

# Componentes da VPC padrão
<a name="default-vpc-components"></a>

Quando criamos uma VPC padrão, nós realizamos as seguintes etapas para configurá-la:
+ Crie uma VPC com um bloco CIDR IPv4 de tamanho `/16` (`172.31.0.0/16`). Isso fornece até 65.536 endereços IPv4 privados. 
+ Crie uma sub-rede padrão de tamanho `/20` em cada zona de disponibilidade. Isso fornece até 4.096 endereços por sub-rede, alguns dos quais são reservados para nosso uso.
+ Crie um [gateway da internet](VPC_Internet_Gateway.md) e conecte-o à VPC padrão.
+ Crie uma rota na tabela de rotas que direcione todo o tráfego (`0.0.0.0/0`) para o gateway da Internet.
+ Criar um security group padrão e associá-lo à sua VPC padrão.
+ Criar uma lista de controle de acesso de rede padrão e associá-la à sua VPC padrão.
+ Associar o conjunto padrão de opções de DHCP da sua conta da AWS a sua VPC padrão.

**nota**  
A Amazon cria os recursos acima em seu nome. As políticas do IAM não se aplicam a essas ações porque você não as executa. Por exemplo, se você tiver uma política do IAM que nega a possibilidade de chamar CreateInternetGateway, e você chamar CreateDefaultVpc, o gateway da Internet na VPC padrão ainda será criado. Para impedir que a Amazon crie um gateway da Internet, é necessário negar as permissões CreateDefaultVpc e CreateInternetGateway.
Para bloquear todo o tráfego de e para os gateways da Internet na sua conta, consulte [Bloquear o acesso público a VPCs e sub-redes](security-vpc-bpa.md).

A figura a seguir ilustra os principais componentes que configuramos para uma VPC padrão.

![\[Criamos uma VPC padrão em cada região, com uma sub-rede padrão em cada zona de disponibilidade.\]](http://docs.aws.amazon.com/pt_br/vpc/latest/userguide/images/default-vpc.png)


A tabela a seguir mostra as rotas na tabela de rotas principal para a VPC padrão.


| Destination (Destino) | Destino | 
| --- | --- | 
| 172.31.0.0/16 | local | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

Você pode usar uma VPC padrão como usaria qualquer outra VPC: 
+ Adicionar mais sub-redes não padrão.
+ Modificar a tabela de rotas principal.
+ Adicionar mais tabelas de rotas.
+ Associar security groups adicionais.
+ Atualizar as regras do security group padrão.
+ Adicione conexões do AWS Site-to-Site VPN.
+ Adicione mais blocos CIDR IPv4.
+ Acesse VPCs em uma região remota usando um gateway Direct Connect. Para obter informações sobre opções do gateway Direct Connect, consulte [Gateways Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) no *Manual do usuário do AWS Direct Connect*.

Você pode usar uma sub-rede padrão da mesma forma como usaria qualquer outra sub-rede: adicionar tabelas de rotas personalizadas e definir Network ACLs. Você também pode especificar uma sub-rede padrão específica ao executar uma instância do EC2.

É possível associar, opcionalmente, um bloco CIDR IPv6 à VPC padrão.