

# 跨 VPC 主动-主动集群的准备工作
<a name="mysql-active-active-clusters-cross-vpc-prerequisites"></a>

可以在多个 VPC 中配置包含 Amazon RDS for MySQL 数据库实例的主动-主动集群。VPC 可以位于相同的 AWS 区域或不同的 AWS 区域中。

**注意**  
在多个 AWS 区域之间发送流量可能会产生额外费用。有关更多信息，请参阅[常见架构的数据传输成本概览](https://aws.amazon.com/blogs/architecture/overview-of-data-transfer-costs-for-common-architectures/)。

如果您要在单个 VPC 中配置主动-主动集群，可以跳过这些步骤并转入[使用新的数据库实例设置主动-主动集群](mysql-active-active-clusters-setting-up.md)。

**为在多个 VPC 中具有数据库实例的主动-主动集群做准备**

1. 确保 CIDR 块中的 IPv4 地址范围满足以下要求：
   + VPC 的 CIDR 块中的 IPv4 地址范围不能重叠。
   + CIDR 块中的所有 IPv4 地址范围必须小于 `128.0.0.0/subnet_mask` 或高于 128.0.0.0/*subnet\$1mask*。

   以下范围说明了这些要求：
   + 支持在一个 VPC 中使用 `10.1.0.0/16`，而在另一个 VPC 中使用 `10.2.0.0/16`。
   + 支持在一个 VPC 中使用 `172.1.0.0/16`，而在另一个 VPC 中使用 `172.2.0.0/16`。
   + *不* 支持在一个 VPC 中使用 `10.1.0.0/16`，而在另一个 VPC 中使用 `10.1.0.0/16`，因为范围重叠。
   + *不* 支持在一个 VPC 中使用 `10.1.0.0/16`，而在另一个 VPC 中使用 `172.1.0.0/16`，因为一个低于 `128.0.0.0/subnet_mask`，另一个高于 `128.0.0.0/subnet_mask`。

   有关 CIDR 块的信息，请参阅《Amazon VPC 用户指南》**中的 [VPC CIDR 块](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html)。

1. 在每个 VPC 中，请确保 DNS 解析和 DNS 主机名都已启用。

   有关说明，请参阅《Amazon VPC 用户指南》**中的[查看和更新 VPC 的 DNS 属性](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)。

1. 配置 VPC，以便您可以通过以下方式之一在它们之间路由流量：
   + 在 VPC 之间创建 VPC 对等连接。

     有关说明，请参阅《Amazon VPC Peering Guide》**中的 [Create a VPC peering connection](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html)。在每个 VPC 中，确保您的安全组都有引用对等 VPC 中的安全组的入站规则。此操作将允许流量流入和流出与对等的 VPC 中的已引用安全组关联的实例。有关说明，请参阅《Amazon VPC 对等连接指南》**中的[更新安全组以引用对等安全组](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-security-groups.html)。
   + 在 VPC 之间创建一个中转网关。

     有关说明，请参阅《Amazon VPC Transit Gateway》**中的[开始使用中转网关](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html)。在每个 VPC 中，确保您的安全组都有允许来自其它 VPC 的流量的入站规则，例如指定另一个 VPC 的 CIDR 的入站规则。此操作允许流量流入和流出与主动-主动集群中的已引用安全组关联的实例。有关更多信息，请参阅《Amazon VPC 用户指南》**中的[使用安全组控制到 AWS 资源的流量](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#working-with-security-groups)。