

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 準備跨 VPC 主動-主動叢集
<a name="mysql-active-active-clusters-cross-vpc-prerequisites"></a>

您可以在多個 VPC 中使用 Amazon RDS for MySQL 資料庫執行個體設定主動-主動叢集。VPCs 可以位於相同 AWS 區域 或不同的 中 AWS 區域。

**注意**  
在多個 之間傳送流量 AWS 區域 可能會產生額外費用。如需詳細資訊，請參閱[常見架構的資料傳輸成本概觀](https://aws.amazon.com/blogs/architecture/overview-of-data-transfer-costs-for-common-architectures/)。

如果您要在單一 VPC 中設定主動-主動叢集，可略過這些步驟並移至 [使用新的資料庫執行個體設定主動-主動叢集](mysql-active-active-clusters-setting-up.md)。

**在多個 VPC 中準備具有資料庫執行個體的主動-主動叢集**

1. 請確定 CIDR 區塊中的 IPv4 位址範圍符合下列要求：
   + VPC 的 CIDR 區塊中之 IPv4 位址範圍無法重疊。
   + CIDR 區塊中的所有 IPv4 位址範圍都必須低於 `128.0.0.0/subnet_mask` 或高於 128.0.0.0/*subnet\$1mask*。

   下列範圍說明這些需求：
   + 支援在一個 VPC 中的 `10.1.0.0/16` 和另一個 VPC 中的 `10.2.0.0/16`。
   + 支援在一個 VPC 中的 `172.1.0.0/16` 和另一個 VPC 中的 `172.2.0.0/16`。
   + *不支援*一個 VPC 中的 `10.1.0.0/16` 和另一個 VPC 中的 `10.1.0.0/16`，因為範圍重疊。
   + *不支援*一個 VPC 中的 `10.1.0.0/16` 和另一個 VPC 中的 `172.1.0.0/16`，因為一個低於 `128.0.0.0/subnet_mask`，另一個則高於 `128.0.0.0/subnet_mask`。

   如需 CIDR 區塊的相關資訊，請參閱《Amazon VPC 使用者指南》**中的 [VPC CIDR 區塊](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html)。

1. 在每個 VPC 中，請確定已同時啟用 DNS 解析和 DNS 主機名稱。

   如需說明，請參閱《Amazon VPC 使用者指南》**中的[檢視和更新 VPC 的 DNS 屬性](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)。

1. 設定 VPC，以便您能夠以下列其中一種方式路由它們之間的流量：
   + 在 VPC 之間建立 VPC 對等互連

     如需說明，請參閱《Amazon VPC 對等互連指南》**中的[建立 VPC 對等互連](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html)。在每個 VPC 中，請確定您的安全群組有參考對等 VPC 中安全群組的傳入規則。執行此作業，可允許流量傳入和傳出與互連 VPC 中參考之安全群組相關聯的執行個體。如需說明，請參閱《Amazon VPC 互連指南》**中的[更新您的安全群組，使其參考互連安全群組](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-security-groups.html)。
   + 建立 VPC 之間的傳輸閘道。

     如需詳細資訊，請參閱《Amazon VPC 傳輸閘道》**中的[開始使用傳輸閘道](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html)。在每個 VPC 中，請確定您的安全群組有傳入規則允許來自其他 VPC 的流量，例如指定其他 VPC 之 CIDR 的傳入規則。執行此作業，可允許流量傳入和傳出與主動-主動叢集中參考之安全群組相關聯的執行個體。如需詳細資訊，請參閱《*Amazon VPC 使用者指南*》中的[使用安全群組控制 AWS 資源的流量](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#working-with-security-groups)。