

# 默认 VPC 组件
<a name="default-vpc-components"></a>

当我们创建默认 VPC 时，我们会通过以下操作为您完成设置：
+ 创建 IPv4 CIDR 块大小为 `/16` 的 VPC (`172.31.0.0/16`)。最多可提供 65536 个私有 IPv4 地址。
+ 在每个可用区内创建大小为 `/20` 的默认子网。这将为每个子网提供多达 4,096 个地址，其中有一些被预留下来供我们使用。
+ 创建[互联网网关](VPC_Internet_Gateway.md)并将其连接到您的默认 VPC。
+ 在主路由表中添加一个将所有流量 (`0.0.0.0/0`) 指向互联网网关的路由。
+ 创建默认安全组并将其与您的默认 VPC 关联。
+ 创建默认网络访问控制列表 (ACL)，并将其与您的默认 VPC 关联。
+ 关联为您的 AWS 账户设置的默认 DHCP 选项与您的默认 VPC。

**注意**  
Amazon 代表您创建上述资源。IAM 策略不应用到这些操作，因为您不执行这些操作。例如，如果您有 IAM 策略拒绝了调用 CreateInternetGateway 的功能，然后您调用 CreateDefaultVpc，则仍会在默认 VPC 中创建互联网网关。为了防止 Amazon 创建互联网网关，您必须拒绝 CreateDefaultVpc 和 CreateInternetGateway。
要阻止您账户中往返于互联网网关的所有流量，请参阅[屏蔽 VPC 和子网的公共访问权限](security-vpc-bpa.md)。

下图表明了我们为默认 VPC 设置的关键组件。

![\[我们在每个区域创建一个默认 VPC，每个可用区都有一个默认子网。\]](http://docs.aws.amazon.com/zh_cn/vpc/latest/userguide/images/default-vpc.png)


下表显示默认 VPC 的主路由表中的路由。


| 目标位置 | 目标 | 
| --- | --- | 
| 172.31.0.0/16 | 本地 | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

您可以像使用任何其他 VPC 一样使用默认 VPC：
+ 添加更多非默认子网。
+ 修改主路由表。
+ 添加更多路由表。
+ 关联更多安全组。
+ 更新默认安全组的规则。
+ 添加 AWS Site-to-Site VPN 连接。
+ 添加更多 IPv4 CIDR 块。
+ 使用 Direct Connect 网关访问远程区域中的 VPC。有关 Direct Connect 网关选项的信息，请参阅《*AWS Direct Connect 用户指南*》中的 [Direct Connect 网关](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html)。

您可像使用任何其他子网一样使用默认子网；可添加自定义路由表和设置网络 ACL。您还可以在启动 EC2 实例时指定特定默认子网。

您可以选择将 IPv6 CIDR 块与默认 VPC 关联。