クロス VPC アクティブ/アクティブクラスターの準備
複数の VPC の Amazon RDS for MySQL DB インスタンスを使用して、アクティブ/アクティブクラスターを設定できます。VPC は同じ AWS リージョン にあっても、異なる AWS リージョン にあってもかまいません。
注記
複数の AWS リージョン 間でトラフィックを送信すると、追加コストが発生する可能性があります。詳細については、「一般的なアーキテクチャのデータ転送コストの概要
単一の VPC でアクティブ/アクティブクラスターを設定する場合は、これらのステップをスキップして 新しい DB インスタンスを使用したアクティブ/アクティブクラスターのセットアップ に進むことができます。
複数の VPC の DB インスタンスを使用して、アクティブ/アクティブクラスターを準備するには
-
CIDR ブロックの IPv4 アドレス範囲が次の要件を満たしていることを確認します。
-
VPC の CIDR ブロック内の IPv4 アドレス範囲は重複できません。
-
CIDR ブロック内のすべての IPv4 アドレス範囲は、
128.0.0.0/
より低いか、128.0.0.0/subnet_mask
subnet_mask
より高い必要があります。
以下の範囲は、これらの要件を示しています。
-
1 つの VPC の
10.1.0.0/16
と、他の VPC の10.2.0.0/16
がサポートされています。 -
1 つの VPC の
172.1.0.0/16
と、他の VPC の172.2.0.0/16
がサポートされています。 -
範囲が重複するため、1 つの VPC の
10.1.0.0/16
と他の VPC の10.1.0.0/16
はサポートされません。 -
1 つの VPC の
10.1.0.0/16
と、他の VPC の172.1.0.0/16
は、一方が128.0.0.0/
より低く、もう一方がsubnet_mask
128.0.0.0/
より高いため、サポートされません。subnet_mask
CIDR ブロックの詳細については、「Amazon VPC ユーザーガイド」の「VPC CIDR ブロック」を参照してください。
-
-
各 VPC で、DNS 解決と DNS ホスト名の両方が有効になっていることを確認します。
詳細については、「Amazon VPC ユーザーガイド」の「VPC の DNS 属性の表示と更新」を参照してください。
-
次のいずれかの方法でトラフィックをルーティングできるように、 VPC を設定します。
-
VPC 間の VPC ピアリング接続を確立します。
手順については、「Amazon VPC ピアリングガイド」の「VPC ピアリング接続を作成する」を参照してください。各 VPC で、ピアリング接続された VPC のセキュリティグループを参照するセキュリティグループのインバウンドルールがあることを確認します。これにより、トラフィックはピアリング接続された VPC の参照セキュリティグループに関連付けられたインスタンスに出入りできます。手順については、「Amazon VPC ピアリングガイド」の「ピアリングセキュリティグループを参照するようにセキュリティグループを更新する」を参照してください。
-
VPC 間にトランジットゲートウェイを作成します。
手順については、「Amazon VPC Transit Gateway」の「トランジットゲートウェイの開始方法」を参照してください。各 VPC で、他の VPC の CIDR を指定するインバウンドルールなど、他の VPC からのトラフィックを許可するセキュリティグループのインバウンドルールがあることを確認します。これにより、トラフィックはアクティブ/アクティブクラスター内の参照セキュリティグループに関連付けられたインスタンスに出入りできます。詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループを使用して AWS リソースへのトラフィックを制御する」を参照してください。
-