跨 VPC 主动-主动集群的准备工作
可以在多个 VPC 中配置包含 Amazon RDS for MySQL 数据库实例的主动-主动集群。VPC 可以位于相同的 AWS 区域或不同的 AWS 区域中。
注意
在多个 AWS 区域之间发送流量可能会产生额外费用。有关更多信息,请参阅常见架构的数据传输成本概览
如果您要在单个 VPC 中配置主动-主动集群,可以跳过这些步骤并转入使用新的数据库实例设置主动-主动集群。
为在多个 VPC 中具有数据库实例的主动-主动集群做准备
-
确保 CIDR 块中的 IPv4 地址范围满足以下要求:
-
VPC 的 CIDR 块中的 IPv4 地址范围不能重叠。
-
CIDR 块中的所有 IPv4 地址范围必须小于
128.0.0.0/
或高于 128.0.0.0/subnet_mask
subnet_mask
。
以下范围说明了这些要求:
-
支持在一个 VPC 中使用
10.1.0.0/16
,而在另一个 VPC 中使用10.2.0.0/16
。 -
支持在一个 VPC 中使用
172.1.0.0/16
,而在另一个 VPC 中使用172.2.0.0/16
。 -
不 支持在一个 VPC 中使用
10.1.0.0/16
,而在另一个 VPC 中使用10.1.0.0/16
,因为范围重叠。 -
不 支持在一个 VPC 中使用
10.1.0.0/16
,而在另一个 VPC 中使用172.1.0.0/16
,因为一个低于128.0.0.0/
,另一个高于subnet_mask
128.0.0.0/
。subnet_mask
有关 CIDR 块的信息,请参阅《Amazon VPC 用户指南》中的 VPC CIDR 块。
-
-
在每个 VPC 中,请确保 DNS 解析和 DNS 主机名都已启用。
有关说明,请参阅《Amazon VPC 用户指南》中的查看和更新 VPC 的 DNS 属性。
-
配置 VPC,以便您可以通过以下方式之一在它们之间路由流量:
-
在 VPC 之间创建 VPC 对等连接。
有关说明,请参阅《Amazon VPC Peering Guide》中的 Create a VPC peering connection。在每个 VPC 中,确保您的安全组都有引用对等 VPC 中的安全组的入站规则。此操作将允许流量流入和流出与对等的 VPC 中的已引用安全组关联的实例。有关说明,请参阅《Amazon VPC 对等连接指南》中的更新安全组以引用对等安全组。
-
在 VPC 之间创建一个中转网关。
有关说明,请参阅《Amazon VPC Transit Gateway》中的开始使用中转网关。在每个 VPC 中,确保您的安全组都有允许来自其它 VPC 的流量的入站规则,例如指定另一个 VPC 的 CIDR 的入站规则。此操作允许流量流入和流出与主动-主动集群中的已引用安全组关联的实例。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用安全组控制到 AWS 资源的流量。
-