

# 교차 VPC 액티브-액티브 클러스터 준비
<a name="mysql-active-active-clusters-cross-vpc-prerequisites"></a>

2개 이상의 VPC에서 Amazon RDS for MySQL DB 인스턴스를 사용하여 액티브-액티브 클러스터를 구성할 수 있습니다. VPC는 동일한 AWS 리전에 있을 수도 있고, 다른 AWS 리전에 있을 수도 있습니다.

**참고**  
여러 AWS 리전 간에 트래픽을 전송하면 추가 비용이 발생할 수 있습니다. 자세한 내용은 [일반적인 아키텍처의 데이터 전송 비용 개요](https://aws.amazon.com/blogs/architecture/overview-of-data-transfer-costs-for-common-architectures/)를 참조하세요.

단일 VPC에서 액티브-액티브 클러스터를 구성하는 경우 이 단계를 건너뛰고 [새 DB 인스턴스로 액티브-액티브 클러스터 설정](mysql-active-active-clusters-setting-up.md)으로 이동합니다.

**2개 이상의 VPC에 DB 인스턴스가 있는 액티브-액티브 클러스터를 준비하려면**

1. CIDR 블록의 IPv4 주소 범위가 다음 요구 사항을 충족하는지 확인합니다.
   + VPC의 CIDR 블록에 있는 IPv4 주소 범위는 겹칠 수 없습니다.
   + CIDR 블록의 모든 IPv4 주소 범위는 `128.0.0.0/subnet_mask`보다 작거나 128.0.0.0/*subnet\$1mask*보다 커야 합니다.

   다음 범위는 이러한 요구 사항을 보여줍니다.
   + 한 VPC에서는 `10.1.0.0/16`이 지원되고, 다른 VPC에서는 `10.2.0.0/16`이 지원됩니다.
   + 한 VPC에서는 `172.1.0.0/16`이 지원되고, 다른 VPC에서는 `172.2.0.0/16`이 지원됩니다.
   + 한 VPC의 `10.1.0.0/16` 및 다른 VPC의 `10.1.0.0/16`은 범위가 겹치기 때문에 지원되지 않습니다**.
   + 한 VPC의 `10.1.0.0/16` 및 다른 VPC의 `172.1.0.0/16`은 하나는 `128.0.0.0/subnet_mask`보다 낮고 다른 하나는 `128.0.0.0/subnet_mask`보다 높기 때문에 지원되지 않습니다**.

   CIDR 블록에 대한 자세한 내용은 Amazon VPC 사용 설명서**의 [VPC CIDR 블록](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html)을 참조하세요.

1. 각 VPC에서 DNS 확인 및 DNS 호스트 이름이 모두 활성화되어 있는지 확인합니다.

   지침은 Amazon VPC 사용 설명서**의 [VPC에 대한 DNS 속성 보기 및 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)를 참조하세요.

1. VPC 간 트래픽을 다음 방법 중 하나로 라우팅할 수 있도록 VPC를 구성합니다.
   + VPC 간에 VPC 피어링 연결을 만듭니다.

     지침은 Amazon VPC 피어링 가이드**의 [VPC 피어링 연결 생성](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html)을 참조하세요. 각 VPC에 피어링된 VPC의 보안 그룹을 참조하는 보안 그룹의 인바운드 규칙이 있는지 확인합니다. 그렇게 하면 피어링된 VPC의 참조 보안 그룹과 연결된 인스턴스 간에 트래픽을 주고받을 수 있습니다. 지침은 Amazon VPC 피어링 가이드**의 [피어 보안 그룹을 참조하도록 보안 그룹 업데이트](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-security-groups.html)를 참조하세요.
   + VPC 간에 전송 게이트웨이를 만듭니다.

     지침은 Amazon VPC 전송 게이트웨이**의 [전송 게이트웨이 시작하기](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html)를 참조하세요. 각 VPC에 다른 VPC의 트래픽을 허용하는 보안 그룹의 인바운드 규칙(예: 다른 VPC의 CIDR을 지정하는 인바운드 규칙)이 있는지 확인합니다. 이렇게 하면 액티브-액티브 클러스터의 참조된 보안 그룹과 연결된 인스턴스 간에 트래픽을 주고받을 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서**의 [보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#working-with-security-groups)를 참조하세요.