GSP213

Ringkasan
Di dunia nyata, Anda perlu melindungi data sensitif dan memastikan ketersediaan yang berkelanjutan pada aplikasi web setiap saat. Pelajari cara menggunakan jaringan VPC Google Cloud untuk membuat deployment server web yang lebih aman, skalabel, dan mudah dikelola dalam lingkungan Google Cloud Anda.
Di lab ini, Anda akan membuat dua server web nginx pada jaringan VPC default dan mengontrol akses HTTP eksternal ke server web menggunakan aturan firewall yang diberi tag. Kemudian, Anda akan mempelajari peran IAM dan akun layanan.
- Dua server web memberi Anda redundansi. Jika salah satu server web gagal, server web yang lain dapat terus melayani traffic web, sehingga mencegah terjadinya periode nonaktif.
- Aturan firewall yang diberi tag memberikan kontrol terperinci atas traffic yang diizinkan untuk mencapai server web tertentu.
- Dengan memberi izin akun layanan untuk melakukan tugas, Anda menjunjung tinggi prinsip hak istimewa terendah, sehingga resource Cloud tetap aman.
Tujuan
Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:
- Membuat server web nginx pada jaringan VPC
- Membuat aturan firewall yang diberi tag
- Membuat akun layanan dengan peran IAM
- Mempelajari izin peran Network Admin dan Security Admin
Penyiapan dan persyaratan
Sebelum mengklik tombol Start Lab
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
- Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
- Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.
Cara memulai lab dan login ke Google Cloud Console
-
Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran.
Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:
- Tombol Open Google Cloud console
- Waktu tersisa
- Kredensial sementara yang harus Anda gunakan untuk lab ini
- Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
-
Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).
Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.
Tips: Atur tab di jendela terpisah secara berdampingan.
Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
-
Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.
{{{user_0.username | "Username"}}}
Anda juga dapat menemukan Username di panel Lab Details.
-
Klik Next.
-
Salin Password di bawah dan tempel ke dialog Welcome.
{{{user_0.password | "Password"}}}
Anda juga dapat menemukan Password di panel Lab Details.
-
Klik Next.
Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda.
Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
-
Klik halaman berikutnya:
- Setujui persyaratan dan ketentuan.
- Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
- Jangan mendaftar uji coba gratis.
Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.
Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search.
Mengaktifkan Cloud Shell
Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.
-
Klik Activate Cloud Shell
di bagian atas Konsol Google Cloud.
-
Klik jendela berikut:
- Lanjutkan melalui jendela informasi Cloud Shell.
- Beri otorisasi ke Cloud Shell untuk menggunakan kredensial Anda guna melakukan panggilan Google Cloud API.
Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke Project_ID, . Output berisi baris yang mendeklarasikan Project_ID untuk sesi ini:
Project Cloud Platform Anda dalam sesi ini disetel ke {{{project_0.project_id | "PROJECT_ID"}}}
gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.
- (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
- Klik Authorize.
Output:
ACTIVE: *
ACCOUNT: {{{user_0.username | "ACCOUNT"}}}
Untuk menetapkan akun aktif, jalankan:
$ gcloud config set account `ACCOUNT`
- (Opsional) Anda dapat menampilkan daftar ID project dengan perintah ini:
gcloud config list project
Output:
[core]
project = {{{project_0.project_id | "PROJECT_ID"}}}
Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.
Tugas 1. Membuat server web
Di bagian ini, Anda akan membuat dua server web (blue dan green) di jaringan VPC default. Kemudian, Anda akan menginstal nginx pada server web dan mengubah halaman sambutan untuk membedakan server.
Membuat server blue
Buat server blue dengan tag jaringan.
-
Di konsol Cloud, buka Navigation menu (
) > Compute Engine > VM instances.
-
Untuk membuat instance baru, klik Create Instance.
-
Di Machine configuration.
Pilih nilai berikut:
| Properti |
Nilai (masukkan nilai atau pilih opsi yang ditentukan) |
| Name |
blue |
| Region |
|
| Zone |
|
Untuk mengetahui informasi lebih lanjut terkait region dan zona yang tersedia, dalam panduan Region dan Zona Google Cloud Compute Engine, baca bagian Region dan zona yang tersedia pada Panduan Compute Engine.
-
Klik Networking.
- Untuk Network tags, ketik
web-server.
Catatan: Jaringan menggunakan tag jaringan untuk mengidentifikasi instance VM yang tunduk pada aturan firewall dan rute jaringan tertentu. Nanti di lab ini, Anda akan membuat aturan firewall untuk mengizinkan akses HTTP pada instance VM dengan tag web-server. Atau, Anda dapat mencentang kotak centang Allow HTTP traffic, yang akan menandai instance ini sebagai http-server dan membuat aturan firewall yang diberi tag untuk tcp:80.
-
Klik Create.
Menguji Tugas yang Telah Diselesaikan
Klik Periksa progres saya untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas ini, Anda akan diberi skor penilaian.
Membuat server blue.
Membuat server green
Buat server green tanpa tag jaringan.
-
Masih di Konsol, pada halaman VM instances, klik Create Instance.
-
Di Machine configuration.
Pilih nilai berikut:
| Properti |
Nilai (masukkan nilai atau pilih opsi yang ditentukan) |
| Name |
green |
| Region |
|
| Zone |
|
-
Klik Create.
Menguji Tugas yang Telah Diselesaikan
Klik Periksa progres saya untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas ini, Anda akan diberi skor penilaian.
Membuat server green.
Menginstal nginx dan menyesuaikan halaman sambutan
Instal nginx di kedua instance VM dan ubah halaman sambutan untuk membedakan server.
- Masih di dialog VM instances, untuk blue, klik SSH guna meluncurkan terminal dan terhubung.
Catatan: Jika koneksi ke VM gagal dengan error SSH authentication failed, klik Retry untuk membuat ulang koneksi.
- Pada terminal SSH ke blue, jalankan perintah berikut untuk menginstal nginx:
sudo apt-get install nginx-light -y
- Buka halaman sambutan di editor nano:
sudo nano /var/www/html/index.nginx-debian.html
- Ganti baris
<h1>Welcome to nginx!</h1> dengan <h1>Welcome to the blue server!</h1>.
- Tekan CTRL+o, ENTER, CTRL+x.
- Verifikasi perubahan yang terjadi:
cat /var/www/html/index.nginx-debian.html
Output-nya harus berisi yang berikut:
<h1>Welcome to the blue server!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
- Tutup terminal SSH ke blue:
exit
Ulangi langkah yang sama untuk server green:
- Untuk green, klik SSH guna meluncurkan terminal dan terhubung.
- Instal nginx:
sudo apt-get install nginx-light -y
- Buka halaman sambutan di editor nano:
sudo nano /var/www/html/index.nginx-debian.html
- Ganti baris
<h1>Welcome to nginx!</h1> dengan <h1>Welcome to the green server!</h1>.
- Tekan CTRL+o, ENTER, CTRL+x.
- Verifikasi perubahan yang terjadi:
cat /var/www/html/index.nginx-debian.html
Output-nya harus berisi yang berikut:
<h1>Welcome to the green server!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
- Tutup terminal SSH ke green:
exit
Menguji Tugas yang Telah Diselesaikan
Klik Periksa progres saya untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas ini, Anda akan diberi skor penilaian.
Menginstal Nginx dan menyesuaikan halaman sambutan.
Tugas 2. Membuat aturan firewall
Membuat aturan firewall yang diberi tag dan menguji konektivitas HTTP.
Membuat aturan firewall yang diberi tag
Membuat aturan firewall yang berlaku untuk instance VM dengan tag jaringan web-server.
- Di konsol Cloud, buka Navigation menu (
) > VPC network > Firewall.
- Perhatikan aturan firewall default-allow-internal.
Catatan: Aturan firewall default-allow-internal mengizinkan traffic di semua protokol/port dalam jaringan default. Anda perlu membuat aturan firewall untuk mengizinkan traffic dari luar jaringan ini hanya ke server blue, dengan menggunakan tag jaringan web-server.
-
Klik Create Firewall Rule.
-
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default.
| Properti |
Nilai (masukkan nilai atau pilih opsi yang ditentukan) |
| Name |
allow-http-web-server |
| Network |
default |
| Targets |
Specified target tags |
| Target tags |
web-server |
| Source filter |
IPv4 Ranges |
| Source IPv4 ranges |
0.0.0.0/0 |
| Protocols and ports |
Specified protocols and ports, lalu centang tcp, ketik: 80; dan centang Other protocols, ketik: icmp. |
Catatan: Pastikan Anda menyertakan /0 di Source IP ranges untuk menentukan semua jaringan.
- Klik Create.
Menguji Tugas yang Telah Diselesaikan
Klik Periksa progres saya untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas ini, Anda akan diberi skor penilaian.
Membuat aturan firewall yang diberi tag.
Membuat test-vm
Buat instance test-vm menggunakan command line Cloud Shell.
-
Buka terminal Cloud Shell baru.
-
Jalankan perintah berikut untuk membuat instance test-vm di zona :
gcloud compute instances create test-vm --machine-type=e2-micro --subnet=default --zone={{{project_0.default_zone|ZONE}}}
Output-nya akan terlihat seperti ini:
NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS
test-vm {{{project_0.default_zone|ZONE}}} e2-micro 10.142.0.4 35.237.134.68 RUNNING
Catatan: Anda dapat dengan mudah membuat instance VM dari Konsol atau command line gcloud.
Menguji Tugas yang Telah Diselesaikan
Klik Periksa progres saya untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas ini, Anda akan diberi skor penilaian.
Membuat test-vm.
Menguji konektivitas HTTP
Dari test-vm, curl alamat IP eksternal dan internal dari server blue dan green.
- Di Konsol, buka Navigation menu (
) > Compute Engine > VM Instances.
- Perhatikan alamat IP eksternal dan internal dari server blue dan green.
- Untuk test-vm, klik SSH untuk meluncurkan terminal dan terhubung.
- Untuk menguji konektivitas HTTP ke IP internal blue, jalankan perintah berikut dengan mengganti IP internal blue:
curl <Enter blue's internal IP here>
Anda akan melihat header Welcome to the blue server!.
- Untuk menguji konektivitas HTTP ke IP internal green, jalankan perintah berikut dengan mengganti IP internal green:
curl -c 3 <Enter green's internal IP here>
Anda akan melihat header Welcome to the green server!.
Catatan: Anda dapat mengakses HTTP kedua server menggunakan alamat IP internal mereka. Koneksi ke tcp:80 diizinkan oleh aturan firewall default-allow-internal, karena test-vm berada di jaringan VPC yang sama dengan jaringan default server web.
- Untuk menguji konektivitas HTTP ke IP eksternal blue, jalankan perintah berikut dengan mengganti IP eksternal blue:
curl <Enter blue's external IP here>
Anda akan melihat header Welcome to the blue server!.
- Untuk menguji konektivitas HTTP ke IP eksternal green, jalankan perintah berikut dengan mengganti IP eksternal green:
curl -c 3 <Enter green's external IP here>
Catatan: Perintah ini seharusnya tidak berhasil. Permintaan ditolak.
- Tekan CTRL+c untuk menghentikan permintaan HTTP.
Catatan: Seperti yang diharapkan, Anda hanya dapat mengakses HTTP pada alamat IP eksternal dari server blue karena allow-http-web-server hanya berlaku untuk instance VM dengan tag web-server.
Anda dapat memverifikasi perilaku yang sama melalui browser dengan membuka tab baru dan menavigasi ke http://[External IP of server].
Tugas 3. Mempelajari peran Network Admin dan Security Admin
Dengan Cloud IAM, Anda dapat memberikan otorisasi kepada pihak yang dapat mengambil tindakan pada resource tertentu, sehingga Anda memiliki kontrol dan visibilitas penuh untuk mengelola resource cloud secara terpusat. Peran berikut digunakan bersama dengan jaringan project tunggal untuk mengontrol akses administratif secara independen ke tiap Jaringan VPC:
-
Network Admin: Izin untuk membuat, mengubah, dan menghapus resource jaringan, kecuali untuk aturan firewall serta sertifikat SSL.
-
Security Admin: Izin untuk membuat, mengubah, dan menghapus aturan firewall serta sertifikat SSL.
Pelajari peran tersebut dengan menerapkannya ke akun layanan, yang merupakan Akun Google khusus milik instance VM Anda, dan bukan ke pengguna akhir perorangan. Alih-alih membuat pengguna baru, Anda akan memberikan otorisasi kepada test-vm untuk menggunakan akun layanan guna mendemonstrasikan izin peran Network Admin dan Security Admin.
Memverifikasi izin saat ini
Saat ini, test-vm menggunakan akun layanan default Compute Engine, yang diaktifkan di semua instance yang dibuat oleh command line Cloud Shell dan Konsol Cloud.
Cobalah untuk membuat daftar atau menghapus aturan firewall yang tersedia dari test-vm.
- Kembalilah ke terminal SSH dari instance test-vm.
- Cobalah untuk membuat daftar aturan firewall yang tersedia:
gcloud compute firewall-rules list
Output-nya akan terlihat seperti ini:
ERROR: (gcloud.compute.firewall-rules.list) Some requests did not succeed:
- Insufficient Permission
Catatan: Perintah ini seharusnya tidak berhasil.
- Cobalah untuk menghapus aturan firewall allow-http-web-server:
gcloud compute firewall-rules delete allow-http-web-server
- Masukkan Y, jika diminta untuk melanjutkan.
Output-nya akan terlihat seperti ini:
ERROR: (gcloud.compute.firewall-rules.delete) Could not fetch resource:
- Insufficient Permission
Catatan: Perintah ini seharusnya tidak berhasil.
Catatan: Akun layanan default Compute Engine tidak memiliki izin yang tepat untuk memungkinkan Anda membuat daftar atau menghapus aturan firewall. Hal yang sama berlaku bagi pengguna lain yang tidak memiliki peran yang tepat.
Membuat akun layanan
Buat akun layanan dan terapkan peran Network Admin.
-
Di Konsol, buka Navigation menu (
) > IAM & admin > Service Accounts.
-
Perhatikan akun layanan default Compute Engine.
-
Klik Create service account.
-
Tetapkan Service account name ke Network-admin lalu klik CREATE AND CONTINUE.
-
Untuk Select a role, pilih Compute Engine > Compute Network Admin, klik CONTINUE lalu klik DONE.
-
Setelah membuat akun layanan Network-admin, klik tiga titik di pojok kanan, lalu klik Manage Keys di dropdown, lalu klik Add Key dan pilih Create new key dari dropdown. Klik Create untuk mendownload output JSON.
-
Klik Close.
File kunci JSON didownload ke komputer lokal Anda. Temukan file kunci ini, karena Anda akan menguploadnya ke VM pada langkah selanjutnya.
-
Ganti nama file kunci JSON di mesin lokal Anda ke credentials.json
Menguji Tugas yang Telah Diselesaikan
Klik Periksa progres saya untuk memverifikasi tugas yang telah dijalankan. Jika berhasil menyelesaikan tugas ini, Anda akan diberi skor penilaian.
Membuat akun layanan Network-admin.
Memberikan otorisasi kepada test-vm dan memverifikasi izin
Berikan otorisasi kepada test-vm untuk menggunakan akun layanan Network-admin.
- Kembalilah ke terminal SSH dari instance test-vm.
- Untuk mengupload credentials.json melalui terminal VM SSH, klik ikon Upload file di pojok kanan atas.
- Pilih credentials.json lalu upload.
- Klik Close di jendela File Transfer.
Catatan: Jika diminta, klik Retry pada dialog Connection via Cloud Identity-Aware Proxy Failed dan upload ulang file.
- Berikan otorisasi kepada VM dengan kredensial yang baru saja diupload:
gcloud auth activate-service-account --key-file credentials.json
Catatan: Image yang digunakan memiliki Cloud SDK yang sudah diprainstal. Jadi, Anda tidak perlu melakukan inisialisasi Cloud SDK. Jika Anda mencoba lab ini di lingkungan yang berbeda, pastikan Anda telah mengikuti prosedur penginstalan Cloud SDK.
- Cobalah untuk membuat daftar aturan firewall yang tersedia:
gcloud compute firewall-rules list
Output-nya akan terlihat seperti ini:
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
allow-http-web-server default INGRESS 1000 tcp:80
default-allow-icmp default INGRESS 65534 icmp
default-allow-internal default INGRESS 65534 all
default-allow-rdp default INGRESS 65534 tcp:3389
default-allow-ssh default INGRESS 65534 tcp:22
Perintah ini seharusnya berhasil.
- Cobalah untuk menghapus aturan firewall allow-http-web-server:
gcloud compute firewall-rules delete allow-http-web-server
- Masukkan Y, jika diminta untuk melanjutkan.
Output-nya akan terlihat seperti ini:
ERROR: (gcloud.compute.firewall-rules.delete) Could not fetch resource:
- Required 'compute.firewall.delete' permission for 'projects/[PROJECT_ID]/global/firewall/allow-http-web-server'
Catatan: Perintah ini seharusnya tidak berhasil.
Catatan: Seperti yang diharapkan, peran Network Admin memiliki izin untuk membuat daftar tetapi tidak untuk mengubah/menghapus aturan firewall.
Mengupdate akun layanan dan memverifikasi izin
Update akun layanan Network-admin dengan memberinya peran Security Admin.
-
Di Konsol, buka Navigation menu (
) > IAM & admin > IAM.
-
Temukan akun Network-admin. Berfokuslah pada kolom Name untuk mengidentifikasi akun ini.
-
Klik ikon pensil pada akun Network-admin.
-
Ubah Role ke Compute Engine > Compute Security Admin.
-
Klik Save.
-
Kembalilah ke terminal SSH dari instance test-vm.
-
Cobalah untuk membuat daftar aturan firewall yang tersedia:
gcloud compute firewall-rules list
Output-nya akan terlihat seperti ini:
NAME NETWORK DIRECTION PRIORITY ALLOW DENY
allow-http-web-server default INGRESS 1000 tcp:80
default-allow-icmp default INGRESS 65534 icmp
default-allow-internal default INGRESS 65534 all
default-allow-rdp default INGRESS 65534 tcp:3389
default-allow-ssh default INGRESS 65534 tcp:22
Perintah ini seharusnya berhasil.
- Cobalah untuk menghapus aturan firewall allow-http-web-server:
gcloud compute firewall-rules delete allow-http-web-server
- Masukkan Y, jika diminta untuk melanjutkan.
Output-nya akan terlihat seperti ini:
Deleted [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-00e186e4b1cec086/global/firewall/allow-http-web-server].
Perintah ini seharusnya berhasil.
Catatan: Seperti yang diharapkan, peran Security Admin memiliki izin untuk membuat daftar dan menghapus aturan firewall.
Verifikasi penghapusan aturan firewall
Verifikasi bahwa Anda tidak dapat lagi mengakses HTTP melalui IP eksternal dari server blue, karena aturan firewall allow-http-web-server dihapus.
- Kembalilah ke terminal SSH dari instance test-vm.
- Untuk menguji konektivitas HTTP ke IP eksternal blue, jalankan perintah berikut dengan mengganti IP eksternal blue:
curl -c 3 <Enter blue's external IP here>
Catatan: Perintah ini seharusnya tidak berhasil.
- Tekan CTRL+c untuk menghentikan permintaan HTTP.
Catatan: Berikan peran Security Admin kepada pengguna atau akun layanan yang tepat agar terhindar dari perubahan yang tidak diinginkan pada aturan firewall Anda.
Selamat!
Di lab ini, Anda telah membuat dua server web nginx dan mengontrol akses HTTP eksternal menggunakan aturan firewall yang diberi tag. Kemudian, Anda membuat akun layanan dengan peran Network Admin dan menggunakan peran Security Admin untuk mempelajari berbagai izin dari peran tersebut.
Langkah berikutnya/Pelajari lebih lanjut
Pelajari lebih lanjut akun layanan dan peran di lab ini:
Untuk mengetahui informasi terkait konsep dasar Google Cloud Identity and Access Management, baca Ringkasan Google Cloud Identity and Access Management
Sertifikasi dan pelatihan Google Cloud
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 09 Juni 2025
Lab Terakhir Diuji pada 09 Juni 2025
Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.