AWS に Mobility サーバーを構築して検証する手順を解説します。オンプレミス構築とは違う、クラウド基盤に特有の注意点がありますので参考にしてください。
AWSに検証環境をセットアップするときの注意点
セットアップ の ゴール
ここでは「とりあえずVPN を経由でインターネットにアクセスして、動作を確かめたい」というところまでを設定します。この図のように、NIC (ネットワークインターフェイスカード) が 2枚 あり、パブリック側とプライベート側にサブネットが分かれています。端末からインターネットにアクセスしようとするトラフィックが、VPNトンネルを通り、AWS にある Mobility サーバーで折り返してインターネットに出て行きます。Mobility VPN を経由すると、LTE や Wi-Fi のような「電波を利用する区間」が安定します。

何に注意が必要なのか?
- セキュリティグループの制約:
AWS や Azure などのクラウド基盤は ファイアウォール (セキュリティグループ) の制約で、仮想IPアドレス (VIP) から直接インターネットに出て行くことができません。そのため、端末からインターネットへのトラフィックは、Linux VM などでNAT変換してインターネットに出ていくように構成します。※ 今回の環境はフルトンネル(すべての通信が強制的にトンネルを経由)ですが、Mobility の「スプリットトンネル」ポリシーを設定すると、トンネルを通さずに、端末から直接インターネットにアクセスすることも可能です。
- 仮想 IP のアドレス範囲:
端末がVPNを有効化すると、端末1台ずつにVIPを割り当てます。そのため、AWS などのクラウド環境側のプライベートアドレスを消費します。クラウド環境上で利用できるアドレス個数が限られる場合には、NAT を前提に検討すると、アドレス枯渇の心配がありません。
構築の流れ
構築の流れはこのようになります。
- VPCの作成
- サブネットの作成
- ルートテーブルの作成
- インターネットゲートウェイの設定
- セキュリティグループの作成
- Elastic IPの作成
- EC2インスタンス(Mobilityサーバー)の作成
- Windows OS の日本語化
- Mobilityサーバーソフトウェアのインストール
- EC2インスタンス(NAT用のLinux)の作成
- NAT用のLinuxインスタンスの設定
- Mobility サーバーのネットワーク設定
- 接続確認
Mobility サーバー を AWS に構築 | VPC 環境の準備
VPCの作成
[VPC] をクリックして、VPCページに進みます

[VPCの作成] をクリック

VPC の作成画面に下記を設定します
[名前タグ] 001 Mobility VPC
[IPv4 CIDR ブロック] 10.0.0.0/16
[IPv6 CIDR ブロック] IPv6 CIDR ブロック なし

作成したVPCを選択して、[アクション] をクリックして [DNSホスト名の編集] をクリック

DNSホスト名の編集画面で、[DNS ホスト名] はい を選択して [保存] します

サブネットの作成
続いて、サブネットを作成します。サブネットページに進み、[サブネットの作成] をクリック

サブネットの作成画面に下記を設定して [はい、作成する] をクリック
ここでは、プライベート側のサブネットを作成します。
[名前タグ] 001 Mobility Private Subnet
[VPC] 001 Mobility VPC (先ほど作成したVPCを選択)
[アベイラビリティゾーン] “指定なし”
[IPv4 CIDR ブロック] 10.0.1.0/24

もう一度 [サブネットの作成] をクリックして、サブネットの作成画面に下記を設定して [はい、作成する] をクリック
ここでは、パプリック側のサブネットを作成します。
[名前タグ] 001 Mobility Public Subnet
[VPC] 001 Mobility VPC (先ほど作成したVPCを選択)
[アベイラビリティゾーン] “指定なし”
[IPv4 CIDR ブロック] 10.0.0.0/24

ルートテーブルの作成
続いて、ルートテーブルを作成します。
ルートテーブルページに進み、[ルートテーブルの作成] をクリック

ルートテーブルの作成画面に下記を設定して [はい、作成する] をクリック
ここでは、パプリック側 (eth0) のルートテーブルを作成します。
[名前タグ] 001 Mobility Public eth0 RT
[VPC] 001 Mobility VPC (先ほど作成したVPCを選択)

もう一度 [ルートテーブルの作成] をクリックして、ルートテーブルの作成画面に下記を設定して [はい、作成する] をクリック
ここでは、プライベート側 (eth1) のルートテーブルを作成します。
[名前タグ] 001 Mobility Private eth1 RT
[VPC] 001 Mobility VPC (先ほど作成したVPCを選択)

使用しないルートテーブルに名前を付けておきます。
鉛筆アイコンをクリックして、[001 default RT] と名前を付けて保存します

インターネットゲートウェイの作成
インターネットゲートウェイのページで、[インターネットゲートウェイの作成] をクリック
名前タグに下記を設定して、[はい、作成する] をクリックします
[名前タグ] 001 Mobility IGW

作成したゲートウェイをVPC選択して、[VPCにアタッチ] をクリックして、[はい、アタッチする] をクリック

Elastic IP の割当て
Elastic IP のページに進み、[新しいアドレスの割り当て] をクリックして、[割り当て] をクリック

セキュリティグループの作成
パブリック側の作成
セキュリティグループのページに進み、[セキュリティグループの作成] をクリックして、下記のように設定して [はい、作成する] をクリック
ここでは、パプリック側のサブネットを作成します。
[名前タグ] 001 Mobility Public SG
[グループ名] 001 Mobility Public SG
[説明] 001 Mobility Public SG
[VPC] 001 Mobility VPC (先ほど作成したVPCを選択)

パブリック側の作成
もう一度 [セキュリティグループの作成] をクリックして、下記のように設定して [はい、作成する] をクリック
ここでは、プライベート側のサブネットを作成します。
[名前タグ] 001 Mobility Private SG
[グループ名] 001 Mobility Private SG
[説明] 001 Mobility Private SG
[VPC] 001 Mobility VPC (先ほど作成したVPCを選択)

パブリック側の編集
作成したセキュリティグループを編集します。[インバウンドのルール] タブで [編集] をクリックします
ここでは、パプリック側のセキュリティグループを編集します。
[タイプ] [プロトコル] [ポート範囲] [ソース] すべてのトラフィック すべて すべて 10.0.0.0/16 カスタム UDP ルール UDP(17) 5008 0.0.0.0/0 RDP (3389) TCP (6) 3389 AWS を設定している管理者端末の IP アドレス SSH (22) TCP (6) 22 AWS を設定している管理者端末の IP アドレス
追加したら [保存] をクリックします

プライベート側の編集
同様に、プライベート側のセキュリティグループを編集します。[インバウンドのルール] タブで [編集] をクリックします
ここでは、プライベート側のセキュリティグループを編集します。
[タイプ] [プロトコル] [ポート範囲] [ソース] すべてのトラフィック すべて すべて 10.0.0.0/16 すべてのトラフィック すべて すべて 192.168.0.0/16
追加したら [保存] をクリックします

EC2 仮想マシンの作成
Mobility サーバーインスタンスの作成
AMI (Amazon マシンイメージ) をデプロイします
EC2 メニューに進み、[インスタンスの作成] をクリックします。
Amazon マシンイメージ (AMI)
[1. AMI の選択] Microsoft Windows Server 2016 Base で [選択] をクリック

インスタンスタイプの選択
[インスタンスタイプの選択] t2.micro を選択して [次の手順: インスタンス詳細の設定] をクリック

インスタンスの詳細の設定
下記のように設定します。 設定したら、ページを下にスクロールします
[インススタンス数] 1
[購入のオプション] □ (未チェック)
[ネットワーク] 001 Mobility VPC (作成したVPCを選択)
[サブネット] 001 Mobility Public Subnet (作成したパブリック側サブネット)
[自動割り当てパブリック IP] サブネット設定を使用(無効)
[ドメイン結合ディレクトリ] なし
[IAM ロール] なし
[シャットダウン操作] 停止
[削除保護の有効化] □ (未チェック)
[モニタリング] □ (未チェック)
[テナンシー] 共有 - 共有ハードウェアインスタンスの実行
[Elastic GPU] □ (未チェック)
[T2 無制限] □ (未チェック) ※高いパフォーマンスを得たい場合はチェックオン

インスタンスの詳細の設定 (続き)
さらに下にスクロールして [デバイスの追加] をクリックしてこのように設定します。設定したら [次の手順: ストレージの追加] をクリック
[デバイス] [ネットワークインターフェイス] [サブネット] [プライマリ IP] [セカンダリ IP アドレス] [IPv6 IP] eth0 新しいネットワークインターフェイス 001 Mobility Public Subnet 10.0.0.11 (なし) (なし) eth1 新しいネットワークインターフェイス 001 Mobility Private Subnet 10.0.1.11 (なし) (なし)

ストレージの追加
デフォルトのまま [ 次の手順: タグの追加] をクリックします

タグの追加
何も設定する必要はありません。[次の手順: セキュリティ グループの設定] をクリックします

セキュリティグループの設定
作成した2つのセキュリティグループを選択します(※注意:NICごとの割り当てを後で変更します。) [確認と作成] をクリックします
インスタンス作成の確認
[作成] をクリックします

キーペアの設定
[新しいキーペアの作成]
[キーペア名] Mobility_AWS_KP
このように入力したら [キーペアのダウンロード] をクリックして、ローカルディスクに .pem ファイルをダウンロードして保存しておきます。保存できたら [インスタンスの作成] をクリックします
※注意: 既存のキーペアがある場合は、そのキーペアを使用してください。

作成したインスタンスに名前を付けておきます
[Name] で 001 Mobility Server などと入力して保存します

NIC の設定変更
パブリック側の設定
Mobility サーバーのネットワークインターフェイス eth0 をクリックして、「インターフェイスID」のリンクをクリックします

パブリック側に作成した NIC (eth0) に名前を付けておきます
[Name] で 001 Mobility Pub eth0 などと入力して保存します

続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、パブリック側のセキュリティグループだけを指定して [保存] します

続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します

次に プライベート側を設定します
ネットワークインターフェイス eth1 をクリックして、「インターフェイスID」のリンクをクリックします
先ほどと同様に プライベート側に作成した NIC (eth1) にも名前を付けておきます
[Name] で 001 Mobility Private eth1 などと入力して保存します

続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、プライベート側のセキュリティグループだけを指定して [保存] します

続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します

Elastic IP の関連付け
Mobility サーバーにインターネット側からリモートデスクトップでアクセスしてインストールを行うために Elastic IP (パブリックIPアドレス) を関連付けます。
[Elastic IP] メニューに進み、[アクション] – [アドレスの関連付け] をクリックします

アドレスの関連付けを行います
下記のように設定して [関連付け] をクリックします
[リソースタイプ] ネットワークインターフェイス
[ネットワークインターフェイス] 001 Mobility Pub eth0 (Mobility の パブリック側 NIC)
[プライベート IP] 10.0.0.11
[再関連付け] □ (指定しない)

ルートテーブルの調整
Elastic IP と正しく通信できるようにするため、ルートテーブルを変更します
eth0 の設定
[ルートテーブル] メニューに進み、[001 Mobility Public eth0] (Mobility の パブリック側 NIC) を選択して [編集] をクリックします。
[送信先] [ターゲット] 0.0.0.0/0 001 Mobility IGW (Mobility の インターネットゲートウェイ)
設定したら [保存] をクリックします

続いて、サブネットの関連付け を行います
[サブネットの関連付け] タブに進み、001 Mobility Public Subnet (Mobility の パブリック側サブネット) を選択して [保存] します

eth1 の設定
続いて [ルートテーブル] メニュー の [001 Mobility Public eth1] (Mobility の プライベート側 NIC) を選択します。
[サブネットの関連付け] タブに進み、001 Mobility Private Subnet (Mobility の プライベート側サブネット) を選択して [保存] します

Mobility サーバー インスタンスへの接続
[インスタンス] メニューに進み、Mobility サーバーのインスタンスを選択して [接続] をクリックします
[インスタンスへの接続] ダイヤログで [パスワードの取得] をクリックします

パスワードの取得
[ファイル選択] をクリックして、先ほど保存した .pem ファイルを読み込んで [パスワードの復号] をクリックします。パスワードを書き留めたら [閉じる] をクリックします

リモートデスクトップ ファイルのダウンロード
続いて、[リモートデスクトップファイルのダウンロード] をクリックして、RDP ファイルをダウンロードしてダブルクリックで開きます。

Windows セキュリティ
Windows セキュリティのダイヤログが表示されたら 先ほど復号したパスワードを入力して [OK] をクリックします

以上で Mobility サーバーをセットアップする準備が整いました

Windows のルーティングテーブルを調整する
NIC の名前を確認します
コマンドプロンプト (cmd.exe) を開き ipconfig /all を実行します
この例では AWS PV Network Device #0 が 10.0.0.11 (パブリック側) AWS PV Network Device が 10.0.1.11 (プライベート側) とわかりました

NIC のインターフェイス番号を確認します
route print を実行します
[Interface List] を見ると インターフェイス ID が 3... が AWS PV Network Device #0 (パブリック側) 11... が AWS PV Network Device (プライベート側) とわかりました

ルーティングを追加します
Windows OS に2つのNICが接続されている場合に、明示的にeth0 からインターネットに出て行くように指定するための設定です
route -p add 0.0.0.0 mask 128.0.0.0 10.0.0.1 IF 3 route -p add 128.0.0.0 mask 128.0.0.0 10.0.0.1 IF 3
※注意: 末尾の 3 は、環境によって異なります。IF番号に合わせて指定してください。

インターネットにアクセスできるか確認
正しく設定されたかどうか、下記のコマンドで確認します
ping 8.8.8.8

Windows Server 2016 の日本語化
デフォルト設定では AWS 上のWindows Server は英語版のため、下記の手順で日本語化を行います
タイムゾーンの調整
画面右下のタスクバーで右クリックして [Adjust Data/Time] をクリックします
[Time zone] に [UTC +09:00) Osaka, Sapporo, Tokyo] を設定します

言語の追加
コントロールパネルの起動
コントロールパネルの [Clock, Language and Region] をクリックします

コントロールパネルの [Clock, Language and Region] にある [Language] をクリックします

[Add Language] をクリックします

[日本語] を選択して [Add] をクリックします

[日本語] の右側の [Options] をクリックします

[Download and install language pack] をクリックします

言語パックのインストールが始まります

完了したら [Close] をクリックします

[日本語] を選択して [Move up] をクリックします

続いて、[Advanced settings] をクリックします

[Override Display Language] に [日本語(日本)] を選択して [Save] をクリックします

[Log off now] をクリックします

コントロールパネルの起動
コントロールパネルの [時計、言語、および地域] をクリックします

[言語] をクリックします
[日付、時刻、または数値の形式の変更] をクリックします

[場所] タブで [日本] を選択します

[管理] タブで [設定のコピー] をクリックします

[ようこそ画面とシステム アカウント] と [新しいユーザーアカウント] をチェックして [OK] をクリックします

[表示言語の変更] (再起動の確認)では、[キャンセル] をクリックします

続いて、[システムロケールの変更] をクリックして [日本語(日本)] を選択して [OK] をクリックします

[今すぐ再起動] をクリックします

ホスト名の変更
再度リモートデスクトップで接続して、コンピュータのホスト名を変更します
Mobility01 のように設定します。[OK] をクリックすると 再起動を求められるので、もう一度 [OK] と [今すぐ再起動] をクリックします

Internet Explorer セキュリティ強化の構成
[サーバーマネージャー] を起動し、[Internet Explorer セキュリティ強化の構成] を [Administratorグループ] に対して [オフ] に設定します

Internet Explorer の起動確認
Internet Explorer を起動し、[OK] をクリックします

インストーラーの入手
関連記事を参照ください。
Mobility サーバーのインストール
インストール方法は別記事に掲載しています
以上で Mobility サーバーは 準備完了です。
NAT (Linux) インスタンスの作成
NAT の役割を担う仮想サーバーを作成するため、AMI (Amazon マシンイメージ) をデプロイします
インスタンスの作成
EC2 メニューに進み、[インスタンスの作成] をクリックします。
Amazon マシンイメージ (AMI)
[1. AMI の選択] コミュニティAMI をクリックして、リストの中から、amzn-ami-vpc-nat-hvm-2015.03.0.x86_64-gp2 の [選択] ボタンをクリック

インスタンスタイプの選択
[インスタンスタイプの選択] t2.nano を選択して [次の手順: インスタンス詳細の設定] をクリック

インスタンスの詳細の設定
下記のように設定します。 設定したら、ページを下にスクロールします
[インススタンス数] 1
[購入のオプション] □ (未チェック)
[ネットワーク] 001 Mobility VPC (作成したVPCを選択)
[サブネット] 001 Mobility Public Subnet (作成したパブリック側サブネット)
[自動割り当てパブリック IP] サブネット設定を使用(無効)
[ドメイン結合ディレクトリ] なし
[IAM ロール] なし
[シャットダウン操作] 停止
[削除保護の有効化] □ (未チェック)
[モニタリング] □ (未チェック)
[テナンシー] 共有 - 共有ハードウェアインスタンスの実行
[Elastic GPU] □ (未チェック)
[T2 無制限] □ (未チェック) ※高いパフォーマンスを得たい場合はチェックオン

インスタンスの詳細の設定 (続き)
さらに下にスクロールして [デバイスの追加] をクリックしてこのように設定します。設定したら [次の手順: ストレージの追加] をクリック
[デバイス] [ネットワークインターフェイス] [サブネット] [プライマリ IP] [セカンダリ IP アドレス] [IPv6 IP] eth0 新しいネットワークインターフェイス 001 Mobility Public Subnet 10.0.0.6 (なし) (なし) eth1 新しいネットワークインターフェイス 001 Mobility Private Subnet 10.0.1.6 (なし) (なし)

ストレージの追加
デフォルトのまま [ 次の手順: タグの追加] をクリックします

タグの追加
何も設定する必要はありません。[次の手順: セキュリティ グループの設定] をクリックします

セキュリティグループの設定
作成した2つのセキュリティグループを選択します(※注意:NICごとの割り当ては、あとで変更します。) [確認と作成] をクリックします
インスタンス作成の確認
[作成] をクリックします

キーペアの設定
既存のキーペア (例: Mobility_AWS_KP) を選択して [インスタンスの作成] をクリックします

NIC の設定変更
作成した Linux サーバーのネットワークインターフェイス eth0 をクリックして、「インターフェイスID」のリンクをクリックします

パブリック側 の NIC に名前を付けておきます
[Name] で 001 Mobility Pub eth0 などと入力して保存します

続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、プライベート側のセキュリティグループだけを指定して [保存] します

続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します

次に プライベート側を設定します
ネットワークインターフェイス eth1 をクリックして、「インターフェイスID」のリンクをクリックします
先ほどと同様に プライベート側の NIC に名前を付けておきます
[Name] で 001 NAT Private eth1 などと入力して保存します

続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、プライベート側のセキュリティグループだけを指定して [保存] します

続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します

Elastic IP の関連付け
NAT (Linux) サーバーにインターネット側からリモートデスクトップでアクセスしてインストールを行うために Elastic IP (パブリックIPアドレス) を関連付けます。
[Elastic IP] メニューに進み、[新しいアドレスの割り当て] をクリックします
[割り当て] をクリックします
続いて [アクション] – [アドレスの関連付け] をクリックします

アドレスの関連付けを行います
下記のように設定して [関連付け] をクリックします
[リソースタイプ] ネットワークインターフェイス
[ネットワークインターフェイス] 001 NAT Public eth0 (NAT インスタンスの パブリック側 NIC)
[プライベート IP] 10.0.0.6
[再関連付け] □ (指定しない)

SSH でインスタンスに接続
事前準備(プライベートキーの保存)
PuTTYgen で AWS の .pem (キーペア) を読み込みます
[OK] をクリックします

[Save Private Key] をクリックして、プライベートキーを保存します

PuTTY の設定
PuTTY を起動し、接続先を入力します。
この例で 52.216.xxx.xxx は Mobility サーバーのパブリック IP (Elastic IP) アドレスです
ec2-user@52.216.xxx.xxx

続いて、[SSH] – [Auth] メニュー に進み、[Private Key File for Authentication] に PuTTYgen で保存した .key ファイル(プライベートキー)を指定します
[Session] メニュー に戻り、[Save] ボタンを押して設定を保存します

接続
[Open] をクリックして接続します
RSA フィンガープリントの確認画面が表示されるので [はい] をクリックします

IP ルーティング の有効化
vi エディターで syscel.conf を編集します
sudo vi /etc/sysctl.conf

vi エディターで下記のように変更して、:wq! で保存します
net.ipv4.ip_forward =1

NAT (IPマスカレード) の有効化
NAT を有効化するために、下記を実行します
$ sudo /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
$ sudo /etc/init.d/iptables save

下記のコマンドで登録を確認します
$ sudo iptables --list -t nat

ルーティングを追加します
$ sudo route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.1.1 eth1
下記のコマンドで確認します
$ route

再起動後にも設定が維持されるように、vi エディタで設定を書き込みます
$ sudo vi /etc/sysconfig/network-scripts/route-eth1

ifcfg-eth1 ファイルの末尾に下記を追記して wq! で保存します
192.168.1.0/24 via 10.0.1.1 dev eth1

設定の確認
設定が正しいか確認するために、ネットワークモジュールをリスタートします
$ sudo service network restart

再度、ルーティングテーブルを確認します。末尾に 192.168.1.0/24に対するルーティングが設定されていれば正常です
$ ip route

NAT が有効になっているか確認します
$ sudo iptables --list -t nat

Mobility サーバーのネットワーク設定
Windows Server OS は、デフォルトゲートウェイを2つ設定することができませんので、デフォルトゲートウェイが1つになるように NIC の設定を変更します
- AWS の DHCP でアドレスが割り当てられている eth0 (パブリック側) を固定 IP アドレスに変更します
- 一旦、eth0 (パブリック側) にデフォルトゲートウェイを割り当てておきます
- 「route -p」コマンドで設定した 0.0.0.0 と 128.0.0.0 に対するカスタムルーティングが設定済みであることを確認します ※重要
- 同様に eth1 (プライベート側) を 固定 IP アドレス に変更します
- eth1 (プライベート側) に デフォルトゲートウェイを割り当てます
- eth0 (パブリック側) のデフォルトゲートウェイを削除します
設定順序を間違えると AWS の Mobility インスタンスに接続できなくなります。操作の順番にご注意ください
デフォルトゲートウェイの調整
コントロールパネルの [ネットワークとインターネット] をクリックします

[ネットワークと共有センター] をクリックします

[アダプター設定の変更] をクリックします

イーサネットアダプターのうち、どちらが eth0 (パブリック側) か確認します
割り当てられているアドレスを書き留めておきます

eth0 (パブリック側) を固定 IP に変更します
デフォルトゲートウェイとして 10.0.0.1 を設定し [OK] をクリックします
[IPアドレス] 10.0.0.11
[サブネットマスク] 255.255.255.0
[デフォルトゲートウェイ] 10.0.0.1
[優先 DNS サーバー] 10.0.0.2
[代替 DNS サーバー] なし (空欄)

同様に eth1 (プライベート側) も 固定 IP に変更します
割り当てられているアドレスを書き留めておきます

eth1 (プライベート側) を固定 IP に変更します
下記のように設定して [OK] をクリックします
[IPアドレス] 10.0.1.11
[サブネットマスク] 255.255.255.0
[デフォルトゲートウェイ] なし (空欄)
[優先 DNS サーバー] なし (空欄)
[代替 DNS サーバー] なし (空欄)

カスタムルーティング設定の確認
コマンドプロンプトで下記のコマンドを実行します
route print
このようなカスタムルーティングが表示されることを確認します
=========================================================================== Persistent Routes: Network Address Netmask Gateway Address Metric 169.254.169.254 255.255.255.255 10.0.0.1 25 169.254.169.250 255.255.255.255 10.0.0.1 25 169.254.169.251 255.255.255.255 10.0.0.1 25 0.0.0.0 128.0.0.0 10.0.0.1 1 128.0.0.0 128.0.0.0 10.0.0.1 1
eth0 側のデフォルトゲートウェイの取り外し
コマンドプロンプトで下記を実行します
route delete 0.0.0.0 mask 0.0.0.0 10.0.0.1
画面右に 青い「ネットワーク」の表示が出たら [はい] をクリックします

VIP に対するルーティング設定の追加
コマンドプロンプトで下記を実行します
route -p add 192.168.1.0 mask 255.255.255.0 10.0.1.1 IF 2
※注意: 末尾の 2 は、環境によって異なりますので、実際の IF 番号に合わせて指定してください。

AWS ルートテーブルの調整
作成した [001 Mobility Private eth1 RT] (プライベート側のルートテーブル) で下記のように設定して [保存] します。
[送信先] [ターゲット] 0.0.0.0/0 eni-xxxxx|001 NAT Private eth1 (NATインスタンスのeth1) 192.168.1.0/24 eni-yyyyy|001 Mobility Private eth1 (Mobility の eth1)


以上でMobility サーバーが構築できましたので、接続確認を行います
Mobility クライアントのインストール
関連記事で紹介しています。
Mobility VPN の接続確認
インターネットアクセスの確認
Mobility クライアントで「接続」状態になったら、ブラウザでSpeedTestなどにアクセスしてみましょう。
テストサイトの例:
Speedtest.net https://www.speedtest.net/run?r=f

Mobility コンソールの確認
Mobilityコンソール の [接続済み] をクリックして、テスト端末を探します。

テスト端末をクリックします

端末所在地のIP アドレス (POP アドレス) や、通信内容の詳細が表示されています

以上でセットアップは完了です。
関連記事・リンク
ネットモーションソフトウェア 公式サイト
https://www.netmotionsoftware.com/jp