Jaringan VPC
Jaringan Virtual Private Cloud (VPC) adalah versi virtual dari jaringan fisik yang diterapkan di dalam jaringan produksi Google menggunakan Andromeda.
Jaringan VPC melakukan hal berikut:
- Menyediakan konektivitas untuk instance virtual machine (VM) Compute Engine Anda.
- Menawarkan Load Balancer Jaringan passthrough internal native dan sistem proxy untuk Load Balancer Aplikasi internal.
- Terhubung ke jaringan lokal menggunakan tunnel Cloud VPN dan lampiran VLAN untuk Cloud Interconnect.
- Mendistribusikan traffic dari load balancer eksternal Google Cloud ke backend.
Project dapat berisi beberapa jaringan VPC. Kecuali jika Anda membuat kebijakan organisasi yang melarang beberapa jaringan VPC, project baru dimulai dengan jaringan default (jaringan VPC mode otomatis) yang memiliki satu subnetwork (subnet) di setiap region.
Jaringan dan subnet
Istilah subnet dan subnetwork merupakan istilah yang sama. Keduanya digunakan secara bergantian di konsol Google Cloud, perintah gcloud
, dan dokumentasi API.
Subnet tidak sama dengan jaringan (VPC). Jaringan dan subnet adalah jenis resource yang berbeda di Google Cloud.
Untuk mengetahui informasi selengkapnya, lihat Subnet.
Instance virtual machine
Instance virtual machine (VM) Compute Engine adalah virtual machine yang dihosting di infrastruktur Google. Istilah instance Compute Engine, instance VM, dan VM merupakan istilah yang sama. Keduanya digunakan secara bergantian di konsol Google Cloud, referensi Google Cloud CLI, dan dokumentasi API.
Instance VM mencakup cluster Google Kubernetes Engine (GKE), instance lingkungan fleksibel App Engine, dan produk Google Cloud lainnya yang di-build di VM Compute Engine.
Untuk informasi selengkapnya, lihat Instance Virtual machine dalam dokumentasi Compute Engine.
Spesifikasi
Jaringan VPC memiliki properti berikut:
Jaringan VPC, termasuk rute dan aturan firewall terkait, merupakan resource global. Jaringan ini tidak dikaitkan dengan region atau zona tertentu.
Subnet adalah resource regional.
Setiap subnet menentukan rentang alamat IPv4. Subnet dalam jaringan VPC mode kustom juga dapat memiliki rentang alamat IPv6.
Traffic ke dan dari instance dapat dikontrol denganaturan firewall jaringan. Aturan diterapkan pada VM itu sendiri, sehingga traffic hanya dapat dikontrol dan dicatat dalam log saat meninggalkan atau tiba di VM.
Resource dalam jaringan VPC dapat berkomunikasi satu sama lain menggunakan alamat IPv4 internal, alamat IPv6 internal, atau alamat IPv6 eksternal, sesuai dengan aturan firewall jaringan yang berlaku. Untuk informasi selengkapnya, lihat komunikasi dalam jaringan.
Instance dengan alamat IPv4 atau IPv6 internal dapat berkomunikasi dengan Google API dan layanan Google. Untuk informasi selengkapnya, lihat Opsi akses pribadi untuk layanan.
Administrasi jaringan dapat diamankan menggunakan peran Identity and Access Management (IAM).
Organisasi dapat menggunakan VPC Bersama untuk menyimpan jaringan VPC dalam project host yang sama. Akun utama IAM yang diizinkan dari project lain dalam organisasi yang sama dapat membuat resource yang menggunakan subnet jaringan VPC Bersama.
Jaringan VPC dapat dihubungkan ke jaringan VPC lain di berbagai project atau organisasi menggunakan Peering Jaringan VPC.
Jaringan VPC dapat dihubungkan dengan aman di lingkungan hybrid menggunakan Cloud VPN atau Cloud Interconnect.
Jaringan VPC mendukung traffic GRE, termasuk traffic di Cloud VPN dan Cloud Interconnect. Jaringan VPC tidak mendukung GRE untuk Cloud NAT atau untuk aturan penerusan untuk load balancing dan penerusan protokol. Dukungan untuk GRE memungkinkan Anda menghentikan traffic GRE di VM dari internet (alamat IP eksternal) dan Cloud VPN atau Cloud Interconnect (alamat IP internal). Traffic yang telah didekapsulasi dapat diteruskan ke tujuan yang dapat dijangkau. Dengan GRE, Anda dapat menggunakan layanan seperti Secure Access Service Edge (SASE) dan SD-WAN.
Jaringan VPC mendukung alamat unicast IPv4 dan IPv6. Jaringan VPC tidak mendukung alamat broadcast atau multicast dalam jaringan.
Untuk mengetahui informasi selengkapnya tentang rentang subnet IPv6, lihat Subnet.
Contoh jaringan VPC
Contoh berikut mengilustrasikan jaringan VPC mode kustom dengan tiga subnet di dua region:
- Subnet1 ditentukan sebagai
10.240.0.0/24
di region us-west1.- Dua instance VM di zona us-west1-a berada di subnet ini. Alamat IP keduanya berasal dari rentang alamat yang tersedia di subnet1.
- Subnet2 didefinisikan sebagai
192.168.1.0/24
di region us-east1.- Dua instance VM di zona us-east1-b berada di subnet ini. Alamat IP keduanya berasal dari rentang alamat yang tersedia di subnet2.
- Subnet3 didefinisikan sebagai
10.2.0.0/16
, yang juga berada di region us-east1.- Satu instance VM di zona us-east1-b dan instance kedua di zona us-east1-c berada di subnet3, yang masing-masing menerima alamat IP dari rentang yang tersedia. Karena subnet adalah resource regional, instance dapat menghubungkan antarmuka jaringannya dengan subnet apa pun di region yang sama yang berisi zonanya.
Batasan kebijakan organisasi
Setiap project baru dimulai dengan jaringan VPC default. Anda dapat menonaktifkan pembuatan jaringan default dengan membuat kebijakan organisasi dengan batasan
compute.skipDefaultNetworkCreation
. Project yang mewarisi kebijakan ini tidak akan memiliki jaringan default.Anda dapat mengontrol konfigurasi IPv6 berikut menggunakan kebijakan organisasi:
Nonaktifkan penggunaan IPv6 Eksternal VPC: Jika disetel ke true, batasan
constraints/compute.disableVpcExternalIpv6
akan mencegah Anda mengonfigurasi subnet stack ganda dengan rentang IPv6 eksternal.Nonaktifkan penggunaan IPv6 Internal VPC: Jika disetel ke true, batasan
constraints/compute.disableVpcInternalIpv6
akan mencegah Anda mengonfigurasi subnet stack ganda dengan rentang IPv6 internal.Nonaktifkan Semua penggunaan IPv6: Jika disetel ke true, batasan
constraints/compute.disableAllIpv6
akan menonaktifkan pembuatan, atau update ke, resource apa pun yang terlibat dalam penggunaan IPv6.
Untuk informasi selengkapnya tentang batasan, lihat Batasan kebijakan organisasi.
Mode pembuatan subnet
Google Cloud menawarkan dua jenis jaringan VPC, yang ditentukan berdasarkan mode pembuatan subnet-nya:
Saat jaringan VPC mode otomatis dibuat, satu subnet dari setiap region secara otomatis dibuat di dalamnya. Subnet yang dibuat secara otomatis ini menggunakan sekumpulan rentang IPv4 yang telah ditentukan yang sesuai dengan blok CIDR
10.128.0.0/9
. Saat region Google Cloud baru tersedia, subnet baru di region tersebut otomatis ditambahkan ke jaringan VPC mode otomatis dengan menggunakan rentang IP dari blok tersebut. Selain subnet yang dibuat secara otomatis, Anda dapat menambahkan subnet lainnya secara manual ke jaringan VPC mode otomatis di region yang Anda pilih dengan menggunakan rentang IP di luar10.128.0.0/9
.Saat jaringan VPC mode kustom dibuat, maka tidak ada subnet yang dibuat secara otomatis. Jenis jaringan ini memberi Anda kendali penuh atas subnet dan rentang IP miliknya. Anda memutuskan subnet mana yang akan dibuat di region yang Anda pilih dengan menggunakan rentang IP yang Anda tentukan.
Anda dapat mengalihkan jaringan VPC dari mode otomatis ke mode kustom. Ini adalah konversi satu arah; jaringan VPC mode kustom tidak dapat diubah ke jaringan VPC mode otomatis. Untuk membantu Anda memutuskan jenis jaringan yang sesuai dengan kebutuhan Anda, lihat pertimbangan untuk jaringan VPC mode otomatis.
Jaringan default
Setiap project baru akan dimulai dengan jaringan default, kecuali jika Anda memilih untuk menonaktifkannya. Jaringan default adalah jaringan VPC mode otomatis dengan aturan firewall IPv4 yang sudah terisi otomatis. Jaringan default tidak memiliki aturan firewall IPv6 yang sudah terisi otomatis.
Pertimbangan untuk jaringan VPC mode otomatis
Jaringan VPC mode otomatis mudah disiapkan dan digunakan, serta sangat cocok untuk kasus penggunaan dengan atribut berikut:
Membuat subnet secara otomatis di setiap region akan sangat berguna.
Rentang IP subnet yang telah ditentukan tidak tumpang tindih dengan rentang IP yang akan Anda gunakan untuk berbagai tujuan (misalnya, koneksi Cloud VPN ke resource lokal).
Namun, jaringan VPC mode kustom lebih fleksibel dan lebih cocok untuk produksi. Atribut berikut menyoroti kasus penggunaan saat jaringan VPC mode kustom direkomendasikan atau diperlukan:
Membuat satu subnet secara otomatis di setiap region tidak terlalu diperlukan.
Membuat subnet baru secara otomatis saat region baru tersedia dapat tumpang tindih dengan alamat IP yang digunakan oleh subnet atau rute statis yang dibuat secara manual, atau juga dapat mengganggu perencanaan jaringan Anda secara keseluruhan.
Anda memerlukan kontrol penuh atas subnet yang dibuat di jaringan VPC, termasuk region dan rentang alamat IP yang digunakan.
Anda berencana untuk menghubungkan jaringan VPC ke jaringan lain:
Karena subnet dari setiap jaringan VPC mode otomatis menggunakan rentang alamat IP sama yang telah ditentukan, Anda tidak dapat menghubungkan jaringan VPC mode otomatis ke satu sama lain menggunakan Peering Jaringan VPC atau Cloud VPN.
Karena rentang CIDR
10.128.0.0/9
mode otomatis merupakan bagian dari ruang alamat RFC 1918 yang umum digunakan, jaringan di luar Google Cloud mungkin saat ini atau di masa mendatang akan menggunakan rentang CIDR yang tumpang tindih.
Anda ingin membuat subnet dengan rentang IPv6. Jaringan VPC mode otomatis tidak mendukung subnet stack ganda.
Rentang subnet IPv4
Setiap subnet memiliki rentang alamat IPv4 utama. Alamat internal primer untuk resource berikut berasal dari rentang utama subnet: instance VM, load balancer internal, dan penerusan protokol internal. Secara opsional, Anda dapat menambahkan rentang alamat IP sekunder ke subnet, yang hanya digunakan oleh rentang IP alias. Namun, Anda dapat mengonfigurasi rentang IP alias untuk instance dari rentang utama atau sekunder subnet.
Setiap rentang IPv4 primer atau sekunder untuk semua subnet dalam jaringan VPC harus berupa blok CIDR yang valid unik. Lihat batas per jaringan untuk jumlah rentang IP sekunder yang dapat Anda tentukan.
Subnet IPv4 Anda tidak perlu membentuk blok CIDR yang telah ditentukan yang berdekatan, tetapi Anda dapat melakukannya jika ingin. Misalnya, jaringan VPC mode otomatis membuat subnet yang sesuai dengan rentang IP mode otomatis yang telah ditentukan.
Saat membuat subnet dalam jaringan VPC mode kustom, Anda memilih rentang IPv4 yang akan digunakan. Untuk informasi selengkapnya, lihat rentang yang valid, rentang subnet yang dilarang, dan penggunaan subnet.
Ada empat alamat IP yang tidak dapat digunakan di setiap rentang subnet IPv4 utama. Untuk mengetahui informasi selengkapnya, lihat Alamat yang tidak dapat digunakan dalam rentang subnet IPv4.
Jaringan VPC mode otomatis dibuat dengan satu subnet per region pada waktu pembuatan dan secara otomatis menerima subnet baru di region baru. Subnet hanya memiliki rentang IPv4, dan semua rentang subnet sesuai dengan blok CIDR 10.128.0.0/9
. Bagian 10.128.0.0/9
yang tidak digunakan direservasi untuk penggunaan Google Cloud pada masa mendatang. Untuk mengetahui informasi tentang rentang IPv4 yang digunakan dan di region mana, lihat Rentang subnet IPv4 mode otomatis.
Rentang subnet IPv6
Saat membuat subnet stack ganda dalam jaringan VPC mode kustom, Anda dapat memilih apakah subnet dikonfigurasi dengan rentang subnet IPv6 internal atau rentang subnet IPv6 eksternal.
Rentang subnet IPv6 internal menggunakan alamat unik lokal (ULA).
- ULA digunakan untuk komunikasi VM ke VM dalam jaringan VPC. ULA untuk IPv6 serupa dengan alamat RFC 1918 untuk IPv4. ULA tidak dapat dijangkau dari internet, dan tidak dapat dirutekan secara publik.
Rentang subnet IPv6 eksternal menggunakan alamat unicast global (GUA).
- GUA dapat digunakan untuk komunikasi VM ke VM dalam jaringan VPC, dan juga dapat dirutekan di internet.
Untuk mengetahui informasi selengkapnya tentang rentang subnet IPv6, lihat Subnet.
Jaringan yang mendukung subnet dual stack
Anda dapat membuat subnetwork stack ganda dalam jaringan VPC mode kustom.
Subnet stack ganda tidak didukung pada jaringan VPC mode otomatis, termasuk jaringan default. Subnet stack ganda tidak didukung di jaringan lama.
Jika memiliki jaringan VPC mode otomatis yang ingin ditambahi subnet stack ganda, Anda dapat melakukan hal berikut:
Rute dan aturan firewall
Rute
Rute menentukan jalur untuk paket yang meninggalkan instance (traffic keluar). Untuk mengetahui detail tentang jenis rute Google Cloud, lihat Rute.
Mode pemilihan rute dinamis
Setiap jaringan VPC memiliki mode pemilihan rute dinamis terkait yang mengontrol perilaku semua Cloud Router. Cloud Router mengelola sesi BGP untuk produk konektivitas Google Cloud.
Untuk deskripsi opsi mode pemilihan rute dinamis, lihat Efek mode pemilihan rute dinamis dalam dokumentasi Cloud Router.
Pemberitahuan rute dan alamat IP internal
Alamat IP berikut ditampilkan dalam jaringan VPC:
Alamat IPv4 internal regional
Digunakan untuk rentang alamat subnet IPv4 primer dan sekunder
Alamat IPv6 internal dan eksternal regional
Digunakan untuk rentang alamat subnet IPv6 internal dan eksternal
Alamat IPv4 internal global
Digunakan untuk endpoint Private Service Connect untuk Google API
Jika Anda menghubungkan jaringan VPC menggunakan Peering Jaringan VPC, rentang subnet yang menggunakan alamat IPv4 pribadi akan selalu dipertukarkan. Anda dapat mengontrol apakah rentang subnet yang menggunakan alamat IPv4 publik yang digunakan secara pribadi akan dipertukarkan. Alamat IPv4 internal global tidak pernah dipertukarkan menggunakan peering. Untuk mengetahui detail tambahan, lihat dokumentasi Peering Jaringan VPC.
Saat Anda menghubungkan jaringan VPC ke jaringan lain, seperti jaringan lokal, menggunakan produk konektivitas Google Cloud seperti Cloud VPN, Cloud Interconnect, atau perangkat Router:
- Anda dapat menampilkan alamat IP internal jaringan VPC ke jaringan lain (seperti jaringan lokal).
- Meskipun konektivitas antara jaringan VPC dan jaringan lain (seperti jaringan lokal) dapat menggunakan pemilihan rute pribadi yang disediakan oleh produk konektivitas Google Cloud, alamat IP jaringan lain mungkin juga dapat dirutekan secara publik. Perlu diingat bahwa jaringan lokal menggunakan alamat IP yang dapat dirutekan secara publik.
- Instance VM di jaringan VPC yang berisi rentang subnet dengan alamat IP publik yang digunakan secara pribadi tidak dapat terhubung ke resource eksternal yang menggunakan alamat IP publik yang sama tersebut.
- Berhati-hatilah saat mengiklankan alamat IP publik yang digunakan secara pribadi ke jaringan lain (seperti jaringan lokal), terutama jika jaringan lain tersebut dapat mengiklankan alamat IP publik tersebut ke internet.
Aturan firewall
Kebijakan firewall hierarkis dan aturan firewall VPC berlaku untuk paket yang dikirim ke dan dari instance VM (serta resource yang bergantung pada VM, seperti node Google Kubernetes Engine). Kedua jenis firewall tersebut mengontrol traffic meskipun traffic berada di antara VM dalam jaringan VPC yang sama.
Untuk memantau aturan firewall yang menerima atau menolak koneksi tertentu, lihat Logging Aturan Firewall.
Komunikasi dan akses
Komunikasi dalam jaringan
Rute subnet yang dihasilkan sistem menentukan jalur untuk mengirimkan traffic antar-instance dalam jaringan menggunakan alamat IP internal. Agar satu instance dapat berkomunikasi dengan instance lainnya, aturan firewall yang sesuai juga harus dikonfigurasi karena setiap jaringan memiliki aturan firewall traffic masuk deny tersirat.
Kecuali untuk jaringan default, Anda harus secara eksplisit membuat aturan firewall traffic masuk dengan prioritas yang lebih tinggi agar instance dapat berkomunikasi satu sama lain. Jaringan default menyertakan beberapa aturan firewall selain aturan tersirat, termasuk aturan default-allow-internal
, yang mengizinkan komunikasi instance-ke-instance dalam jaringan. Jaringan default juga dilengkapi dengan aturan ingress yang mengizinkan protokol seperti RDP dan SSH.
Aturan yang disertakan dengan jaringan default juga disajikan sebagai opsi untuk diterapkan ke jaringan VPC mode otomatis baru yang Anda buat menggunakan konsol Google Cloud.
Persyaratan akses internet
Kriteria berikut harus dipenuhi agar instance memiliki akses internet keluar:
Jaringan harus memiliki rute gateway internet default yang valid atau rute kustom dengan rentang IP tujuan yang paling umum (
0.0.0.0/0
). Rute ini menentukan jalur ke internet. Untuk mengetahui informasi selengkapnya, lihat Rute.Aturan firewall harus mengizinkan traffic keluar dari instance. Kecuali jika diganti oleh aturan prioritas yang lebih tinggi, aturan traffic keluar allow tersirat untuk mengizinkan traffic keluar dari semua instance.
Salah satu hal berikut harus terpenuhi:
Instance harus memiliki alamat IP eksternal. Alamat IP eksternal dapat ditetapkan ke instance saat dibuat atau setelah dibuat.
Instance harus dapat menggunakan Cloud NAT atau proxy berbasis instance yang merupakan target untuk rute
0.0.0.0/0
statis.
Komunikasi dan akses untuk App Engine
Aturan firewall VPC berlaku untuk resource yang berjalan di jaringan VPC, seperti VM Compute Engine. Untuk instance App Engine, aturan firewall berfungsi sebagai berikut:
Lingkungan standar App Engine: Hanya aturan firewall App Engine yang berlaku untuk traffic masuk. Karena instance lingkungan standar App Engine tidak berjalan di dalam jaringan VPC Anda, aturan firewall VPC tidak berlaku untuk instance tersebut.
Lingkungan fleksibel App Engine: Aturan firewall App Engine dan VPC berlaku untuk traffic masuk. Traffic masuk hanya diizinkan jika diizinkan oleh kedua jenis aturan firewall. Aturan firewall VPC berlaku untuk traffic keluar.
Untuk informasi selengkapnya tentang cara mengontrol akses ke instance App Engine, lihat Keamanan aplikasi.
Traceroute ke alamat IP eksternal
Untuk alasan internal, Google Cloud meningkatkan penghitung TTL paket yang melintasi next hop di jaringan Google. Alat seperti traceroute
dan mtr
mungkin memberikan hasil yang tidak lengkap karena masa berlaku TTL belum berakhir pada beberapa
hop. Hop yang ada di dalam jaringan Google mungkin tersembunyi saat Anda mengirim paket dari instance Compute Engine ke tujuan di internet.
Jumlah hop tersembunyi bervariasi berdasarkan Network Service Tiers, region, dan faktor lainnya dari instance. Jika hanya ada beberapa hop, semua hop bisa disembunyikan. Hop yang hilang dari hasil traceroute
atau mtr
tidak
berarti bahwa traffic keluar akan menurun.
Tidak ada solusi untuk perilaku ini. Anda harus mempertimbangkannya jika mengonfigurasi pemantauan pihak ketiga yang terhubung ke alamat IP eksternal yang terkait dengan VM.
Batas throughput traffic keluar
Informasi throughput jaringan tersedia di halaman Bandwidth jaringan dalam dokumentasi Compute Engine.
Ukuran paket
Anda dapat menemukan informasi tentang ukuran paket di Unit transmisi maksimum.
Unit transmisi maksimum
Untuk informasi lebih lanjut tentang setelan unit transmisi maksimum (MTU) untuk jaringan VPC dan VM-nya yang terhubung, lihat Unit transmisi maksimum.
Untuk mengetahui informasi tentang cara mengubah MTU jaringan VPC, atau memigrasikan VM antar-jaringan VPC dengan setelan MTU yang berbeda, baca bagian Mengubah setelan MTU jaringan VPC.
Protokol yang didukung
Google Cloud hanya mendukung protokol dan header ekstensi berikut:
- Paket data IPv4 antar-VM: semua protokol IPv4.
- Paket data IPv4 antara VM dan internet: Protokol ICMP, IPIP, TCP, UDP, GRE, ESP, AH, dan SCTP.
- Paket data IPv6 antara VM dan antara VM dan internet: protokol AH, ESP, GRE, ICMP, ICMPv6, IPIP, SCTP, TCP, dan UDP serta header ekstensi Opsi Tujuan dan Fragment. Namun, menempatkan header Destination Option setelah header Fragment dalam paket data IPv6 tidak didukung.
- Penerusan protokol: Protokol AH, ESP, GRE, ICMP, ICMPv6, SCTP, TCP, dan UDP
Untuk mengizinkan paket data dari protokol yang didukung, Anda perlu mengonfigurasi aturan firewall atau aturan penerusan protokol sesuai dengan persyaratan Anda.
Performa jaringan
Latensi
Latensi antar-region yang diukur untuk jaringan Google Cloud dapat ditemukan di dasbor live kami. Dasbor ini menampilkan latensi antar-region median dan metodologi performa throughput median Google Cloud untuk mereproduksi hasil ini menggunakan PerfKit Benchmarker.
Google Cloud biasanya mengukur latensi bolak-balik kurang dari 55 μs pada persentil ke-50 dan latensi tail kurang dari 80 μs pada persentil ke-99 antara instance VM c2-standard-4 di zona yang sama.
Google Cloud biasanya mengukur latensi bolak-balik kurang dari 45 μs pada persentil ke-50 dan latensi tail kurang dari 60 μs pada persentil ke-99 antara instance VM c2-standard-4 dalam jaringan latensi rendah yang sama (kebijakan penempatan "rapat"). Kebijakan penempatan rapat menurunkan latensi jaringan dengan memastikan bahwa VM secara fisik berada dalam jaringan latensi rendah yang sama.
Metodologi: Latensi intra-zona dipantau melalui penguji blackbox yang terus menjalankan tolok ukur TCP_RR netperf di antara sepasang VM jenis c2 dalam setiap instance c2 zona yang tersedia. Fitur ini mengumpulkan hasil P50 dan P99 untuk penyiapan dengan dan tanpa kebijakan penempatan rapat. Tolok ukur TCP_RR mengukur performa permintaan/respons dengan mengukur rasio transaksi. Jika aplikasi Anda memerlukan latensi terbaik, sebaiknya gunakan instance c2.
Kehilangan paket
Google Cloud melacak paket yang hilang di lintas region dengan mengukur kerugian bolak-balik di antara semua region secara rutin. Kami menargetkan rata-rata global dari pengukuran tersebut di bawah 0,01% .
Metodologi: Penguji blackbox vm-ke-vm memantau paket yang hilang untuk setiap pasangan zona menggunakan ping dan menggabungkan hasilnya ke dalam satu metrik kerugian global. Metrik ini dilacak dengan jangka waktu satu hari.
Langkah selanjutnya
Cobalah sendiri
Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa VPC dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Coba VPC gratis