrap clusterrolebinding.rbac.authorization.k8s.io/kubelet-bootstrap created

??

6.2.6.4、創建 kubelet 系統啟動文件

??創建 /usr/lib/systemd/system/kubelet.service 并保存,內容如下:

[root@c0 cfg]# cat /usr/lib/systemd/system/kubelet.service [Unit] Description=Kubernetes Kubelet After=docker.service Requires=docker.service[Service] EnvironmentFile=/home/work/_app/k8s/kubernetes/cfg/kubelet ExecStart=/home/work/_app/k8s/kubernetes/bin/kubelet $KUBELET_OPTS Restart=on-failure KillMode=process[Install] WantedBy=multi-user.target

??

6.2.6.5、啟動 kubelet 服務

[root@c0 cfg]# systemctl daemon-reload && systemctl enable kubelet && systemctl start kubelet Created symlink from /etc/systemd/system/multi-user.target.wants/kubelet.service to /usr/lib/systemd/system/kubelet.service.

??

6.2.6.6、查看 kubelet 服務運行狀態

[root@c0 cfg]# systemctl status kubelet ● kubelet.service - Kubernetes KubeletLoaded: loaded (/usr/lib/systemd/system/kubelet.service; enabled; vendor preset: disabled)Active: active (running) since Tue 2019-02-19 22:31:23 CST; 14s agoMain PID: 5137 (kubelet)Tasks: 13Memory: 128.7MCGroup: /system.slice/kubelet.service└─5137 /home/work/_app/k8s/kubernetes/bin/kubelet --logtostderr=true --v=4 --hostname-override=10.0.0.100 --kubeconfig=/home/work/_app/k8s/kubernetes/cfg/kubelet.kubeconfig --bootstrap-kubeconfig=/home/work/_app/k8s/kub...Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.488086 5137 eviction_manager.go:226] eviction manager: synchronize housekeeping Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502001 5137 helpers.go:836] eviction manager: observations: signal=imagefs.inodesFree, available: 107287687, capacity: 107374144, time: 2019-02-19 22:31:34.48876...T m=+10.738964114 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502103 5137 helpers.go:836] eviction manager: observations: signal=pid.available, available: 32554, capacity: 32Ki, time: 2019-02-19 22:31:34.50073593 +0800 CST m=+10.750931769 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502132 5137 helpers.go:836] eviction manager: observations: signal=memory.available, available: 2179016Ki, capacity: 2819280Ki, time: 2019-02-19 22:31:34.4887683...T m=+10.738964114 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502143 5137 helpers.go:836] eviction manager: observations: signal=allocatableMemory.available, available: 2819280Ki, capacity: 2819280Ki, time: 2019-02-19 22:31...T m=+10.751961068 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502151 5137 helpers.go:836] eviction manager: observations: signal=nodefs.available, available: 1068393320Ki, capacity: 1048064Mi, time: 2019-02-19 22:31:34.4887...T m=+10.738964114 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502161 5137 helpers.go:836] eviction manager: observations: signal=nodefs.inodesFree, available: 107287687, capacity: 107374144, time: 2019-02-19 22:31:34.488768...T m=+10.738964114 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502170 5137 helpers.go:836] eviction manager: observations: signal=imagefs.available, available: 1068393320Ki, capacity: 1048064Mi, time: 2019-02-19 22:31:34.488...T m=+10.738964114 Feb 19 22:31:34 c0 kubelet[5137]: I0219 22:31:34.502191 5137 eviction_manager.go:317] eviction manager: no resources are starved Feb 19 22:31:36 c0 kubelet[5137]: I0219 22:31:36.104200 5137 kubelet.go:1995] SyncLoop (housekeeping)

??

6.2.7、批準 Master 加入集群

??CSR 可以在內置批準流程之外做手動批準加入集群。
??管理員也可以使用 kubectl 手動批準證書請求。
??管理員可以使用 kubectl get csr 列出 CSR 請求, 并使用 kubectl describe csr <name> 列出詳細描述。
??管理員也可以使用 kubectl certificate approve <name> 或 kubectl certificate deny <name> 工具批準或拒絕 CSR 請求。
??

6.2.7.1、查看 CSR 列表

[root@c0 cfg]# kubectl get csr NAME AGE REQUESTOR CONDITION node-csr-9TZm3EM65hqCTbfYMA46NVtQL4tW06loq01YfKQsm8k 14m kubelet-bootstrap Pending

??

6.2.7.2、批準加入集群

[root@c0 cfg]# kubectl certificate approve node-csr-9TZm3EM65hqCTbfYMA46NVtQL4tW06loq01YfKQsm8k certificatesigningrequest.certificates.k8s.io/node-csr-9TZm3EM65hqCTbfYMA46NVtQL4tW06loq01YfKQsm8k approved

??

6.2.7.3、驗證 Master 是否加入集群

??再次查看 CSR 列表

[root@c0 cfg]# kubectl get csr NAME AGE REQUESTOR CONDITION node-csr-9TZm3EM65hqCTbfYMA46NVtQL4tW06loq01YfKQsm8k 15m kubelet-bootstrap Approved,Issued

??

6.3、部署 kube-proxy 組件

??kube-proxy 運行在所有 Node 節點上,它監聽 apiserver 中 service 和 Endpoint 的變化情況,創建路由規則來進行服務負載均衡,以下操作以 c0 為例
??

6.3.1、創建 kube-proxy 參數配置文件

??創建 /home/work/_app/k8s/kubernetes/cfg/kube-proxy 配置文件并保存,內容如下:

[root@c0 ~]# cat /home/work/_app/k8s/kubernetes/cfg/kube-proxy KUBE_PROXY_OPTS="--logtostderr=true \ --v=4 \ --hostname-override=10.0.0.100 \ --cluster-cidr=10.244.0.0/16 \ --kubeconfig=/home/work/_app/k8s/kubernetes/cfg/kube-proxy.kubeconfig"

--hostname-override在不同的節點處,要換成節點的IP

??

6.3.2、創建 kube-proxy 系統啟動文件

??創建 /usr/lib/systemd/system/kube-proxy.service 文件并保存,內容如下:

[root@c0 ~]# cat /usr/lib/systemd/system/kube-proxy.service [Unit] Description=Kubernetes Proxy After=network.target[Service] EnvironmentFile=-/home/work/_app/k8s/kubernetes/cfg/kube-proxy ExecStart=/home/work/_app/k8s/kubernetes/bin/kube-proxy $KUBE_PROXY_OPTS Restart=on-failure[Install] WantedBy=multi-user.target

??

6.3.3、啟動 kube-proxy 服務

[root@c0 ~]# systemctl daemon-reload && systemctl enable kube-proxy && systemctl start kube-proxy Created symlink from /etc/systemd/system/multi-user.target.wants/kube-proxy.service to /usr/lib/systemd/system/kube-proxy.service.

??

6.3.4、檢查 kube-proxy 服務狀態

[root@c0 cfg]# systemctl status kube-proxy ● kube-proxy.service - Kubernetes ProxyLoaded: loaded (/usr/lib/systemd/system/kube-proxy.service; enabled; vendor preset: disabled)Active: active (running) since Mon 2019-02-18 06:08:51 CST; 3h 49min agoMain PID: 12660 (kube-proxy)Tasks: 0Memory: 1.9MCGroup: /system.slice/kube-proxy.service? 12660 /home/work/_app/k8s/kubernetes/bin/kube-proxy --logtostderr=true --v=4 --hostname-override=10.0.0.100 --cluster-cidr=10.244.0.0/16 --kubeconfig=/home/work/_app/k8s/kubernetes/cfg/...Feb 18 09:58:38 c0 kube-proxy[12660]: I0218 09:58:38.205387 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:38 c0 kube-proxy[12660]: I0218 09:58:38.250931 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:40 c0 kube-proxy[12660]: I0218 09:58:40.249487 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:40 c0 kube-proxy[12660]: I0218 09:58:40.290336 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:42 c0 kube-proxy[12660]: I0218 09:58:42.264320 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:42 c0 kube-proxy[12660]: I0218 09:58:42.318954 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:44 c0 kube-proxy[12660]: I0218 09:58:44.273290 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:44 c0 kube-proxy[12660]: I0218 09:58:44.359236 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:46 c0 kube-proxy[12660]: I0218 09:58:46.287980 12660 config.go:141] Calling handler.OnEndpointsUpdate Feb 18 09:58:46 c0 kube-proxy[12660]: I0218 09:58:46.377475 12660 config.go:141] Calling handler.OnEndpointsUpdate

??

6.4、驗證 Server 服務

??查看 Master 狀態

[root@c0 cfg]# kubectl get cs,nodes NAME STATUS MESSAGE ERROR componentstatus/scheduler Healthy ok componentstatus/controller-manager Healthy ok componentstatus/etcd-0 Healthy {"health":"true"} componentstatus/etcd-1 Healthy {"health":"true"} componentstatus/etcd-3 Healthy {"health":"true"} componentstatus/etcd-2 Healthy {"health":"true"}NAME STATUS ROLES AGE VERSION node/10.0.0.100 Ready <none> 51m v1.13.0

??

6.5、Kubernetes Node 節點加入集群

??Kubernetes Node 節點運行如下組件:

  • Proxy:
    ??該模塊實現了kubernetes中的服務發現和反向代理功能。kube-proxy支持TCP和UDP連接轉發,默認基Round Robin算法將客戶端流量轉發到與service對應的一組后端pod。服務發現方面,kube-proxy使用etcd的watch機制監控集群中service和endpoint對象數據的動態變化,并且維護一個service到endpoint的映射關系,從而保證了后端pod的IP變化不會對訪問者造成影響,另外,kube-proxy還支持session affinity。
  • Kublet
    ??kublet是Master在每個Node節點上面的agent,是Node節點上面最重要的模塊,它負責維護和管理該Node上的所有容器,但是如果容器不是通過kubernetes創建的,它并不會管理。本質上,它負責使Pod的運行狀態與期望的狀態一致。
    kublet 啟動時自動向 kube-apiserver 注冊節點信息,內置的 cadvisor 統計和監控節點的資源使用情況; 為確保安全,只開啟接收 https 請求的安全端口,對請求進行認證和授權,拒絕未授權的訪問(如apiserver、heapster)
  • Flannel
    ??默認沒有flanneld網絡,Node節點間的pod不能通信,只能Node內通信,Flannel從etcd中獲取network的配置信息 劃分subnet,并在etcd中進行注冊 將子網信息記錄
  • ETCD
    ??ETCD是一個高可用的鍵值存儲系統,kubernetes使用它來存儲各個資源的狀態,從而實現了Restful的API。

??

6.5.1、創建 kubelet 配置文件

??在所有節點上都要運行,以 c1 為例。
??創建 /home/work/_app/k8s/kubernetes/cfg/kubelet.config 參數配置文件并保存,內容如下:

[root@c1 ~]# cat /home/work/_app/k8s/kubernetes/cfg/kubelet.config kind: KubeletConfiguration apiVersion: kubelet.config.k8s.io/v1beta1 address: 10.0.0.101 port: 10250 readOnlyPort: 10255 cgroupDriver: cgroupfs clusterDNS: ["10.244.0.1"] clusterDomain: cluster.local. failSwapOn: false authentication:anonymous:enabled: true

address在不同的節點處,要改成節點的IP

??
??創建 /home/work/_app/k8s/kubernetes/cfg/kubelet 啟動參數文件并保存,內容如下:

[root@c1 ~]# cat /home/work/_app/k8s/kubernetes/cfg/kubelet KUBELET_OPTS="--logtostderr=true \ --v=4 \ --hostname-override=10.0.0.101 \ --kubeconfig=/home/work/_app/k8s/kubernetes/cfg/kubelet.kubeconfig \ --bootstrap-kubeconfig=/home/work/_app/k8s/kubernetes/cfg/bootstrap.kubeconfig \ --config=/home/work/_app/k8s/kubernetes/cfg/kubelet.config \ --cert-dir=/home/work/_app/k8s/kubernetes/ssl_cert \ --pod-infra-container-image=registry.cn-hangzhou.aliyuncs.com/google-containers/pause-amd64:3.0"

??

6.5.2、創建 kubelet 系統啟動文件

??創建 /usr/lib/systemd/system/kubelet.service 并保存,內容如下:

[root@c1 ~]# cat /usr/lib/systemd/system/kubelet.service [Unit] Description=Kubernetes Kubelet After=docker.service Requires=docker.service[Service] EnvironmentFile=/home/work/_app/k8s/kubernetes/cfg/kubelet ExecStart=/home/work/_app/k8s/kubernetes/bin/kubelet $KUBELET_OPTS Restart=on-failure KillMode=process[Install] WantedBy=multi-user.target

??

6.5.3、啟動 kubelet 服務

[root@c1 ~]# systemctl daemon-reload && systemctl enable kubelet && systemctl start kubelet Created symlink from /etc/systemd/system/multi-user.target.wants/kubelet.service to /usr/lib/systemd/system/kubelet.service.

??

6.5.4、查看 kubelet 服務運行狀態

[root@c1 ~]# systemctl status kubelet ● kubelet.service - Kubernetes KubeletLoaded: loaded (/usr/lib/systemd/system/kubelet.service; enabled; vendor preset: disabled)Active: active (running) since Mon 2019-02-18 06:27:54 CST; 6s agoMain PID: 19123 (kubelet)Tasks: 12Memory: 18.3MCGroup: /system.slice/kubelet.service└─19123 /home/work/_app/k8s/kubernetes/bin/kubelet --logtostderr=true --v=4 --hostname-override=10.0.0.101 --kubeconfig=/home/work/_app/k8s/kubernetes/cfg/kubelet.kubeconfig --bootstrap-k...Feb 18 06:27:54 c1 kubelet[19123]: I0218 06:27:54.784286 19123 mount_linux.go:179] Detected OS with systemd Feb 18 06:27:54 c1 kubelet[19123]: I0218 06:27:54.784416 19123 server.go:407] Version: v1.13.0

??

6.5.5、批準 Node 加入集群

??查看 CSR 列表,可以看到節點有 Pending 請求

[root@c0 cfg]# kubectl get csr NAME AGE REQUESTOR CONDITION node-csr-9TZm3EM65hqCTbfYMA46NVtQL4tW06loq01YfKQsm8k 84m kubelet-bootstrap Approved,Issued node-csr-W7DXhrhm4Xhrpr5Qz2Br1dW-3t4VuYORSajbTFrNiqA 2m45s kubelet-bootstrap Pending

??
??通過以下命令,查看請求的詳細信息,能夠看到是 c1 的IP地址10.0.0.101發來的請求

[root@c0 cfg]# kubectl describe csr node-csr-W7DXhrhm4Xhrpr5Qz2Br1dW-3t4VuYORSajbTFrNiqA Name: node-csr-W7DXhrhm4Xhrpr5Qz2Br1dW-3t4VuYORSajbTFrNiqA Labels: <none> Annotations: <none> CreationTimestamp: Mon, 18 Feb 2019 06:26:08 +0800 Requesting User: kubelet-bootstrap Status: Pending Subject:Common Name: system:node:10.0.0.101Serial Number:Organization: system:nodes Events: <none>

??
??批準加入集群

[root@c0 cfg]# kubectl certificate approve node-csr-W7DXhrhm4Xhrpr5Qz2Br1dW-3t4VuYORSajbTFrNiqA certificatesigningrequest.certificates.k8s.io/node-csr-W7DXhrhm4Xhrpr5Qz2Br1dW-3t4VuYORSajbTFrNiqA approved

??
??再次查看 CSR 列表,可以看到節點的加入請求已經被批準

[root@c0 cfg]# kubectl get csr NAME AGE REQUESTOR CONDITION node-csr-9TZm3EM65hqCTbfYMA46NVtQL4tW06loq01YfKQsm8k 88m kubelet-bootstrap Approved,Issued node-csr-W7DXhrhm4Xhrpr5Qz2Br1dW-3t4VuYORSajbTFrNiqA 6m57s kubelet-bootstrap Approved,Issued

??

6.5.6、從集群刪除 Node

??要刪除一個節點前,要先清除掉上面的 pod
??然后運行下面的命令刪除節點

kubectl drain <node name> --delete-local-data --force --ignore-daemonsets kubectl delete node <node name>

??
??如果想要有效刪除節點,在節點啟動時,重新向集群發送 CSR 請求,還需要在被刪除的點節上,刪除 CSR 緩存數據

[root@c1 ~]# ls /home/work/_app/k8s/kubernetes/ssl_cert/ kubelet-client-2019-02-19-23-20-05.pem kubelet-client-current.pem kubelet.crt kubelet.key [root@c1 ~]# rm -rf //home/work/_app/k8s/kubernetes/ssl_cert/*

??
??刪除完 CSR 緩存數據以后,重啟啟動 kubelet 就可以在 Master 上收到新的 CSR 請求。
??

6.5.7、給 Node 打標簽

??
??查看所有節點狀態

[root@c0 ~]# kubectl get nodes NAME STATUS ROLES AGE VERSION 10.0.0.100 Ready <none> 96m v1.13.0 10.0.0.101 Ready <none> 24m v1.13.0

??
??c0 的 Master 打標簽

[root@c0 ~]# kubectl label node 10.0.0.100 node-role.kubernetes.io/master='master' node/10.0.0.100 labeled

??
??c1 的 Node 打標簽

[root@c0 ~]# kubectl label node 10.0.0.101 node-role.kubernetes.io/master='node-c1' node/10.0.0.101 labeled [root@c0 ~]# kubectl label node 10.0.0.101 node-role.kubernetes.io/node='node-c1' node/10.0.0.101 labeled [root@c0 ~]# kubectl get node NAME STATUS ROLES AGE VERSION 10.0.0.100 Ready master 106m v1.13.0 10.0.0.101 Ready master,node 33m v1.13.0

??
??刪除掉 c1 上的 master 標簽

[root@c0 ~]# kubectl label node 10.0.0.101 node-role.kubernetes.io/master- node/10.0.0.101 labeled [root@c0 cfg]# kubectl get node NAME STATUS ROLES AGE VERSION 10.0.0.100 Ready master 108m v1.13.0 10.0.0.101 Ready node 35m v1.13.0

??

7、參考文章

??Linux7/Centos7 Selinux介紹
??Kubernetes網絡原理及方案
??Installing a Kubernetes Cluster on CentOS 7
??How to install Kubernetes(k8) in RHEL or Centos in just 7 steps
??docker-kubernetes-tls-guide
??kubernetes1.13.1+etcd3.3.10+flanneld0.10集群部署
??

8、常見問題

用虛擬機如何生成新的網卡UUID?

??例如我是在Parallels上安裝的一個 c1 ,克隆 c2 后,根據本文上面的內容可以更改IP,UUID如果要更改,可以使用以下命令查看網卡的UUID:

[root@c2 ~]# uuidgen eth0 6ea1a665-0126-456c-80c7-1f69f32e83b7

??


博文作者:迦壹
博客地址:Centos7 二進制安裝 Kubernetes 1.13
轉載聲明:可以轉載, 但必須以超鏈接形式標明文章原始出處和作者信息及版權聲明,謝謝合作!
??
假設您認為這篇文章對您有幫助,可以通過以下方式進行捐贈,謝謝!

比特幣地址:1KdgydfKMcFVpicj5w4vyn3T88dwjBst6Y
以太坊地址:0xbB0a92d634D7b9Ac69079ed0e521CC2e0a97c420


轉載于:https://www.cnblogs.com/lion.net/p/10408512.html

總結

以上是生活随笔為你收集整理的Centos7 二进制安装 Kubernetes 1.13的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

亚洲国产精品久久久天堂 | 一本久道久久综合婷婷五月 | 久久人人爽人人爽人人片av高清 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 亚洲国产欧美在线成人 | 一本加勒比波多野结衣 | 久久久久人妻一区精品色欧美 | 97人妻精品一区二区三区 | 永久免费观看美女裸体的网站 | 亚洲一区二区三区在线观看网站 | 久久综合激激的五月天 | 中文字幕无码av激情不卡 | 成人三级无码视频在线观看 | 激情内射日本一区二区三区 | 国产明星裸体无码xxxx视频 | 国产亚洲精品久久久久久国模美 | 国产午夜福利亚洲第一 | 成年美女黄网站色大免费视频 | 5858s亚洲色大成网站www | 无码播放一区二区三区 | 无遮无挡爽爽免费视频 | 国产极品视觉盛宴 | 无码av中文字幕免费放 | 国产性生交xxxxx无码 | 国产在线aaa片一区二区99 | 最近免费中文字幕中文高清百度 | 欧美怡红院免费全部视频 | 一本久久a久久精品亚洲 | 国内老熟妇对白xxxxhd | 国产精品久久国产精品99 | 少妇被粗大的猛进出69影院 | 国产黑色丝袜在线播放 | 国产成人无码a区在线观看视频app | 大乳丰满人妻中文字幕日本 | 桃花色综合影院 | 国产在线aaa片一区二区99 | √天堂资源地址中文在线 | 丰满少妇弄高潮了www | 亚洲天堂2017无码中文 | 女人被男人躁得好爽免费视频 | 少妇激情av一区二区 | 小鲜肉自慰网站xnxx | 波多野结衣一区二区三区av免费 | 麻豆md0077饥渴少妇 | 久久精品女人天堂av免费观看 | 国产精品高潮呻吟av久久 | 久久久国产一区二区三区 | 激情五月综合色婷婷一区二区 | 欧美性猛交内射兽交老熟妇 | 在线看片无码永久免费视频 | 好屌草这里只有精品 | 久久精品中文字幕一区 | 国产精华av午夜在线观看 | 国产三级久久久精品麻豆三级 | 国产色xx群视频射精 | 亚洲综合另类小说色区 | 久久99精品国产麻豆 | 欧美刺激性大交 | 少妇高潮喷潮久久久影院 | 激情亚洲一区国产精品 | 成人无码影片精品久久久 | 日日噜噜噜噜夜夜爽亚洲精品 | 精品国产一区二区三区四区在线看 | 少妇厨房愉情理9仑片视频 | 欧美日韩在线亚洲综合国产人 | 中文字幕无码日韩欧毛 | 中文字幕无线码免费人妻 | 久久久www成人免费毛片 | 成人性做爰aaa片免费看不忠 | 成人亚洲精品久久久久软件 | 亚洲乱码中文字幕在线 | 少妇高潮喷潮久久久影院 | 色婷婷av一区二区三区之红樱桃 | 丰满少妇弄高潮了www | 最近的中文字幕在线看视频 | 亚洲の无码国产の无码影院 | 免费观看的无遮挡av | 在线视频网站www色 | 乱人伦人妻中文字幕无码久久网 | 日韩欧美群交p片內射中文 | 人妻少妇精品无码专区动漫 | 日本精品少妇一区二区三区 | 狠狠色丁香久久婷婷综合五月 | 99久久无码一区人妻 | 亚洲精品成人福利网站 | 久久亚洲国产成人精品性色 | 伊人久久大香线蕉午夜 | av在线亚洲欧洲日产一区二区 | 精品欧洲av无码一区二区三区 | 亚洲啪av永久无码精品放毛片 | 亚洲精品无码国产 | 午夜福利一区二区三区在线观看 | 鲁大师影院在线观看 | a片在线免费观看 | 玩弄少妇高潮ⅹxxxyw | 久久人人爽人人人人片 | 日本在线高清不卡免费播放 | 亚洲欧洲日本综合aⅴ在线 | 欧美黑人巨大xxxxx | 久久精品女人的天堂av | 人人妻人人澡人人爽欧美精品 | 天天爽夜夜爽夜夜爽 | 亚洲春色在线视频 | 人妻体内射精一区二区三四 | 在线观看欧美一区二区三区 | 亚洲国产精品无码久久久久高潮 | 99久久无码一区人妻 | 人人妻在人人 | 亚洲性无码av中文字幕 | 久久久av男人的天堂 | 精品久久8x国产免费观看 | 在线天堂新版最新版在线8 | 国产做国产爱免费视频 | 亚欧洲精品在线视频免费观看 | 九九综合va免费看 | 亚洲精品成人av在线 | 亚洲国产精品无码一区二区三区 | 国产亚av手机在线观看 | 荫蒂被男人添的好舒服爽免费视频 | 亚洲国产成人a精品不卡在线 | 野外少妇愉情中文字幕 | 国模大胆一区二区三区 | 国产激情无码一区二区app | 国内少妇偷人精品视频免费 | 在线亚洲高清揄拍自拍一品区 | 99久久精品日本一区二区免费 | 一本色道久久综合亚洲精品不卡 | 婷婷五月综合激情中文字幕 | 撕开奶罩揉吮奶头视频 | 欧美日韩视频无码一区二区三 | 亚洲欧美色中文字幕在线 | 亚洲国产av精品一区二区蜜芽 | 国内精品一区二区三区不卡 | 亚洲午夜久久久影院 | 巨爆乳无码视频在线观看 | 日本熟妇大屁股人妻 | 成熟人妻av无码专区 | 人人妻人人澡人人爽人人精品 | 六月丁香婷婷色狠狠久久 | 久久人人爽人人爽人人片av高清 | 久久久久成人精品免费播放动漫 | 未满小14洗澡无码视频网站 | 久久久久99精品成人片 | 熟妇女人妻丰满少妇中文字幕 | 中文无码精品a∨在线观看不卡 | 男女猛烈xx00免费视频试看 | 久久久www成人免费毛片 | 亚洲欧美综合区丁香五月小说 | 奇米影视7777久久精品人人爽 | 日韩亚洲欧美精品综合 | 国产超碰人人爽人人做人人添 | 秋霞特色aa大片 | 国产一区二区三区影院 | 亚洲一区二区三区偷拍女厕 | 成人三级无码视频在线观看 | 少妇人妻av毛片在线看 | 色情久久久av熟女人妻网站 | 色欲人妻aaaaaaa无码 | 久久久久国色av免费观看性色 | 国产人妻精品一区二区三区不卡 | 夜夜夜高潮夜夜爽夜夜爰爰 | 两性色午夜视频免费播放 | 好男人www社区 | 精品久久久中文字幕人妻 | 疯狂三人交性欧美 | 国产艳妇av在线观看果冻传媒 | 久久亚洲中文字幕精品一区 | 国产欧美精品一区二区三区 | 人人爽人人澡人人人妻 | 97久久国产亚洲精品超碰热 | 中文字幕人妻无码一夲道 | 暴力强奷在线播放无码 | 少妇厨房愉情理9仑片视频 | 亚洲国产av精品一区二区蜜芽 | 超碰97人人射妻 | 亚洲国产精品久久人人爱 | 激情国产av做激情国产爱 | 狂野欧美性猛xxxx乱大交 | 亚洲另类伦春色综合小说 | 成人三级无码视频在线观看 | 亚洲精品综合一区二区三区在线 | 日本护士xxxxhd少妇 | 无码国产乱人伦偷精品视频 | 无码吃奶揉捏奶头高潮视频 | 人妻互换免费中文字幕 | 荫蒂被男人添的好舒服爽免费视频 | 老司机亚洲精品影院无码 | 亚洲一区二区三区四区 | 99久久精品无码一区二区毛片 | 初尝人妻少妇中文字幕 | 中文字幕无码乱人伦 | 无套内射视频囯产 | 精品欧美一区二区三区久久久 | 国产精品亚洲专区无码不卡 | 无码人妻黑人中文字幕 | 欧美人与物videos另类 | 一个人看的www免费视频在线观看 | 牛和人交xxxx欧美 | 国产av人人夜夜澡人人爽麻豆 | 国产成人久久精品流白浆 | 日日摸天天摸爽爽狠狠97 | 亚洲国产欧美日韩精品一区二区三区 | 日韩精品a片一区二区三区妖精 | 熟女少妇在线视频播放 | 日韩亚洲欧美精品综合 | 国产女主播喷水视频在线观看 | 97久久精品无码一区二区 | 狠狠躁日日躁夜夜躁2020 | 欧美亚洲国产一区二区三区 | 国产在线aaa片一区二区99 | 中文字幕无线码免费人妻 | 在线a亚洲视频播放在线观看 | 爆乳一区二区三区无码 | 亚洲啪av永久无码精品放毛片 | 人人妻人人澡人人爽欧美精品 | 欧美日韩久久久精品a片 | 久久综合香蕉国产蜜臀av | 在线成人www免费观看视频 | 日本va欧美va欧美va精品 | 国产精品.xx视频.xxtv | 日韩无套无码精品 | 狠狠cao日日穞夜夜穞av | 小鲜肉自慰网站xnxx | 国产高潮视频在线观看 | 欧美35页视频在线观看 | 久久99国产综合精品 | 亚洲爆乳大丰满无码专区 | 日本大乳高潮视频在线观看 | 少妇性俱乐部纵欲狂欢电影 | 亚洲国产欧美日韩精品一区二区三区 | 性做久久久久久久免费看 | 国产亚洲精品久久久久久 | 夜夜躁日日躁狠狠久久av | 2019午夜福利不卡片在线 | 亚洲一区av无码专区在线观看 | 丰满人妻一区二区三区免费视频 | 日日天日日夜日日摸 | 蜜桃臀无码内射一区二区三区 | 日本精品少妇一区二区三区 | 亚洲一区二区三区含羞草 | 亚洲 日韩 欧美 成人 在线观看 | 一区二区三区高清视频一 | 亚洲熟妇色xxxxx亚洲 | 国产精品亚洲а∨无码播放麻豆 | 国产婷婷色一区二区三区在线 | 永久免费观看国产裸体美女 | 中文字幕乱码中文乱码51精品 | 亚洲日韩中文字幕在线播放 | 天天拍夜夜添久久精品大 | 亚洲毛片av日韩av无码 | 人妻中文无码久热丝袜 | 亚洲午夜福利在线观看 | 乱码av麻豆丝袜熟女系列 | 久9re热视频这里只有精品 | 天堂久久天堂av色综合 | 成人影院yy111111在线观看 | 国产成人综合在线女婷五月99播放 | 免费无码的av片在线观看 | 国产人成高清在线视频99最全资源 | 久久zyz资源站无码中文动漫 | 久久久久免费看成人影片 | 国产欧美熟妇另类久久久 | 久久精品国产99精品亚洲 | 国产精品对白交换视频 | 亚洲大尺度无码无码专区 | 国产日产欧产精品精品app | 欧美性猛交内射兽交老熟妇 | 无码午夜成人1000部免费视频 | 国产香蕉尹人视频在线 | 国产三级精品三级男人的天堂 | 午夜精品久久久久久久久 | 一本久道高清无码视频 | 国产乱人无码伦av在线a | 国产精品毛多多水多 | 两性色午夜免费视频 | 7777奇米四色成人眼影 | 亚洲综合在线一区二区三区 | 久久久久亚洲精品中文字幕 | 中文字幕精品av一区二区五区 | 国产香蕉尹人视频在线 | 亚拍精品一区二区三区探花 | 无码午夜成人1000部免费视频 | 国产成人精品三级麻豆 | 欧美日韩在线亚洲综合国产人 | 图片区 小说区 区 亚洲五月 | 久久久国产一区二区三区 | 99久久久无码国产精品免费 | 国产精品久久久av久久久 | 国产9 9在线 | 中文 | 性欧美疯狂xxxxbbbb | 免费男性肉肉影院 | 亚洲综合久久一区二区 | 天干天干啦夜天干天2017 | 亚洲一区av无码专区在线观看 | 欧美丰满熟妇xxxx性ppx人交 | 精品国产一区二区三区四区 | 少妇高潮一区二区三区99 | 色婷婷香蕉在线一区二区 | 久久久久av无码免费网 | 亚洲区欧美区综合区自拍区 | 无码av中文字幕免费放 | 少妇性l交大片欧洲热妇乱xxx | 色偷偷人人澡人人爽人人模 | 国产精品久久久一区二区三区 | 漂亮人妻洗澡被公强 日日躁 | 亚洲中文字幕无码一久久区 | www国产亚洲精品久久网站 | 国产在热线精品视频 | 国产精品爱久久久久久久 | 日韩欧美中文字幕在线三区 | 一个人看的www免费视频在线观看 | 国产成人精品久久亚洲高清不卡 | 99精品无人区乱码1区2区3区 | 国产精品久久久久影院嫩草 | 中文字幕乱码人妻二区三区 | 成人毛片一区二区 | 精品久久8x国产免费观看 | 亚洲の无码国产の无码影院 | 国产办公室秘书无码精品99 | 欧美性猛交内射兽交老熟妇 | 性生交大片免费看女人按摩摩 | 国产无遮挡吃胸膜奶免费看 | 一本久道高清无码视频 | 国产精品视频免费播放 | 国产精品香蕉在线观看 | 天天爽夜夜爽夜夜爽 | a在线亚洲男人的天堂 | 国产av一区二区三区最新精品 | 久久久精品人妻久久影视 | 67194成是人免费无码 | 中文字幕无码av激情不卡 | 在线 国产 欧美 亚洲 天堂 | 亚洲成色www久久网站 | 日本精品少妇一区二区三区 | 亚洲一区二区三区偷拍女厕 | 中文字幕色婷婷在线视频 | 国产成人无码a区在线观看视频app | 97无码免费人妻超级碰碰夜夜 | 亚洲精品一区国产 | 久久久久av无码免费网 | 欧美老人巨大xxxx做受 | 东京一本一道一二三区 | 国产三级久久久精品麻豆三级 | 少妇厨房愉情理9仑片视频 | 国产成人精品一区二区在线小狼 | 亚洲阿v天堂在线 | 国产艳妇av在线观看果冻传媒 | 中文久久乱码一区二区 | 国产精品久久国产三级国 | 无码任你躁久久久久久久 | 久久zyz资源站无码中文动漫 | 亚洲人成影院在线无码按摩店 | 亚洲精品久久久久avwww潮水 | 白嫩日本少妇做爰 | 性色欲网站人妻丰满中文久久不卡 | 西西人体www44rt大胆高清 | 国产真实夫妇视频 | 国产精品久久久久久亚洲毛片 | 亚洲第一网站男人都懂 | 人妻中文无码久热丝袜 | 午夜福利一区二区三区在线观看 | 国产综合色产在线精品 | 久久久亚洲欧洲日产国码αv | 亚洲性无码av中文字幕 | 亚洲色偷偷男人的天堂 | 欧美自拍另类欧美综合图片区 | 欧美喷潮久久久xxxxx | 少妇被粗大的猛进出69影院 | 久久综合激激的五月天 | 欧美三级不卡在线观看 | 强奷人妻日本中文字幕 | 欧美日本精品一区二区三区 | 欧美国产日韩久久mv | 久久婷婷五月综合色国产香蕉 | 天堂无码人妻精品一区二区三区 | 日本丰满熟妇videos | 久久人人爽人人爽人人片av高清 | 永久黄网站色视频免费直播 | 日日天干夜夜狠狠爱 | 国内精品人妻无码久久久影院蜜桃 | 兔费看少妇性l交大片免费 | 四十如虎的丰满熟妇啪啪 | 在线天堂新版最新版在线8 | 国产精品a成v人在线播放 | 又色又爽又黄的美女裸体网站 | 影音先锋中文字幕无码 | 国产亚洲精品久久久久久久久动漫 | 国产高潮视频在线观看 | 国产午夜无码视频在线观看 | 在线观看国产一区二区三区 | 天堂亚洲免费视频 | 无遮无挡爽爽免费视频 | 樱花草在线播放免费中文 | 影音先锋中文字幕无码 | 国产欧美精品一区二区三区 | 亚洲精品中文字幕 | 日韩精品久久久肉伦网站 | 在线观看国产午夜福利片 | 日本欧美一区二区三区乱码 | 人人爽人人澡人人人妻 | 免费无码av一区二区 | 亚洲精品一区二区三区在线观看 | 日韩无套无码精品 | 狠狠色噜噜狠狠狠7777奇米 | 动漫av网站免费观看 | 天堂在线观看www | 天天av天天av天天透 | 国产乱码精品一品二品 | 日本精品人妻无码77777 天堂一区人妻无码 | 一本久道高清无码视频 | 美女毛片一区二区三区四区 | 亚洲人成网站色7799 | 国产成人综合色在线观看网站 | 成人欧美一区二区三区 | 日本爽爽爽爽爽爽在线观看免 | 精品人妻人人做人人爽 | 亚洲精品成人av在线 | 成人性做爰aaa片免费看不忠 | 亚洲精品欧美二区三区中文字幕 | 国产熟女一区二区三区四区五区 | 亚洲日韩一区二区 | 一本大道久久东京热无码av | 又大又硬又黄的免费视频 | 色综合久久久无码网中文 | 国产av人人夜夜澡人人爽麻豆 | 在教室伦流澡到高潮hnp视频 | 欧美一区二区三区 | 国内精品一区二区三区不卡 | 亚洲熟妇色xxxxx欧美老妇 | 欧美人与牲动交xxxx | 欧美激情一区二区三区成人 | 无码国模国产在线观看 | 强辱丰满人妻hd中文字幕 | 国产av一区二区精品久久凹凸 | 国产成人一区二区三区在线观看 | 野狼第一精品社区 | 波多野结衣 黑人 | 老太婆性杂交欧美肥老太 | 国产在线精品一区二区高清不卡 | 97无码免费人妻超级碰碰夜夜 | 欧美 丝袜 自拍 制服 另类 | 性生交大片免费看女人按摩摩 | 99久久久无码国产精品免费 | 欧美大屁股xxxxhd黑色 | 久久综合九色综合欧美狠狠 | 国产精品高潮呻吟av久久 | 亚洲精品成人福利网站 | 性生交大片免费看女人按摩摩 | 丝袜足控一区二区三区 | 美女黄网站人色视频免费国产 | av无码不卡在线观看免费 | 亚洲阿v天堂在线 | 亚洲无人区一区二区三区 | 熟妇女人妻丰满少妇中文字幕 | 亚洲日韩av一区二区三区中文 | 国产凸凹视频一区二区 | 国产热a欧美热a在线视频 | 国产精品久久久久9999小说 | 国产极品美女高潮无套在线观看 | 国产亚洲精品久久久闺蜜 | 国产成人综合美国十次 | 国产激情综合五月久久 | 国产精品久久久一区二区三区 | 亚洲国产成人a精品不卡在线 | 欧美黑人乱大交 | 日本大香伊一区二区三区 | 亚洲欧洲中文日韩av乱码 | 俺去俺来也在线www色官网 | 国产99久久精品一区二区 | 妺妺窝人体色www婷婷 | 欧美 日韩 亚洲 在线 | 俺去俺来也www色官网 | 亚洲国产欧美日韩精品一区二区三区 | 国产亚洲精品久久久ai换 | aa片在线观看视频在线播放 | 4hu四虎永久在线观看 | 国产无遮挡又黄又爽又色 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 日本饥渴人妻欲求不满 | 亚洲精品一区国产 | 丰满妇女强制高潮18xxxx | 精品无人国产偷自产在线 | 亚洲日韩中文字幕在线播放 | 日日摸天天摸爽爽狠狠97 | 国产亚洲精品久久久久久 | 特大黑人娇小亚洲女 | 久久综合色之久久综合 | 色五月五月丁香亚洲综合网 | 欧美日韩人成综合在线播放 | 特级做a爰片毛片免费69 | 成在人线av无码免观看麻豆 | 亚洲 激情 小说 另类 欧美 | 少女韩国电视剧在线观看完整 | 国产激情艳情在线看视频 | 麻豆人妻少妇精品无码专区 | 亚洲成a人一区二区三区 | 久久国产36精品色熟妇 | 老熟妇乱子伦牲交视频 | 一本色道婷婷久久欧美 | 日日碰狠狠躁久久躁蜜桃 | av在线亚洲欧洲日产一区二区 | 男女猛烈xx00免费视频试看 | 国产办公室秘书无码精品99 | 搡女人真爽免费视频大全 | 国产三级久久久精品麻豆三级 | 亚洲精品久久久久久久久久久 | 久久久久人妻一区精品色欧美 | 国产香蕉97碰碰久久人人 | 欧美性猛交内射兽交老熟妇 | 国产精品久久久久久亚洲毛片 | 久激情内射婷内射蜜桃人妖 | 日本一卡二卡不卡视频查询 | 国产精品视频免费播放 | 欧美性猛交内射兽交老熟妇 | 自拍偷自拍亚洲精品被多人伦好爽 | 免费看男女做好爽好硬视频 | 色婷婷综合激情综在线播放 | 国产午夜精品一区二区三区嫩草 | 无遮挡国产高潮视频免费观看 | 成人aaa片一区国产精品 | 樱花草在线社区www | 亚洲欧美日韩国产精品一区二区 | 久久久www成人免费毛片 | 成 人 网 站国产免费观看 | 亚洲中文字幕无码中文字在线 | 久久久www成人免费毛片 | 天堂а√在线中文在线 | 性啪啪chinese东北女人 | 亚无码乱人伦一区二区 | 熟妇人妻无乱码中文字幕 | 无码乱肉视频免费大全合集 | 欧美激情内射喷水高潮 | 又黄又爽又色的视频 | 色综合久久久无码中文字幕 | 波多野结衣av在线观看 | 99精品久久毛片a片 | 国产精品无套呻吟在线 | 欧美真人作爱免费视频 | 扒开双腿吃奶呻吟做受视频 | 免费无码av一区二区 | 99国产精品白浆在线观看免费 | 无码人妻黑人中文字幕 | 欧美激情一区二区三区成人 | 精品久久综合1区2区3区激情 | 国产一区二区三区影院 | 国产成人一区二区三区在线观看 | 日本一本二本三区免费 | 99久久久无码国产精品免费 | 久热国产vs视频在线观看 | 99久久精品午夜一区二区 | 亚洲大尺度无码无码专区 | 精品无码av一区二区三区 | 亚洲日本在线电影 | 人人超人人超碰超国产 | 久久久精品成人免费观看 | 久9re热视频这里只有精品 | 中文无码精品a∨在线观看不卡 | 亚洲啪av永久无码精品放毛片 | 亚洲の无码国产の无码步美 | 无码国产色欲xxxxx视频 | 欧美乱妇无乱码大黄a片 | 亚洲成av人影院在线观看 | 强辱丰满人妻hd中文字幕 | www国产亚洲精品久久网站 | 国产又爽又猛又粗的视频a片 | 一区二区三区乱码在线 | 欧洲 | 熟妇人妻激情偷爽文 | 久久天天躁狠狠躁夜夜免费观看 | 日韩欧美中文字幕在线三区 | 国产午夜亚洲精品不卡下载 | 国产精品a成v人在线播放 | 国产三级久久久精品麻豆三级 | 国产无套内射久久久国产 | 精品无码成人片一区二区98 | 丁香啪啪综合成人亚洲 | 国模大胆一区二区三区 | 黑人大群体交免费视频 | 精品国偷自产在线 | 99久久精品国产一区二区蜜芽 | 国产综合久久久久鬼色 | 亚洲精品国偷拍自产在线麻豆 | 亚洲中文字幕久久无码 | 无码国模国产在线观看 | 亚洲欧洲中文日韩av乱码 | 亚洲无人区午夜福利码高清完整版 | 久久99精品国产麻豆蜜芽 | 久久成人a毛片免费观看网站 | 国产激情艳情在线看视频 | 大色综合色综合网站 | 无码av岛国片在线播放 | 精品一二三区久久aaa片 | 大肉大捧一进一出视频出来呀 | 国产精品久久久久无码av色戒 | 久久精品女人天堂av免费观看 | 亚洲а∨天堂久久精品2021 | 精品无人国产偷自产在线 | 妺妺窝人体色www在线小说 | www国产亚洲精品久久网站 | 久久99精品国产.久久久久 | 免费观看的无遮挡av | 中文字幕人妻无码一夲道 | 性欧美videos高清精品 | 欧美成人午夜精品久久久 | 色一情一乱一伦 | 亚洲爆乳精品无码一区二区三区 | 精品少妇爆乳无码av无码专区 | 国产小呦泬泬99精品 | 亚洲精品综合一区二区三区在线 | 久久无码人妻影院 | 国产av一区二区精品久久凹凸 | 97人妻精品一区二区三区 | 久久久久久亚洲精品a片成人 | 黑人粗大猛烈进出高潮视频 | 亚无码乱人伦一区二区 | 亚洲一区二区三区含羞草 | 高清无码午夜福利视频 | 丝袜足控一区二区三区 | 性欧美熟妇videofreesex | 国产精品久久久久9999小说 | 国产成人综合在线女婷五月99播放 | 国产精品久久久一区二区三区 | 99在线 | 亚洲 | 97人妻精品一区二区三区 | 理论片87福利理论电影 | 国产特级毛片aaaaaa高潮流水 | 好男人www社区 | 波多野42部无码喷潮在线 | 亚洲欧美精品伊人久久 | 国产免费久久精品国产传媒 | 东京无码熟妇人妻av在线网址 | 在线欧美精品一区二区三区 | 99久久人妻精品免费二区 | 国产成人精品必看 | 午夜理论片yy44880影院 | 亚洲无人区午夜福利码高清完整版 | 性生交大片免费看女人按摩摩 | 日韩亚洲欧美中文高清在线 | 国产精品亚洲综合色区韩国 | 欧美国产日产一区二区 | 377p欧洲日本亚洲大胆 | 欧美日韩色另类综合 | 国产亲子乱弄免费视频 | 国产乱人伦偷精品视频 | 强奷人妻日本中文字幕 | 宝宝好涨水快流出来免费视频 | 成熟妇人a片免费看网站 | 欧洲极品少妇 | 亚洲欧美中文字幕5发布 | 性生交大片免费看女人按摩摩 | а√资源新版在线天堂 | 最近中文2019字幕第二页 | 久久精品成人欧美大片 | 亚洲色欲久久久综合网东京热 | 国产精品久久精品三级 | 欧美一区二区三区 | 中文久久乱码一区二区 | 乱人伦中文视频在线观看 | 在线精品国产一区二区三区 | 欧美性猛交内射兽交老熟妇 | 夜夜躁日日躁狠狠久久av | 国产精品久久久久久亚洲毛片 | 久久www免费人成人片 | 国产绳艺sm调教室论坛 | 色综合视频一区二区三区 | 久久五月精品中文字幕 | 1000部夫妻午夜免费 | 日本va欧美va欧美va精品 | 国产超碰人人爽人人做人人添 | 亚洲国产av美女网站 | 无码任你躁久久久久久久 | 波多野结衣高清一区二区三区 | 青青青手机频在线观看 | 漂亮人妻洗澡被公强 日日躁 | 性欧美熟妇videofreesex | 日本一区二区更新不卡 | 日本护士毛茸茸高潮 | 午夜丰满少妇性开放视频 | 国产99久久精品一区二区 | av人摸人人人澡人人超碰下载 | 精品欧洲av无码一区二区三区 | 国产麻豆精品精东影业av网站 | 欧美三级a做爰在线观看 | 免费看少妇作爱视频 | 伊在人天堂亚洲香蕉精品区 | yw尤物av无码国产在线观看 | 亚洲 另类 在线 欧美 制服 | 中文亚洲成a人片在线观看 | 牲欲强的熟妇农村老妇女视频 | 无人区乱码一区二区三区 | 亚洲综合色区中文字幕 | 亚洲精品国偷拍自产在线观看蜜桃 | 夜夜高潮次次欢爽av女 | 无码人妻精品一区二区三区不卡 | 中文字幕乱码人妻二区三区 | 黄网在线观看免费网站 | 日本精品人妻无码免费大全 | 大屁股大乳丰满人妻 | 女人被男人躁得好爽免费视频 | 国产精品无码一区二区桃花视频 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 久久久精品人妻久久影视 | 欧美35页视频在线观看 | 国产亚洲精品久久久ai换 | 在线精品亚洲一区二区 | 亚洲成av人影院在线观看 | 美女黄网站人色视频免费国产 | 野狼第一精品社区 | 久久精品中文字幕一区 | 国产免费久久久久久无码 | 国产在线精品一区二区高清不卡 | 国产欧美熟妇另类久久久 | 国产成人午夜福利在线播放 | 久久综合色之久久综合 | 国精品人妻无码一区二区三区蜜柚 | 久久99精品久久久久久动态图 | v一区无码内射国产 | 色一情一乱一伦 | 久久精品无码一区二区三区 | 无码成人精品区在线观看 | 在线精品亚洲一区二区 | 国产精品手机免费 | 又大又紧又粉嫩18p少妇 | 婷婷六月久久综合丁香 | 亚洲精品无码人妻无码 | 丝袜 中出 制服 人妻 美腿 | 少妇人妻av毛片在线看 | 亚洲综合久久一区二区 | 国产亚洲精品久久久久久 | 久久无码专区国产精品s | 内射爽无广熟女亚洲 | 亚洲gv猛男gv无码男同 | 亚洲の无码国产の无码影院 | 真人与拘做受免费视频 | 东京一本一道一二三区 | 国产成人一区二区三区在线观看 | 天天av天天av天天透 | 丰满少妇熟乱xxxxx视频 | 国产人妻人伦精品1国产丝袜 | 成人片黄网站色大片免费观看 | 午夜性刺激在线视频免费 | 麻豆国产人妻欲求不满谁演的 | 久久熟妇人妻午夜寂寞影院 | 男女作爱免费网站 | 国语精品一区二区三区 | 国产深夜福利视频在线 | 国产免费无码一区二区视频 | 亚洲gv猛男gv无码男同 | 高清不卡一区二区三区 | 中文亚洲成a人片在线观看 | av无码电影一区二区三区 | 久久www免费人成人片 | 亚洲欧美精品aaaaaa片 | 成 人 网 站国产免费观看 | 亚洲日本va午夜在线电影 | 亚洲国产日韩a在线播放 | 欧美肥老太牲交大战 | 国产人妻精品午夜福利免费 | 伊人久久大香线蕉午夜 | 欧美放荡的少妇 | 亚洲欧美色中文字幕在线 | 欧美日本精品一区二区三区 | 无码帝国www无码专区色综合 | 狠狠色丁香久久婷婷综合五月 | 影音先锋中文字幕无码 | 夜夜躁日日躁狠狠久久av | 久久99久久99精品中文字幕 | 无码乱肉视频免费大全合集 | 蜜桃视频韩日免费播放 | 99精品视频在线观看免费 | 久久精品99久久香蕉国产色戒 | 亚洲成av人综合在线观看 | 欧洲极品少妇 | 国产精品第一国产精品 | 波多野42部无码喷潮在线 | 国产香蕉尹人综合在线观看 | 日本一区二区三区免费高清 | 成人aaa片一区国产精品 | 久久久国产一区二区三区 | 国产精品毛片一区二区 | 中国女人内谢69xxxxxa片 | 久久久久久久人妻无码中文字幕爆 | 亚洲人成网站色7799 | 国产又爽又黄又刺激的视频 | 亚洲色偷偷男人的天堂 | 丁香啪啪综合成人亚洲 | 丰满少妇高潮惨叫视频 | 久久久成人毛片无码 | 99在线 | 亚洲 | 精品无人国产偷自产在线 | 亚洲成a人片在线观看日本 | 狠狠躁日日躁夜夜躁2020 | 在线天堂新版最新版在线8 | 97无码免费人妻超级碰碰夜夜 | 狂野欧美激情性xxxx | 少妇无码av无码专区在线观看 | 国内精品久久久久久中文字幕 | 亚洲中文字幕在线无码一区二区 | 久久精品国产99精品亚洲 | 国产精品人人爽人人做我的可爱 | 少妇人妻偷人精品无码视频 | 九一九色国产 | 国产口爆吞精在线视频 | 色妞www精品免费视频 | 一本久道高清无码视频 | 色婷婷久久一区二区三区麻豆 | 97久久精品无码一区二区 | 特黄特色大片免费播放器图片 | 欧美刺激性大交 | 色一情一乱一伦一区二区三欧美 | 免费乱码人妻系列无码专区 | 亚洲精品一区二区三区婷婷月 | 久精品国产欧美亚洲色aⅴ大片 | 麻豆人妻少妇精品无码专区 | 亚洲人成人无码网www国产 | 2020久久超碰国产精品最新 | 乱码午夜-极国产极内射 | 日本高清一区免费中文视频 | 国产乱人伦av在线无码 | 亚洲伊人久久精品影院 | 97se亚洲精品一区 | 亚洲综合在线一区二区三区 | 荡女精品导航 | 亚洲色无码一区二区三区 | 日韩亚洲欧美精品综合 | 国产黄在线观看免费观看不卡 | 日本www一道久久久免费榴莲 | 日本熟妇乱子伦xxxx | 在教室伦流澡到高潮hnp视频 | 国产成人av免费观看 | 久久精品一区二区三区四区 | 亚洲色在线无码国产精品不卡 | 国产精品人人爽人人做我的可爱 | 日韩av无码一区二区三区 | 永久免费观看国产裸体美女 | 蜜桃视频插满18在线观看 | 欧洲欧美人成视频在线 | 成年女人永久免费看片 | 国产亚洲欧美在线专区 | 亚洲精品一区二区三区四区五区 | 精品国产aⅴ无码一区二区 | 亚洲人亚洲人成电影网站色 | 亚洲最大成人网站 | 无套内谢老熟女 | 国产香蕉97碰碰久久人人 | 国产精品鲁鲁鲁 | 久久久成人毛片无码 | 丝袜美腿亚洲一区二区 | 亚洲成av人片在线观看无码不卡 | 国产av一区二区三区最新精品 | 欧美日韩久久久精品a片 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 精品国精品国产自在久国产87 | 欧美日本精品一区二区三区 | 久久精品99久久香蕉国产色戒 | 精品成人av一区二区三区 | 亚洲国产精品毛片av不卡在线 | 欧美精品无码一区二区三区 | 熟妇人妻无乱码中文字幕 | 亚洲人亚洲人成电影网站色 | 日日噜噜噜噜夜夜爽亚洲精品 | 精品无码一区二区三区爱欲 | 成人一在线视频日韩国产 | 成人一在线视频日韩国产 | 亚洲中文无码av永久不收费 | 国产亚洲人成在线播放 | 国产精品久久久久久久9999 | 久久99精品久久久久久 | 小鲜肉自慰网站xnxx | 国产一精品一av一免费 | 欧美 日韩 人妻 高清 中文 | 日本精品人妻无码77777 天堂一区人妻无码 | 国产亚洲日韩欧美另类第八页 | 亚洲国产精品一区二区美利坚 | 夜夜躁日日躁狠狠久久av | 久久久精品456亚洲影院 | 天堂无码人妻精品一区二区三区 | 国产精品久久久久影院嫩草 | 特大黑人娇小亚洲女 | 狂野欧美激情性xxxx | 精品水蜜桃久久久久久久 | 特大黑人娇小亚洲女 | 中文字幕无码av波多野吉衣 | 亚洲中文字幕久久无码 | 国产精品无码一区二区三区不卡 | 天天拍夜夜添久久精品大 | 欧美激情一区二区三区成人 | 亚洲成a人片在线观看无码3d | 在线视频网站www色 | 日欧一片内射va在线影院 | 又紧又大又爽精品一区二区 | 国产成人无码av一区二区 | 大屁股大乳丰满人妻 | 人人超人人超碰超国产 | 亚洲成熟女人毛毛耸耸多 | 少妇厨房愉情理9仑片视频 | 成人试看120秒体验区 | 欧美精品一区二区精品久久 | 人妻中文无码久热丝袜 | 国产极品视觉盛宴 | 性色欲网站人妻丰满中文久久不卡 | 99久久亚洲精品无码毛片 | 日产国产精品亚洲系列 | 欧美人与善在线com | 欧美真人作爱免费视频 | 黑人巨大精品欧美一区二区 | 久久成人a毛片免费观看网站 | 思思久久99热只有频精品66 | 丰满人妻翻云覆雨呻吟视频 | 男女猛烈xx00免费视频试看 | 成人女人看片免费视频放人 | 日韩精品无码一本二本三本色 | 欧美精品无码一区二区三区 | 国产区女主播在线观看 | 一本色道久久综合亚洲精品不卡 | 久久精品国产精品国产精品污 | 亚洲va欧美va天堂v国产综合 | 国产成人无码a区在线观看视频app | 成人女人看片免费视频放人 | 东北女人啪啪对白 | 精品国产乱码久久久久乱码 | 动漫av网站免费观看 | 色综合天天综合狠狠爱 | a国产一区二区免费入口 | 国产精品办公室沙发 | 日韩精品a片一区二区三区妖精 | 日韩精品久久久肉伦网站 | 国语自产偷拍精品视频偷 | 精品熟女少妇av免费观看 | 少妇高潮喷潮久久久影院 | 国产精品久久久久无码av色戒 | 久久综合网欧美色妞网 | 成人无码视频在线观看网站 | 好爽又高潮了毛片免费下载 | 精品久久久无码人妻字幂 | 少妇一晚三次一区二区三区 | 色窝窝无码一区二区三区色欲 | 波多野结衣 黑人 | 装睡被陌生人摸出水好爽 | 中文字幕乱码人妻二区三区 | 欧美丰满熟妇xxxx | 牛和人交xxxx欧美 | 成在人线av无码免费 | 亚洲一区二区三区无码久久 | 人妻少妇精品久久 | 亚洲欧美精品伊人久久 | 精品无码成人片一区二区98 | 午夜无码人妻av大片色欲 | 国产av一区二区精品久久凹凸 | 国内少妇偷人精品视频 | 亚洲 a v无 码免 费 成 人 a v | 日日摸夜夜摸狠狠摸婷婷 | 国产做国产爱免费视频 | 激情爆乳一区二区三区 | 一本久久a久久精品vr综合 | 亚洲综合无码久久精品综合 | 成人无码精品一区二区三区 | 成年女人永久免费看片 | 99精品国产综合久久久久五月天 | 亚洲精品国产a久久久久久 | 一本加勒比波多野结衣 | 四虎影视成人永久免费观看视频 | 天天躁日日躁狠狠躁免费麻豆 | 日本高清一区免费中文视频 | 少妇人妻大乳在线视频 | 99国产精品白浆在线观看免费 | 亚洲精品国偷拍自产在线观看蜜桃 | 日本在线高清不卡免费播放 | 亚洲aⅴ无码成人网站国产app | 麻豆国产97在线 | 欧洲 | 亚洲成a人片在线观看无码3d | 中文字幕无码免费久久9一区9 | 国产精品人人爽人人做我的可爱 | 熟女体下毛毛黑森林 | 精品人妻人人做人人爽夜夜爽 | 300部国产真实乱 | 亚洲精品国产a久久久久久 | 国产av一区二区三区最新精品 | 日韩人妻少妇一区二区三区 | 国产成人精品视频ⅴa片软件竹菊 | 成在人线av无码免观看麻豆 | 丰满少妇人妻久久久久久 | 天堂无码人妻精品一区二区三区 | 亚洲欧洲中文日韩av乱码 | 中文精品无码中文字幕无码专区 | 国产精品人人爽人人做我的可爱 | 亚洲熟熟妇xxxx | 国产成人精品无码播放 | 亚洲国产成人av在线观看 | 女人高潮内射99精品 | 国产人妻精品一区二区三区不卡 | 久久久久免费看成人影片 | 国产精品无码一区二区三区不卡 | 久久午夜无码鲁丝片午夜精品 | 中文字幕人成乱码熟女app | 国产人妖乱国产精品人妖 | 一二三四在线观看免费视频 | 亚洲自偷自拍另类第1页 | 欧美日韩人成综合在线播放 | 国产人成高清在线视频99最全资源 | 国产精品18久久久久久麻辣 | 无码人妻精品一区二区三区不卡 | 日韩欧美中文字幕在线三区 | 久久人人爽人人爽人人片ⅴ | 97资源共享在线视频 | 精品国产一区二区三区av 性色 | 好屌草这里只有精品 | 中文字幕人妻丝袜二区 | 亚洲色大成网站www国产 | 久久久久久亚洲精品a片成人 | 老熟妇乱子伦牲交视频 | 欧美自拍另类欧美综合图片区 | 国产99久久精品一区二区 | 麻豆国产97在线 | 欧洲 | 亚洲人成网站色7799 | 丰满护士巨好爽好大乳 | 曰韩少妇内射免费播放 | 曰本女人与公拘交酡免费视频 | 欧美激情综合亚洲一二区 | 久久99久久99精品中文字幕 | 中文字幕av日韩精品一区二区 | 久久久久免费精品国产 | 久久97精品久久久久久久不卡 | 亚洲精品一区二区三区在线观看 | 欧美人与牲动交xxxx | 亚洲春色在线视频 | 国产精品人人妻人人爽 | 久久综合狠狠综合久久综合88 | 色老头在线一区二区三区 | 1000部夫妻午夜免费 | 成人性做爰aaa片免费看不忠 | 又大又紧又粉嫩18p少妇 | 日本丰满熟妇videos | 亚洲精品鲁一鲁一区二区三区 | 欧美日韩亚洲国产精品 | 沈阳熟女露脸对白视频 | 久久精品国产99久久6动漫 | 九九综合va免费看 | 欧美freesex黑人又粗又大 | 欧美高清在线精品一区 | 国产69精品久久久久app下载 | 在线观看免费人成视频 | 国产精品久久久久影院嫩草 | 99久久精品无码一区二区毛片 | 无码播放一区二区三区 | 最近中文2019字幕第二页 | 久久精品国产99久久6动漫 | 亚洲国产av美女网站 | 天天拍夜夜添久久精品大 | 中文字幕av伊人av无码av | 色婷婷综合激情综在线播放 | 国产熟妇另类久久久久 | 中文字幕无码日韩欧毛 | 国产艳妇av在线观看果冻传媒 | 十八禁视频网站在线观看 | 成人无码精品一区二区三区 | 国产av人人夜夜澡人人爽麻豆 | 欧美日韩视频无码一区二区三 | 日韩人妻无码一区二区三区久久99 | 国精产品一品二品国精品69xx | 中文字幕无码av波多野吉衣 | 国产精品无码一区二区桃花视频 | 又大又黄又粗又爽的免费视频 | 亚洲色无码一区二区三区 | 窝窝午夜理论片影院 | 夜夜躁日日躁狠狠久久av | 爆乳一区二区三区无码 | 久久久精品国产sm最大网站 | 国産精品久久久久久久 | 欧美 日韩 人妻 高清 中文 | 成人欧美一区二区三区黑人免费 | 日本肉体xxxx裸交 | 国产亚洲tv在线观看 | 国产亚洲欧美在线专区 | 日本va欧美va欧美va精品 | 中文字幕无线码 | 精品aⅴ一区二区三区 | 中文毛片无遮挡高清免费 | 国产成人无码av一区二区 | 亚洲国产精品一区二区美利坚 | 无码精品人妻一区二区三区av | 男人扒开女人内裤强吻桶进去 | 亚洲天堂2017无码 | 免费国产成人高清在线观看网站 | 久久久久久久久蜜桃 | 国产激情一区二区三区 | 大胆欧美熟妇xx | 久久人人爽人人爽人人片av高清 | 牲交欧美兽交欧美 | 麻花豆传媒剧国产免费mv在线 | 99re在线播放 | 啦啦啦www在线观看免费视频 | 久久综合色之久久综合 | 亚洲の无码国产の无码步美 | 国内丰满熟女出轨videos | 国产精品人妻一区二区三区四 | 1000部夫妻午夜免费 | 欧美高清在线精品一区 | 色老头在线一区二区三区 | 久久五月精品中文字幕 | 日韩精品a片一区二区三区妖精 | 亚洲精品一区二区三区婷婷月 | 亚洲精品国产第一综合99久久 | 荫蒂添的好舒服视频囗交 | 久精品国产欧美亚洲色aⅴ大片 | 久久99热只有频精品8 | 性色欲情网站iwww九文堂 | 国产内射老熟女aaaa | 日韩精品乱码av一区二区 | 在教室伦流澡到高潮hnp视频 | 精品 日韩 国产 欧美 视频 | 久久99精品国产.久久久久 | 久久久久免费精品国产 | 久久久精品成人免费观看 | 久久国内精品自在自线 | 99精品视频在线观看免费 | 窝窝午夜理论片影院 | 水蜜桃av无码 | 一区二区传媒有限公司 | 天天做天天爱天天爽综合网 | av人摸人人人澡人人超碰下载 | 国产精品人妻一区二区三区四 | 久久aⅴ免费观看 | 丰满人妻被黑人猛烈进入 | 国产精品亚洲专区无码不卡 | 最新版天堂资源中文官网 | 夜夜夜高潮夜夜爽夜夜爰爰 | 天干天干啦夜天干天2017 | 亚洲综合另类小说色区 | 成人欧美一区二区三区 | 亚洲va中文字幕无码久久不卡 | 久久综合九色综合欧美狠狠 | 乱人伦中文视频在线观看 | 国产真实乱对白精彩久久 | 亚洲成a人片在线观看日本 | 少妇被黑人到高潮喷出白浆 | 国产精品久久久久久亚洲影视内衣 | 中国女人内谢69xxxx | 麻豆成人精品国产免费 | 国产真人无遮挡作爱免费视频 | 天堂亚洲免费视频 | 波多野结衣 黑人 | 一个人看的视频www在线 | 丝袜足控一区二区三区 | 午夜性刺激在线视频免费 | 亚洲综合另类小说色区 | 毛片内射-百度 | 亚洲精品久久久久久久久久久 | 少妇愉情理伦片bd | 成人精品天堂一区二区三区 | 色偷偷人人澡人人爽人人模 | 正在播放老肥熟妇露脸 | 久久国产36精品色熟妇 | 欧美亚洲国产一区二区三区 | 日韩人妻系列无码专区 | 真人与拘做受免费视频一 | ass日本丰满熟妇pics | 国产成人精品优优av | 欧美人与牲动交xxxx | 国产精品无码一区二区三区不卡 | 天天av天天av天天透 | 强辱丰满人妻hd中文字幕 | 免费视频欧美无人区码 | 荡女精品导航 | 2020久久香蕉国产线看观看 | 国产精品久久久久久久影院 | 亚洲无人区午夜福利码高清完整版 | 最新国产乱人伦偷精品免费网站 | 欧美 亚洲 国产 另类 | 久久精品国产大片免费观看 | 99久久精品日本一区二区免费 | 女人被爽到呻吟gif动态图视看 | 欧美人妻一区二区三区 | 亚洲第一网站男人都懂 | 免费观看的无遮挡av | 综合激情五月综合激情五月激情1 | 久久综合给久久狠狠97色 | 风流少妇按摩来高潮 | 精品水蜜桃久久久久久久 | 国产成人无码av一区二区 | 亚洲人成影院在线观看 | 欧美人与禽zoz0性伦交 | 久久久精品国产sm最大网站 | 蜜桃视频插满18在线观看 | 亚洲精品国产品国语在线观看 | 97夜夜澡人人双人人人喊 | 老司机亚洲精品影院无码 | 欧美丰满熟妇xxxx性ppx人交 | 狠狠躁日日躁夜夜躁2020 | 国产精品亚洲综合色区韩国 | 日本欧美一区二区三区乱码 | 国产精品对白交换视频 | 午夜性刺激在线视频免费 | 国产电影无码午夜在线播放 | 精品人妻人人做人人爽夜夜爽 | 狠狠噜狠狠狠狠丁香五月 | 国产国语老龄妇女a片 | 欧美日韩亚洲国产精品 | 无码人妻久久一区二区三区不卡 | 精品欧美一区二区三区久久久 | 欧美精品无码一区二区三区 | 成人一在线视频日韩国产 | 丰满少妇高潮惨叫视频 | 亚洲成a人片在线观看日本 | 亚洲精品成人av在线 | 日欧一片内射va在线影院 | 久久国产精品偷任你爽任你 | 国产疯狂伦交大片 | 国产香蕉97碰碰久久人人 | 最新版天堂资源中文官网 | 俺去俺来也在线www色官网 | 国产香蕉尹人综合在线观看 | 国产精品国产自线拍免费软件 | 国产精品亚洲一区二区三区喷水 | 成人精品一区二区三区中文字幕 | 77777熟女视频在线观看 а天堂中文在线官网 | 国产三级久久久精品麻豆三级 | 婷婷丁香五月天综合东京热 | 精品国产福利一区二区 | 99麻豆久久久国产精品免费 | 性做久久久久久久免费看 | 少妇性l交大片欧洲热妇乱xxx | 国产精品亚洲一区二区三区喷水 | 亚洲熟悉妇女xxx妇女av | 亚洲精品国产精品乱码不卡 | 精品久久综合1区2区3区激情 | 免费看男女做好爽好硬视频 | 午夜免费福利小电影 | 欧美大屁股xxxxhd黑色 | 亚洲一区二区三区国产精华液 | 国产xxx69麻豆国语对白 | 99久久婷婷国产综合精品青草免费 | 国产极品美女高潮无套在线观看 | 又大又紧又粉嫩18p少妇 | 国产香蕉97碰碰久久人人 | 熟女体下毛毛黑森林 | 国产免费久久精品国产传媒 | 亚洲精品综合一区二区三区在线 | 好男人社区资源 | 亚洲精品国产精品乱码视色 | 荫蒂被男人添的好舒服爽免费视频 | 免费中文字幕日韩欧美 | 黑人巨大精品欧美一区二区 | 樱花草在线社区www | 丰腴饱满的极品熟妇 | 午夜嘿嘿嘿影院 | 欧美性色19p | 中文字幕乱码人妻无码久久 | 国产成人综合色在线观看网站 | 中文字幕精品av一区二区五区 | 亚洲乱亚洲乱妇50p | 国产 浪潮av性色四虎 | 青青久在线视频免费观看 | 丰满妇女强制高潮18xxxx | 中文字幕乱码人妻无码久久 | 久久久国产一区二区三区 | 国产精品内射视频免费 | 97无码免费人妻超级碰碰夜夜 | 99久久久国产精品无码免费 | 日韩精品乱码av一区二区 | 国产激情精品一区二区三区 | 免费无码一区二区三区蜜桃大 | 青青青手机频在线观看 | 色综合久久网 | 久久熟妇人妻午夜寂寞影院 | 宝宝好涨水快流出来免费视频 | 免费看少妇作爱视频 | 成人无码精品1区2区3区免费看 | 蜜桃av抽搐高潮一区二区 | 88国产精品欧美一区二区三区 | 一本久久a久久精品亚洲 | 狠狠色丁香久久婷婷综合五月 | 无码人妻av免费一区二区三区 | 西西人体www44rt大胆高清 | 国产在线aaa片一区二区99 | 亚洲自偷自偷在线制服 | 亚洲人成网站免费播放 | 久久久精品人妻久久影视 | 国产乱子伦视频在线播放 | 任你躁国产自任一区二区三区 | 午夜福利一区二区三区在线观看 | 亚洲欧洲日本无在线码 | 99国产欧美久久久精品 | 最新版天堂资源中文官网 | 国产精品国产三级国产专播 | 精品无码国产一区二区三区av | 国产片av国语在线观看 | 日本护士xxxxhd少妇 | 国产免费久久久久久无码 | 中文字幕无码av波多野吉衣 | 熟女俱乐部五十路六十路av | 西西人体www44rt大胆高清 | 黑森林福利视频导航 | 欧洲极品少妇 | 亚洲中文字幕无码一久久区 | 亚洲欧洲日本综合aⅴ在线 | 97久久国产亚洲精品超碰热 | 一本久道久久综合婷婷五月 | 免费无码av一区二区 | 亚洲无人区午夜福利码高清完整版 | 久久99精品久久久久婷婷 | 少女韩国电视剧在线观看完整 | 国产性生大片免费观看性 | 爱做久久久久久 | 亚洲gv猛男gv无码男同 | 国产高潮视频在线观看 | 人妻熟女一区 | 内射老妇bbwx0c0ck | 白嫩日本少妇做爰 | 亚洲国产精品久久久天堂 | 高清国产亚洲精品自在久久 | 人人妻人人藻人人爽欧美一区 | 红桃av一区二区三区在线无码av | 久久精品国产亚洲精品 | 99视频精品全部免费免费观看 | 亚洲熟妇色xxxxx亚洲 | 国产国产精品人在线视 | 久久久久亚洲精品男人的天堂 | 精品少妇爆乳无码av无码专区 | √8天堂资源地址中文在线 | 爱做久久久久久 | 日韩av无码一区二区三区不卡 | 福利一区二区三区视频在线观看 | 中文精品无码中文字幕无码专区 | 欧洲欧美人成视频在线 | 亚洲中文字幕在线无码一区二区 | 亚洲色偷偷偷综合网 | 国产成人综合在线女婷五月99播放 | 国产精品久久久一区二区三区 | 午夜福利不卡在线视频 | 黑人巨大精品欧美黑寡妇 | 麻豆人妻少妇精品无码专区 | 红桃av一区二区三区在线无码av | 欧美日韩亚洲国产精品 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | yw尤物av无码国产在线观看 | 亚洲成av人片在线观看无码不卡 | 强伦人妻一区二区三区视频18 | 一本大道伊人av久久综合 | 荫蒂被男人添的好舒服爽免费视频 | 老头边吃奶边弄进去呻吟 | 午夜精品一区二区三区在线观看 | 免费国产黄网站在线观看 | 曰韩少妇内射免费播放 | 色 综合 欧美 亚洲 国产 | 亚洲中文字幕乱码av波多ji | 国产精品亚洲а∨无码播放麻豆 | 精品久久久无码人妻字幂 | 婷婷丁香五月天综合东京热 | 成人精品视频一区二区三区尤物 | 久久人妻内射无码一区三区 | ass日本丰满熟妇pics | 色综合久久久无码网中文 | 装睡被陌生人摸出水好爽 | 女高中生第一次破苞av | 在线观看欧美一区二区三区 | 欧美日本精品一区二区三区 | 亚洲乱码中文字幕在线 | 欧美激情内射喷水高潮 | 亚洲国产精品一区二区美利坚 | 又大又硬又黄的免费视频 | 欧美激情内射喷水高潮 | 国产另类ts人妖一区二区 | 欧美国产日韩亚洲中文 | 九九热爱视频精品 | 色诱久久久久综合网ywww | 精品国产av色一区二区深夜久久 | 欧美xxxxx精品 | av无码电影一区二区三区 | 午夜精品久久久内射近拍高清 | 亚洲国产精品无码久久久久高潮 | 国精产品一品二品国精品69xx | 一本大道伊人av久久综合 | 亚洲欧美精品aaaaaa片 | 精品一区二区三区无码免费视频 | 久久久中文久久久无码 | 亚洲精品综合一区二区三区在线 | 欧美国产日产一区二区 | 日本一区二区更新不卡 | 亚洲精品一区二区三区在线 | 欧美肥老太牲交大战 | 日韩无套无码精品 | 日本精品久久久久中文字幕 | 男人的天堂2018无码 | 成 人影片 免费观看 | 蜜桃av抽搐高潮一区二区 | 草草网站影院白丝内射 | 我要看www免费看插插视频 | 爆乳一区二区三区无码 | 丰满人妻一区二区三区免费视频 | 99精品国产综合久久久久五月天 | 麻豆果冻传媒2021精品传媒一区下载 | 国产美女极度色诱视频www | 沈阳熟女露脸对白视频 | 久久99精品久久久久久动态图 | 夜先锋av资源网站 | 成熟人妻av无码专区 | 色婷婷综合激情综在线播放 | 日本大乳高潮视频在线观看 | 欧美老妇交乱视频在线观看 | 成在人线av无码免费 | 永久免费观看美女裸体的网站 | av人摸人人人澡人人超碰下载 | 成人免费视频视频在线观看 免费 | 国产精品丝袜黑色高跟鞋 | 图片小说视频一区二区 | 色综合视频一区二区三区 | 国产肉丝袜在线观看 | 国产av久久久久精东av | 亚洲无人区一区二区三区 | 无码人妻精品一区二区三区不卡 | 精品国产一区二区三区av 性色 | 99久久久无码国产精品免费 | 中文字幕无码免费久久9一区9 | 久久综合激激的五月天 | 国产国产精品人在线视 | 国产性生交xxxxx无码 | 亚洲天堂2017无码 | 国产午夜视频在线观看 | 乱人伦人妻中文字幕无码 | 国产精品久久久 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 奇米影视7777久久精品 | 在线观看国产一区二区三区 | 精品 日韩 国产 欧美 视频 | 久久久婷婷五月亚洲97号色 | 麻豆成人精品国产免费 | 欧美日韩视频无码一区二区三 | 成人性做爰aaa片免费看 | 强伦人妻一区二区三区视频18 | 日本一卡2卡3卡四卡精品网站 | 国产片av国语在线观看 | 一区二区三区乱码在线 | 欧洲 | 久久 国产 尿 小便 嘘嘘 | 日韩精品无码免费一区二区三区 | 国产麻豆精品一区二区三区v视界 | 亚洲区小说区激情区图片区 | 国产性生交xxxxx无码 | 福利一区二区三区视频在线观看 | 久久久精品人妻久久影视 | 国产成人av免费观看 | 97无码免费人妻超级碰碰夜夜 | 欧美zoozzooz性欧美 | 人妻尝试又大又粗久久 | 波多野结衣aⅴ在线 | 欧美乱妇无乱码大黄a片 | 亚洲国产午夜精品理论片 | 亚洲娇小与黑人巨大交 | 婷婷五月综合激情中文字幕 | 麻豆国产人妻欲求不满谁演的 | 大乳丰满人妻中文字幕日本 | 亚洲第一无码av无码专区 | 日韩精品无码一本二本三本色 | 狂野欧美性猛交免费视频 | 国产精品99久久精品爆乳 | 超碰97人人做人人爱少妇 | 天堂亚洲免费视频 | 日日摸天天摸爽爽狠狠97 | 99久久人妻精品免费二区 | 精品无码一区二区三区的天堂 | 99久久人妻精品免费二区 | 午夜熟女插插xx免费视频 | 久久精品女人天堂av免费观看 | 亚洲综合另类小说色区 | 免费国产黄网站在线观看 | 成人无码精品一区二区三区 | 亚洲色欲久久久综合网东京热 | 成 人 网 站国产免费观看 | 国产激情一区二区三区 | 婷婷五月综合缴情在线视频 | 四虎永久在线精品免费网址 | 亚洲国产av美女网站 | 精品国精品国产自在久国产87 | 激情五月综合色婷婷一区二区 | 亚洲日韩乱码中文无码蜜桃臀网站 | 亚洲一区二区三区国产精华液 | 亚洲va中文字幕无码久久不卡 | 图片区 小说区 区 亚洲五月 | 亚洲性无码av中文字幕 | 欧美第一黄网免费网站 | 精品国产一区二区三区四区在线看 | 欧美熟妇另类久久久久久多毛 | 2020久久香蕉国产线看观看 | 亚洲精品一区二区三区在线 | 国产成人精品三级麻豆 | 欧美老熟妇乱xxxxx | 国产9 9在线 | 中文 | 亚洲国产欧美日韩精品一区二区三区 | 久久久久久av无码免费看大片 | 久久午夜无码鲁丝片秋霞 | 99er热精品视频 | 国产成人亚洲综合无码 | 日日摸日日碰夜夜爽av | 人人爽人人澡人人人妻 | 中文字幕无线码免费人妻 | 极品尤物被啪到呻吟喷水 | 亚洲精品国产精品乱码不卡 | 成人aaa片一区国产精品 | 无码人妻精品一区二区三区下载 | 人人爽人人爽人人片av亚洲 | 麻豆精品国产精华精华液好用吗 | 久久aⅴ免费观看 | 一二三四在线观看免费视频 | 久久久国产一区二区三区 | 欧美人与善在线com | 欧美国产日韩亚洲中文 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 呦交小u女精品视频 | 亚洲国产成人a精品不卡在线 | 一本色道婷婷久久欧美 | 欧美色就是色 | 日本大乳高潮视频在线观看 | 夜夜夜高潮夜夜爽夜夜爰爰 | 中文无码伦av中文字幕 | 欧美 日韩 亚洲 在线 | 狠狠噜狠狠狠狠丁香五月 | 久久精品人人做人人综合试看 | 国产成人综合美国十次 | 人妻无码αv中文字幕久久琪琪布 | 亚洲精品一区二区三区在线观看 | 粉嫩少妇内射浓精videos | 熟妇人妻无码xxx视频 | 久久久中文久久久无码 | 亚洲综合无码久久精品综合 | 久久午夜夜伦鲁鲁片无码免费 | 97色伦图片97综合影院 | 2019午夜福利不卡片在线 | 对白脏话肉麻粗话av | 四虎影视成人永久免费观看视频 | 免费人成网站视频在线观看 | 国产成人精品一区二区在线小狼 | 亚洲日韩一区二区三区 | 国产特级毛片aaaaaa高潮流水 | 亚洲成av人综合在线观看 | 中文字幕中文有码在线 | 欧美猛少妇色xxxxx | 久久亚洲日韩精品一区二区三区 | 久久99精品久久久久久动态图 | 久久国产自偷自偷免费一区调 | 熟女体下毛毛黑森林 | 久久国产自偷自偷免费一区调 | 亚洲中文字幕在线无码一区二区 | 一个人看的视频www在线 | 天天做天天爱天天爽综合网 | 天堂亚洲免费视频 | 国产亲子乱弄免费视频 | 男人的天堂2018无码 | 日本一卡二卡不卡视频查询 | 又粗又大又硬又长又爽 | 精品国产一区二区三区四区 | 日韩精品成人一区二区三区 | 日韩精品无码一区二区中文字幕 | 久久久成人毛片无码 | 丰满人妻被黑人猛烈进入 | 亚洲国产精品成人久久蜜臀 | 国产亚洲tv在线观看 | 亚洲成av人片在线观看无码不卡 | 国产特级毛片aaaaaa高潮流水 | 亚洲爆乳精品无码一区二区三区 | 亚洲一区二区三区偷拍女厕 | 中文毛片无遮挡高清免费 | 亚洲人成无码网www | 亚洲精品一区二区三区四区五区 | 综合人妻久久一区二区精品 | 亚洲天堂2017无码 | 亚洲综合在线一区二区三区 | 国产香蕉尹人综合在线观看 | 日欧一片内射va在线影院 | 国产福利视频一区二区 | 性色欲情网站iwww九文堂 | 亚洲а∨天堂久久精品2021 | 精品无码成人片一区二区98 | 人妻少妇被猛烈进入中文字幕 | 国产疯狂伦交大片 | 男女下面进入的视频免费午夜 | 麻豆md0077饥渴少妇 | 无码人妻丰满熟妇区毛片18 | 强伦人妻一区二区三区视频18 | 久久无码中文字幕免费影院蜜桃 | 麻花豆传媒剧国产免费mv在线 | 一区二区传媒有限公司 | 18无码粉嫩小泬无套在线观看 | 中国大陆精品视频xxxx | 九九在线中文字幕无码 | 亚洲精品一区二区三区在线 | 啦啦啦www在线观看免费视频 | 欧美色就是色 | 亚洲色欲色欲欲www在线 | 宝宝好涨水快流出来免费视频 | 日韩精品a片一区二区三区妖精 | 露脸叫床粗话东北少妇 | 老熟女乱子伦 | 精品久久久中文字幕人妻 | 未满小14洗澡无码视频网站 | 最新国产乱人伦偷精品免费网站 | 日日天干夜夜狠狠爱 | 免费无码一区二区三区蜜桃大 | 人妻aⅴ无码一区二区三区 | 高潮毛片无遮挡高清免费视频 | 国产精品无码久久av | 丰满人妻精品国产99aⅴ | 精品夜夜澡人妻无码av蜜桃 | 国精产品一品二品国精品69xx | 亚洲色大成网站www国产 | 亚洲毛片av日韩av无码 | 欧美日韩一区二区三区自拍 | 久久久久成人片免费观看蜜芽 | 精品亚洲成av人在线观看 | 99久久亚洲精品无码毛片 | 国产精品久久久久久久影院 | 国产av一区二区三区最新精品 | 东京一本一道一二三区 | 人妻无码αv中文字幕久久琪琪布 | 中文字幕av伊人av无码av | 日本护士毛茸茸高潮 | 国产在线精品一区二区三区直播 | 一本精品99久久精品77 | 波多野结衣乳巨码无在线观看 | 妺妺窝人体色www在线小说 | 欧美乱妇无乱码大黄a片 | 亚洲综合无码一区二区三区 | 国产精品无码mv在线观看 | 日本护士毛茸茸高潮 | 波多野42部无码喷潮在线 | 欧美阿v高清资源不卡在线播放 | 欧美人与物videos另类 | 人妻aⅴ无码一区二区三区 | 亚洲日本一区二区三区在线 | 亚洲娇小与黑人巨大交 | 国产精品久久久久久亚洲毛片 | 亚洲精品午夜国产va久久成人 | 久久精品一区二区三区四区 | 中文字幕 人妻熟女 | 男女作爱免费网站 | 特级做a爰片毛片免费69 | 精品夜夜澡人妻无码av蜜桃 | 久久国产精品_国产精品 | 日本一卡二卡不卡视频查询 | 高清无码午夜福利视频 | 国产精品欧美成人 | 亚洲第一网站男人都懂 | 亚洲欧美国产精品久久 | 亚洲爆乳精品无码一区二区三区 | 色综合久久久久综合一本到桃花网 | 亚洲娇小与黑人巨大交 | 国产乡下妇女做爰 | 国产女主播喷水视频在线观看 | 日本精品人妻无码免费大全 | 鲁鲁鲁爽爽爽在线视频观看 | 最近免费中文字幕中文高清百度 | 欧美变态另类xxxx | 日日摸天天摸爽爽狠狠97 | 国产无遮挡吃胸膜奶免费看 | 久久久久免费看成人影片 | 中文字幕av日韩精品一区二区 | 人妻体内射精一区二区三四 | 一本加勒比波多野结衣 | 国产精品美女久久久久av爽李琼 | 国精产品一区二区三区 | 男人的天堂av网站 | 东京无码熟妇人妻av在线网址 | 亚洲综合精品香蕉久久网 | 国产精品va在线观看无码 | 77777熟女视频在线观看 а天堂中文在线官网 | 久热国产vs视频在线观看 | 久久人人97超碰a片精品 | 亲嘴扒胸摸屁股激烈网站 | 国产色在线 | 国产 | 人人妻人人澡人人爽欧美精品 | 久久熟妇人妻午夜寂寞影院 | 一本色道久久综合狠狠躁 | 亚洲国产一区二区三区在线观看 | 亚洲熟熟妇xxxx | 欧美人与物videos另类 | 欧美 日韩 亚洲 在线 | 中文精品无码中文字幕无码专区 | 曰韩少妇内射免费播放 |