共用虛擬私人雲端總覽

透過共用虛擬私人雲端,機構可以將多個專案的資源連線到一個通用的虛擬私人雲端網路,以使用這個網路的內部 IP 相互通訊,安全又有效率。使用共用虛擬私人雲端時,您要先指派一個專案做為「主專案」,然後再附加一或多個其他「服務專案」。主專案中的虛擬私人雲端網路稱為「共用虛擬私人雲端網路」。服務專案中的合格資源皆可使用共用虛擬私人雲端網路的子網路。

共用虛擬私人雲端可讓機構管理員將管理工作 (例如建立和管理執行個體) 委派給服務專案管理員,同時保有子網路、路徑和防火牆等網路資源的集中控制權。這種模式允許機構執行以下操作:

  • 採用安全性最佳做法,只授予最低權限的網路管理、稽核及存取控管權。共用虛擬私人雲端管理員可以委派網路管理工作給共用虛擬私人雲端網路中的網路及安全管理員,但不用授予可能會對網路造成影響的變更權限。服務專案管理員所獲得的權限,只能建立和管理使用共用虛擬私人雲端網路的執行個體。詳情請參閱管理員和身分與存取權管理一節。
  • 在委派管理權責的同時,在網路層級對機構內的多項服務專案套用並強制執行一致的存取權控管政策。舉例來說,服務專案管理員在自己的專案裡面可以擔任 Compute 執行個體管理員,而且能建立和刪除在共用虛擬私人雲端主專案中使用核准子網路的執行個體。
  • 利用服務專案來區隔預算編列或內部成本中心;詳情請參閱帳單部分。

概念

機構、資料夾與專案

共用虛擬私人雲端能將同一個機構組織內的不同專案連結起來。加入的主專案和服務專案不能分屬於不同的機構組織。連結專案可以屬於同一個或不同的資料夾,但若分屬不同的資料夾,管理員必須將共用虛擬私人雲端管理員權限同時授予這兩個資料夾。有關機構、資料夾和專案的詳細資訊,請參閱 GCP 資源階層

加入共用虛擬私人雲端的專案必須是「主專案」或「服務專案」

  • 主專案包含一或多個共用虛擬私人雲端網路共用虛擬私人雲端管理員必須先啟用要做為主專案的專案。接下來,共用虛擬私人雲端管理員才能附加一或多個服務專案

  • 只要是由共用虛擬私人雲端管理員連結至主專案的專案,都是服務專案。這個附加動作能讓服務專案加入共用虛擬私人雲端。一般來說,您可以建立多個服務專案,並由機構組織內的不同部門或團隊進行經營和管理。

  • 專案不能同時是代管和服務專案。因此,服務專案不能以當做主專案的方式提升服務專案。

  • 您可以建立並使用多個主專案,但是只能將每個服務專案附加到一個主專案。如需相關說明,請參閱多個主專案範例

在此特別釐清,未加入共用 VPC 的專案稱為獨立專案;這個稱呼能突顯這類專案既不是主專案,也不是服務專案。

網路

共用虛擬私人雲端網路是指在主專案中定義的虛擬私人雲端網路,且可做為服務專案內合格資源的集中共用網路。共用虛擬私人雲端網路可設為自動或自訂模式,但不支援舊版網路

主專案啟用之後,其中全部的現有虛擬私人雲端網路都會變成共用虛擬私人雲端網路,而在主專案中建立的任何新網路也都會自動視為共用虛擬私人雲端網路。由此可知,一個主專案可以擁有多個共用虛擬私人雲端網路。

代管及服務專案在專案層級是透過附加方式來相互連結。至於服務專案管理員要如何存取主專案內共用虛擬私人雲端網路的子網路,這個部分會在下一節「管理員和身分與存取權管理」中說明。

管理員和身分與存取權管理

共用虛擬私人雲端會利用身分與存取權管理 (IAM) 角色進行委派管理。您可以將下列角色授予身分與存取權管理成員,例如使用者、Google 群組、Google 網域或 GCP 服務帳戶。如需聯絡其中任何管理員,可以在機構或專案的身分與存取權管理政策中查詢。若您不具有必要權限,必須聯絡機構的網路或專案管理員。

必要的管理員角色

管理員 目的
機構組織管理員
  • 機構中的身分與存取權管理成員
機構組織管理員在您的組織中具有 resourcemanager.organizationAdmin 角色;這類管理員會提名共用管理員,方法是授予適當的專案建立及刪除角色,以及機構的「共用虛擬私人雲端管理員」角色。這些管理員可以定義機構組織層級的政策,但特定資料夾和專案動作則需要額外的資料夾和專案角色。
共用虛擬私人雲端管理員
  • 機構中的身分與存取權管理成員,或
  • 資料夾中的身分與存取權管理成員 (Beta 版)
共用虛擬私人雲端管理員具有機構或一或多個資料夾的「共用虛擬私人雲端管理員」(compute.xpnAdmin) 角色。這類管理員可以進行多項必要工作,以利順利設定共用虛擬私人雲端,例如啟用主專案、將服務專案連結至主專案,以及將共用虛擬私人雲端網路中部分或全部子網路的存取權委派給服務專案管理員。一般來說,特定主專案的共用虛擬私人雲端管理員也會是該專案的擁有者。
使用者若獲派機構的共用虛擬私人雲端管理員角色,則在機構中的所有資料夾皆具有該角色。使用者若獲派資料夾的角色,則在指定資料夾以及該資料夾之下任何巢狀資料夾皆具有該角色。共用虛擬私人雲端管理員可以連結兩個不同資料夾中的專案,前提是管理員必須具備這兩個資料夾的角色。
服務專案管理員
  • 服務專案內的身分與存取權管理成員,或是
  • 機構中的身分與存取權管理成員
共用虛擬私人雲端管理員會定義服務專案管理員,方法是授予身分與存取權管理成員整個主專案或其共用虛擬私人雲端網路的幾個子網路的「網路使用者」(compute.networkUser) 角色。對於在服務專案內定義的資源,服務專案管理員也可以保有資源的擁有權和控管權,因此應該具有對應服務專案的「執行個體管理員」(compute.instanceAdmin) 角色;或者也可具有服務專案的其他身分與存取權管理角色,例如專案擁有者。

服務專案管理員

定義每個服務專案管理員時,共用虛擬私人雲端管理員可以選擇授予整個主專案或僅部分子網路的使用權限:

  • 專案層級權限:若共用虛擬私人雲端管理員將整個主專案的 compute.networkUser 角色授予服務專案管理員,則可以定義服務專案管理員,使其具備主專案中所有子網路的使用權限。因此,服務專案管理員有權使用主專案內所有虛擬私人雲端網路的每一個子網路,包括日後附加到主專案的子網路和虛擬私人雲端網路。

  • 子網路層級權限:或者,如果共用虛擬私人雲端管理員將所選子網路的 compute.networkUser 角色授予服務專案管理員,服務專案管理員也可以獲得一組較為受限、只使用部分子網路的權限。也就是說,只擁有子網路層級權限的服務專案管理員,只能使用這些特定子網路。如果日後附加了新的共用 VPC 網路或子網路到主專案,共用虛擬私人雲端管理員應審查 compute.networkUser 角色的權限限制,確保所有服務專案管理員的子網路層級權限都符合您預定的安排。

網路及安全管理員

共用虛擬私人雲端管理員對主專案中的資源,具有完整控制權 (包括共用虛擬私人雲端網路的管理權),或者,也可選擇將特定網路管理工作委派給其他身分與存取權管理成員:

管理員 目的
網路管理員
  • 主專案中的身分與存取權管理成員,或是
  • 機構中的身分與存取權管理成員
共用虛擬私人雲端管理員可以定義網路管理員,方法是授予身分與存取權管理成員主專案的「網路管理員」(compute.networkAdmin) 角色。除了防火牆規則和 SSL 憑證,網路管理員對其他所有網路資源皆具有完整的控管權。
安全管理員
  • 主專案中的身分與存取權管理成員,或是
  • 機構中的身分與存取權管理成員
共用虛擬私人雲端管理員可以定義安全管理員,方法是授予身分與存取權管理成員主專案的「安全管理員」(compute.securityAdmin) 角色。安全管理員可管理防火牆規則和 SSL 憑證。

規格

配額與限制

共用虛擬私人雲端主專案數目受限於標準的按專案虛擬私人雲端配額;共用虛擬私人雲端網路取決於虛擬私人雲端網路的網路限制執行個體限制。此外,主專案和服務專案之間的關係受制於共用虛擬私人雲端才有的限制

帳單

加入共用虛擬私人雲端網路的資源如有帳單,這筆帳單應計入該資源所屬的服務專案,就算資源使用的是主專案內的共用 VPC 網路也一樣。

  • 替使用共用虛擬私人雲端網路的服務專案計算資源的帳單金額時,採行的費率和規則和計算主專案資源帳單適用的費率及規則相同。
  • 資源產生的輸出流量帳單將計入定義資源時所屬的專案:
    • 執行個體的輸出流量將計入包含該執行個體的專案。舉例來說,如果執行個體是在服務專案中建立,但使用了共用虛擬私人雲端網路,則該執行個體產生的輸出流量帳單都會計入所屬服務專案。這樣一來,您就能使用共用虛擬私人雲端替機構組織將資源整理到成本中心。
    • 負載平衡器相關的費用都會從負載平衡器元件所屬的專案扣款。如要進一步瞭解負載平衡和共用虛擬私人雲端,請參閱負載平衡一節。
    • 送到 VPN 的輸出流量則計入包含該 VPN 閘道資源的專案。舉例來說,如果 VPN 閘道是在共用虛擬私人雲端網路中建立,就表示該閘道屬於主專案;因此,無論是哪個服務專案啟動輸出,透過 VPN 閘道傳送的輸出流量都會計入主專案。

資源

合格資源

下列服務專案資源可以加入共用虛擬私人雲端,但應遵守特定實際限制

合格資源的實際限制

在共用虛擬私人雲端情境中,下列限制適用於符合加入資格的資源:

  • 使用共用虛擬私人雲端網路並非必要條件。 舉例來說,執行個體管理員可以在使用虛擬私人雲端網路的服務專案中建立執行個體,但在服務專案中定義的網路不需要共用。

  • 部分資源必須重新建立,才能使用共用虛擬私人雲端網路。 共用虛擬私人雲端管理員將現有專案附加到主專案後,雖然該專案會變成服務專案,但其中的現有資源並不會直接沿用共用網路資源。如要使用共用虛擬私人雲端網路,服務專案管理員必須建立合格資源,並將其設為使用共用 VPC 網路的子網路。舉例來說,您無法將服務專案中的現有執行個體重新設為使用共用虛擬私人雲端網路,但可以建立新的執行個體來使用共用虛擬私人雲端網路中的子網路。這項限制適用於私人區域。

不合格資源

在服務專案中,App Engine 彈性資源無法加入共用虛擬私人雲端。

IP 位址

在服務專案中,使用同一個共用虛擬私人雲端網路連結到主專案的執行個體,只要遵守適當的防火牆規則,就可以透過「暫時」或預留的「靜態」內部 IP 位址彼此通訊。

臨時內部 IP 位址會自動指派給服務專案中的執行個體。舉例來說,服務專案管理員建立執行個體時,可以選取區域、共用虛擬私人雲端網路和可用的子網路;而系統則會從您選取的共用子網路中可用的 IP 位址範圍來指定 IP 位址。

或者,服務專案管理員也可以選擇預留靜態內部 IP 位址。即使 IP 位址的值是取自共用虛擬私人雲端網路中、由您選取的共用子網路中可用的 IP 範圍,您建立 IP 位址物件時所在的服務專案,也必須與日後要使用該位址的執行個體所在的服務專案相同。詳情請參閱「佈建共用虛擬私人雲端」頁面上的預留靜態內部 IP一節。

主專案中定義的外部 IP 位址只能由該專案中的資源使用,不提供給服務專案中的資源使用。服務專案可以保留自己專屬的外部 IP 位址。舉例來說,服務專案中的執行個體必須使用在同一個服務專案內定義的外部 IP 位址;就算執行個體使用了主專案內共用虛擬私人雲端網路的內部 IP 位址也是如此。

內部 DNS

同一個服務專案中的 VM,可以使用 GCP 自動建立的內部 DNS 名稱彼此通訊。這些 DNS 名稱使用建立 VM 之「服務專案」的專案 ID,即使名稱指向主專案中的內部 IP 位址也一樣。如需完整說明,請參閱「內部 DNS」文件中的內部 DNS 名稱與共用虛擬私人雲端

Cloud DNS 私人區域

您可以在共用虛擬私人雲端網路中使用 Cloud DNS 私人區域。您必須在主專案中建立私人區域,然後共用虛擬私人雲端網路存取該區域。此外,您必須啟動每一個服務專案中的私人 DNS 區域。如需完整說明,請參閱「Cloud DNS 總覽」中的私人區域與共用虛擬私人雲端

負載平衡

共用虛擬私人雲端可以搭配負載平衡使用。所有負載平衡元件都必須存在於「同一個專案」中,您可以全部存放在主專案或服務專案。系統「不」支援您分別在主專案和附加服務專案中各建立一部分的負載平衡器元件。不過,如果是在服務專案中建立的內部負載器,其適用的轉送規則「可以參照」專案本身附加之主專案中的共用子網路。詳情請參閱「佈建共用虛擬私人雲端」頁面中的建立內部負載平衡器

下表摘列 HTTP(S)、SSL Proxy 及 TCP Proxy 負載平衡的元件。在多數情況下,您會在服務專案中建立後端執行個體。此時,就會在該專案中建立所有負載平衡元件。您也可以在主專案中建立後端執行個體,若是如此,則需在主專案中建立所有負載平衡元件。

負載平衡器 IP 位址 轉送規則 其他前端元件 後端元件
HTTP(S) 負載平衡 必須在要進行負載平衡之執行個體所屬的專案 (服務專案) 中定義外部 IP 位址 必須在後端執行個體所屬專案 (服務專案) 中定義轉送規則 必須在後端執行個體所屬的專案中定義目標 HTTP Proxy 或目標 HTTPS Proxy,以及相關的網址對應 必須在後端執行個體所屬專案中定義全域後端服務。這些執行個體必須在附加至後端服務做為後端的執行個體群組中。定義與後端服務相關的健康狀態檢查時,所在的專案必須與後端服務所在專案相同。
SSL Proxy 負載平衡 必須在後端執行個體所屬的專案中定義目標 SSL Proxy
TCP Proxy 負載平衡 必須在後端執行個體所屬的專案中定義目標 TCP Proxy

下表摘列了兩種地區負載平衡器類型的元件,並強調說明內部負載平衡器的轉送規則如何參照共用虛擬私人雲端網路中的共用子網路,以利在該網路提供內部負載平衡。

負載平衡器 IP 位址 轉送規則 後端元件
網路負載平衡 必須在將進行負載平衡的執行個體所屬的專案中定義地區外部 IP 位址 必須在目標集區中的執行個體所屬專案 (服務專案) 中定義地區外部轉送規則 必須在目標集區所屬的專案及存在的地區中定義目標集區。定義與目標集區相關的健康狀態檢查時,所在專案也必須是同一個。
內部負載平衡 內部 IP 可以來自代管或服務專案:
  • 若負載平衡器應對共用虛擬私人雲端網路開放,內部 IP 位址必須來自共用子網路的主要 IP 位址範圍。
  • 若負載平衡器應供一個服務專案本機使用,內部 IP 位址可以來自服務專案中網路的子網路。
定義內部轉送規則時的所在專案必須與要進行負載平衡的執行個體所在專案相同;而該專案參照的子網路可用來決定負載平衡器是否在共用虛擬私人雲端情境下運作:
• 如果負載平衡器應對共用虛擬私人雲端網路開放,則轉送規則會參照共用子網路。 如需具體說明,請參閱「佈建共用虛擬私人雲端」頁面中的建立內部負載平衡器
• 如果負載平衡器位於服務專案,則轉送規則應參照該服務專案網路中的子網路。
定義地區後端服務時的所在專案必須與要進行負載平衡的執行個體所在專案相同。要進行負載平衡的執行個體必須位於執行個體群組中,且該群組應附加到後端服務做為後端。定義與後端服務相關的健康狀態檢查時,所在的專案必須與後端服務所在專案相同。

範例和用途

基本概念

下例說明簡易版的共用虛擬私人雲端情境:

基本概念 (按一下即可放大)
基本概念 (按一下即可放大)
  • 機構組織的共用虛擬私人雲端管理員已建立一個主專案,並附加了兩個服務專案:

    • 可以將 Service Project A 中的服務專案管理員設為存取共用虛擬私人雲端網路內的所有或部分子網路。具有 10.0.1.0/24 Subnet 最低子網路層級權限的服務專案管理員在 us-west1 地區的某區域中建立了 Instance A。這個執行個體收到了來自 10.0.1.0/24 CIDR 區塊的內部 IP 位址 (10.0.1.3)。

    • 可以將 Service Project B 中的服務專案管理員設為存取共用虛擬私人雲端網路內的所有或部分子網路。具有 10.15.2.0/24 Subnet 最低子網路層級權限的服務專案管理員在 us-east1 地區的某區域中建立了 Instance B。這個執行個體收到了來自 10.15.2.0/24 CIDR 區塊的內部 IP 位址 10.15.2.4

  • 「獨立專案」完全不加入共用虛擬私人雲端,因此既不是主專案也不是服務專案。獨立執行個體是由身分與存取權管理成員建立,這些成員至少具有專案的 compute.InstanceAdmin 角色。

多個主專案

下例說明如何使用共用虛擬私人雲端建立獨立的測試和產品環境;在這個例子中,機構組織決定使用兩個獨立的主專案,分別是一個「測試環境」及一個「實際工作環境」

多個主專案 (按一下即可放大)
多個主專案 (按一下即可放大)
  • 機構組織的共用虛擬私人雲端管理員已建立兩個主專案,並按以下方式附加了兩個服務專案:

    • Apps TestingMobile Testing 服務專案已附加到 Test Environment 主專案;每個專案的服務專案管理員都可以設為存取 Testing Network 中的所有或部分子網路。

    • Apps ProductionMobile Production 服務專案已附加到 Production Environment 主專案;每個專案的服務專案管理員都可以設為存取 Production Network 中的所有或部分子網路。

  • 兩個主專案都有一個將子網路設為使用相同 CIDR 範圍的共用虛擬私人雲端網路,在 Testing NetworkProduction Network 中,這兩個子網路是:

    • us-west1 地區的 10.0.1.0/24 Subnet

    • us-east1 地區的 10.15.2.0/24 Subnet

  • 請考慮 Apps Testing 服務專案中的 Instance AT 以及 Apps Production 服務專案中的 Instance AP

    • 如果服務專案管理員具有至少 10.0.1.0/24 Subnet 子網路層級權限,就可以建立類似上述的執行個體。

    • 請注意,這兩個執行個體都使用 IP 位址 10.0.1.3;這個安排並沒有問題,因為服務專案中每個執行個體都已附加到具有專屬共用虛擬私人雲端網路的唯一主專案。而您可以根據測試及實際工作環境網路各自的用途,按照相同的操作方式來完成設定。

    • 即使您在不同的專案中分別定義子網路和執行個體,但使用 10.0.1.0/24 Subnet 的執行個體所在的區域仍必須位於和子網路相同的所在地區。由於 10.0.1.0/24 Subnet 位於 us-west1 地區,因此如果服務專案管理員要建立使用該子網路的執行個體,就必須選擇在同一個地區內的區域,例如 us-west1-a

混合式雲端情境

下例說明如何在混合式環境中使用共用虛擬私人雲端。

混合式雲端 (按一下即可放大)
混合式雲端 (按一下即可放大)

在這個例子中,機構組織建立了一個使用單一共用虛擬私人雲端網路的主專案;共用虛擬私人雲端網路則透過 Cloud VPN 連線至內部部署網路。部分服務和應用程式交由 GCP 託管,而其他資源則是採用內部部署:

  • 共用虛擬私人雲端管理員啟用了主專案並附加三個服務專案,分別是:Service Project AService Project BService Project C

    • 每個服務專案可交給不同的團隊管理;身分與存取權管理權限已設定為每項服務專案各自的管理員無權存取其他服務專案。

    • 共用虛擬私人雲端管理員已授予子網路層級或專案層級權限給必要的服務專案管理員,以便其建立使用共用虛擬私人雲端網路的執行個體

      • Service Project A 的服務專案管理員具有 10.0.1.0/24 Subnet 的子網路層級權限,可以在其中建立 Instance A。服務專案管理員必須為執行個體選擇 us-west1 地區中的區域,因為該地區包含 10.0.1.0/24 SubnetInstance A 收到其 IP 位址 10.0.1.3,來源是 10.0.1.0/24 Subnet 中的可用 IP 位址範圍。

      • Service Project B 的服務專案管理員具有 10.15.2.0/24 Subnet 子網路層級權限,可以在專案中建立 Instance B。服務專案管理員必須為執行個體選擇 us-east1 地區中的區域,因為該地區包含 10.15.2.0/24 SubnetInstance B 收到其 IP 位址 10.15.2.4,來源是 10.15.2.0/24 Subnet 中的可用 IP 位址範圍。

      • Service Project C 的服務專案管理員具有能存取整個主專案的專案層級權限,可以在主專案中任何虛擬私人雲端網路的子網路內建立執行個體。舉例來說,服務專案管理員可以在 10.7.1.0/24 Subnet 中建立 Instance C,並根據該子網路的地區選擇 us-east1 地區中的區域。Instance C 收到其 IP 位址 10.7.1.50,來源是 10.7.1.0/24 Subnet 中的可用 IP 位址範圍。

    • 每個服務專案的帳單都是個別計算。

    • 每個專案的服務專案管理員皆負責建立和管理資源

  • 共用虛擬私人雲端管理員將網路管理工作委派給身為共用虛擬私人雲端網路網路和安全管理員的身分與存取權管理成員。

    • 網路管理員建立了一個 Cloud VPN 閘道,並設定一個 VPN 通道,透過網際網路連線至內部部署閘道。由於同一個 us-east1 地區中的對應雲端路由器已設定完成,因此 Cloud VPN 會與其內部部署對應項目交換和接收路徑。

    • 如果虛擬私人雲端的動態轉送模式是全域適用,則 Cloud Router 會將已知路徑套用到虛擬私人雲端網路中所有子網路的內部部署網路,然後虛擬私人雲端網路就會和內部部署對應項目共用所有虛擬私人雲端子網路的路徑。

    • 安全管理員在共用虛擬私人雲端網路中建立和管理防火牆規則,以便控管 GCP 和內部部署網路中執行個體的流量。

    • 根據適用的防火牆規則,服務專案內的執行個體可設為與內部服務 (例如位於內部部署的資料庫或目錄伺服器) 相互通訊。

兩個層級的網路服務

下例說明如何使用共用虛擬私人雲端來委派管理責任並保留最低權限。在這個例子中,機構組織有一個區隔為兩個層級的網路服務,且每個層級分別由不同團隊管理。層級 1 代表外部元件,適用全域 HTTP 負載平衡器;層級 2 是層級 1 的基礎,代表內部服務,而其使用內部負載平衡器來進行負載平衡。

兩個層級的網路服務 (按一下即可放大)
兩個層級的網路服務 (按一下即可放大)

共用虛擬私人雲端可讓您將網路服務的每個層級對應到不同的專案,以便讓不同團隊來代管,同時又能共用同一個虛擬私人雲端網路:

  • 每個層級的執行個體和負載平衡器元件等資源,分別放置於由不同團隊代管的個別服務專案中。

  • 共用虛擬私人雲端管理員將每個層級的服務專案附加到主專案,並且啟用了主專案。

    • 由於具有適當的服務專案管理員身分,因此個別團隊可以管理每個層級的網路服務。

    • 每個服務專案的帳單都是個別計算。

    • 每個專案的服務專案管理員皆負責建立和管理資源

  • 網路的存取控管權限描述如下:

    • 只在層級 1 工作的身分與存取權管理成員是 Tier 1 Service Project 的服務專案管理員,且只取得 10.0.1.0/24 Subnet 的子網路層級權限。在本例中,這類服務專案管理員在該子網路建立了三個 Tier 1 Instances

    • 只在層級 2 工作的身分與存取權管理成員是 Tier 2 Service Project 服務專案管理員,且只取得 10.0.2.0/24 Subnet 的子網路層級權限。在本範例中,另一位服務專案管理員在該子網路中建立了三個 Tier 2 Instances,以及一個內部負載平衡器,而這個平衡器的轉送規則使用的 IP 位址來自同一個子網路的可用範圍。

    • 監控整個網路服務的身分與存取權管理成員,在這兩個服務專案中都是服務專案管理員,且具有主專案的專案層級權限,因此能使用在其中定義的任何子網路。

    • 或者,共用虛擬私人雲端管理員也可以將網路管理工作委派給網路和安全管理員

後續步驟

本頁內容對您是否有任何幫助?請提供意見:

傳送您對下列選項的寶貴意見...

這個網頁
虛擬私人雲端