

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# VPC 範例
<a name="vpc-examples-intro"></a>

Amazon 虛擬私有雲端 (VPC) 是 AWS 生態系統中的基本建置區塊，可讓您佈建專為特定需求量身打造的隔離虛擬網路。透過建立和管理您自己的 VPC，您可以完全控制聯網環境，包括定義 IP 位址範圍、子網路、路由表和連線選項的能力。

本節包含三個虛擬私有雲端 (VPC) 的範例組態，每個範例組態的設計都是為了滿足不同的需求：
+ 測試環境的 VPC：此組態顯示如何建立 VPC，供您用於開發或測試環境。
+ 用於 Web 和資料庫伺服器的 VPC：此組態說明如何建立 VPC，供您用於生產環境中的無提示架構。
+ VPC 搭配私有子網路和 NAT 的伺服器：在此進階組態中，所有 EC2 執行個體都會佈建在私有子網路中，並透過 NAT 閘道提供安全的網際網路傳出存取。這是一個範例，您需要限制資源的直接網際網路連線，同時仍然啟用必要的傳出通訊。

透過提供這些範例 VPC 組態，我們希望能說明設計雲端聯網環境時可用的彈性和自訂選項。您選擇的特定 VPC 設定應基於應用程式的架構、安全需求和整體業務目標。仔細規劃 VPC 基礎設施可協助您建立強大、可擴展且安全的虛擬網路，以支援雲端工作負載的成長與演變。

**Topics**
+ [測試環境](vpc-example-dev-test.md)
+ [網頁和資料庫伺服器](vpc-example-web-database-servers.md)
+ [私有伺服器](vpc-example-private-subnets-nat.md)

**相關範例**
+ 若要讓 VPC 彼此連線，請參閱《Amazon VPC 對等互連指南》**中的 [VPC 對等互連組態](https://docs.aws.amazon.com/vpc/latest/peering/peering-configurations.html)。
+ 若要將 VPC 連線至自己的網路，請參閱 *AWS Site-to-Site VPN User Guide* 中的 [Site-to-Site VPN scenarios](https://docs.aws.amazon.com/vpn/latest/s2svpn/site-site-architectures.html)。
+ 若要讓 VPC 彼此連線並連線至您自己的網路，請參閱 *Amazon VPC Transit Gateways* 中的 [Example transit gateway scenarios](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html#TGW_Scenarios)。

**其他資源**
+ [了解恢復模式和權衡取捨](https://aws.amazon.com/blogs/architecture/understand-resiliency-patterns-and-trade-offs-to-architect-efficiently-in-the-cloud/) (AWS 架構部落格)
+ [規劃您的網路拓撲](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/plan-your-network-topology.html) (AWS Well-Architected Framework)
+ [Amazon Virtual Private Cloud 連線選項](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html) (AWS 白皮書)