

# Preparación de un clúster activo-activo entre VPC
<a name="mysql-active-active-clusters-cross-vpc-prerequisites"></a>

Puede configurar un clúster activo-activo con instancias de base de datos de Amazon RDS para MySQL en más de una VPC. Las VPC pueden estar en la misma Región de AWS o en diferentes Regiones de AWS.

**nota**  
El envío de tráfico entre varias Regiones de AWS puede conllevar costos adicionales. Para obtener más información, consulte [Overview of Data Transfer Costs for Common Architectures](https://aws.amazon.com/blogs/architecture/overview-of-data-transfer-costs-for-common-architectures/).

Si va a configurar un clúster activo-activo en una sola VPC, puede omitir estos pasos y pasar a [Configuración de un clúster activo-activo con nuevas instancias de base de datos](mysql-active-active-clusters-setting-up.md).

**Preparación para un clúster activo-activo con instancias de base de datos en más de una VPC**

1. Asegúrese de que los rangos de direcciones IPv4 de los bloques CIDR cumplan los siguientes requisitos:
   + Los rangos de direcciones IPv4 de los bloques CIDR de las VPC no se pueden superponer.
   + Todos los rangos de direcciones IPv4 de los bloques CIDR deben ser inferiores a `128.0.0.0/subnet_mask` o superiores a 128.0.0.0/*subnet\$1mask*.

   Los siguientes rangos ilustran estos requisitos:
   + Se admite `10.1.0.0/16` en una VPC y `10.2.0.0/16` en la otra VPC.
   + Se admite `172.1.0.0/16` en una VPC y `172.2.0.0/16` en la otra VPC.
   + *No* se admite `10.1.0.0/16` en una VPC y `10.1.0.0/16` en la otra VPC porque los rangos se superponen.
   + *No* se admite `10.1.0.0/16` en una VPC y `172.1.0.0/16` en la otra VPC porque una está por debajo de `128.0.0.0/subnet_mask` y la otra por encima de `128.0.0.0/subnet_mask`.

   Para obtener información acerca de los bloques de CIDR, consulte [Bloques de CIDR de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) en la *Guía del usuario de Amazon VPC*.

1. En cada VPC, asegúrese de que tanto la resolución de DNS como los nombres de host DNS están habilitados.

   Para obtener instrucciones, consulte [Ver y actualizar los atributos de DNS de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) en la *Guía del usuario de Amazon VPC*.

1. Configure las VPC para poder enrutar el tráfico entre ellas de una de las siguientes maneras:
   + Cree una conexión de emparejamiento de VPC entre las VPC.

     Para obtener instrucciones, consulte [Create a VPC peering connection](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html) en la *Guía de emparejamiento de Amazon VPC*. En cada VPC, asegúrese de que haya reglas entrantes para los grupos de seguridad que hagan referencia a grupos de seguridad de la VPC emparejada. De este modo, garantizará el tráfico entrante y saliente de las instancias asociadas al grupo de seguridad al que se hace referencia en la VPC del mismo nivel. Para obtener instrucciones, consulte [Update your security groups to reference peer security groups](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-security-groups.html) en la *Guía de interconexión de Amazon VPC*. 
   + Cree una puerta de enlace de tránsito entre las VPC.

     Para obtener instrucciones, consulte [ Getting started with transit gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html) en *Amazon VPC Transit Gateways*. En cada VPC, asegúrese de que haya reglas de entrada para sus grupos de seguridad que permitan el tráfico desde la otra VPC, como reglas de entrada que especifiquen el CIDR de la otra VPC. De este modo, garantizará el tráfico entrante y saliente de las instancias asociadas al grupo de seguridad al que se hace referencia en el clúster activo-activo. Para obtener más información, consulte [Controlar el tráfico hacia los recursos de AWS mediante grupos de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#working-with-security-groups) en la *Guía del usuario de Amazon VPC*.