

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon VPC 為您的 Auto Scaling 執行個體提供網際網路連線
<a name="asg-in-vpc"></a>

Amazon Virtual Private Cloud (Amazon VPC) 是一項服務，可讓您在您定義的邏輯隔離虛擬網路中啟動 AWS 資源，例如 Auto Scaling 群組。

在 Amazon VPC 中的子網路是由 VPC IP 地址範圍內的某個區段所定義的可用區域內的分支。使用子網路時，您可以根據安全性和操作需求分組執行個體。子網路整個在所建立的可用區域內。您在子網路中啟動 Auto Scaling 執行個體。

若要啟用子網路中的網際網路和執行個體之間的通訊，您必須建立網際網路閘道，並將它連接到您的 VPC。網際網路閘道可讓子網路內的資源透過 Amazon EC2 網路節點連線至網際網路。若子網路的流量路由至網際網路閘道，則該子網路便稱為*公有*子網路。若子網路的流量未路由至網際網路閘道，則該子網路便稱為*私有*子網路。針對必須連結至網際網路的資源使用公有子網路，並針對不需連結至網際網路的資源使用私有子網路。如需有關在 VPC 中對執行個體授予網際網路存取權的詳細資訊，請參閱*《Amazon VPC 使用者指南》*中的[存取網際網路](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html#what-is-connectivity)。

**Topics**
+ [預設 VPC](#as-defaultVPC)
+ [非預設 VPC](#as-nondefaultVPC)
+ [選擇 VPC 子網路時的注意事項](#as-vpc-considerations)
+ [VPC 中的 IP 地址指定](#as-vpc-ipaddress)
+ [VPC 中的網路介面](#as-vpc-network-interfaces)
+ [執行個體安置租用](#as-vpc-tenancy)
+ [AWS Outposts](#auto-scaling-outposts)
+ [了解 VPC 的更多資源](#auto-scaling-resources-about-vpcs)

## 預設 VPC
<a name="as-defaultVPC"></a>

如果您在 2013 年 12 月 4 日 AWS 帳戶 之後建立 ，或者您正在新的 中建立 Auto Scaling 群組 AWS 區域，我們會為您建立預設 VPC。您的預設 VPC 隨附在每個可用區域的預設子網路中。如果已有預設 VPC，您的 Auto Scaling 群組依預設會建立在預設的 VPC 中。

您可以在 Amazon VPC 主控台的[您的 VPC 頁面](https://console.aws.amazon.com/vpc/home?/#vpcs)上檢視您的 VPC。

如需預設 VPC 的詳細資訊，請參閱*《Amazon VPC 使用者指南》*中的[預設 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html)。

## 非預設 VPC
<a name="as-nondefaultVPC"></a>

您可以選擇建立其他 VPC，方法是前往 AWS 管理主控台 中的 [VPC 儀表板頁面](https://console.aws.amazon.com/vpc/home?/#vpcs)，然後選取 **Create VPC** (建立 VPC)。

如需詳細資訊，請參閱《[Amazon VPC 使用者指南](https://docs.aws.amazon.com/vpc/latest/userguide/)》**。

**注意**  
VPC 遍及整個 AWS 區域內的所有可用區域。向 VPC 新增子網時，請選擇多個可用區域，以確保這些子網中託管的應用程式具有高可用性。可用區域是一個或多個獨立的資料中心，具備 AWS 區域中的備援電源、聯網和連線能力。可用區域會協助您使生產應用程式具備高可用性、容錯能力和可擴展性。

## 選擇 VPC 子網路時的注意事項
<a name="as-vpc-considerations"></a>

為 Auto Scaling 群組選擇 VPC 子網時請注意以下事項：
+ 若要將 Elastic Load Balancing 負載平衡器連接到 Auto Scaling 群組，則可將執行個體啟動到公有或私有子網路中。不過，負載平衡器只能在公有子網路中建立以支援 DNS 解析。
+ 如果直接透過 SSH 存取 Auto Scaling 執行個體，則只能將執行個體啟動到公有子網路中。
+ 如果您使用 AWS Systems Manager Session Manager 存取無輸入 Auto Scaling 執行個體，則可以在公有或私有子網路中啟動執行個體。
+ 如果使用私有子網路，則可以允許 Auto Scaling 執行個體使用公有 NAT 閘道存取網際網路。
+ 依預設，預設 VPC 中的預設子網路為公有子網路。

## VPC 中的 IP 地址指定
<a name="as-vpc-ipaddress"></a>

在 VPC 中啟動 Auto Scaling 執行個體時，會從該執行個體啟動的子網路 CIDR 範圍中自動指派一個私有 IP 地址給您的執行個體。這可以讓您的執行個體與 VPC 中的其他執行個體通訊。

您可以設定啟動範本或啟動組態，以指派公有 IPv4 地址給您的執行個體。將公有 IP 地址指派給您的執行個體，可讓它們與網際網路或其他 AWS 服務通訊。

當您將執行個體啟動到已設定的子網路來自動指派 IPv6 地址時，它們會收到 IPv4 和 IPv6 地址。否則，它們只會收到 IPv4 地址。如需詳細資訊，請參閱《Amazon EC2 使用者指南》**中的 [IPv6 地址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing)。

如需為 VPC 或子網路指定 CIDR 範圍的詳細資訊，請參閱《[Amazon VPC 使用者指南](https://docs.aws.amazon.com/vpc/latest/userguide/)》。

當您使用可指定其他網路介面的啟動範本時，Amazon EC2 Auto Scaling 可以在執行個體啟動時自動指派其他私有 IP 地址。每個網路介面都會指派一個單一私有 IP 地址，而此地址來自該執行個體啟動所在的子網路 CIDR 範圍中。在這種情況下，系統就無法再自動指派公有 IPv4 地址給主要網路介面。除非您將可用彈性 IP 地址與 Auto Scaling 執行個體建立關聯，否則將無法透過公有 IPv4 地址連線至執行個體。

## VPC 中的網路介面
<a name="as-vpc-network-interfaces"></a>

VPC 中的每個執行個體都有預設的網路介面 (主要網路介面)。您無法分離主要網路介面和執行個體。您可以建立額外的網路介面，然後連接到您 VPC 中的任一執行個體。您可連接的網路介面數會隨執行個體類型而不同。

使用啟動範本啟動執行個體時，您可以指定其他網路介面。不過，啟動具有多個網路介面的 Auto Scaling 執行個體，會自動在與執行個體相同的子網路中建立每個介面。這是因為 Amazon EC2 Auto Scaling 會忽略啟動範本中定義的子網路，以便支持 Auto Scaling 群組中指定的子網路。如需詳細資訊，請參閱[建立 Auto Scaling 群組的啟動範本](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)。

如果將相同子網路中兩個或以上的網路介面建立到或連接到執行個體，您可能會遇到聯網問題，例如非對稱路由，特別是在使用非 Amazon Linux 變體的執行個體之上。如果需要這種類型的組態，您必須在作業系統內設定次要網路介面。如需範例，請參閱 AWS 知識中心的[如何讓次要網路界面在 Ubuntu EC2 執行個體中運作？](https://repost.aws/knowledge-center/ec2-ubuntu-secondary-network-interface)。

## 執行個體安置租用
<a name="as-vpc-tenancy"></a>

根據預設，VPC 中的所有執行個體都會以共用租用執行個體執行。Amazon EC2 Auto Scaling 也支援專用執行個體和專用主機。如需詳細資訊，請參閱[使用進階設定建立啟動範本](advanced-settings-for-your-launch-template.md)。

## AWS Outposts
<a name="auto-scaling-outposts"></a>

AWS Outposts 使用區域中可存取的 VPC 元件，包括網際網路閘道、虛擬私有閘道、Amazon VPC Transit Gateways 和 VPC 端點，將 Amazon VPC 從 區域擴展 AWS 到 Outpost。Outpost 位於區域中的可用區域，且為該可用區域的延伸，可用於復原。

如需詳細資訊，請參閱[「AWS Outposts 使用者指南」](https://docs.aws.amazon.com/outposts/latest/userguide/)。

如需瞭解如何部署從 Outpost 內 Application Load Balancer 轉發流量的 Auto Scaling 群組，請參閱以下部落格文章[在 AWS Outposts上設定 Application Load Balancer](https://aws.amazon.com/blogs/networking-and-content-delivery/configuring-an-application-load-balancer-on-aws-outposts/)。

## 了解 VPC 的更多資源
<a name="auto-scaling-resources-about-vpcs"></a>

若要進一步了解 VPC 與子網路，請參閱下列主題。
+ 在 VPC 中的私有子網路
  + [範例：在私有子網路和 NAT 具有伺服器的 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html)
  + [NAT 閘道](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)
+ 在 VPC 中的公有子網路
  + [範例：測試環境的 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-dev-test.html)
  + [範例：適用於 Web 和資料庫伺服器的 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-web-database-servers.html)
+ Application Load Balancer 的子網路
  + [負載平衡器的子網路](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#subnets-load-balancer)
+ 一般 VPC 資訊
  + 《[Amazon VPC 使用者指南](https://docs.aws.amazon.com/vpc/latest/userguide/)》
  + [使用 VPC 對等互連來連線 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)
  + [彈性網路介面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)
  + [使用 VPC 端點進行私有連線](ec2-auto-scaling-vpc-endpoints.md)