교차 VPC 액티브-액티브 클러스터 준비
2개 이상의 VPC에서 Amazon RDS for MySQL DB 인스턴스를 사용하여 액티브-액티브 클러스터를 구성할 수 있습니다. VPC는 동일한 AWS 리전에 있을 수도 있고, 다른 AWS 리전에 있을 수도 있습니다.
참고
여러 AWS 리전 간에 트래픽을 전송하면 추가 비용이 발생할 수 있습니다. 자세한 내용은 일반적인 아키텍처의 데이터 전송 비용 개요
단일 VPC에서 액티브-액티브 클러스터를 구성하는 경우 이 단계를 건너뛰고 새 DB 인스턴스로 액티브-액티브 클러스터 설정으로 이동합니다.
2개 이상의 VPC에 DB 인스턴스가 있는 액티브-액티브 클러스터를 준비하려면
-
CIDR 블록의 IPv4 주소 범위가 다음 요구 사항을 충족하는지 확인합니다.
-
VPC의 CIDR 블록에 있는 IPv4 주소 범위는 겹칠 수 없습니다.
-
CIDR 블록의 모든 IPv4 주소 범위는
128.0.0.0/
보다 작거나 128.0.0.0/subnet_mask
subnet_mask
보다 커야 합니다.
다음 범위는 이러한 요구 사항을 보여줍니다.
-
한 VPC에서는
10.1.0.0/16
이 지원되고, 다른 VPC에서는10.2.0.0/16
이 지원됩니다. -
한 VPC에서는
172.1.0.0/16
이 지원되고, 다른 VPC에서는172.2.0.0/16
이 지원됩니다. -
한 VPC의
10.1.0.0/16
및 다른 VPC의10.1.0.0/16
은 범위가 겹치기 때문에 지원되지 않습니다. -
한 VPC의
10.1.0.0/16
및 다른 VPC의172.1.0.0/16
은 하나는128.0.0.0/
보다 낮고 다른 하나는subnet_mask
128.0.0.0/
보다 높기 때문에 지원되지 않습니다.subnet_mask
CIDR 블록에 대한 자세한 내용은 Amazon VPC 사용 설명서의 VPC CIDR 블록을 참조하세요.
-
-
각 VPC에서 DNS 확인 및 DNS 호스트 이름이 모두 활성화되어 있는지 확인합니다.
지침은 Amazon VPC 사용 설명서의 VPC에 대한 DNS 속성 보기 및 업데이트를 참조하세요.
-
VPC 간 트래픽을 다음 방법 중 하나로 라우팅할 수 있도록 VPC를 구성합니다.
-
VPC 간에 VPC 피어링 연결을 만듭니다.
지침은 Amazon VPC 피어링 가이드의 VPC 피어링 연결 생성을 참조하세요. 각 VPC에 피어링된 VPC의 보안 그룹을 참조하는 보안 그룹의 인바운드 규칙이 있는지 확인합니다. 그렇게 하면 피어링된 VPC의 참조 보안 그룹과 연결된 인스턴스 간에 트래픽을 주고받을 수 있습니다. 지침은 Amazon VPC 피어링 가이드의 피어 보안 그룹을 참조하도록 보안 그룹 업데이트를 참조하세요.
-
VPC 간에 전송 게이트웨이를 만듭니다.
지침은 Amazon VPC 전송 게이트웨이의 전송 게이트웨이 시작하기를 참조하세요. 각 VPC에 다른 VPC의 트래픽을 허용하는 보안 그룹의 인바운드 규칙(예: 다른 VPC의 CIDR을 지정하는 인바운드 규칙)이 있는지 확인합니다. 이렇게 하면 액티브-액티브 클러스터의 참조된 보안 그룹과 연결된 인스턴스 간에 트래픽을 주고받을 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어를 참조하세요.
-