

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 預設 VPC 元件
<a name="default-vpc-components"></a>

當我們建立預設的 VPC 時，我們會為您執行下列作業來設定它：
+ 建立大小為 `/16` IPv4 CIDR 區塊 (`172.31.0.0/16`) 的 VPC。這最多可提供 65,536 個私有 IPv4 地址。
+ 在每個可用區域中建立大小為 `/20` 的預設子網路。每個子網路最多可提供 4,096 個地址，其中一些預留供我們使用。
+ 建立[網際網路閘道](VPC_Internet_Gateway.md)，並將它連線到您的預設 VPC。
+ 將路由新增至主路由表，將所有流量 (`0.0.0.0/0`) 指向網際網路閘道。
+ 建立預設的安全群組，並與您預設的 VPC 建立關聯。
+ 建立預設的網路存取控制清單 (ACL)，並與您預設的 VPC 建立關聯。
+ 將 AWS 帳戶設定的預設 DHCP 選項與預設 VPC 建立關聯。

**注意**  
Amazon 代表您建立上述資源。IAM 政策不適用於這些動作，因為您不執行這些動作。例如，如果您的 IAM 政策拒絕呼叫 CreateInternetGateway 的能力，然後您呼叫了 CreateDefaultVpc，則仍會在預設的 VPC 中建立網際網路閘道。若要防止 Amazon 建立網際網路閘道，您必須拒絕 CreateDefaultVpc 和 CreateInternetGateway。
若要封鎖您帳戶中網際網路閘道的所有往返流量，請參閱 [封鎖對 VPC 和子網路的公開存取](security-vpc-bpa.md)。

下圖顯示我們為預設 VPC 設定的主要元件。

![\[在每個區域中建立預設 VPC，且每個可用區域中有一個預設子網路\]](http://docs.aws.amazon.com/zh_tw/vpc/latest/userguide/images/default-vpc.png)


下表顯示預設 VPC 主路由表中的路由。


| 目標 | 目標 | 
| --- | --- | 
| 172.31.0.0/16 | 區域 | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

使用預設 VPC 的方法和使用任何其他 VPC 一樣：
+ 新增其他非預設的子網路。
+ 修改主路由表。
+ 新增其他路由表。
+ 建立其他安全群組的關聯。
+ 更新預設安全群組的規則。
+ 新增 AWS Site-to-Site VPN 連線。
+ 新增更多 IPv4 CIDR 區塊。
+ 使用 Direct Connect 閘道存取遠端區域中的 VPC。如需 Direct Connect 閘道選項的資訊，請參閱《*AWS Direct Connect 使用者指南*》中的 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html)。

您可如同使用任何其他子網路來使用預設的子網路；新增自訂路由表以及設定網路 ACL。您也可以在啟動 EC2 執行個體時，指定特定的預設子網路。

您可以選擇性建立 IPv6 CIDR 區塊與您預設 VPC 的關聯。