

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mempersiapkan cluster aktif-aktif lintas VPC
<a name="mysql-active-active-clusters-cross-vpc-prerequisites"></a>

Anda dapat mengonfigurasi cluster aktif-aktif dengan Amazon RDS for MySQL DB instans di lebih dari satu VPC. VPCs Bisa sama Wilayah AWS atau berbeda Wilayah AWS.

**catatan**  
Mengirim lalu lintas antara beberapa Wilayah AWS mungkin menimbulkan biaya tambahan. Lihat informasi yang lebih lengkap di [Ikhtisar Biaya Transfer Data untuk Arsitektur Umum](https://aws.amazon.com/blogs/architecture/overview-of-data-transfer-costs-for-common-architectures/).

Jika Anda mengonfigurasikan klaster aktif-aktif dalam satu VPC, Anda dapat melewati langkah-langkah ini dan melanjutkan ke [Menyiapkan klaster aktif-aktif dengan instans basis data baru](mysql-active-active-clusters-setting-up.md).

**Untuk mempersiapkan klaster aktif-aktif dengan instans basis data di lebih dari satu VPC**

1. Pastikan rentang IPv4 alamat di blok CIDR memenuhi persyaratan berikut:
   + Rentang IPv4 alamat di blok CIDR tidak VPCs dapat tumpang tindih.
   + Semua rentang IPv4 alamat di blok CIDR harus lebih rendah dari `128.0.0.0/subnet_mask` atau lebih tinggi dari *subnet\$1mask* 128.0.0.0/.

   Rentang-rentang berikut menggambarkan persyaratan ini:
   + `10.1.0.0/16` di satu VPC dan `10.2.0.0/16` di VPC yang lain didukung.
   + `172.1.0.0/16` di satu VPC dan `172.2.0.0/16` di VPC yang lain didukung.
   + `10.1.0.0/16` di satu VPC dan `10.1.0.0/16` di VPC yang lain *tidak* didukung karena bertumpang tindih.
   + `10.1.0.0/16` di satu VPC dan `172.1.0.0/16` di VPC yang lain *tidak* didukung karena yang satu di bawah `128.0.0.0/subnet_mask` dan yang lain di atas `128.0.0.0/subnet_mask`.

   Lihat informasi tentang blok CIDR di [Blok CIDR VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) dalam *Panduan Pengguna Amazon VPC*.

1. Di setiap VPC, pastikan bahwa resolusi DNS dan nama host DNS keduanya diaktifkan.

   Lihat petunjuknya di [Melihat dan memperbarui atribut-atribut DNS untuk VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) dalam *Panduan Pengguna Amazon VPC*.

1. Konfigurasikan VPCs agar Anda dapat merutekan lalu lintas di antara mereka dengan salah satu cara berikut:
   + Buat koneksi peering VPC antara file. VPCs

     Lihat petunjuknya di [Membuat koneksi peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html) dalam *Panduan Peering Amazon VPC*. Di setiap VPC, pastikan ada aturan masuk untuk grup keamanan Anda yang merujuk ke grup keamanan di VPC yang menjadi rekan/peer. Melakukan hal itu memungkinkan lalu lintas mengalir ke dan dari instans yang terkait dengan grup keamanan yang dirujuk di VPC yang menjadi rekan/peer. Lihat petunjuknya di [Memperbarui grup keamanan untuk merujuk ke grup keamanan rekan](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-security-groups.html) dalam *Panduan Peering Amazon VPC*. 
   + Buat gateway transit antara VPCs.

     Lihat petunjuknya di [Memulai gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html) dalam *Gerbang Transit Amazon VPC*. Di setiap VPC, pastikan ada aturan masuk untuk grup keamanan Anda yang mengizinkan lalu lintas dari VPC lain, seperti aturan masuk yang menentukan CIDR VPC yang lain. Melakukan hal itu akan memungkinkan lalu lintas mengalir ke dan dari instans yang dikaitkan dengan grup keamanan yang dirujuk di klaster aktif-aktif. Untuk informasi selengkapnya, lihat [Mengontrol lalu lintas ke AWS sumber daya Anda menggunakan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#working-with-security-groups) di *Panduan Pengguna Amazon VPC*.