

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Vorbereitungen für einen VPC-übergreifenden Aktiv/Aktiv-Cluster
<a name="mysql-active-active-clusters-cross-vpc-prerequisites"></a>

Sie können einen Aktiv/Aktiv-Cluster mit DB-Instances von Amazon RDS für MySQL in mehr als einer VPC konfigurieren. Sie VPCs können gleich AWS-Region oder unterschiedlich sein AWS-Regionen.

**Anmerkung**  
Das Senden von Datenverkehr zwischen mehreren AWS-Regionen kann zusätzliche Kosten verursachen. Weitere Informationen finden Sie unter [Überblick über die Datenübertragungskosten für gängige Architekturen](https://aws.amazon.com/blogs/architecture/overview-of-data-transfer-costs-for-common-architectures/).

Wenn Sie einen Aktiv/Aktiv-Cluster in einer einzelnen VPC konfigurieren, können Sie diese Schritte überspringen und mit [Einrichten eines Aktiv/Aktiv-Clusters mit neuen DB-Instances](mysql-active-active-clusters-setting-up.md) fortfahren.

**So treffen Sie Vorbereitungen für einen Aktiv/Aktiv-Cluster mit DB-Instances in mehr als einer VPC**

1. Stellen Sie sicher, dass die IPv4 Adressbereiche in den CIDR-Blöcken die folgenden Anforderungen erfüllen:
   + Die IPv4 Adressbereiche in den CIDR-Blöcken von VPCs dürfen sich nicht überschneiden.
   + Alle IPv4 Adressbereiche in den CIDR-Blöcken müssen entweder niedriger `128.0.0.0/{{subnet_mask}}` oder höher als 128.0.0.0/ sein. {{subnet\_mask}}

   Die folgenden Bereiche veranschaulichen diese Anforderungen:
   + Unterstützt werden `10.1.0.0/16` in einer VPC und `10.2.0.0/16` in der anderen VPC.
   + Unterstützt werden `172.1.0.0/16` in einer VPC und `172.2.0.0/16` in der anderen VPC.
   + `10.1.0.0/16` in einer VPC und `10.1.0.0/16` in der anderen VPC wird *nicht* unterstützt, da sich die Bereiche überschneiden.
   + `10.1.0.0/16` in einer VPC und `172.1.0.0/16` in der anderen VPC wird *nicht* unterstützt, da ein Bereich niedriger als `128.0.0.0/{{subnet_mask}}` und der andere Bereich höher als `128.0.0.0/{{subnet_mask}}` ist.

   Informationen zu CIDR-Blöcken finden Sie unter [VPC-CIDR-Blöcke](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) im *Amazon-VPC-Benutzerhandbuch*.

1. Vergewissern Sie sich, dass sowohl die DNS-Auflösung als auch DNS-Hostnamen für die jeweilige VPC aktiviert sind.

   Anweisungen dazu finden Sie unter [Anzeigen und Aktualisieren von DNS-Attributen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) im *Amazon-VPC-Benutzerhandbuch*.

1. Konfigurieren Sie die VPCs so, dass Sie den Verkehr zwischen ihnen auf eine der folgenden Arten weiterleiten können:
   + Erstellen Sie eine VPC-Peering-Verbindung zwischen den. VPCs

     Anweisungen dazu finden Sie unter [Erstellen einer VPC-Peering-Verbindung](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html) im *Handbuch zu Amazon VPC Peering*. Vergewissern Sie sich bei der jeweiligen VPC, dass es eingehende Regeln für die Sicherheitsgruppen gibt, die auf Sicherheitsgruppen in der per Peering verbundenen VPC verweisen. Danach kann der Datenverkehr von und zu den Instances fließen, die der referenzierten Sicherheitsgruppe in der über Peering verbundenen VPC zugewiesen sind. Anweisungen dazu finden Sie unter [Aktualisieren Ihrer Sicherheitsgruppen, um auf Peer-Sicherheitsgruppen zu verweisen](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-security-groups.html) im *Handbuch zu Amazon VPC Peering*. 
   + Erstellen Sie ein Transit-Gateway zwischen den. VPCs

     Anweisungen dazu finden Sie unter [Erste Schritte mit Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html) im *Handbuch zu Amazon VPC Transit Gateways*. Vergewissern Sie sich bei der jeweiligen VPC, dass es eingehende Regeln für die Sicherheitsgruppen gibt, die Datenverkehr von der anderen VPC zulassen, z. B. eingehende Regeln, die den CIDR-Block der anderen VPC festlegen. Dadurch kann der Datenverkehr von und zu den Instances fließen, die mit der referenzierten Sicherheitsgruppe im Aktiv/Aktiv-Cluster verknüpft sind. Weitere Informationen finden Sie unter [Steuern des Datenverkehrs zu Ihren AWS Ressourcen mithilfe von Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#working-with-security-groups) im *Amazon VPC-Benutzerhandbuch*.