精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

GitHub上的 50個(gè)Kubernetes DevOps工具

新聞 前端
Kubernetes是一個(gè)流行的容器編排系統(tǒng),能自動(dòng)化地進(jìn)行應(yīng)用部署、伸縮和管理。它是目前可用的最流行的容器解決方案之一。

 Kubernetes是一個(gè)流行的容器編排系統(tǒng),能自動(dòng)化地進(jìn)行應(yīng)用部署、伸縮和管理。它是目前可用的最流行的容器解決方案之一。

下面列舉了一系列DevOps工具,能幫助你充分利用Kubernetes的能力。

集群部署工具

1、Amazon EKS

Amazon Elastic Container Service是一個(gè)Kubernetes DevOps工具,它允許用戶管理和擴(kuò)展他們的容器化應(yīng)用程序,并使用Kubernetes簡(jiǎn)化部署。Amazon EKS可以運(yùn)行Kubernetes,而無需在你自己的Kubernetes上操作。Amazon EKS與運(yùn)行在上游Kubernetes上的現(xiàn)有應(yīng)用程序兼容。

鏈接:https://aws.amazon.com/cn/eks/

Issues:https://github.com/awslabs/amazon-eks-ami/issues

評(píng)價(jià):Amazon EKS具有靈活的布局并減少了維護(hù)開銷。這允許組織將其重點(diǎn)從設(shè)置Kubernetes集群轉(zhuǎn)移到構(gòu)建應(yīng)用程序上來。當(dāng)前用戶反饋,學(xué)習(xí)Amazon EKS需要一個(gè)調(diào)整過程。Amazon EKS適合推薦給這些AWS云用戶,他們希望運(yùn)行Kubernetes,而不想在Kubernetes中操作自己的控制平面。

資源:

  • https://github.com/aws-quickstart/quickstart-amazon-eks

  • https://bekitzur.com/blog/amazon-eks/

  • https://www.g2.com/products/amazon-elastic-kubernetes-service-amazon-eks/reviews

2、Kubespray

Kubespray是一個(gè)基于Ansible的工具,它部署可用于生產(chǎn)的集群。因?yàn)镵ubespray擁有一個(gè)開放的開發(fā)模型,所以任何人都可以很容易地學(xué)習(xí)如何使用Kubespray。對(duì)于那些已經(jīng)了解Ansible的人來說,這個(gè)工具是個(gè)不錯(cuò)的選擇。

鏈接:https://kubespray.io

Issues:https://github.com/kubernetes-sigs/kubespray/issues

評(píng)價(jià):對(duì)于那些熟悉Ansible的人來說,Kubespray是一個(gè)很好的工具。它使用單個(gè)命令運(yùn)行,大大降低了編排集群的難度。它也易于使用,推薦給那些沒有互聯(lián)網(wǎng)連接問題的用戶,建議在裸機(jī)上運(yùn)行。

資源:

  • https://github.com/kubernetes-sigs/kubespray

  • https://jaxenter.com/kubernetes-kubespray-deployment-156836.html

  • https://beyondthekube.com/tag/kubespray/

3、Conjure-up

Conjure-up允許用戶重新使用他們的大軟件,而不是學(xué)習(xí)如何通過幾個(gè)簡(jiǎn)單的命令和最小的麻煩來部署它。Conjure-up支持本地主機(jī)部署、AWS、bare metal、Azure、VMware、Joynet和OpenStack。

鏈接:https://conjure-up.io/

Issues:

  • https://github.com/conjure-up/conjure-up/issues

  • https://askubuntu.com/questions/tagged/conjure-up

評(píng)價(jià):Conjure-up易于使用,允許用戶以最少的問題部署他們的應(yīng)用程序。但是,對(duì)于那些啟用了IPv6又不想禁用它的用戶,我們不建議這樣做。在使用之前,請(qǐng)確保你滿足了硬件需求。

資源:

  • https://github.com/conjure-up/conjure-up/wiki

  • https://docs.conjure-up.io/stable/en/

4、Minikube

對(duì)于那些處于Kubernetes的探索階段的人來說,Minikube是一個(gè)很好的起點(diǎn)。通過在用戶筆記本上的VM中運(yùn)行單節(jié)點(diǎn)Kubernetes集群,該工具允許用戶輕松地在本地運(yùn)行Kubernetes。在OSX、Windows和Linux上都支持Minikube。

鏈接:https://kubernetes.io/docs/setup/minikube/

Issues:

  • https://kubernetes.io/docs/tasks/tools/#known-issues

  • https://github.com/kubernetes/minikube/issues

評(píng)價(jià):Minikube很受歡迎,因?yàn)樗诒镜剡\(yùn)行Kubernetes。這是操作Kubernetes集群最推薦的工具。然而,Minikube不推薦給那些處于DevOps SRE角色的人。

資源:https://kubedex.com/local-kubernetes/

5、Juju

如果你正在尋找一種開源的應(yīng)用程序建模工具,請(qǐng)查看Juju。Juju允許用戶輕松地部署、配置、縮放和操作他們的軟件。它在公有云和私有云(如微軟Azure、亞馬遜AWS和谷歌GCE)上都得到支持。

鏈接:https://jujucharms.com/

Issues:https://www.g2.com/products/canonical-juju/reviews

評(píng)價(jià):Juju用戶喜歡開放式平臺(tái)和以客戶為中心的支持。它也易于安裝、實(shí)現(xiàn)和維護(hù)。然而,一些用戶覺得它的云解決方案仍然很復(fù)雜。盡管如此,許多人仍然認(rèn)為它比其他選擇更好。

資源:https://old-docs.jujucharms.com/2.5/en/getting-started

6、Kubeadm

Kubeadm為用戶提供了使用單個(gè)命令創(chuàng)建Kubernetes集群的最佳實(shí)踐“快速路徑”。使用這個(gè)工具,你可以在現(xiàn)有的基礎(chǔ)設(shè)施上引導(dǎo)集群。Kubeadm符合Kubernetes的認(rèn)證指南。

鏈接:https://kubernetes.io/docs/reference/setup-tools/kubeadm/

Issues:https://github.com/kubernetes/kubeadm/issues

評(píng)價(jià):Kubdeam是熟練用戶和/或首次用戶部署集群的優(yōu)秀工具。然而,配置軟件和網(wǎng)絡(luò)設(shè)置超出了Kubeadms的范圍。相反,它的作用域旨在成為高級(jí)工具的可組合構(gòu)建塊。

資源:https://thenewstack.io/kubernetes-now-does-self-hosting-with-kubeadm/

7、SimpleKube

SimpleKube是另一個(gè)對(duì)初次使用Kubernetes的用戶友好的工具。你可以在Linux服務(wù)器上部署單個(gè)Kubernetes集群,而無需集成任何云提供商。SimpleKube將所有Kubernetes安裝到服務(wù)器本身。

鏈接:https://github.com/valentin2105/Simplekube

Issues:https://github.com/valentin2105/Simplekube/issues

評(píng)價(jià):SimpleKube對(duì)于那些想要嘗試Kubernetes的人來說是很棒的。但是,它不像Minikube那樣,Kubernetes集群運(yùn)行在VM上。相反,它將Kubernetes安裝到服務(wù)器本身上,這允許你啟動(dòng)腳本并在Kubernetes集群中工作。

8、Kops

Kops是一個(gè)AWS支持的工具,用于管理生產(chǎn)級(jí)Kubernetes集群。Kops使用聲明式配置將基礎(chǔ)結(jié)構(gòu)更改應(yīng)用到現(xiàn)有集群。AWS通常使用Kops來實(shí)現(xiàn)Kubernetes的自動(dòng)化。

鏈接:https://kubernetes.io/docs/setup/custom-cloud/kops/

Issues:https://github.com/kubernetes/kops/issues

評(píng)價(jià):Kops用戶經(jīng)常說它與AWS一起工作得很好。但是,請(qǐng)注意,Kops確實(shí)缺少用于節(jié)點(diǎn)配置的安裝前/安裝后鉤子。Kops做了很多,但它不能做所有的事情。在使用之前確保它滿足了你的需要。

資源:

  • https://github.com/kubernetes/kops

  • https://cloudacademy.com/blog/kubernetes-operations-with-kops/

  • https://www.patricia-anong.com/blog/2018/8/kubernetes-in-aws-using-kops

9、Kubernetes on AWS(Kube-AWS)

Kube-AWS,也稱為Kubernetes孵化器,使用AWS CloudFormation提供生產(chǎn)環(huán)境的Kubernetes集群。通過使用Kube-AWS,你可以部署傳統(tǒng)的Kubernetes集群,并以可定制的方式提供這些集群。

鏈接:https://github.com/kubernetes-retired/kube-aws

Issues:https://github.com/kubernetes-retired/kube-aws/issues

評(píng)價(jià):Kube-AWS是CloudFormation用戶的一個(gè)很好的工具。雖然它使管理Kubernetes集群變得更加容易,但請(qǐng)確保安裝了所有正確的AWS Cloud Formation工具,以確保有效的安裝。

資源:https://github.com/kubernetes-retired/kube-aws/issues

10、Bootkube

Bootkube啟動(dòng)自托管的Kubernetes集群,并幫助建立臨時(shí)的Kubernetes控制平面。Bootkube還可以用于在引導(dǎo)新集群時(shí)生成必要的資產(chǎn)。你可以更改資產(chǎn)以支持任何配置更改。

鏈接:https://github.com/kubernetes-sigs/bootkube

Issues:https://github.com/kubernetes-sigs/bootkube/issues

評(píng)價(jià):Bootkube是用于集群中第一個(gè)注意事項(xiàng)的一次性使用工具。如果你正在尋找一個(gè)全功能的渲染引擎,有更好的工具可用。

資源:https://github.com/kubernetes-sigs/bootkube/tree/master/Documentation

監(jiān)控工具

11、Kubebox

Kubebox為你提供了一個(gè)老式的界面,用于監(jiān)視和管理集群活動(dòng)狀態(tài)。使用它來監(jiān)視集群和容器日志,以及Pod資源使用情況。

鏈接:https://github.com/astefanutti/kubebox

Issues:https://github.com/astefanutti/kubebox/issues

評(píng)價(jià):一些人認(rèn)為Kubebox應(yīng)該和kubectl一樣工作。憑證,主機(jī)節(jié)點(diǎn)連接,以及確保每臺(tái)機(jī)器都有適當(dāng)?shù)膋ubectl配置有關(guān),這些上面仍然有一些問題。Kubebox沒有網(wǎng)絡(luò)版本。

資源:

  • https://hub.docker.com/r/astefanutti/kubebox

  • https://news.ycombinator.com/item?id=16976505

  • https://github.com/astefanutti/kubebox/issues/6

12、Kubernetes Operational View(Kube-ops-view)

Kubernetes Operational View(Kube-ops-view)允許你通過只讀系統(tǒng)儀表板管理多個(gè)Kubernetes集群。Kube-ops-view的目標(biāo)是通過在集群和監(jiān)視節(jié)點(diǎn)之間輕松導(dǎo)航,為多個(gè)Kubernetes集群提供一個(gè)通用的操作視圖。

鏈接:https://kubernetes-operational-view.readthedocs.io/en/latest/

Issues:https://github.com/hjacobs/kube-ops-view/issues

評(píng)價(jià):Kube-ops-view不是Kubernetes儀表板的替代品。如果你正在尋找一個(gè)儀表板或監(jiān)視系統(tǒng),那么你必須找到適當(dāng)?shù)墓ぞ邅磉@樣做。此工具嚴(yán)格用于為多個(gè)Kubernetes集群提供操作圖。

資源:https://github.com/hjacobs/kube-ops-view

13、Kubetail

Kubetail使用一個(gè)小的bash腳本將多個(gè)pods中的日志收集到一個(gè)流中。對(duì)于希望在副本控制器后面運(yùn)行Pod的多個(gè)實(shí)例的用戶來說,它是一個(gè)非常有用的工具。

鏈接:https://github.com/johanhaleby/kubetail

Issues:https://github.com/johanhaleby/kubetail/issues

評(píng)價(jià):用戶發(fā)現(xiàn)Kubetail有助于診斷部署中的問題。但是,初始版本中沒有突出顯示或過濾功能。

資源:

  • https://medium.com/google-cloud/tools-that-make-my-life-easier-to-work-with-kubernetes-fce3801086c0

  • http://code.haleby.se/2015/11/13/tail-logs-from-multiple-pods-simultaneously-in-kubernetes/

14、Kubewatch

Kubewatch使用網(wǎng)絡(luò)鉤子通過Kubernetes監(jiān)視器發(fā)出通知。該工具運(yùn)行在Kubernetes集群中的Pod上,當(dāng)前在監(jiān)視系統(tǒng)更改時(shí)向可用的協(xié)作中心/通知通道發(fā)布通知。你可以通過簡(jiǎn)單地編輯配置文件來定制通知。

鏈接:https://github.com/bitnami-labs/kubewatch

Issues:https://github.com/bitnami-labs/kubewatch/issues

評(píng)價(jià):Kubewatch是一個(gè)很好的工具,可以確保你的容器是安全的,并使用行業(yè)最佳實(shí)踐進(jìn)行打包,同時(shí)監(jiān)視軟件的漏洞和更新。但是,用戶表示,添加對(duì)多個(gè)實(shí)例的支持將會(huì)更有幫助。

資源:

  • https://hub.docker.com/r/bitnami/kubewatch/

  • https://aws.amazon.com/marketplace/pp/B07KCZ4TXY?qid=1543536705121

15、Weave Scope

Weave Scope監(jiān)視和解決Kubernetes和Docker集群的故障,這樣你就可以輕松地識(shí)別和糾正你的容器化應(yīng)用程序的問題。你可以使用它來輕松地識(shí)別應(yīng)用程序性能瓶頸。

鏈接:https://www.weave.works/docs/scope/latest/introducing/

Issues:https://github.com/weaveworks/scope/issues

評(píng)價(jià):Weave Scope是一個(gè)很好的工具,可以用來監(jiān)視你的容器化應(yīng)用程序的瓶頸。當(dāng)前用戶表示,該工具非常適合他們的Docker和Kubernetes集群。

資源:https://github.com/weaveworks/scope

16、Searchlight

Searchlight用于檢查Kubernetes集群中的問題。如果檢測(cè)到問題,你可以通過短信、電子郵件或聊天接收通知。Searchlight包括一套針對(duì)Kubernetes的檢查命令。

鏈接:https://appscode.com/products/searchlight/7.0.0/concepts/what-is-searhclight/overview/

Issues:https://github.com/searchlight/searchlight/issues

評(píng)價(jià):Searchlight是一個(gè)非常有用的工具,用于檢測(cè)Kubernetes集群的問題。然而,你將需要實(shí)現(xiàn)額外的工具/流程來解決Searchlight檢測(cè)的問題。

資源:

  • https://github.com/searchlight/searchlight

  • https://www.capterra.com/p/171908/Searchlight/

17、Kubeturbo/Turbonomic

Turbonomic/Kubeturbo為你的整個(gè)堆棧提供可見性和控制。它支持應(yīng)用程序和底層集群的持續(xù)擴(kuò)展。這個(gè)工具確保了底層基礎(chǔ)設(shè)施的效率和Kubernetes Pod中運(yùn)行微服務(wù)的性能。

鏈接:https://turbonomic.com/product/integrations/kubernetes/

Issues:https://github.com/turbonomic/kubeturbo/issues

評(píng)價(jià):Kubeturbo/Trubonomic是一個(gè)很好的工具來平衡他們的環(huán)境工作負(fù)載。該工具可以報(bào)告性能、工作負(fù)載自動(dòng)化等。然而,大多數(shù)用戶發(fā)現(xiàn)使用這個(gè)界面有一個(gè)輕微的學(xué)習(xí)曲線。

資源:

  • https://medium.com/@karthi.net/10-best-kubernetes-monitoring-tools-3a49799bfe52

  • https://www.g2.com/products/turbonomic/reviews

  • https://github.com/turbonomic/kubeturbo

測(cè)試

18、Kube-monkey

你在找Netflix《混亂的猴子》(Chaos Monkey)的Kubernetes版本嗎?Kube-monkey是“Kubernetes的對(duì)等物”。遵循混沌工程的原則,Kube-monkey將隨機(jī)刪除集群中的Kubernetes pods,并驗(yàn)證抗故障服務(wù)的開發(fā)。

鏈接:https://github.com/asobti/kube-monkey

Issues:https://github.com/asobti/kube-monkey/issues

評(píng)價(jià):Kube-monkey是一個(gè)幫助用戶建立抗失敗服務(wù)的好工具。計(jì)劃何時(shí)刪除Kubernetes以確保故障恢復(fù)的能力尤其受歡迎。

資源:

  • https://www.gremlin.com/chaos-monkey/chaos-monkey-alternatives/kubernetes/

  • https://docs.gitlab.com/charts/development/kube-monkey/

19、K8s-testsuite

K8s-testsuite使用測(cè)試套件中的兩個(gè)Helm圖表在Kubernetes集群上進(jìn)行網(wǎng)絡(luò)帶寬測(cè)試和負(fù)載測(cè)試。這有助于用戶確保他們的配置是正確的,他們的服務(wù)正常運(yùn)行并正確地實(shí)現(xiàn)負(fù)載均衡。

鏈接:https://github.com/mrahbar/k8s-testsuite

Issues:https://github.com/mrahbar/k8s-testsuite/issues

評(píng)價(jià):對(duì)于那些在OpenStack系統(tǒng)中積極使用Kubernetes的用戶來說,K8s-testsuite是一個(gè)很好的工具。這些工具有助于鋪開CI/CD管道,確保你的配置是正確的,并確保服務(wù)正常運(yùn)行和負(fù)載均衡。

資源:https://srossross.github.io/k8s-test-controller/

20、Test-infra

test-infra是用來測(cè)試和驗(yàn)證Kubernetes結(jié)果的工具集合。它基于Pytest框架,并包含顯示歷史、聚合失敗和當(dāng)前測(cè)試的儀表板。

鏈接:https://testinfra.readthedocs.io/en/latest/

Issues:https://github.com/kubernetes/test-infra/issues

評(píng)價(jià):Test-infra是一個(gè)偉大的Kubernetes測(cè)試工具。它可以處理復(fù)雜的模板來測(cè)試和檢測(cè)錯(cuò)誤,并且對(duì)于編寫和處理有效的測(cè)試非常有用。

資源:

  • https://github.com/kubernetes/test-infra

  • https://philpep.org/blog/infrastructure-testing-with-testinfra

21、Sonobuoy

Sonobuoy以可訪問的、非破壞性的方式對(duì)Kubernetes集群的狀態(tài)運(yùn)行測(cè)試。這允許用戶通過基于測(cè)試的信息更豐富的報(bào)告來了解Kubernetes集群的狀態(tài)。

鏈接 : https://scanner.heptio.com/

Issues:https://github.com/heptio/sonobuoy/issues

評(píng)價(jià):Sonobouy用戶喜歡在Kubernetes集群上定制測(cè)試的能力。該工具還確保正確設(shè)置這些集群,并滿足CNCF的一致性標(biāo)準(zhǔn)。

資源:

  • https://github.com/heptio/sonobuoy

  • https://blogs.vmware.com/cloudnative/2019/02/21/certifying-kubernetes-with-sonobuoy/

  • https://blog.heptio.com/introducing-heptio-sonobuoy-scanner-a-web-based-tool-to-ensure-your-kubernetes-cluster-is-properly-9a0bb2c340b8

22、PowerfulSeal

PowerfulSeal是彭博發(fā)布的另一個(gè)受Chaos Monkey啟發(fā)的工具。該工具是Kubernetes特有的,并遵循混沌工程的原則 。你可以使用它通過交互模式手動(dòng)中斷特定的集群組件,并且不需要來自SSH的外部依賴項(xiàng)。

鏈接:https://www.techatbloomberg.com/blog/powerfulseal-testing-tool-kubernetes-clusters/

Issues:https://github.com/bloomberg/powerfulseal/issues

評(píng)價(jià):PowerfulSeal的交互模式是手動(dòng)中斷集群、導(dǎo)致故障并查看結(jié)果的好工具。但是,過于依賴手動(dòng)中斷可能會(huì)阻礙在其他集群中發(fā)現(xiàn)問題的機(jī)會(huì)。

資源:

  • https://github.com/bloomberg/powerfulseal

  • https://www.infoq.com/news/2018/01/powerfulseal-chaos-kubernetes

安全

23、Trireme

Trireme通過提高Kubernetes進(jìn)程、工作負(fù)載和容器的安全性和降低復(fù)雜性,引入了一種不同的網(wǎng)絡(luò)授權(quán)方法。這是Kubernetes網(wǎng)絡(luò)策略規(guī)范的一個(gè)簡(jiǎn)單實(shí)現(xiàn)。Trireme允許用戶在任何一個(gè)Kubernetes集群中工作,并管理來自不同集群的pods之間的通信。

鏈接:https://www.aporeto.com/opensource/

Issues:https://github.com/aporeto-inc/trireme-kubernetes/issues

評(píng)價(jià):建議使用這個(gè)工具來減輕Kubernetes工作負(fù)載、容器和進(jìn)程的復(fù)雜性。這有助于在應(yīng)用程序?qū)訌?qiáng)制實(shí)施安全性。但是,如果沒有第三方工具,它不會(huì)強(qiáng)制執(zhí)行本地網(wǎng)絡(luò)策略。

資源:

  • https://github.com/aporeto-inc/trireme-kubernetes

  • https://www.eweek.com/security/trireme-open-source-security-project-debuts-for-kubernetes-docker

24、Aporeto

Aporeto是一種云本地安全解決方案,它通過工作負(fù)載標(biāo)識(shí)、加密和分配給每個(gè)工作負(fù)載的分布式策略來保護(hù)云應(yīng)用程序不受攻擊。Aporeto的安全策略獨(dú)立于底層基礎(chǔ)設(shè)施發(fā)揮作用。

鏈接:https://www.aporeto.com/

Issues:https://github.com/aporeto-inc

評(píng)價(jià):這個(gè)工具對(duì)于那些土生土長(zhǎng)的、希望擁有更安全的網(wǎng)絡(luò)的人來說非常理想。安全策略是根據(jù)獨(dú)立于網(wǎng)絡(luò)的每個(gè)工作負(fù)載執(zhí)行的。這有助于在多云環(huán)境中啟用統(tǒng)一的安全編排。那些支持開源安全的人會(huì)支持Aporeto。

資源:

  • https://www.bloomberg.com/profile/company/1510966D:US

  • https://thenewstack.io/aporeto-security-context-king/

25、Twistlock

Twistlock是一個(gè)容器安全平臺(tái),它通過運(yùn)行實(shí)時(shí)干預(yù)、阻塞和阻止任何進(jìn)程內(nèi)運(yùn)行時(shí)攻擊來監(jiān)控Kubernetes部署的應(yīng)用程序的漏洞和遵從性問題。此工具還可以保護(hù)前端微服務(wù)免受常見攻擊。這是通過保護(hù)vm、容器、無服務(wù)器功能、服務(wù)網(wǎng)格或混合來執(zhí)行的。

鏈接:https://www.twistlock.com/

Issues:https://github.com/twistlock

評(píng)價(jià):對(duì)于那些希望確保遵從性和管理漏洞的人來說,Twistlock是一個(gè)有效的云本地工具。關(guān)于遵從性,它是保護(hù)應(yīng)用程序、網(wǎng)絡(luò)和主機(jī)的單一整體平臺(tái)。從安全的角度來看,Twistlock提供了關(guān)于附加組件的信息和可見性,以及關(guān)于取證、實(shí)時(shí)分析和審計(jì)的詳細(xì)文檔。

資源:https://www.twistlock.com/kubernetes-security-101/

26、Sysdig Falco

Sysdig Falco是一個(gè)開源運(yùn)行時(shí)容器安全解決方案。它被設(shè)計(jì)用來檢測(cè)應(yīng)用程序中的異常活動(dòng)。Falco是一個(gè)沙箱級(jí)項(xiàng)目,由CNCF托管。

鏈接:https://sysdig.com/opensource/falco/

Issues:https://github.com/falcosecurity/falco/issues

評(píng)價(jià):Sysdig Falco提供了對(duì)容器和應(yīng)用程序行為的可見性,這對(duì)于DevSecOps是至關(guān)重要的。它縮短了檢測(cè)安全事件所需的時(shí)間,并應(yīng)用了允許你持續(xù)監(jiān)視和檢測(cè)容器、應(yīng)用程序、主機(jī)和網(wǎng)絡(luò)活動(dòng)的規(guī)則。

資源:

  • https://github.com/falcosecurity/falco

  • https://solutionsreview.com/cloud-platforms/cloud-native-computing-foundation-sysdig-falco/

27、Sysdig Secure

Sysdig Secure是一個(gè)容器智能平臺(tái),它為微服務(wù)和容器執(zhí)行運(yùn)行時(shí)安全性和取證解決方案。支持多種容器編配工具,如Kubernetes、Docker、AWS ECS和Apache Mesos。這個(gè)平臺(tái)是為云和本地軟件提供的。

鏈接:https://sysdig.com/products/secure/

Issues:https://github.com/Draios

評(píng)價(jià):通過為你的環(huán)境提供全面的性能監(jiān)視和故障排除,Sysdig Secure可以保護(hù)你的整個(gè)基礎(chǔ)設(shè)施,而不增加任何開銷。

資源:https://sysdigdocs.atlassian.net/wiki/spaces/Secure/overview

28、Kubesec.io

Kubesec.io允許你計(jì)算你的Kubernetes資源使用安全特性的風(fēng)險(xiǎn)。這允許用戶根據(jù)Kubernetes的安全最佳實(shí)踐來驗(yàn)證資源配置。它為你提供了如何提高安全性的全面控制和其他建議,以及站點(diǎn)上大量與容器和Kubernetes安全性相關(guān)的資源。

鏈接:https://kubesec.io/

Issues:https://github.com/stefanprodan/kubectl-kubesec/issues

評(píng)價(jià):Kubesec.io幫助實(shí)現(xiàn)Kubernetes的連續(xù)安全性。目前使用Kubesec.io的用戶對(duì)網(wǎng)站上與容器和Kubernetes安全相關(guān)的外部鏈接數(shù)量感到滿意。

資源:

  • https://github.com/stefanprodan/kubectl-kubesec

  • https://jaxlondon.com/wp-content/uploads/slides/Continuous_Kubernetes_Security.pdf

有用的CLI工具

29、Cabin

Cabin是一個(gè)移動(dòng)儀表盤,通過Android或iOS對(duì)Kubernetes進(jìn)行管理。它允許用戶遠(yuǎn)程管理他們的集群,是一個(gè)非常好的工具,可以對(duì)任何事件進(jìn)行快速補(bǔ)救。

鏈接:https://github.com/bitnami-labs/cabin

Issues:https://github.com/bitnami-labs/cabin/issues

評(píng)價(jià):當(dāng)Kubernetes應(yīng)用程序離開主設(shè)備時(shí),Cabin是一個(gè)非常好的工具,可以快速管理它們。然而,這并不是一個(gè)用于開發(fā)的工具。工程師經(jīng)常遠(yuǎn)離他們的主計(jì)算機(jī),需要快速管理他們的Kubernetes集群將會(huì)發(fā)現(xiàn)Cabin很有用。

資源:https://thenewstack.io/remote-kubernetes-cluster-management-cabin-bitnami/

30、Kubectx/Kubens

Kubectx/Kubens通過在集群之間來回切換,幫助用戶輕松切換上下文。你可以使用它在Kubernetes命名空間之間平穩(wěn)地切換。

鏈接:https://github.com/ahmetb/kubectx

Issues:https://github.com/ahmetb/kubectx/issues

評(píng)價(jià):Kubectx/Kubens對(duì)于那些始終在集群或命名空間之間導(dǎo)航的用戶是有益的。使用自動(dòng)完成特性,用戶可以輕松地切換上下文,并同時(shí)連接到多個(gè)Kubernetes集群。

資源:

  • https://blogs.oracle.com/cloudnative/kubernetes-command-line-tools

  • https://medium.com/@thisiskj/quickly-change-clusters-and-namespaces-in-kubernetes-6a5adca05615

31、Kube-shell

Kube-shell是一個(gè)與kubectl一起工作的工具,通過支持自動(dòng)完成和自動(dòng)建議來提高工作效率。通過提供內(nèi)聯(lián)文檔以及針對(duì)錯(cuò)誤輸入項(xiàng)的搜索和正確命令,該工具有助于提高Kubernetes控制臺(tái)內(nèi)的性能。

鏈接:https://github.com/cloudnativelabs/kube-shell

Issues:https://github.com/cloudnativelabs/kube-shell/issues

評(píng)價(jià):Kube-shell推薦給那些目前沒有使用自動(dòng)完成和自動(dòng)建議工具以及搜索和正確功能的用戶。這樣做可以節(jié)省開發(fā)人員的時(shí)間,提高工作效率和應(yīng)用程序性能。

資源:https://kubernetes.io/docs/tasks/debug-application-cluster/get-shell-running-container/

32、Kail

Kail是Kubernetes的一個(gè)工具,它可以從所有匹配的容器和分離艙中傳輸日志。它還通過各種特性(如服務(wù)、部署和標(biāo)簽)對(duì)pods進(jìn)行過濾。

鏈接:https://github.com/boz/kail

Issues:https://github.com/boz/kail/issues

評(píng)價(jià):Kail推薦給任何關(guān)注中等復(fù)雜應(yīng)用程序日志的人。你可以跟蹤Docker日志,并在啟動(dòng)后自動(dòng)將pods添加到日志中,如果它滿足條件。這將簡(jiǎn)化為所有匹配的容器和pods流化日志的過程。

資源:http://david.currie.name/archives/2018/10/12/kail-kubernetes-tail

開發(fā)工具

33、Telepresence

Telepresence允許你在本地調(diào)試Kubernetes服務(wù),從而簡(jiǎn)化了開發(fā)和調(diào)試過程。

鏈接:https://www.telepresence.io/

Issues:https://github.com/telepresenceio/telepresence/issues

評(píng)價(jià):Telepresence對(duì)于本地調(diào)試Kubernetes集群有本質(zhì)上的好處。另外,使用Telepresence時(shí),Kubernetes將本地代碼計(jì)數(shù)為集群中的普通Pod。

資源:

  • https://github.com/telepresenceio/telepresence

  • https://kubernetes.io/docs/tasks/debug-application-cluster/local-debugging/

  • https://thenewstack.io/telepresence-brings-the-kubernetes-cluster-to-developers/

34、Helm

Helm幫助用戶管理他們的Kubernetes應(yīng)用程序,通過Helm圖表允許你共享你的應(yīng)用程序。這使得用戶能夠創(chuàng)建可共享的可復(fù)制的構(gòu)建。

鏈接:https://helm.sh/

Issues:https://github.com/helm/helm/issues

評(píng)價(jià):Helm有助于管理Kubernetes圖表和簡(jiǎn)化Kubernetes應(yīng)用程序的安裝和管理。然而,Helm不推薦用于更高級(jí)和更頻繁的部署。

資源:https://github.com/helm/helm

35、Keel

一旦庫(kù)中有新的應(yīng)用程序版本可用,Keel就會(huì)自動(dòng)更新Kubernetes的工作負(fù)載。這使得用戶可以重新專注于編寫代碼和測(cè)試他們的應(yīng)用程序。

鏈接:https://keel.sh/

Issues:https://github.com/keel-hq/keel/issues

評(píng)價(jià):那些想要自動(dòng)化他們的Kubernetes部署更新的人應(yīng)該看看Keel。這個(gè)工具將有助于將重點(diǎn)從更新工作負(fù)載轉(zhuǎn)移到關(guān)注它們的代碼和測(cè)試。

資源:https://github.com/keel-hq/keel

36、Apollo

Apollo是一個(gè)連續(xù)部署(CD)解決方案,為團(tuán)隊(duì)提供了一個(gè)自服務(wù)的UI。此工具可以與可能已經(jīng)存在的現(xiàn)有構(gòu)建流程集成,并且在權(quán)限方面具有靈活性。這允許團(tuán)隊(duì)通過給每個(gè)用戶特定的權(quán)限來管理他們的Kubernetes集群,以確保部署是安全的。

鏈接:https://github.com/logzio/apollo

Issues:https://github.com/logzio/apollo/issues

評(píng)價(jià):如果組織正在尋找一種工具來幫助他們實(shí)現(xiàn)持續(xù)部署(CD),那么Apollo無疑是值得考慮的。然而,重要的是要記住,轉(zhuǎn)換成CD需要時(shí)間,而且是一個(gè)乏味的過程。

資源:https://logz.io/blog/introducing-apollo/

37、Draft

Draft是Azure提供的一種開源工具,它使開發(fā)人員更容易構(gòu)建運(yùn)行在Kubernetes上的應(yīng)用程序。這是通過針對(duì)加速變更驗(yàn)證過程的開發(fā)人員工作流的“內(nèi)部循環(huán)”來實(shí)現(xiàn)的。

鏈接:https://draft.sh/

Issues:https://github.com/azure/draft/issues

評(píng)價(jià):Draft鼓勵(lì)團(tuán)隊(duì)在不增加復(fù)雜性的情況下在Kubernetes之上進(jìn)行構(gòu)建。它也是一個(gè)開源工具。也就是說,那些專業(yè)的開源團(tuán)隊(duì)想要簡(jiǎn)化他們的構(gòu)建過程,應(yīng)該檢查Draft。

資源:

  • https://github.com/azure/draft

  • https://kubernetes.io/blog/2017/05/draft-kubernetes-container-development/

  • https://docs.microsoft.com/en-us/azure/aks/kubernetes-draft

38、Deis Workflow

Deis Workflow是一個(gè)開源平臺(tái),作為一種服務(wù)工具,它使部署和應(yīng)用管理對(duì)開發(fā)者來說更加容易。使用Deis工作流,開發(fā)人員可以在Kubernetes集群之上創(chuàng)建額外的抽象層。

鏈接:https://teamhephy.info/docs/workflow/

Issues:https://github.com/deis/workflow/issues

評(píng)價(jià):Deis工作流的用戶表示,該工具已經(jīng)有利于他們的部署過程。這個(gè)工具涵蓋了部署和管理的所有基礎(chǔ)知識(shí),使開發(fā)人員的工作變得不那么復(fù)雜。

資源:

  • https://github.com/deis/workflow

  • https://alternative.me/deis#Deis_Reviews

39、Kel

Kel是一個(gè)由Eldarion創(chuàng)建的作為服務(wù)工具的開源平臺(tái),專注于應(yīng)用程序的生命周期以及開發(fā)人員如何跨該平臺(tái)工作。除了Kubernetes之外,使用Python編寫的兩個(gè)層,開發(fā)人員可以管理他們的應(yīng)用程序基礎(chǔ)設(shè)施并部署在Kubernetes上。

鏈接:http://www.kelproject.com/

Issues:https://github.com/kelproject

評(píng)價(jià):使用Kel的好處是,它可以更快地將技術(shù)傳遞給受眾,同時(shí)也吸引了一個(gè)社區(qū)來幫助擴(kuò)展Kel。

資源:

  • https://containerjournal.com/2016/05/10/eldarion-launches-open-source-kel-project-top-kubernetes/

  • https://www.infoworld.com/article/3066058/kubernetes-powered-paas-focuses-on-devops.html

CI/CD流水線

40、Cloud 66

Cloud 66是一個(gè)DevOps工具鏈,它可以減少開發(fā)時(shí)間,讓開發(fā)人員專注于應(yīng)用程序的開發(fā)。由于該平臺(tái)提供了專門的DevOps工具,開發(fā)人員也能夠管理他們的Kubernetes工作負(fù)載和配置。Cloud 66支持在任何云或服務(wù)器上進(jìn)行端到端基礎(chǔ)設(shè)施管理。

鏈接:https://www.cloud66.com/

Issues:https://github.com/cloud66

評(píng)價(jià):Cloud 66將網(wǎng)絡(luò)規(guī)模的ops交到開發(fā)者手中。同樣吸引人的是,該平臺(tái)還具有多重集成功能。然而,該平臺(tái)將從與選擇的云托管提供商的進(jìn)一步集成中獲益。

資源:https://www.g2.com/products/cloud-66-for-containers/reviews

Serverless/Function工具

41、Kubeless

Kubeless是一個(gè)開源的Kubernetes本機(jī)無服務(wù)器框架,它允許你部署少量代碼,而不必?fù)?dān)心底層基礎(chǔ)設(shè)施。Kubeless支持大多數(shù)流行語(yǔ)言,允許你實(shí)時(shí)編輯和部署Kubeless函數(shù)。

鏈接:https://kubeless.io/

Issues:https://github.com/kubeless/kubeless/issues

評(píng)價(jià):Kubeless是否是真的無服務(wù)器當(dāng)前尚有爭(zhēng)論。因此,它是一個(gè)偽服務(wù)器工具。但是,Kubeless支持大多數(shù)現(xiàn)代語(yǔ)言,如果你有Kubeless可以幫助的特定用途,則推薦使用它。

資源:

  • https://github.com/kubeless/kubeless

  • https://medium.com/@natefonseka/kubeless-vs-fission-the-kubernetes-serverless-match-up-41f66611f54d

42、Fission

Fission是另一個(gè)開源kubernetes-本機(jī)無服務(wù)器框架。與Kubeless類似,F(xiàn)ission關(guān)注開發(fā)人員的生產(chǎn)力和高性能,它允許你使用任何語(yǔ)言編寫代碼并將其部署到Kubernetes集群上。

鏈接:https://fission.io/

Issues:https://github.com/fission/fission/issues

評(píng)價(jià):Fission比Kubeless更流行,因?yàn)樗奶匦院陀萌魏握Z(yǔ)言編碼的能力。雖然它與AWS Lambda的規(guī)模不同,但Fission確實(shí)接受了無服務(wù)器的概念。

資源:

  • https://github.com/fission/fission

  • https://hackernoon.com/what-is-serverless-part-4-fission-an-open-source-serverless-framework-for-kubernetes-7f025517774a

43、Funktion

Funktion是一種面向Kubernetes的開放源碼事件驅(qū)動(dòng)的Lambda風(fēng)格編程模型。這允許開發(fā)人員專注于編寫Funktion,而Kubernetes則負(fù)責(zé)其余的工作,因此你不必?fù)?dān)心。

鏈接:https://funktion.fabric8.io/docs/

Issues:https://github.com/funktionio/funktion/issues

評(píng)價(jià):Funktion對(duì)于那些沒有服務(wù)器的人來說是一種有效的方法來管理他們的微服務(wù)。如果你沒有服務(wù)器或者正在考慮這樣做,請(qǐng)查看這個(gè)工具。

資源:https://github.com/funktionio/funktion

44、IronFunction

IronFunction是一個(gè)功能服務(wù)平臺(tái),你可以在任何地方運(yùn)行。使用這個(gè)工具,開發(fā)人員可以上傳他們的代碼,同時(shí)平臺(tái)處理基礎(chǔ)設(shè)施,他們也可以簡(jiǎn)化他們的編碼。該工具還促進(jìn)了資源的有效使用,并使其更易于管理和擴(kuò)展。

鏈接:https://open.iron.io/

Issues:https://github.com/iron-io/functions/issues

評(píng)價(jià):IronFunction對(duì)基于云的組織非常有吸引力。然而,對(duì)于云存儲(chǔ)的整體安全性仍存在擔(dān)憂。

資源:

  • https://github.com/iron-io/functions

  • https://thenewstack.io/iron-ios-open-source-serverless-platform-ironfunctions-redefines-hybrid-cloud/

  • https://blog.iron.io/tag/ironfunctions/

45、OpenWhisk

OpenWhisk是一個(gè)由IBM和Adobe驅(qū)動(dòng)的作為服務(wù)平臺(tái)的開源功能。它可以部署在公有云云上,也可以部署在私有云,它被設(shè)計(jì)成通過外部觸發(fā)器運(yùn)行函數(shù),作為一個(gè)異步的、松散耦合的執(zhí)行環(huán)境。

鏈接:https://cloud.ibm.com/openwhisk/

Issues:https://github.com/apache/incubator-openwhisk/issues

評(píng)價(jià):OpenWhisk具有健壯的體系結(jié)構(gòu)和設(shè)計(jì),是一種強(qiáng)烈推薦的開源產(chǎn)品。

資源:

  • https://github.com/apache/incubator-openwhisk

  • https://thenewstack.io/behind-scenes-apache-openwhisk-serverless-platform/

46、OpenFaaS

OpenFaaS提供了一個(gè)框架來構(gòu)建無服務(wù)器的Kubernetes函數(shù),并專注于度量。你還可以將任何進(jìn)程打包到函數(shù)中。這使你能夠在無需重復(fù)編碼或其他例行操作的情況下使用一系列Web事件。

鏈接:https://www.openfaas.com/

Issues:https://github.com/openfaas/faas/issues

評(píng)價(jià):與AWS Lambda相比,OpenFaaS提供了更高程度的可定制性。用戶可以用任何語(yǔ)言編寫代碼,并且可以根據(jù)需要覆蓋超時(shí)。另一個(gè)吸引人的地方是該平臺(tái)是MIT授權(quán)的。

資源:

  • https://github.com/openfaas/faas

  • https://docs.openfaas.com/deployment/kubernetes/

  • https://www.contino.io/insights/what-is-openfaas-and-why-is-it-an-alternative-to-aws-lambda-an-interview-with-creator-alex-ellis

47、Nuclio

Nuclio是一個(gè)無服務(wù)器的項(xiàng)目,允許你使用它作為一個(gè)獨(dú)立的Docker容器,甚至在另一個(gè)Kubernetes集群之上。Nuclio設(shè)計(jì)用于處理高性能事件和大量數(shù)據(jù)。它還以最小的開銷提供實(shí)時(shí)數(shù)據(jù)處理。

鏈接:https://nuclio.io/

Issues:https://github.com/nuclio/nuclio/issues

評(píng)價(jià):Nuclio支持多種平臺(tái)和語(yǔ)言,通過允許你定制執(zhí)行環(huán)境,使自己有別于其他工具。

資源:

  • https://github.com/nuclio/nuclio

  • https://nuclio.io/docs/latest/

  • https://www.iguazio.com/nuclio-new-serverless-superhero/

48、Virtual-Kubelet

Virtual-Kubelet是一個(gè)開源的Kubernetes Kubelet實(shí)現(xiàn)。此工具運(yùn)行在當(dāng)前集群中的容器中,并將其自身偽裝為節(jié)點(diǎn)。從那里,它像真正的Kubelet那樣監(jiān)視預(yù)定的pods。

鏈接:https://virtual-kubelet.io/docs/

Issues:https://github.com/virtual-kubelet/virtual-kubelet/issues

評(píng)價(jià):對(duì)于那些沒有服務(wù)器、有CI/CD和執(zhí)行批處理作業(yè)的人來說,Virtual-Kubelet將是有益的。有一個(gè)活躍的社區(qū),不斷地提供反饋并解決問題。

資源:https://github.com/virtual-kubelet/virtual-kubelet

49、Fn Project

Fn項(xiàng)目是一個(gè)開源的、本地容器、無服務(wù)器的平臺(tái),既可以在云上運(yùn)行,也可以在本地運(yùn)行。Fn項(xiàng)目易于使用,支持每種編程語(yǔ)言。

鏈接:https://fnproject.io/

Issues:https://github.com/fnproject

評(píng)價(jià):Fn項(xiàng)目有利于云不可知的開發(fā)人員。它幾乎可以在任何地方運(yùn)行,并且支持多種語(yǔ)言。Fn項(xiàng)目是Docker本機(jī)和易于使用的開發(fā)人員和易于管理的運(yùn)營(yíng)商。

資源:https://hackernoon.com/playing-with-the-fn-project-8c6939cfe5cc

本地服務(wù)發(fā)現(xiàn)

50、CoreDNS

CoreDNS是一組用Go編寫的DNS插件,可以用附加的Kubernetes插件替換默認(rèn)的Kube-DNS。CoreDNS是一個(gè)CNCF畢業(yè)項(xiàng)目。

鏈接:https://coredns.io/

Issues:https://github.com/coredns/coredns/issues

評(píng)價(jià):CoreDNS在GitHub和Slack上有一個(gè)非常活躍的社區(qū)。那些使用核心代碼的用戶喜歡他們的微服務(wù)的速度以及DNS插件監(jiān)聽DNS請(qǐng)求的方式。

資源:

  • https://github.com/coredns/coredns

  • https://thenewstack.io/coredns-offers-a-speedy-dns-service-for-the-microservices-era/

 

責(zé)任編輯:張燕妮 來源: 分布式實(shí)驗(yàn)室
相關(guān)推薦

2021-03-12 13:37:53

Kubernetes容器集群

2018-06-15 19:41:22

2022-05-02 18:21:46

JenkinsKubernetesDevOps

2020-12-03 15:05:41

Kubernetes工具開發(fā)

2019-01-08 09:05:38

2020-11-27 15:00:22

Kubernetes程序工具

2023-12-27 06:48:49

KubernetesDevOpsHTTP

2023-05-10 15:38:14

2019-12-13 10:09:09

Kubernetes安全工具

2023-10-10 10:27:37

DevOps

2015-01-04 17:21:33

2014-09-10 09:20:01

2023-07-12 16:03:13

Kubernetes開發(fā)容器

2023-10-10 07:19:07

Github開源庫(kù)系統(tǒng)

2022-06-13 09:00:33

React 項(xiàng)目前端

2019-07-16 08:58:38

LinuxDocker軟件

2018-11-08 09:00:25

Kubernetes部署容器

2019-09-27 16:32:17

虛擬機(jī)LinuxDocker

2019-09-16 08:26:13

Kubernetes工具Katacoda

2020-07-27 18:52:34

Kubernetes集群工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

精品无人码麻豆乱码1区2区 | 亚洲欧美日韩国产成人综合一二三区| 黑人一级大毛片| 香蕉久久夜色精品国产更新时间| 一本一道综合狠狠老| 日韩一本精品| 国产精品午夜福利| 一区福利视频| 精品免费国产一区二区三区四区| 一区二区视频在线播放| www.激情五月| 午夜在线精品偷拍| 日韩有码在线观看| 国产精品果冻传媒| 婷婷午夜社区一区| 亚洲欧美一区二区久久| 国产精品一区二区三区不卡| 91porny九色| 中文字幕一区二区三区乱码图片| 精品乱人伦小说| 日本成人中文字幕在线| 在线黄色网页| 国产午夜亚洲精品理论片色戒| 成人午夜两性视频| av大片免费观看| 国产韩国精品一区二区三区| 亚洲精品短视频| 亚洲va综合va国产va中文| av手机免费在线观看| 国产精品午夜免费| 精品一区二区三区自拍图片区| 欧美性受xxx黑人xyx性爽| 激情欧美日韩| 久久精品小视频| 熟女俱乐部一区二区| 一区二区三区四区视频免费观看| 日本高清不卡视频| 国产毛片视频网站| av色综合久久天堂av色综合在| 久久综合给合久久狠狠狠97色69| 亚洲一区中文字幕在线观看| 在线播放一级片| 蘑菇福利视频一区播放| 欧美激情在线播放| 日韩视频在线一区二区| 91精品在线播放| 一级黄色免费网站| 影音先锋亚洲一区| 久久91亚洲精品中文字幕奶水| 国产三级av在线播放| 欧美巨大xxxx| 亚洲国产精品久久久| 91丨porny丨九色| 免费视频观看成人| 在线观看免费成人| 粉嫩虎白女毛片人体| 国模私拍一区二区国模曼安| 一区二区欧美精品| 亚洲色图都市激情| 2024最新电影免费在线观看| 亚洲视频狠狠干| 自拍亚洲欧美老师丝袜| 91官网在线| 国产精品人成在线观看免费| 色婷婷精品国产一区二区三区| 三级在线视频| 久久网站最新地址| 人偷久久久久久久偷女厕| 亚洲 欧美 自拍偷拍| 99久久久久免费精品国产 | 亚洲精品一区二区三区樱花| 户外极限露出调教在线视频| 久久这里只有精品6| 久久久久久99| 可以直接在线观看的av| 国产视频一区二区在线| 午夜精品一区二区三区四区| 欧美激情黑人| 一区二区三区中文字幕精品精品| 欧美a级免费视频| 91美女主播在线视频| 精品成人乱色一区二区| 黄色片一级视频| 精品三区视频| 在线成人av网站| 青娱乐国产精品视频| 999精品视频在这里| 亚洲国产99精品国自产| 久久久久中文字幕| 久久成人福利视频| 日产福利视频在线观看| 色一情一乱一乱一91av| 欧美日韩一区二区三区69堂| 亚洲精选av| 日韩精品在线免费| 亚洲一级片在线播放| 亚洲激情中文| 国模视频一区二区| 成年人视频免费| 国产精品自拍av| 国产另类自拍| 国产尤物视频在线| 亚洲人被黑人高潮完整版| 欧美无砖专区免费| 在线成人视屏| 日韩欧美国产1| 日本黄色网址大全| 亚洲五月综合| 欧美一级片免费在线| 亚洲一区精品在线观看| 成人免费观看视频| 夜夜爽99久久国产综合精品女不卡 | 欧美v国产在线一区二区三区| a级一a一级在线观看| 青青草综合网| 国外视频精品毛片| 中文字幕一区二区人妻| 成人免费视频caoporn| 日韩亚洲视频在线| 1区2区在线| 欧美日韩一区二区三区高清| 催眠调教后宫乱淫校园| 日韩在线综合| 2024亚洲男人天堂| 国产尤物视频在线观看| 久久综合九色综合欧美就去吻| 伊人久久大香线蕉av一区| 深夜成人在线| 欧美成人高清电影在线| a资源在线观看| 999亚洲国产精| 日韩精品一级二级| 久久久久久久色| 中文字幕在线网站| 99久久综合色| 久久福利一区二区| 四虎视频在线精品免费网址| 日韩精品在线观看视频| 久久亚洲成人av| 极品少妇xxxx精品少妇偷拍| 日韩久久在线| 中文在线а√在线8| 欧美zozo另类异族| www.av免费| 免费精品视频最新在线| 欧洲在线视频一区| 牛牛精品一区二区| 亚洲精品一区二区三区蜜桃下载| 午夜国产小视频| 久久综合网络一区二区| 久久久久无码国产精品一区| 白白色在线观看| 日韩女同互慰一区二区| 午夜精品福利在线视频| 久久精品国产在热久久| 日韩欧美三级一区二区| 625成人欧美午夜电影| 亚洲国产欧美一区二区三区久久| 久草视频在线资源站| 国产乱码精品一区二区三区忘忧草 | 欧美国产高清| 成人在线视频网| 亚洲欧美视频一区二区| 欧美性受xxxx| 亚洲精品国产精品国自| 日本不卡一区二区三区| 日本午夜精品电影| 成人国产一区| 日韩中文字幕久久| 国产理论视频在线观看| 亚洲人成网站在线| 美女日批在线观看| 影音国产精品| 国产综合18久久久久久| 黄色aa久久| 亚洲美女av电影| 69xxxx国产| 免费一区二区三区在线视频| 国产亚洲一二三区| 九色91popny| 99国产精品免费视频观看| 成人高h视频在线| 国产在线更新| 日韩精品一区二区三区老鸭窝| 久久久久久久久久久久久久免费看 | 中文字幕综合| 欧美精品午夜视频| 日韩性xxxx| 一本大道av一区二区在线播放| 日本污视频网站| 黄页视频在线91| 欧美一级片免费播放| 亚洲另类av| 国产精品亚洲自拍| 国产色婷婷在线| 亚洲欧美日韩一区二区三区在线| 中文字幕在线播放av| 亚洲精品视频在线观看免费| 天天躁日日躁狠狠躁免费麻豆| 久久99伊人| 亚洲成人动漫在线| 欧美日韩夜夜| 国产伊人精品在线| 国产白浆在线免费观看| 中文字幕亚洲字幕| 国产综合视频在线| 色婷婷久久综合| 国产午夜手机精彩视频| 久久网站热最新地址| 男女污污视频网站| 模特精品在线| 日韩精品久久一区二区| 国产亚洲一卡2卡3卡4卡新区| 亚洲tv在线观看| 卡通欧美亚洲| 欧美理论电影在线播放| 国产色a在线| 欧美va亚洲va国产综合| 日韩欧美一级大片| 亚洲成av人片在www色猫咪| 5566中文字幕| 92国产精品观看| 99精品视频国产| 久久在线精品| 欧美视频在线观看网站| 羞羞色午夜精品一区二区三区| 美国av一区二区三区| 精品欧美视频| 国产精品人成电影| 蜜桃视频在线观看播放| 中文字幕av免费专区久久| 国产精品一二三视频| 国产网红在线观看| 久久资源免费视频| 第一福利在线| 日韩国产高清视频在线| www.黄色片| 欧美人与禽zozo性伦| 麻豆成人免费视频| 亚洲成人7777| 欧美激情精品久久| 亚洲色图制服丝袜| 粉嫩精品久久99综合一区| 久久综合色之久久综合| 怡红院一区二区| 国产成人在线观看| 国产精品久久久久久久av福利| 日韩av二区在线播放| 91视频最新入口| 亚洲人人精品| 成人网站免费观看入口| 国自产拍偷拍福利精品免费一| 欧美精品尤物在线| 小说区图片区色综合区| 久久精品日产第一区二区三区乱码| 亚洲91网站| 91亚洲精品久久久| 电影91久久久| 亚洲一区二区三区香蕉| 成人精品视频在线观看| 91精品啪aⅴ在线观看国产| 久久亚洲精品人成综合网| 国产精品日韩精品| 一级欧美视频| 91九色综合久久| 精品99re| 99国产超薄丝袜足j在线观看| 免费欧美网站| 国产精品中出一区二区三区| 国产精品欧美大片| 久久精品国产综合精品| 九九热爱视频精品视频| 日韩久久久久久久| 无需播放器亚洲| 久久最新免费视频| 亚洲大片av| 国产亚洲欧美在线视频| 日韩精品久久理论片| 激情五月俺来也| 狠狠色丁香婷综合久久| 一级黄色大片免费看| 99在线精品免费| www在线观看免费视频| 中国av一区二区三区| 国产一区二区视频在线观看免费| 夜夜亚洲天天久久| 国产91精品一区| 在线观看av一区| 国产精品一区二区黑人巨大| 精品伦理精品一区| 在线天堂www在线国语对白| 国产亚洲亚洲国产一二区| 亚洲999一在线观看www| 高清欧美性猛交xxxx黑人猛| 蜜桃成人免费视频| 97视频热人人精品免费| 成人免费性视频| 久久久久久久高潮| 色噜噜狠狠一区二区三区狼国成人| 国产成人免费网站| 能免费看av的网站| 亚洲免费观看高清完整版在线 | 久久久精品美女| 麻豆理论在线观看| 国产日韩精品一区二区| 国产亚洲精品美女久久| 日韩久久不卡| 在线欧美亚洲| 国产九九热视频| 97se亚洲国产综合在线| 国产精品精品软件男同| 精品久久久久久久久久久| 亚洲综合精品视频| 日韩激情在线视频| 99在线播放| 国产脚交av在线一区二区| 日韩成人在线观看视频| 日本不卡在线播放| 黄色一区二区三区四区| 校园春色 亚洲色图| 成人av网站在线观看免费| 91香蕉国产视频| 欧美日韩一区二区在线播放| 精品久久无码中文字幕| 在线一区二区日韩| 久久青草伊人| 1卡2卡3卡精品视频| 日韩欧美中字| 日本精品久久久久中文字幕| 成人免费视频视频在线观看免费 | 成人成人成人在线视频| 黄色国产在线播放| 精品久久久久久久久国产字幕| 国产高清第一页| 丝袜情趣国产精品| 精品3atv在线视频| 精品国产一区二区三区日日嗨| 伊人青青综合网| 亚洲一区二区三区四区五区xx| 99re视频这里只有精品| 久久久久久久久久综合| 欧美精品在线一区二区| 国产精品久久久久一区二区国产| 69**夜色精品国产69乱| 99久久人爽人人添人人澡| 欧美h视频在线观看| 蜜桃av噜噜一区| 中文字幕在线观看免费高清| 日韩欧中文字幕| 五月天丁香视频| 97视频在线观看免费高清完整版在线观看| 国产色99精品9i| dy888午夜| 激情综合网激情| www日韩在线| 欧美二区三区的天堂| 免费高清完整在线观看| 成人福利在线观看| 欧美jizz| 999久久久精品视频| 日韩一区有码在线| 国产男女猛烈无遮挡| 久久精品成人动漫| 国产视频一区二区在线播放| 亚洲精品一区二区精华| 精品久久国产视频| 欧美放荡办公室videos4k| 中文一区二区三区四区| 97在线国产视频| 91在线porny国产在线看| 久久99精品波多结衣一区| 日韩精品中文字幕有码专区| 中文一区一区三区高中清不卡免费| 久久久久成人精品免费播放动漫| 久久久久久网| 91动漫免费网站| 欧美一区二区免费| 国模雨婷捆绑高清在线| 国产伦精品一区二区三区高清版 | 国产亚洲a∨片在线观看| 成人mm视频在线观看| 一区二区三区我不卡| 国产大陆精品国产| 日韩少妇裸体做爰视频| 亚洲片av在线| 欧美一区二区三区婷婷| 8x8ⅹ国产精品一区二区二区| 成人自拍视频在线| 欧美精品一二三四区| 最近更新的2019中文字幕| 95精品视频| 国产女主播自拍| 国产亚洲欧美激情| 国产三级视频在线播放| 国内精品久久影院| 经典一区二区| 91丨porny丨九色| 色婷婷综合久久久中文字幕| 黄色免费网站在线| 国产在线精品一区二区三区》 |