跨 VPC 主动-主动集群的准备工作 - Amazon Relational Database Service

跨 VPC 主动-主动集群的准备工作

可以在多个 VPC 中配置包含 Amazon RDS for MySQL 数据库实例的主动-主动集群。VPC 可以位于相同的 AWS 区域或不同的 AWS 区域中。

注意

在多个 AWS 区域之间发送流量可能会产生额外费用。有关更多信息,请参阅常见架构的数据传输成本概览

如果您要在单个 VPC 中配置主动-主动集群,可以跳过这些步骤并转入使用新的数据库实例设置主动-主动集群

为在多个 VPC 中具有数据库实例的主动-主动集群做准备
  1. 确保 CIDR 块中的 IPv4 地址范围满足以下要求:

    • VPC 的 CIDR 块中的 IPv4 地址范围不能重叠。

    • CIDR 块中的所有 IPv4 地址范围必须小于 128.0.0.0/subnet_mask 或高于 128.0.0.0/subnet_mask

    以下范围说明了这些要求:

    • 支持在一个 VPC 中使用 10.1.0.0/16,而在另一个 VPC 中使用 10.2.0.0/16

    • 支持在一个 VPC 中使用 172.1.0.0/16,而在另一个 VPC 中使用 172.2.0.0/16

    • 支持在一个 VPC 中使用 10.1.0.0/16,而在另一个 VPC 中使用 10.1.0.0/16,因为范围重叠。

    • 支持在一个 VPC 中使用 10.1.0.0/16,而在另一个 VPC 中使用 172.1.0.0/16,因为一个低于 128.0.0.0/subnet_mask,另一个高于 128.0.0.0/subnet_mask

    有关 CIDR 块的信息,请参阅《Amazon VPC 用户指南》中的 VPC CIDR 块

  2. 在每个 VPC 中,请确保 DNS 解析和 DNS 主机名都已启用。

    有关说明,请参阅《Amazon VPC 用户指南》中的查看和更新 VPC 的 DNS 属性

  3. 配置 VPC,以便您可以通过以下方式之一在它们之间路由流量:

    • 在 VPC 之间创建 VPC 对等连接。

      有关说明,请参阅《Amazon VPC Peering Guide》中的 Create a VPC peering connection。在每个 VPC 中,确保您的安全组都有引用对等 VPC 中的安全组的入站规则。此操作将允许流量流入和流出与对等的 VPC 中的已引用安全组关联的实例。有关说明,请参阅《Amazon VPC 对等连接指南》中的更新安全组以引用对等安全组

    • 在 VPC 之间创建一个中转网关。

      有关说明,请参阅《Amazon VPC Transit Gateway》中的开始使用中转网关。在每个 VPC 中,确保您的安全组都有允许来自其它 VPC 的流量的入站规则,例如指定另一个 VPC 的 CIDR 的入站规则。此操作允许流量流入和流出与主动-主动集群中的已引用安全组关联的实例。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用安全组控制到 AWS 资源的流量