

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# EC2 執行個體的虛擬私有雲
<a name="using-vpc"></a>

Amazon Virtual Private Cloud (Amazon VPC) 可讓您在 AWS 雲端內的邏輯隔離區域中定義虛擬網路，稱為*虛擬私有雲端*或 *VPC*。您可以在 VPC 的子網路中建立 AWS 資源，例如 Amazon EC2 執行個體。VPC 近似於您在自有資料中心內運作的傳統網路，卻能提供 AWS可擴展性基礎設施的效益。您可以設定您的 VPC；您可以選取其 IP 地址範圍、建立子網，以及設定路由表、網路閘道與安全設定。您可以將 VPC 中的執行個體連線至網際網路或連線至自己的資料中心。

**Topics**
+ [您的預設 VPC](#default-vpcs)
+ [非預設 VPC](#create-nondefault-vpcs)
+ [網際網路存取](#access-internet-from-vpc)
+ [共用子網路](#ec2-shared-VPC-subnets)
+ [僅限 IPv6 的子網路](#ec2-ipv6-only-subnets)

## 您的預設 VPC
<a name="default-vpcs"></a>

當您建立 AWS 帳戶時，我們會在每個區域中建立*預設 VPC*。預設 VPC 是已設定好可供您使用的 VPC。例如，每個預設 VPC 的每個可用區域都有預設子網、連接到 VPC 的網際網路閘道，且在主路由表中有路由，將所有流量 (0.0.0.0/0) 傳送至網際網路閘道。您可以視需要修改預設 VPC 的設定。例如，您可以新增子網路和路由表。

![\[在每個區域中建立預設 VPC，且每個可用區域中有一個預設子網。\]](http://docs.aws.amazon.com/zh_tw/AWSEC2/latest/UserGuide/images/default-vpc.png)


## 非預設 VPC
<a name="create-nondefault-vpcs"></a>

您可以建立自己的 VPC，如 *Amazon VPC 使用者指南*中的[建立 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) 所述，而不是為您的資源使用預設 VPC。

以下是建立 EC2 執行個體 VPC 時需要考慮的一些事項。
+ 您可以使用 IPv4 CIDR 區塊的預設建議，或輸入您的應用程式或網路所需的 CIDR 區塊。
+ 在多個可用區域中使用子網路，以確保高可用性。
+ 如果必須可從網際網路存取執行個體，請執行以下其中一項操作：
  + 如果您的執行個體可以在公有子網路中，請新增公有子網路。維持兩個 DNS 選項為啟用狀態。您可以選擇現在或稍後新增私有子網路。
  + 如果您的執行個體必須位於私有子網路中，則僅新增私有子網路。您可以新增 NAT 閘道，以提供對私有子網路中執行個體的網際網路存取。如果執行個體跨可用區域傳送或接收大量流量，則每個可用區域建立 1 個 NAT 閘道。否則，您可以在其中一個可用區域中建立 NAT 閘道，並在與 NAT 閘道相同的可用區域中啟動傳送或接收跨區域流量的執行個體。

## 網際網路存取
<a name="access-internet-from-vpc"></a>

在預設 VPC 的預設子網路中啟動的執行個體可以存取網際網路，因為預設 VPC 設定為指派公有 IP 位址和 DNS 主機名稱，而主路由表設定為路由至連接到 VPC 的網際網路閘道。

對於您在非預設子網路和 VPC 中建立的執行個體，您可以使用下列任一選項，確保您在這些子網路中啟動的執行個體可以存取網際網路：
+ 設定網際網路閘道。如需詳細資訊，請參閱「Amazon VPC 使用者指南」**中的[使用網際網路閘道連接至網際網路](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)。
+ 設定公有 NAT 閘道。如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[從私有子網存取網際網路](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html#public-nat-internet-access)。

## 共用子網路
<a name="ec2-shared-VPC-subnets"></a>

將 EC2 執行個體啟動到共用 VPC 子網路時，請注意以下事項：
+ 參與者可以透過指定共用子網路的 ID，以在共用子網路中執行執行個體。參與者必須擁有他們指定的任何網路介面。
+ 參與者可以啟動、停止、終止和描述自己在共用子網路中建立的執行個體。參與者無法啟動、停止、終止或描述 VPC 擁有者在共用子網路中建立的執行個體。
+ VPC 擁有者無法啟動、停止、終止或描述參與者在共用子網路中建立的執行個體。
+ 參與者可以使用 EC2 Instance Connect Endpoint 連線到共用子網路中的執行個體。參與者必須在共用子網路中建立 EC2 Instance Connect Endpoint。參與者無法使用 VPC 擁有者在共用子網路中建立的 EC2 Instance Connect Endpoint。

如需有關共用 Amazon EC2 資源的詳細資訊，請參閱下列內容：
+ [管理與組織或 OU 的 AMI 共用](share-amis-org-ou-manage.md)
+ [共用容量保留](capacity-reservation-sharing.md)
+ [共用放置群組](share-placement-group.md)
+ [跨帳戶 Amazon EC2 專用主機共用](dh-sharing.md)

如需有關共用子網路的詳細資訊，請參閱「Amazon VPC 使用者指南」**中的[與其他帳戶共用 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)。

## 僅限 IPv6 的子網路
<a name="ec2-ipv6-only-subnets"></a>

在僅限 IPv6 之子網路中啟動的 EC2 執行個體會收到 IPv6 地址，而非 IPv4 地址。您在僅限 IPv6 子網路中啟動的任何執行個體，都必須是 [Nitro 型執行個體](instance-types.md#instance-hypervisor-type)。