クロス VPC アクティブ/アクティブクラスターの準備 - Amazon Relational Database Service

クロス VPC アクティブ/アクティブクラスターの準備

複数の VPC の Amazon RDS for MySQL DB インスタンスを使用して、アクティブ/アクティブクラスターを設定できます。VPC は同じ AWS リージョン にあっても、異なる AWS リージョン にあってもかまいません。

注記

複数の AWS リージョン 間でトラフィックを送信すると、追加コストが発生する可能性があります。詳細については、「一般的なアーキテクチャのデータ転送コストの概要」を参照してください。

単一の VPC でアクティブ/アクティブクラスターを設定する場合は、これらのステップをスキップして 新しい DB インスタンスを使用したアクティブ/アクティブクラスターのセットアップ に進むことができます。

複数の VPC の DB インスタンスを使用して、アクティブ/アクティブクラスターを準備するには
  1. CIDR ブロックの IPv4 アドレス範囲が次の要件を満たしていることを確認します。

    • VPC の CIDR ブロック内の IPv4 アドレス範囲は重複できません。

    • CIDR ブロック内のすべての IPv4 アドレス範囲は、128.0.0.0/subnet_mask より低いか、128.0.0.0/subnet_mask より高い必要があります。

    以下の範囲は、これらの要件を示しています。

    • 1 つの VPC の 10.1.0.0/16 と、他の VPC の 10.2.0.0/16 がサポートされています。

    • 1 つの VPC の 172.1.0.0/16 と、他の VPC の 172.2.0.0/16 がサポートされています。

    • 範囲が重複するため、1 つの VPC の 10.1.0.0/16 と他の VPC の 10.1.0.0/16 はサポートされません

    • 1 つの VPC の 10.1.0.0/16 と、他の VPC の 172.1.0.0/16 は、一方が 128.0.0.0/subnet_mask より低く、もう一方が 128.0.0.0/subnet_mask より高いため、サポートされません

    CIDR ブロックの詳細については、「Amazon VPC ユーザーガイド」の「VPC CIDR ブロック」を参照してください。

  2. 各 VPC で、DNS 解決と DNS ホスト名の両方が有効になっていることを確認します。

    詳細については、「Amazon VPC ユーザーガイド」の「VPC の DNS 属性の表示と更新」を参照してください。

  3. 次のいずれかの方法でトラフィックをルーティングできるように、 VPC を設定します。

    • VPC 間の VPC ピアリング接続を確立します。

      手順については、「Amazon VPC ピアリングガイド」の「VPC ピアリング接続を作成する」を参照してください。各 VPC で、ピアリング接続された VPC のセキュリティグループを参照するセキュリティグループのインバウンドルールがあることを確認します。これにより、トラフィックはピアリング接続された VPC の参照セキュリティグループに関連付けられたインスタンスに出入りできます。手順については、「Amazon VPC ピアリングガイド」の「ピアリングセキュリティグループを参照するようにセキュリティグループを更新する」を参照してください。

    • VPC 間にトランジットゲートウェイを作成します。

      手順については、「Amazon VPC Transit Gateway」の「トランジットゲートウェイの開始方法」を参照してください。各 VPC で、他の VPC の CIDR を指定するインバウンドルールなど、他の VPC からのトラフィックを許可するセキュリティグループのインバウンドルールがあることを確認します。これにより、トラフィックはアクティブ/アクティブクラスター内の参照セキュリティグループに関連付けられたインスタンスに出入りできます。詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループを使用して AWS リソースへのトラフィックを制御する」を参照してください。