arrow_back

Networking 101

Login Gabung
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Networking 101

Lab 45 menit universal_currency_alt 1 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

GSP016

Lab Mandiri Google Cloud

Ringkasan

Di lab ini, Anda akan mempelajari cara menjalankan tugas jejaring dasar di Google Cloud (termasuk instance Compute Engine) serta mempelajari perbedaan yang mungkin ada antara Google Cloud dan penyiapan lokal. Anda akan mengembangkan sebuah jaringan dan 3 subnetwork yang akan menghasilkan lingkungan status akhir ini:

Lingkungan status akhir terdiri atas tiga subnetwork: subnet-us-central, subnet-europe-west, dan asia-test-01

Terakhir, Anda akan mempelajari cara membuat aturan firewall dan menggunakan tag instance untuk menerapkan aturan firewall.

Yang akan Anda pelajari

  • Konsep dan konstruksi dasar jaringan Google Cloud
  • Cara mengonfigurasi jaringan default dan buatan pengguna.
  • Cara membuat aturan firewall, dan menggunakan tag instance untuk menerapkan aturan firewall

Penyiapan dan persyaratan

Sebelum mengklik tombol Mulai Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Jika Anda sudah memiliki project atau akun pribadi Google Cloud, jangan menggunakannya untuk lab ini agar terhindar dari tagihan ekstra pada akun Anda.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu dengan daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas. Ikon Navigation menu

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell Ikon Activate Cloud Shell di bagian atas konsol Google Cloud.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke YOUR_PROJECT_ID

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

  2. Output Anda sekarang akan terlihat seperti ini:

Output:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net Untuk menyetel akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar project ID dengan perintah ini:
gcloud config list project

Output:

[core] project = <project_ID>

Contoh output:

[core] project = qwiklabs-gcp-44776a13dea667a6 Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Memahami Region dan Zona

Resource Compute Engine tertentu berada di bawah zona atau region. Region adalah lokasi geografis spesifik tempat Anda dapat menjalankan resource. Setiap region memiliki satu atau beberapa zona. Misalnya, region us-central1 menunjukkan satu region di Amerika Serikat Bagian Tengah yang memiliki zona us-central1-a, us-central1-b, us-central1-c, dan us-central1-f.

Region Zona
Amerika Serikat Bagian Barat us-west1-a, us-west1-b
Amerika Serikat Bagian Tengah us-central1-a, us-central1-b, us-central1-d, us-central1-f
Amerika Serikat Bagian Timur us-east1-b, us-east1-c, us-east1-d
Eropa Barat europe-west1-b, europe-west1-c, europe-west1-d
Asia Timur asia-east1-a, asia-east1-b, asia-east1-c

Resource yang ada di suatu zona disebut sebagai resource zona. Instance dan persistent disk mesin virtual berada di bawah zona. Untuk memasang persistent disk ke instance mesin virtual, kedua resource harus berada di zona yang sama. Demikian pula, jika Anda ingin menetapkan alamat IP statis ke satu instance, instance tersebut harus berada di region yang sama dengan IP statis.

Pelajari region dan zona lebih lanjut dan lihat daftar lengkap di halaman Compute Engine, Dokumentasi region dan zona.

Konsep Jaringan Google Cloud

Di Google Cloud Platform, jaringan menyediakan koneksi data ke dalam dan keluar dari resource cloud Anda (sebagian besar berupa instance Compute Engine). Mengamankan Jaringan sangatlah penting dalam mengamankan data dan mengontrol akses ke resource Anda.

Google Cloud Platform mendukung Project, Jaringan, dan Subnetwork guna menyediakan pengisolasian yang logis dan fleksibel untuk resource yang tidak terkait.

Jendela Project - Jaringan- Subnetwork

Project adalah container terluar dan digunakan untuk mengelompokkan resource yang memiliki batas kepercayaan yang sama. Banyak developer memetakan Project ke tim karena setiap Project memiliki kebijakan akses (IAM) dan daftar anggotanya sendiri. Project juga berfungsi sebagai kolektor detail penagihan dan kuota yang mencerminkan konsumsi resource. Project mencakup Jaringan yang berisi Subnetwork, Aturan firewall, dan Rute (lihat diagram arsitektur di bawah untuk ilustrasinya).

Peta project

Jaringan menghubungkan resource satu sama lain dan ke dunia luar secara langsung. Dengan menggunakan Firewall, Jaringan juga menampung kebijakan akses untuk koneksi masuk dan keluar. Jaringan dapat bersifat Global (menawarkan skalabilitas horizontal di beberapa Region) atau Regional (menawarkan latensi rendah di dalam satu Region).

Subnetwork memungkinkan Anda mengelompokkan resource terkait (instance Compute Engine) ke dalam ruang alamat pribadi RFC1918. Subnetwork hanya dapat bersifat Regional. Subnetwork dapat berada dalam mode otomatis atau mode kustom.

  • Jaringan mode otomatis memiliki satu subnet per region, dengan gateway dan rentang IP yang telah ditentukan. Subnet ini dibuat secara otomatis saat Anda membuat jaringan mode otomatis, dan setiap subnet memiliki nama yang sama dengan jaringan keseluruhan.
  • Jaringan mode kustom tidak memiliki subnet pada waktu pembuatan. Untuk membuat instance dalam jaringan mode kustom, pertama-tama Anda perlu membuat subnetwork di region tersebut dan menentukan rentang IP. Jaringan mode kustom dapat memiliki satu atau beberapa subnet per region, atau tidak memilikinya sama sekali.

Menetapkan region dan zona

Resource Compute Engine tertentu berada di region dan zona. Region adalah lokasi geografis spesifik tempat Anda dapat menjalankan resource. Setiap region memiliki satu atau beberapa zona.

Jalankan perintah gcloud berikut di Cloud Shell guna menetapkan region dan zona default untuk lab Anda:

gcloud config set compute/zone "{{{project_0.default_zone | Zone}}}" export ZONE=$(gcloud config get compute/zone) gcloud config set compute/region "{{{project_0.default_region | Region}}}" export REGION=$(gcloud config get compute/region)

Tugas 1. Meninjau jaringan default

Saat project baru dibuat, konfigurasi jaringan default akan menyediakan sebuah jaringan subnet otomatis ke setiap region. Anda dapat membuat hingga empat jaringan tambahan dalam sebuah project. Jaringan tambahan ini dapat berupa jaringan subnet otomatis, jaringan subnet kustom, atau jaringan lama.

Setiap instance yang dibuat di dalam subnetwork diberi alamat IPv4 dari rentang subnetwork tersebut.

  • Tinjau jaringan Anda. Klik Navigation menu > VPC network.

Halaman jaringan VPC yang menampilkan daftar jaringan mencakup informasi terkaitnya seperti gateway dan rentang alamat IP.

Firewall

Untuk mengetahui informasi selengkapnya tentang cara menggunakan aturan firewall untuk mengisolasi subnetwork, baca bagian mengenai subnetwork dan aturan firewall.

Tiap jaringan memiliki firewall default yang memblokir semua traffic masuk ke instance. Untuk mengizinkan traffic masuk ke instance, Anda harus membuat aturan "izinkan" untuk firewall tersebut. Selain itu, firewall default mengizinkan traffic dari instance kecuali jika Anda mengonfigurasinya untuk memblokir koneksi keluar menggunakan konfigurasi firewall "keluar". Oleh karena itu, secara default Anda dapat membuat aturan "izinkan" untuk traffic ingress yang ingin Anda teruskan, dan aturan "tolak" untuk traffic egress yang ingin Anda batasi. Anda juga dapat membuat kebijakan tolak default untuk traffic keluar dan mencegah koneksi eksternal sepenuhnya.

Secara umum, sebaiknya konfigurasi aturan firewall yang paling tidak permisif yang akan mendukung jenis traffic yang ingin Anda teruskan. Misalnya, jika Anda perlu mengizinkan traffic untuk menjangkau sebagian instance, tetapi perlu membatasi traffic untuk menjangkau sebagian yang lain, buatlah aturan yang mengizinkan traffic ke instance yang dikehendaki saja. Konfigurasi yang lebih ketat ini lebih mudah diprediksi dibandingkan aturan firewall luas yang mengizinkan traffic ke semua instance. Jika Anda ingin aturan "tolak" mengganti aturan "izinkan" tertentu, Anda dapat menetapkan level prioritas di setiap aturan, dan aturan dengan nomor prioritas paling rendah akan dievaluasi terlebih dahulu. Membuat set aturan pengganti yang luas dan kompleks dapat mengakibatkan diizinkannya atau diblokirnya traffic yang tidak dikehendaki.

Jaringan default secara otomatis membuat aturan firewall, seperti yang ditampilkan di bawah. Jaringan jenis apa pun yang dibuat secara manual tidak secara otomatis membuat aturan firewall. Anda harus membuat aturan firewall yang Anda perlukan untuk semua jaringan, kecuali jaringan default.

Aturan firewall ingress yang otomatis dibuat untuk jaringan default adalah sebagai berikut:

default-allow-internal

Memungkinkan koneksi jaringan dari protokol dan port mana pun antara instance pada jaringan.

default-allow-ssh

Memungkinkan koneksi SSH dari sumber apa pun ke setiap instance pada jaringan melalui TCP port 22.

default-allow-rdp

Memungkinkan koneksi RDP dari sumber apa pun ke setiap instance pada jaringan melalui TCP port 3389.

default-allow-icmp

Memungkinkan traffic ICMP dari sumber apa pun ke tiap instance pada jaringan.

  • Untuk meninjau aturan Firewall default, di konsol Cloud, klik Navigation menu > VPC network > Firewall.

Halaman Firewall yang menampilkan daftar aturan firewall, termasuk masing-masing jenis, target, filter, protokol/port, prioritas, dan jaringan.

Rute jaringan

Semua jaringan memiliki rute ke Internet (rute default) dan ke rentang IP di jaringan yang dibuat secara otomatis. Nama rute dibuat secara otomatis dan terlihat berbeda untuk tiap project.

  • Untuk meninjau rute default, klik Navigation menu > VPC network > Routes > Pilih Network dan Region untuk meninjau Routes.

Halaman Routes yang menampilkan daftar rute dan masing-masing deskripsi, rentang IP tujuan, tingkat prioritas, dan jaringan.

Tugas 2. Membuat jaringan kustom

Saat menetapkan rentang subnetwork secara manual, pertama-tama Anda membuat jaringan kustom, lalu membuat subnet yang diinginkan dalam sebuah region. Anda tidak perlu segera menentukan subnetwork untuk semua region, atau bahkan tidak perlu sama sekali, tetapi Anda tidak dapat membuat instance di region yang belum memiliki subnetwork yang ditetapkan.

Saat Anda membuat subnetwork baru, Anda harus menggunakan nama yang unik dalam project tersebut untuk region tersebut, bahkan di seluruh jaringan. Dua nama yang sama dapat muncul bersamaan dalam sebuah project, asalkan keduanya berada di region berbeda. Karena ini adalah subnetwork, tidak ada rentang IPv4 tingkat jaringan atau Gateway IP, sehingga tidak ada yang ditampilkan.

Anda dapat membuat jaringan kustom dengan konsol atau Cloud Shell. Anda akan ditunjukkan cara menggunakan keduanya, tetapi Anda harus memutuskan metode yang akan digunakan saat mengikuti lab ini. Misalnya, Anda tidak dapat menyelesaikan sebuah bagian menggunakan petunjuk untuk konsol, kemudian beralih untuk menyelesaikan bagian yang sama menggunakan command line gcloud.

Untuk membuat jaringan kustom:

  1. Klik Navigation menu > VPC network.

  2. Klik Create VPC Network, lalu beri nama dengan taw-custom-network.

  3. Pada tab Custom, buat:

    • Subnet name: subnet-
    • Region:
    • IP address range: 10.0.0.0/16
  4. Klik Done.

    Kotak dialog &quot;Create a VPC network&quot; yang sudah diisi

  5. Sekarang klik Add Subnet lalu tambahkan 2 subnet lainnya di masing-masing region:

    • subnet-, , 10.1.0.0/16
    • subnet-, , 10.2.0.0/16
  6. Klik Create untuk menyelesaikan prosesnya.

Pada tahap ini, jaringan memiliki rute ke Internet dan ke semua instance yang mungkin Anda buat. Tetapi jaringan belum memiliki aturan firewall yang mengizinkan akses ke instance, bahkan dari instance lainnya. Untuk mengizinkan akses, Anda harus membuat aturan firewall.

Lanjutkan ke bagian Menambahkan aturan firewall.

Tugas 3. Menambahkan aturan firewall

Untuk mengizinkan akses ke instance VM, Anda harus menerapkan aturan firewall. Untuk lab ini, Anda akan menggunakan tag instance untuk menerapkan aturan firewall ke instance VM Anda. Aturan firewall akan diterapkan ke tiap VM menggunakan tag instance yang sama.

Catatan: Tag Instance digunakan oleh jaringan dan firewall untuk menerapkan aturan firewall tertentu ke instance VM yang diberi tag. Misalnya, jika ada beberapa instance yang menjalankan tugas yang sama, seperti menangani traffic dari sebuah situs besar, maka Anda dapat menambahkan tag ke instance tersebut dengan kata atau istilah yang sama, lalu menggunakan tag ini untuk mengizinkan akses HTTP ke instance tersebut dengan aturan firewall.

Tag juga tercermin dalam server metadata, jadi Anda dapat menggunakannya untuk aplikasi yang berjalan pada instance Anda.
  • Mulailah dengan membuka firewall untuk mengizinkan permintaan Internet HTTP, lalu tambahkan aturan firewall lainnya.

Menambahkan aturan firewall menggunakan Konsol

  1. Di konsol Cloud, buka VPC networks lalu klik taw-custom-network:

taw-custom-networking diperjelas di halaman VPC networks

  1. Klik tab Firewalls, lalu Add Firewall rule.

Tab Firewall Rules dan tombol &quot;Add Firewall rule&quot; diperjelas di halaman detail VPC network

  1. Masukkan info berikut:

Kolom

Nilai

Komentar

Name

nw101-allow-http

Nama aturan baru

Targets

Specified target tags

Instance yang menerapkan aturan firewall.

Target tags

http

Tag yang kita buat

Source filter

IPv4 ranges

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Source IPv4 ranges

0.0.0.0/0

Anda akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, lalu centang kotak tcp, dan ketik 80

Khusus HTTP

Layar Anda akan terlihat seperti ini:

Kotak dialog &quot;Create a firewall rule&quot; yang sudah diisi

  1. Klik Create dan tunggu hingga perintah selesai. Berikutnya, Anda akan membuat aturan firewall tambahan yang diperlukan.

Membuat aturan firewall tambahan

Aturan firewall tambahan ini akan mengizinkan ICMP, komunikasi internal, SSH, dan RDP. Anda dapat membuatnya menggunakan Konsol.

  • ICMP

Kolom

Nilai

Komentar

Name

nw101-allow-icmp

Nama aturan baru

Targets

Specified target tags

Pilih dari menu drop-down Targets

Target tags

rules

tag

Source filter

IPv4 ranges

Kita akan membuka firewall untuk semua alamat IP pada daftar ini.

Source IPv4 ranges

0.0.0.0/0

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, other protocols, lalu ketik icmp

Protokol dan port yang menerapkan firewall

  • Komunikasi Internal

Kolom

Nilai

Komentar

Name

nw101-allow-internal

Nama aturan baru

Targets

All instances in the network

Pilih dari menu drop-down Targets

Source filter

IPv4 ranges

Filter yang digunakan untuk menerapkan aturan ke sumber traffic tertentu

Source IPv4 ranges

10.0.0.0/16,

10.1.0.0/16,

10.2.0.0/16

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, lalu centang tcp dan ketik 0-65535; centang udp ketik 0-65535; centang Other protocols , dan ketik icmp

Mengizinkan Tcp:0-65535, udp:0-65535,icmp

  • SSH

Kolom

Nilai

Komentar

Name

nw101-allow-ssh

Nama aturan baru

Targets

Specified target tags

ssh

Target tags

ssh

Instance yang Anda pilih untuk menerapkan aturan firewall

Source filter

IPv4 ranges

Filter yang digunakan untuk menerapkan aturan ke sumber traffic tertentu

Source IPv4 ranges

0.0.0.0/0

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, centang kotak tcp, lalu ketik 22

Mengizinkan tcp:22

  • RDP

Kolom

Nilai

Komentar

Name

nw101-allow-rdp

Nama aturan baru

Targets

All instances in the network

Pilih dari menu drop-down Targets

Source filter

IPv4 ranges

Filter alamat IP

Source IPv4 ranges

0.0.0.0/0

Kita akan membuka firewall untuk semua alamat IP dari Internet.

Protocols and ports

Pilih Specified protocols and ports, centang tcp, lalu ketik 3389

Mengizinkan tcp:3389

  • Gunakan Konsol untuk meninjau aturan firewall di jaringan Anda. Kodenya akan terlihat seperti berikut:

Halaman dengan tab aturan Firewall pada dialog detail jaringan VPC

Catatan: Bagaimana dengan Rute yang saya lihat di konsol Jaringan?

Google Cloud Networking menggunakan Rute untuk mengarahkan paket antara subnetwork dan ke Internet. Tiap kali subnetwork dibuat (atau dibuat sebelumnya) di Jaringan, rute akan otomatis dibuat di tiap region untuk mengizinkan perutean paket antar-subnetwork. Rute ini tidak dapat diubah.

Rute tambahan dapat dibuat untuk mengirim traffic ke instance, gateway VPN, atau gateway internet default. Rute tambahan ini dapat diubah agar sesuai dengan arsitektur jaringan yang diinginkan. Rute dan Firewall bekerja sama untuk memastikan traffic sampai pada tujuan yang diharapkan.

Klik Check my progress untuk memverifikasi tujuan.

Membuat jaringan kustom, subnetwork, dan aturan firewall.

Mengakhiri lab Anda

Setelah Anda menyelesaikan lab, klik End Lab. Akun dan resource yang Anda gunakan dipindahkan dari platform lab.

Anda akan diberi kesempatan untuk menilai pengalaman menggunakan lab. Pilih jumlah bintang yang sesuai, ketik komentar, lalu klik Submit.

Makna jumlah bintang:

  • 1 bintang = Sangat tidak puas
  • 2 bintang = Tidak puas
  • 3 bintang = Netral
  • 4 bintang = Puas
  • 5 bintang = Sangat puas

Anda dapat menutup kotak dialog jika tidak ingin memberikan masukan.

Untuk masukan, saran, atau koreksi, gunakan tab Support.

Selamat

Anda telah mempelajari cara mengonfigurasi Jaringan default dan yang dibuat pengguna, cara menambahkan subnet, dan menerapkan aturan firewall untuk mengontrol akses.

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 22 Oktober 2024

Lab Terakhir Diuji pada 22 Oktober 2024

Hak cipta 2024 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia