Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7118389
  • 博文数量: 3857
  • 博客积分: 6409
  • 博客等级: 准将
  • 技术积分: 15948
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-02 16:48
个人简介

迷彩 潜伏 隐蔽 伪装

文章分类

全部博文(3857)

文章存档

2017年(5)

2016年(63)

2015年(927)

2014年(677)

2013年(807)

2012年(1241)

2011年(67)

2010年(7)

2009年(36)

2008年(28)

分类: 大数据

2015-10-18 21:51:26

使用 Ansible 高效交付 Docker 容器

[日期:2015-10-17] 来源:IBM  作者:Xavier Bruhiere [字体:  ]

使用 playbook、插件和 Docker 模块设置和扩展 Ansible 环境

Docker 和它的容器工作流可封装、共享和部署您的应用程序环境。Ansible 是一个与 Docker 高度兼容的自动化工具,它使用一个强大的接口来管理远程服务器上的容器。在本文中,我将探索为何和如何使用 Ansible 的可扩展设计来将 Docker 和 Ansible 的最佳功能合并在一起。

Docker 之所以如此流行,是因为它创造了一种采用方便的命令行接口 (CLI) 和 HTTP API 工具来封装、运行和维护容器的独特方式。这种简化降低了此技术的入门门槛,使得将应用程序及其运行时环境封装到一个简单 Dockerfile 中的独立镜像中变得可行。Docker 使您能够开发更复杂的项目,但您仍需要配置这些容器。在本文中,我将展示 Ansible 如何通过更清晰的语法带来配置管理器的特性。您将学习如何仅使用已安装的 Python 和 Docker 构建任何堆栈。

在介绍 Ansible 的细节之前,我首先将介绍 Ansible 的 分析 中提到的一些要点:

  • 尽管容器导致一些新工作流出现,但编排和配置工具仍然非常活跃。
  • Ansible 和 Salt 等新参与者正在挑战现有的工具,比如 Chef 和 Puppet。
  • 许多与 Docker 有关联的开发人员也很关心这些工具。

更确切地讲,借助 Docker,您可以在几秒内实现完全隔离的堆栈环境,或者在服务器之间复制准确的设置。但是,Docker 不包含提供端到端体验的可靠工具,无论是针对开发还是生产。Docker 团队通过新的集群工具解决了这些不断演变的挑战,尝试将 Docker 转变为一个大规模运行容器的可靠解决方案。然而,Docker 仍然需要您手动硬编码任务和重复常见的设置。所以,针对容器的编排和配置管理的关键 Docker 流程仍有待解决。在本文中,您将学习如何结合使用 Ansible 和 Docker 来帮助解决这些问题。

 

DevOps 的兴起

在部署到生产中之前,现代应用程序通常涉及到一个复杂的部署管道。最佳实践建议在每次小型迭代后尽早地、频繁地发布代码。任务的手动执行无法扩展,组织已开始完善介于开发人员与系统管理员之间的流程,所以 DevOps 就诞生了。从那时起,敏捷团队就开始尝试强化和自动化测试代码,以及将其交付给用户的方式。

通过实现最新的技术和方法,公司对其服务器上的代码建立了信心。然而,随着应用程序在规模和复杂性上不断增长,开发人员和系统管理员继续面临着无数挑战。现在比以往更需要为产品提供受支持的社区驱动工具。

 

Ansible 的可扩展设计

在此环境中,Ansible 提供了一个有趣的框架来管理基础架构。您可以获得服务器定义的控制权,比如要安装的包或要复制的文件,并将该配置扩展到数千个服务器。Ansible playbook 构成了集群的目标状态的一种安全表示。它的 YAML 语法和庞大的模块列表生成了任何开发人员都能快速理解的易读性配置文件。不同于 Chef 或 Puppet,Ansible 是无代理的,这意味着您要在远程主机上运行命令,只需一个 SSH 连接即可。可以看到,Ansible 可轻松地处理 DevOps 复杂性。

但是,Ansible 是在容器快速兴起和它们在云开发环境中带来革命之前设计的。那么 Ansible 是否仍然有用?微型服务的范式和复杂开发环境引入了新的需求:

  • 轻量型镜像。为了容易传输或节省成本,镜像被剥离到仅剩下最低限度的依赖项。
  • 单一用途,单一流程。如果应用程序不是非常需要 SSH 守护进程,则无需运行它。
  • 短暂性。容器随时可能死亡、转移和复活。

在此上下文中,Ansible 的可扩展架构解决了这些问题。一个 Docker 模块在较高层面上管理主机和容器。尽管您可能会争论哪个编排工具(来自 Google 的 Kubernetes,还是来自 New Relic 的 Centurion)最适合此环境,但 Docker 模块执行效率很高,这正是我在本文中使用它的原因。但是,您还可以构建从其官方 Ansible 镜像启动的容器,然后在本地模式下从内部运行 playbook。尽管此方法非常适合 Packer,而且肯定也适合许多使用情况,但它的缺点通常极为关键。

  • 您被锁定在一个基础镜像中,无法再利用特殊的秘诀或其他堆栈。
  • 最终的工件已安装 Ansible 和它的依赖项,它们与实际应用程序毫无关系,这让工件变得更笨重。
  • 尽管 Ansible 可管理数千个服务器,但它只配备(Provision)了一个容器。

此方法将容器视为小型 VM,您可以在其中使用一个特定的解决方案。幸运的是,Ansible 拥有模块化设计。模块分散在不同的存储库中,而且 Ansible 的大部分功能都可以通过插件进行扩展。

在下一节中,您将设置一个有效的环境,针对您的需求来调整 Ansible。

 

设置一个 Ansible 环境

假设您想要一个很容易部署的工具,它在轻量型容器中配置应用程序环境。由于与这些容器分离,您需要一个安装了 Ansible 的客户端,您将使用它来向 Docker 守护进程发送命令。此设置如 图 1 中所示。

图 1. 使用 Ansible 配备容器所需的组件

您在此配置中必须管理的依赖项,已通过从容器中运行 Ansible 来最小化。此架构将主机限制为容器与命令之间的一个通信桥梁。

可通过许多选项在您服务器上安装 Docker:

  • 使用 docker-machine 将它安装在远程主机上。
  • 安装在本地。顺便说一下,您可能不想亲自管理一个严格基于容器的基础架构;在这种情况下,可以考虑采用外部提供程序。
  • 依赖于外部提供程序。
  • 使用 boot2docker,这是一个在 Windows 和 Mac 上运行 Docker 容器的轻量型 Linux 发行版。

无论选择何种解决方案,请确保部署了 Docker 1.3 版或更高版本(1.3 版引入了进程注入)。您还需要运行一个 SSH 服务器来安全地处理 Ansible 命令。

以下的命令使用公钥设置了一种方便可靠的身份验证方法。

  1. # install dependencies
  2. sudoapt-get install -y openssh-server libssl-dev
  3. # generate privateandpublic keys
  4. ssh-keygen -t rsa -f ansible_id_rsa
  5. # allow future client withthispublic key to connect to this server
  6. cat ansible_id_rsa.pub >>~/.ssh/authorized_keys
  7. # setup proper permissions
  8. chmod0700~/.ssh/
  9. chmod0600~/.ssh/authorized_keys
  10. #make sure the daemon is running
  11. sudo service ssh restart

配置 SSH 和安全性问题不属于本文的讨论范围。细心的读者可查阅 /etc/ssh/sshd_config 文件,进一步了解配置 SSH 的可用选项。

下一步是将公钥加载到运行 Ansible 的客户端容器上并配备构建器容器。使用一个 Dockerfile 来配备构建器。参见以下代码。

配备构建器的 Dockerfile:

  1. FROM python:2.7
  2. #InstallAnsiblefrom source (master)
  3. RUN apt-get-y update && \
  4. apt-get install -y python-httplib2 python-keyczar python-setuptools python-pkg-resources
  5. git python-pip && \
  6. apt-get clean &&rm-rf /var/lib/apt/lists/* /tmp/* /var/tmp/*
  7. RUN pip install paramiko jinja2 PyYAML setuptools pycrypto>=2.6 six \
  8. requests docker-py # docker inventory plugin
  9. RUN git clone /opt/ansible && \
  10. cd /opt/ansible && \
  11. git reset --hard fbec8bfb90df1d2e8a0a4df7ac1d9879ca8f4dde && \
  12. git submodule update --init
  13. ENV PATH /opt/ansible/bin:$PATH
  14. ENV PYTHONPATH $PYTHONPATH:/opt/ansible/lib
  15. ENV ANSIBLE_LIBRARY /opt/ansible/library
  16. # setup ssh
  17. RUN mkdir /root/.ssh
  18. ADD ansible_id_rsa /root/.ssh/id_rsa
  19. ADD ansible_id_rsa.pub /root/.ssh/id_rsa.pub
  20. # extend Ansible
  21. # use an inventory directory for multiple inventories support
  22. RUN mkdir -p /etc/ansible/inventory && \
  23. cp /opt/ansible/plugins/inventory/docker.py /etc/ansible/inventory/
  24. ADD ansible.cfg /etc/ansible/ansible.cfg
  25. ADD hosts /etc/ansible/inventory/hosts

这些指令改编自官方构建版本,自动化了一次来自 Ansible 主分支上的提交 fbec8bfb90df1d2e8a0a4df7ac1d9879ca8f4dde 有效安装。

主机和 ansible.cfg 配置文件已封装。通过使用容器,可以确保您将共享同一个环境。在本示例中,Dockerfile 安装了 Python 2.7.10 版和 Ansible 2.0.0。

主机配置文件:

  1. # hosts
  2. #thisfileis an inventory that Ansibleisusing to address remote servers.
  3. Make sure to replace the information with your specific setup and variables
  4. that you don't want to provide for every command.
  5. [docker]
  6. # host properties where docker daemon is running
  7. 192.168.0.12 ansible_ssh_user=xavier

Ansible 配置文件:

  1. # ansible.cfg
  2. [defaults]
  3. #use the path created from the Dockerfile
  4. inventory =/etc/ansible/inventory
  5. #not really secure but convenient in non-interactive environment
  6. host_key_checking =False
  7. # free you from typing `--private-key` parameter
  8. priva_key_file =~/.sh/id_rsa
  9. # tell Ansiblewhere are the plugins to load
  10. callback_plugins =/opt/ansible-plugins/callbacks
  11. connection_plugins =/opt/ansible-plugins/connections

在构建 Ansible 容器之前,您必须导出 DOCKER_HOST 环境变量,因为 Ansible 将使用它连接到远程 Docker 守护进程。在使用 HTTP 端点时,需要修改 /etc/default/docker

  1. #make docker to listen on HTTP anddefault socket
  2. DOCKER_OPTS="-H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock"

输入命令 sudo service docker restart 来重新启动 Docker 守护进程,以便让对它的配置文件的更改生效。

以下命令将会构建并验证您用来输入命令的 Ansible 容器:

  1. # you need DOCKER_HOST variable to point to a reachable docker daemon
  2. # pick the method that suits your installation
  3. #for boot2docker users
  4. eval"$(boot2docker shellinit)"
  5. #for docker-machine users, provisioning the running VM was named "dev"
  6. eval"$(docker-machine env dev)"
  7. #forusers running daemon locally
  8. export DOCKER_HOST=tcp://$(hostname -I | cut -d" " -f1):2375
  9. #finallyusers relying on a remote daemon should provide the server's public ip
  10. export DOCKER_HOST=tcp://1.2.3.4:2375
  11. # build the container from Dockerfile
  12. docker build -t article/ansible .
  13. # provide server API version, as returned by `docker version | grep -i "server api"`
  14. # it should be at least greater or equal than 1.8
  15. export DOCKER_API_VERSION=1.19
  16. # create and enter the workspace
  17. docker run -it --name builder \
  18. # make docker client available inside
  19. -v /usr/bin/docker:/usr/bin/docker \
  20. -v /var/run/docker.sock:/var/run/docker.sock \
  21. # detect local ip
  22. -e DOCKER_HOST=$DOCKER_HOST \
  23. -e DEFAULT_DOCKER_API_VERSION=DOCKER_API_VERSION \
  24. -v $PWD:/app -w /app \ # mount the working space
  25. article/ansible bash
  26. # challenge the setup
  27. $ container > ansible docker -m ping
  28. 192.168.0.12 | SUCCESS => {
  29. "invocation": {
  30. "module_name": "ping",
  31. "module_args": {}
  32. },
  33. "changed": false,
  34. "ping": "pong"
  35. }

目前为止,一切顺利。您能够从容器输入命令。在下一节中,将对 Ansible 使用特定于 Docker 的扩展。

 

使用 playbook 和插件扩展 Ansible 环境

实质上,Ansible 通过 playbook 自动化了它的执行,这些 playbook 是指定要执行的每个任务和它们的属性的 YAML 文件。

Ansible 还使用了清单 (inventory) 来将用户提供的主机映射到基础架构中的具体端点。不同于上一节中使用的静态 hosts 文件,Ansible 也支持动态内容。内置的列表包含一个 Docker 插件,该插件可查询 Docker 守护进程并向 Ansible playbook 共享大量信息。

  1. # provision.yml
  2. - name: debug docker host
  3. hosts: docker
  4. tasks:
  5. - name: debug infrastructure
  6. # access container data :print the state
  7. debug:var=hostvars["builder"]["docker_state"]
  8. # you can target individual containers by name
  9. - name: configure the container
  10. hosts: builder
  11. tasks:
  12. - name: run dummy command
  13. command:/bin/echo hello world

下面的命令查询 Docker 主机,导入事实,打印一些事实,并使用它们对构建器容器执行第二个任务(如上述所示)。

  1. ansible-playbook provision.yml -/etc/ansible/inventory
  2. #...
  3. TASK [setup]********************************************************************
  4. fatal:[builder]: FAILED!=>{"msg":"ERROR! SSH encountered an unknown error during the
  5. connection. Re-run the command using -vvvv, which enables SSH debugging
  6. output to help diagnose the issue","failed":true}
  7. #...

Ansible 不能连接容器,因为它没有运行 SSH 服务器。SSH 服务器是一个要管理的额外进程,它与实际应用程序完全无关。在下一节中,我们将使用一个连接??件来排除此困难。

连接插件是实现传输命令(比如 SSH 或本地执行)的类。Docker 1.3 随带了 docker exec,并能够在容器命名空间内运行任务。此外,因为您之前已学习如何连接特定的目标容器,所以您可以使用此功能来处理 playbook。

像其他插件类型一样,连接挂钩继承一个抽象类,会在您将其放到预期的目录(您在配置文件 ansible.cfg 中定义的是/opt/ansible-plugins/connections)时自动可用。

  1. # saved as./connection_plugins/docker.py
  2. import subprocess
  3. from ansible.plugins.connections importConnectionBase
  4. classConnection(ConnectionBase):
  5. @property
  6. def transport(self):
  7. """ Distinguish connection plugin. """
  8. return'docker'
  9. def _connect(self):
  10. """ Connect to the container. Nothing to do """
  11. returnself
  12. def exec_command(self, cmd, tmp_path, sudo_user=None, sudoable=False,
  13. executable='/bin/sh', in_data=None,su=None,
  14. su_user=None):
  15. """ Run a command within container namespace. """
  16. if executable:
  17. local_cmd =["docker","exec",self._connection_info.remote_addr, executable,'-c', cmd]
  18. else:
  19. local_cmd ='%s exec "%s" %s'%("docker",self._connection_info.remote_addr,cmd)
  20. self._display.vvv("EXEC %s"%(local_cmd), host=self._connection_info.remote_addr)
  21. = subprocess.Popen(local_cmd,
  22. shell=isinstance(local_cmd, basestring),
  23. stdin=subprocess.PIPE, stdout=subprocess.PIPE,
  24. stderr=subprocess.PIPE)
  25. stdout, stderr = p.communicate()
  26. return(p.returncode,'', stdout, stderr)
  27. def put_file(self, in_path, out_path):
  28. """ Transfer a file from local to container """
  29. pass
  30. def fetch_file(self, in_path, out_path):
  31. """ Fetch a file from container to local. """
  32. pass
  33. def close(self):
  34. """ Terminate the connection. Nothing to do for Docker"""
  35. pass

此代码挂钩到 Ansible 模块中,以便通过一个本地 docker exec 而不是默认的 ssh 来运行命令。您需要重新排列一些设置步骤来告诉 Ansible 使用此插件。

  1. # modify the builder Dockerfile to upload the plugin code
  2. whereAnsibleis expecting connection plugins
  3. echo"ADD connection_plugins/docker.py /opt/ansible-plugins/connections/docker.py">>Dockerfile
  4. #then, you need to explicitly tell which connection hook to use
  5. when executing playbooks.
  6. # you can achieve this by inserting the 'connection'property at the top
  7. of provision tasks in provision.yml
  8. - name: configure the container
  9. connection: docker
  10. hosts: builder
  11. # you are ready to redeploy the builder container
  12. #(providing DOCKER_HOST and DOCKER_API_VERSION are still set like before)
  13. # rebuild the image
  14. docker build -t article/ansible .
  15. # restart the builder environment
  16. docker run -it --name builder \
  17. #make docker client available inside
  18. -/usr/bin/docker:/usr/bin/docker \
  19. -/var/run/docker.sock:/var/run/docker.sock \
  20. # detect localip
  21. -e DOCKER_HOST=$DOCKER_HOST \
  22. -e DEFAULT_DOCKER_API_VERSION=DOCKER_API_VERSION \
  23. -v $PWD:/app -w /app \ #mount the working space
  24. article/ansible bash
  25. # rerun provisioning from inside
  26. ansible-playbook -/etc/ansible/inventory provision.yml
  27. #...Hurrah, full green output ...

目前为止,您在容器中运行 Ansible 任务,对容器或主机没有太多需求。尽管此实现满足了初始需求,但仍有一些不严密的地方需要解决。

前面的代码在同一个节点上运行任务。一种更逼真的工作流会启动一个新基础镜像,配置它,最终提交、推送和关闭得到的工件。得益于 Ansible 中内置的 Docker 模块,这些步骤无需额外的代码即可实现。

  1. ---
  2. - name: initialize provisioning
  3. hosts: docker
  4. - name: start up target container
  5. docker:
  6. image: python:2.7
  7. name: lab
  8. pull: missing
  9. detach:yes
  10. tty:yes
  11. command:sleep infinity
  12. state: started
  13. # dynamically update inventory to make it available down the playbook
  14. - name:registernew container hostname
  15. add_host: name=lab
  16. - name: provision container
  17. connection: docker
  18. hosts: lab
  19. tasks:
  20. #...
  21. - name: finalize build
  22. hosts: docker
  23. tasks:
  24. - name: stop container
  25. docker:
  26. name: lab
  27. image: python:2.7
  28. state: stopped

前面已经提到过,自动命名和存储在成功配备后构建的镜像会很方便。不幸的是,Ansible 中的 Docker 模块没有实现方法来标记和推送镜像。您可以使用简单的 shell 命令来克服此限制。

  1. # name the resulting artifact under a human readable image tag
  2. docker tag lab article/lab:experimental
  3. # push this image to the official docker hub
  4. #make sure to replace 'article' by your own DockerHublogin(https://hub.docker.com)
  5. #(this step is optional and will only make the image available from any docker host.
  6. You can skip it or even use your own registry)
  7. docker push article/lab:experimental

我们的工具正在成形,但它仍缺少一个必要特性:层缓存。

在使用 Dockerfile 构建容器时,通常需要迭代许多次才能完成。为了显著加快该过程,成功的步骤会被缓存并在后续运行中重用。

要复制此行为,我们的工具在每次成功完成任务后提交了容器状态。如果发生构建错误,该工具会从上次的快照位置重新启动配备过程。Ansible 承诺实现幂等的任务,所以以前成功的任务不会处理两次。

借助 Ansible,您可以使用回调插件来挂住任务事件。这些类应实现了特定的回调,这些回调在 playbook 生命周期的各个步骤上触发。

  1. # save as callback_plugins/docker-cache.py
  2. import hashlib
  3. import os
  4. import socket
  5. #HackyFix`ImportError: cannot import name display`
  6. # pylint: disable=unused-import
  7. import ansible.utils
  8. import requests
  9. import docker
  10. classDockerDriver(object):
  11. """ Provide snapshot feature through 'docker commit'. """
  12. def __init__(self, author='ansible'):
  13. self._author = author
  14. self._hostname = socket.gethostname()
  15. try:
  16. err =self._connect()
  17. except(requests.exceptions.ConnectionError, docker.errors.APIError), error:
  18. ansible.utils.warning('Failed to contact docker daemon: {}'.format(error))
  19. # deactivate the plugin on error
  20. self.disabled =True
  21. return
  22. self._container =self.target_container()
  23. self.disabled =Trueifself._container isNoneelseFalse
  24. def _connect(self):
  25. #use the same environment variable as other docker plugins
  26. docker_host = os.getenv('DOCKER_HOST','unix:///var/run/docker.sock')
  27. #default version is current stable docker release (10/07/2015)
  28. #if provided, DOCKER_VERSION should match docker server api version
  29. docker_server_version = os.getenv('DOCKER_VERSION','1.19')
  30. self._client = docker.Client(base_url=docker_host,
  31. version=docker_server_version)
  32. returnself._client.ping()
  33. def target_container(self):
  34. """ Retrieve data on the container you want to provision. """
  35. def _match_container(metadatas):
  36. return metadatas['Id'][:len(self._hostname)]==self._hostname
  37. matchs = filter(_match_container,self._client.containers())
  38. return matchs[0]if len(matchs)==1elseNone
  39. def snapshot(self, host, task):
  40. tag = hashlib.md5(repr(task)).hexdigest()
  41. try:
  42. feedback =self._client.commit(container=self._container['Id'],
  43. repository='factory',
  44. tag=tag,
  45. author=self._author)
  46. except docker.errors.APIError, error:
  47. ansible.utils.warning('Failed to commit container: {}'.format(error))
  48. self.disabled =True
  49. # pylint: disable=E1101
  50. classCallbackModule(object):
  51. """Emulate docker cache.
  52. Commit the current container for each task.
  53. This plugin makes use of the following environment variables:
  54. - DOCKER_HOST (optional): How to reach docker daemon.
  55. Default: unix://var/run/docker.sock
  56. - DOCKER_VERSION (optional): Docker daemon version.
  57. Default: 1.19
  58. - DOCKER_AUTHOR (optional): Used when committing image. Default: Ansible
  59. Requires:
  60. - docker-py >= v0.5.3
  61. Resources:
  62. -
  63. """
  64. _current_task =None
  65. def playbook_on_setup(self):
  66. """ initialize client. """
  67. self.controller =DockerDriver(self.conf.get('author','ansible'))
  68. def playbook_on_task_start(self, name, is_conditional):
  69. self._current_task = name
  70. def runner_on_ok(self, host, res):
  71. ifself._current_task isNone:
  72. #No task performed yet, don't commit
  73. return
  74. self.controller.snapshot(host, self._current_task)

因为您已将代码上传到期望的位置,并重新构建了构建器容器,所以您可以像 docker exec 连接插件一样注册此插件。

  1. # modify the builder Dockerfile to upload the code whereAnsibleis expecting callback plugins
  2. echo"ADD callback_plugins/docker-cache.py /opt/ansible-plugins/callbacks/docker-cache.py">>Dockerfile

重新构建构建器容器并重新运行 Ansible playbook 后,该模块会自动加载,您可以查看中间容器是如何创建的。

  1. REPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZE
  2. factory bc0fb8843e88566c bbdfab2bd904 32 seconds ago 829.8 MB
  3. factory d19d39e0f0e5c133 e82743310d8c 55 seconds ago 785.2 MB

 

结束语

配备是一个复杂流程,您在本教程中执行的实现为未来的开发奠定了基础。代码本身已经过简化,而且一些步骤仍需人类干预。缓存实现肯定值得更多关注,例如更具体的提交命名或清理技能。

尽管如此,您创建了一个可运行 Ansible playbook 来管理容器配置的工具。借助此实现,您可以通过为基础架构的微型服务来组合、重用和设置陈述性的构建文件,充分利用 Ansible 的全部威力。此解决方案可帮助避免锁定问题。您开发的插件包装了 playbook,您可对不同的目标重用这些 playbook,而且极低的需求使得该项目能兼容大部分提供程序。

使用Ansible批量管理远程服务器  

Ansible安装配置与简单使用  

在 CentOS 7 中安装并使用自动化工具 Ansible  

Ansible和Docker的作用和用法  

Ansible批量搭建LAMP环境 

Ansible :一个配置管理和IT自动化工具  

Ansible 的详细介绍请点这里
Ansible 的下载地址请点这里

本文永久更新链接地址

阅读(1297) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~