

# デフォルト VPC のコンポーネント
<a name="default-vpc-components"></a>

デフォルト VPC を作成するとき、Amazon 側で次の設定を行います。
+ サイズ `/16` の IPv4 CIDR ブロック (`172.31.0.0/16`) の VPC を作成する。これは、最大 65,536 個のプライベート IPv4 アドレスを提供します。
+ 各アベイラビリティーゾーンに、サイズ `/20` のデフォルトサブネットを作成する。この場合は、サブネットあたり最大 4,096 個のアドレスが作成され、その中のいくつかは Amazon が使用するように予約されています。
+ [インターネットゲートウェイ](VPC_Internet_Gateway.md)を作成して、デフォルト VPC に接続する。
+ すべてのトラフィック (`0.0.0.0/0`) をインターネットゲートウェイにポイントさせるルートをメインルートテーブルに追加します。
+ デフォルトのセキュリティグループを作成し、デフォルト VPC に関連付ける。
+ デフォルトのネットワークアクセスコントロールリスト (ACL) を作成し、デフォルト VPC に関連付ける。
+ デフォルト VPC を備えた AWS アカウントに、デフォルトの DHCP オプションセットを関連付けます。

**注記**  
Amazonは、ユーザーに代わって上記のリソースを作成します。ユーザーがこれらのアクションを実行するわけではないため、IAM ポリシーはこれらのアクションに適用されません。たとえば、CreateInternetGateway を呼び出す機能を拒否する IAM ポリシーがあり、CreateDefaultVpc を呼び出した場合でも、デフォルト VPC 内のインターネットゲートウェイが作成されます。インターネットゲートウェイを作成できないようにするには、CreateDefaultVpc と CreateInternetGateway を拒否する必要があります。
アカウントのインターネットゲートウェイとの間のすべてのトラフィックをブロックするには、「[VPC とサブネットへのパブリックアクセスをブロックする](security-vpc-bpa.md)」を参照してください。

次の図は、デフォルト VPC に対して設定する重要なコンポーネントを示します。

![\[各リージョンにデフォルトの VPC を作成し、各アベイラビリティーゾーンにデフォルトのサブネットを作成します。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/default-vpc.png)


次の表は、デフォルト VPC のメインルートテーブルのルートを示しています。


| ルーティング先 | ターゲット | 
| --- | --- | 
| 172.31.0.0/16 | ローカル | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

デフォルト VPC は、他の VPC と同じように使用できます。
+ デフォルト以外のサブネットを追加します。
+ メインルートテーブルを変更します。
+ ルートテーブルを追加します。
+ 追加セキュリティグループを関連付けます。
+ デフォルトのセキュリティグループのルールを更新します。
+ AWS Site-to-Site VPN 接続を追加します。
+ さらに多くの IPv4 CIDR ブロックを追加します。
+ Direct Connect ゲートウェイを使用して、リモートリージョン内の VPC にアクセスします。Direct Connect ゲートウェイオプションの詳細については、*AWS Direct Connect ユーザーガイド*の「[Direct Connect ゲートウェイ](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html)」を参照してください。

デフォルトサブネットは、他のサブネットと同じように (カスタムルートテーブルの追加、ネットワーク ACL の設定など) 使用できます。また、EC2 インスタンスを起動するときに、特定のデフォルトサブネットを指定することもできます。

オプションで IPv6 CIDR ブロックをデフォルト VPC と関連付けることができます。