AWS に Mobilityサーバーをセットアップする(dual-NIC な 検証サーバー)

AWS Wallpaper

AWS に Mobility サーバーを構築して検証する手順を解説します。オンプレミス構築とは違う、クラウド基盤に特有の注意点がありますので参考にしてください。

 YouTube動画 に公開した手順を一部再構成しました。

https://www.youtube.com/watch?v=FhmXpcnYqxA 

AWSに検証環境をセットアップするときの注意点

セットアップ の ゴール

ここでは「とりあえずVPN を経由でインターネットにアクセスして、動作を確かめたい」というところまでを設定します。この図のように、NIC (ネットワークインターフェイスカード) が 2枚 あり、パブリック側とプライベート側にサブネットが分かれています。端末からインターネットにアクセスしようとするトラフィックが、VPNトンネルを通り、AWS にある Mobility サーバーで折り返してインターネットに出て行きます。Mobility VPN を経由すると、LTE や Wi-Fi のような「電波を利用する区間」が安定します。

AWS 構成例(NATを利用)

何に注意が必要なのか?

  • セキュリティグループの制約:

AWS や Azure などのクラウド基盤は ファイアウォール (セキュリティグループ) の制約で、仮想IPアドレス (VIP) から直接インターネットに出て行くことができません。そのため、端末からインターネットへのトラフィックは、Linux VM などでNAT変換してインターネットに出ていくように構成します。※ 今回の環境はフルトンネル(すべての通信が強制的にトンネルを経由)ですが、Mobility の「スプリットトンネル」ポリシーを設定すると、トンネルを通さずに、端末から直接インターネットにアクセスすることも可能です。

  • 仮想 IP のアドレス範囲:

端末がVPNを有効化すると、端末1台ずつにVIPを割り当てます。そのため、AWS などのクラウド環境側のプライベートアドレスを消費します。クラウド環境上で利用できるアドレス個数が限られる場合には、NAT を前提に検討すると、アドレス枯渇の心配がありません。

構築の流れ

構築の流れはこのようになります。

  1. VPCの作成
  2. サブネットの作成
  3. ルートテーブルの作成
  4. インターネットゲートウェイの設定
  5. セキュリティグループの作成
  6. Elastic IPの作成
  7. EC2インスタンス(Mobilityサーバー)の作成
  8. Windows OS の日本語化
  9. Mobilityサーバーソフトウェアのインストール
  10. EC2インスタンス(NAT用のLinux)の作成
  11. NAT用のLinuxインスタンスの設定
  12. Mobility サーバーのネットワーク設定
  13. 接続確認

Mobility サーバー を AWS に構築 | VPC 環境の準備

VPCの作成

[VPC] をクリックして、VPCページに進みます
[VPCの作成] をクリック
VPC の作成画面に下記を設定します
[名前タグ]  001 Mobility VPC
[IPv4 CIDR ブロック]   10.0.0.0/16
[IPv6 CIDR ブロック]      IPv6 CIDR ブロック なし
作成したVPCを選択して、[アクション] をクリックして [DNSホスト名の編集] をクリック
DNSホスト名の編集画面で、[DNS ホスト名]     はい   を選択して [保存] します

サブネットの作成

続いて、サブネットを作成します。サブネットページに進み、[サブネットの作成] をクリック
サブネットの作成画面に下記を設定して [はい、作成する] をクリック

ここでは、プライベート側のサブネットを作成します。

[名前タグ]    001 Mobility Private Subnet
[VPC]     001 Mobility VPC (先ほど作成したVPCを選択)
[アベイラビリティゾーン]   “指定なし” 
[IPv4 CIDR ブロック]    10.0.1.0/24
もう一度 [サブネットの作成] をクリックして、サブネットの作成画面に下記を設定して [はい、作成する] をクリック

ここでは、パプリック側のサブネットを作成します。

[名前タグ]    001 Mobility Public Subnet
[VPC]     001 Mobility VPC (先ほど作成したVPCを選択)
[アベイラビリティゾーン]   “指定なし” 
[IPv4 CIDR ブロック]    10.0.0.0/24

ルートテーブルの作成

続いて、ルートテーブルを作成します。
ルートテーブルページに進み、[ルートテーブルの作成] をクリック
ルートテーブルの作成画面に下記を設定して [はい、作成する] をクリック

ここでは、パプリック側 (eth0) のルートテーブルを作成します。

[名前タグ]  001 Mobility Public eth0 RT
[VPC]     001 Mobility VPC (先ほど作成したVPCを選択)
もう一度 [ルートテーブルの作成] をクリックして、ルートテーブルの作成画面に下記を設定して [はい、作成する] をクリック

ここでは、プライベート側 (eth1) のルートテーブルを作成します。

[名前タグ]  001 Mobility Private eth1 RT
[VPC]     001 Mobility VPC (先ほど作成したVPCを選択)
使用しないルートテーブルに名前を付けておきます。
鉛筆アイコンをクリックして、[001 default RT] と名前を付けて保存します

インターネットゲートウェイの作成

インターネットゲートウェイのページで、[インターネットゲートウェイの作成] をクリック
名前タグに下記を設定して、[はい、作成する] をクリックします
[名前タグ]    001 Mobility IGW
作成したゲートウェイをVPC選択して、[VPCにアタッチ] をクリックして、[はい、アタッチする] をクリック

Elastic IP の割当て

Elastic IP のページに進み、[新しいアドレスの割り当て] をクリックして、[割り当て] をクリック

セキュリティグループの作成

パブリック側の作成

セキュリティグループのページに進み、[セキュリティグループの作成] をクリックして、下記のように設定して [はい、作成する] をクリック

ここでは、パプリック側のサブネットを作成します。

[名前タグ]    001 Mobility Public SG
[グループ名]    001 Mobility Public SG
[説明]    001 Mobility Public SG
[VPC]     001 Mobility VPC (先ほど作成したVPCを選択)

パブリック側の作成

もう一度 [セキュリティグループの作成] をクリックして、下記のように設定して [はい、作成する] をクリック

ここでは、プライベート側のサブネットを作成します。

[名前タグ]    001 Mobility Private SG
[グループ名]   001 Mobility Private SG
[説明]   001 Mobility Private SG
[VPC]     001 Mobility VPC (先ほど作成したVPCを選択)

パブリック側の編集

作成したセキュリティグループを編集します。[インバウンドのルール] タブで [編集] をクリックします

ここでは、パプリック側のセキュリティグループを編集します。

[タイプ]         [プロトコル]  [ポート範囲]  [ソース]
すべてのトラフィック     すべて    すべて    10.0.0.0/16
カスタム UDP ルール     UDP(17)   5008      0.0.0.0/0
RDP (3389)             TCP (6)   3389     AWS を設定している管理者端末の IP アドレス
SSH (22)               TCP (6)     22     AWS を設定している管理者端末の IP アドレス 

追加したら [保存] をクリックします

プライベート側の編集

同様に、プライベート側のセキュリティグループを編集します。[インバウンドのルール] タブで [編集] をクリックします

ここでは、プライベート側のセキュリティグループを編集します。

[タイプ]         [プロトコル]  [ポート範囲]  [ソース]
すべてのトラフィック     すべて    すべて    10.0.0.0/16
すべてのトラフィック     すべて    すべて    192.168.0.0/16

追加したら [保存] をクリックします

EC2 仮想マシンの作成

Mobility サーバーインスタンスの作成

AMI (Amazon マシンイメージ) をデプロイします

EC2 メニューに進み、[インスタンスの作成] をクリックします。

Amazon マシンイメージ (AMI) 
[1. AMI の選択]    Microsoft Windows Server 2016 Base      で [選択] をクリック
インスタンスタイプの選択
[インスタンスタイプの選択]    t2.micro     を選択して [次の手順: インスタンス詳細の設定] をクリック
インスタンスの詳細の設定

下記のように設定します。 設定したら、ページを下にスクロールします

[インススタンス数]    1
[購入のオプション]    □ (未チェック)
[ネットワーク]    001 Mobility VPC   (作成したVPCを選択)
[サブネット]    001 Mobility Public Subnet    (作成したパブリック側サブネット)
[自動割り当てパブリック IP]     サブネット設定を使用(無効)
[ドメイン結合ディレクトリ]     なし
[IAM ロール]     なし
[シャットダウン操作]     停止
[削除保護の有効化]     □ (未チェック)
[モニタリング]     □ (未チェック)
[テナンシー]     共有 - 共有ハードウェアインスタンスの実行
[Elastic GPU]     □ (未チェック)
[T2 無制限]     □ (未チェック) ※高いパフォーマンスを得たい場合はチェックオン
インスタンスの詳細の設定 (続き)

さらに下にスクロールして [デバイスの追加] をクリックしてこのように設定します。設定したら [次の手順: ストレージの追加] をクリック

[デバイス]   [ネットワークインターフェイス]   [サブネット]               [プライマリ IP]   [セカンダリ IP アドレス]    [IPv6 IP]
eth0     新しいネットワークインターフェイス   001 Mobility Public Subnet     10.0.0.11   (なし)                  (なし)
eth1     新しいネットワークインターフェイス   001 Mobility Private Subnet    10.0.1.11   (なし)                  (なし)
ストレージの追加

デフォルトのまま [ 次の手順: タグの追加] をクリックします

タグの追加

何も設定する必要はありません。[次の手順: セキュリティ グループの設定] をクリックします

セキュリティグループの設定

作成した2つのセキュリティグループを選択します(※注意:NICごとの割り当てを後で変更します。)  [確認と作成] をクリックします

 

インスタンス作成の確認

[作成] をクリックします

キーペアの設定
この記事では AWSのキーペアがない初期状態で作業していますので、キーペアを新規作成します。
[新しいキーペアの作成]
[キーペア名]     Mobility_AWS_KP

このように入力したら [キーペアのダウンロード] をクリックして、ローカルディスクに .pem ファイルをダウンロードして保存しておきます。保存できたら [インスタンスの作成] をクリックします

※注意: 既存のキーペアがある場合は、そのキーペアを使用してください。

作成したインスタンスに名前を付けておきます
[Name]    で   001 Mobility Server    などと入力して保存します

NIC の設定変更

パブリック側の設定
Mobility サーバーのネットワークインターフェイス  eth0  をクリックして、「インターフェイスID」のリンクをクリックします
パブリック側に作成した NIC (eth0) に名前を付けておきます
[Name]    で   001 Mobility Pub eth0    などと入力して保存します
続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、パブリック側のセキュリティグループだけを指定して [保存] します
続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します
次に プライベート側を設定します
ネットワークインターフェイス  eth1  をクリックして、「インターフェイスID」のリンクをクリックします
先ほどと同様に プライベート側に作成した NIC (eth1) にも名前を付けておきます
[Name]    で   001 Mobility Private eth1    などと入力して保存します
続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、プライベート側のセキュリティグループだけを指定して [保存] します
続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します

Elastic IP の関連付け

Mobility サーバーにインターネット側からリモートデスクトップでアクセスしてインストールを行うために Elastic IP (パブリックIPアドレス) を関連付けます。

[Elastic IP] メニューに進み、[アクション] – [アドレスの関連付け] をクリックします
アドレスの関連付けを行います

下記のように設定して [関連付け] をクリックします

[リソースタイプ]     ネットワークインターフェイス
[ネットワークインターフェイス]     001 Mobility Pub eth0   (Mobility の パブリック側 NIC)
[プライベート IP]      10.0.0.11
[再関連付け]     □ (指定しない)

ルートテーブルの調整

Elastic IP と正しく通信できるようにするため、ルートテーブルを変更します

eth0 の設定

[ルートテーブル] メニューに進み、[001 Mobility Public eth0] (Mobility の パブリック側 NIC) を選択して [編集] をクリックします。

[送信先]           [ターゲット]
0.0.0.0/0         001 Mobility IGW  (Mobility の インターネットゲートウェイ)

設定したら [保存] をクリックします

続いて、サブネットの関連付け を行います

[サブネットの関連付け] タブに進み、001 Mobility Public Subnet (Mobility の パブリック側サブネット) を選択して [保存] します

eth1 の設定

続いて [ルートテーブル] メニュー の [001 Mobility Public eth1] (Mobility の プライベート側 NIC) を選択します。

[サブネットの関連付け] タブに進み、001 Mobility Private Subnet (Mobility の プライベート側サブネット) を選択して [保存] します

Mobility サーバー インスタンスへの接続

 

[インスタンス] メニューに進み、Mobility サーバーのインスタンスを選択して [接続] をクリックします

[インスタンスへの接続] ダイヤログで [パスワードの取得] をクリックします
パスワードの取得
[ファイル選択] をクリックして、先ほど保存した .pem ファイルを読み込んで [パスワードの復号] をクリックします。パスワードを書き留めたら [閉じる] をクリックします
リモートデスクトップ ファイルのダウンロード
続いて、[リモートデスクトップファイルのダウンロード] をクリックして、RDP ファイルをダウンロードしてダブルクリックで開きます。
Windows セキュリティ
Windows セキュリティのダイヤログが表示されたら 先ほど復号したパスワードを入力して [OK] をクリックします
以上で Mobility サーバーをセットアップする準備が整いました

Windows Server 2016 の日本語化

デフォルト設定では AWS 上のWindows Server は英語版のため、下記の手順で日本語化を行います

タイムゾーンの調整

画面右下のタスクバーで右クリックして [Adjust Data/Time] をクリックします
[Time zone] に [UTC +09:00) Osaka, Sapporo, Tokyo] を設定します

Windows のルーティングテーブルを調整する

NIC の名前を確認します
コマンドプロンプト (cmd.exe) を開き ipconfig /all を実行します
この例では

AWS PV Network Device #0     が 10.0.0.11 (パブリック側)

AWS PV Network Device        が 10.0.1.11 (プライベート側)

とわかりました
NIC のインターフェイス番号を確認します
route print を実行します
[Interface List] を見ると インターフェイス ID が

 3...  が AWS PV Network Device #0     (パブリック側)

11... が AWS PV Network Device          (プライベート側)

とわかりました
ルーティングを追加します

Windows OS に2つのNICが接続されている場合に、明示的にeth0 からインターネットに出て行くように指定するための設定です

route -p add 0.0.0.0 mask 128.0.0.0 10.0.0.1 IF 3
route -p add 128.0.0.0 mask 128.0.0.0 10.0.0.1 IF 3

※注意: 末尾の 3 は、環境によって異なります。IF番号に合わせて指定してください。 

 
インターネットにアクセスできるか確認

正しく設定されたかどうか、下記のコマンドで確認します

ping 8.8.8.8

言語の追加

コントロールパネルの起動
コントロールパネルの [Clock, Language and Region] をクリックします
コントロールパネルの [Clock, Language and Region] にある [Language] をクリックします 
[Add Language] をクリックします
[日本語] を選択して [Add] をクリックします
[日本語] の右側の [Options] をクリックします
[Download and install language pack] をクリックします
言語パックのインストールが始まります
完了したら [Close] をクリックします
[日本語] を選択して [Move up] をクリックします 
続いて、[Advanced settings] をクリックします
[Override Display Language] に [日本語(日本)] を選択して [Save] をクリックします
[Log off now] をクリックします
ここでリモートデスクトップセッションが切れますので、RDP ファイルをダブルクリックして、再度、接続します
コントロールパネルの起動
コントロールパネルの [時計、言語、および地域] をクリックします
[言語] をクリックします

 

[日付、時刻、または数値の形式の変更] をクリックします
[場所] タブで [日本] を選択します
[管理] タブで [設定のコピー] をクリックします
[ようこそ画面とシステム アカウント] と [新しいユーザーアカウント] をチェックして [OK] をクリックします
[表示言語の変更] (再起動の確認)では、[キャンセル] をクリックします
続いて、[システムロケールの変更] をクリックして [日本語(日本)] を選択して [OK] をクリックします
[今すぐ再起動] をクリックします
ここでリモートデスクトップセッションが切れますので、RDP ファイルをダブルクリックして、再度、接続します

ホスト名の変更

再度リモートデスクトップで接続して、コンピュータのホスト名を変更します

Mobility01 のように設定します。[OK] をクリックすると 再起動を求められるので、もう一度 [OK] と [今すぐ再起動] をクリックします
ここでリモートデスクトップセッションが切れますので、RDP ファイルをダブルクリックして、再度、接続します

Internet Explorer セキュリティ強化の構成

[サーバーマネージャー] を起動し、[Internet Explorer セキュリティ強化の構成] を [Administratorグループ] に対して [オフ] に設定します

Internet Explorer の起動確認

Internet Explorer を起動し、[OK] をクリックします

インストーラーの入手

関連記事を参照ください。

Mobility クライアント の ダウンロード

2018/11/22

Mobility サーバーのインストール

インストール方法は別記事に掲載しています

検証用のMobility サーバーをインストールしてみよう | ステップバイステップ インストールガイド

2018/11/30
設定の注意点
内部インターフェイスには eth1 (プライベート側 NIC) を指定します

設定の注意点
仮想 IP アドレス (VIP) の指定は、DHCPではなく 仮想アドレスリストで行います。

※注意:AWS のDHCPサービスは利用できません

以上で Mobility サーバーは 準備完了です。

NAT (Linux) インスタンスの作成

NAT の役割を担う仮想サーバーを作成するため、AMI (Amazon マシンイメージ) をデプロイします

インスタンスの作成

EC2 メニューに進み、[インスタンスの作成] をクリックします。

Amazon マシンイメージ (AMI) 
[1. AMI の選択]    Microsoft Windows Server 2016 Base      で [選択] をクリック
インスタンスタイプの選択
[インスタンスタイプの選択]    t2.micro     を選択して [次の手順: インスタンス詳細の設定] をクリック
インスタンスの詳細の設定

下記のように設定します。 設定したら、ページを下にスクロールします

[インススタンス数]    1
[購入のオプション]    □ (未チェック)
[ネットワーク]    001 Mobility VPC   (作成したVPCを選択)
[サブネット]    001 Mobility Public Subnet    (作成したパブリック側サブネット)
[自動割り当てパブリック IP]     サブネット設定を使用(無効)
[ドメイン結合ディレクトリ]     なし
[IAM ロール]     なし
[シャットダウン操作]     停止
[削除保護の有効化]     □ (未チェック)
[モニタリング]     □ (未チェック)
[テナンシー]     共有 - 共有ハードウェアインスタンスの実行
[Elastic GPU]     □ (未チェック)
[T2 無制限]     □ (未チェック) ※高いパフォーマンスを得たい場合はチェックオン
インスタンスの詳細の設定 (続き)

さらに下にスクロールして [デバイスの追加] をクリックしてこのように設定します。設定したら [次の手順: ストレージの追加] をクリック

[デバイス]   [ネットワークインターフェイス]   [サブネット]               [プライマリ IP]   [セカンダリ IP アドレス]    [IPv6 IP]
eth0     新しいネットワークインターフェイス   001 Mobility Public Subnet      10.0.0.6    (なし)                  (なし)
eth1     新しいネットワークインターフェイス   001 Mobility Private Subnet     10.0.1.6    (なし)                  (なし)
ストレージの追加

デフォルトのまま [ 次の手順: タグの追加] をクリックします

タグの追加

何も設定する必要はありません。[次の手順: セキュリティ グループの設定] をクリックします

セキュリティグループの設定

作成した2つのセキュリティグループを選択します(※注意:NICごとの割り当てを後で変更します。)  [確認と作成] をクリックします

 

インスタンス作成の確認

[作成] をクリックします

キーペアの設定

既存のキーペア (例: Mobility_AWS_KP) を選択して [インスタンスの作成] をクリックします

NIC の設定変更

作成した Linux サーバーのネットワークインターフェイス  eth0  をクリックして、「インターフェイスID」のリンクをクリックします
パブリック側 の NIC に名前を付けておきます
[Name]    で   001 Mobility Pub eth0    などと入力して保存します
続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、プライベート側のセキュリティグループだけを指定して [保存] します
続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します
次に プライベート側を設定します
ネットワークインターフェイス  eth1  をクリックして、「インターフェイスID」のリンクをクリックします

 

先ほどと同様に プライベート側の NIC に名前を付けておきます
[Name]    で   001 NAT Private eth1    などと入力して保存します
続いて、セキュリティグループを変更します
[アクション] – [セキュリティグループの変更] で、プライベート側のセキュリティグループだけを指定して [保存] します
続いて、送信元/送信先チェック を無効化します
[アクション] – [送信元/送信先の変更チェック] をクリックして、[無効] に設定して [保存] します

Elastic IP の関連付け

NAT (Linux) サーバーにインターネット側からリモートデスクトップでアクセスしてインストールを行うために Elastic IP (パブリックIPアドレス) を関連付けます。

[Elastic IP] メニューに進み、[新しいアドレスの割り当て] をクリックします
[割り当て] をクリックします
続いて [アクション] – [アドレスの関連付け] をクリックします
アドレスの関連付けを行います

下記のように設定して [関連付け] をクリックします

[リソースタイプ]     ネットワークインターフェイス
[ネットワークインターフェイス]     001 NAT Public eth0   (NAT インスタンスの パブリック側 NIC)
[プライベート IP]      10.0.0.6
[再関連付け]              □ (指定しない)
続いて、PuTTY を利用して NAT インスタンスを設定します。

SSH でインスタンスに接続

事前準備(プライベートキーの保存)

詳細情報
プライベートキーを準備する手順についての詳細は こちら (AWS ウェブサイト) にございます
PuTTYgen で AWS の .pem (キーペア) を読み込みます
[OK] をクリックします
[Save Private Key] をクリックして、プライベートキーを保存します

PuTTY の設定

PuTTY を起動し、接続先を入力します。
この例で 52.216.xxx.xxx は Mobility サーバーのパブリック IP (Elastic IP) アドレスです
ec2-user@52.216.xxx.xxx
続いて、[SSH] – [Auth] メニュー に進み、[Private Key File for Authentication] に PuTTYgen で保存した .key ファイル(プライベートキー)を指定します

 

[Session] メニュー に戻り、[Save] ボタンを押して設定を保存します

接続

 [Open] をクリックして接続します
RSA フィンガープリントの確認画面が表示されるので [はい] をクリックします

IP ルーティング の有効化

vi エディターで syscel.conf を編集します
sudo vi /etc/sysctl.conf
vi エディターで下記のように変更して、:wq! で保存します
net.ipv4.ip_forward =1

NAT (IPマスカレード) の有効化

NAT を有効化するために、下記を実行します
$ sudo /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
$ sudo /etc/init.d/iptables save
下記のコマンドで登録を確認します
$ sudo iptables --list -t nat
ルーティングを追加します
$ sudo route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.1.1 eth1
下記のコマンドで確認します
$ route
再起動後にも設定が維持されるように、vi エディタで設定を書き込みます
$ sudo vi /etc/sysconfig/network-scripts/route-eth1
ifcfg-eth1 ファイルの末尾に下記を追記して wq! で保存します
192.168.1.0/24 via 10.0.1.1 dev eth1

設定の確認

設定が正しいか確認するために、ネットワークモジュールをリスタートします
$ sudo service network restart
再度、ルーティングテーブルを確認します。末尾に 192.168.1.0/24に対するルーティングが設定されていれば正常です
$ ip route
NAT が有効になっているか確認します
$ sudo iptables --list -t nat

Mobility サーバーのネットワーク設定

Windows Server OS は、デフォルトゲートウェイを2つ設定することができませんので、デフォルトゲートウェイが1つになるように NIC の設定を変更します

設定の流れ
  1. AWS の DHCP でアドレスが割り当てられている eth0 (パブリック側) を固定 IP アドレスに変更します
  2. 一旦、eth0 (パブリック側) にデフォルトゲートウェイを割り当てておきます
  3. 「route -p」コマンドで設定した 0.0.0.0 と 128.0.0.0 に対するカスタムルーティングが設定済みであることを確認します ※重要
  4. 同様に eth1 (プライベート側) を 固定 IP アドレス に変更します
  5. eth1 (プライベート側) に デフォルトゲートウェイを割り当てます
  6. eth0 (パブリック側) のデフォルトゲートウェイを削除します
注意
設定順序を間違えると AWS の Mobility インスタンスに接続できなくなります。操作の順番にご注意ください

デフォルトゲートウェイの調整

コントロールパネルの [ネットワークとインターネット] をクリックします
[ネットワークと共有センター] をクリックします
[アダプター設定の変更] をクリックします
イーサネットアダプターのうち、どちらが eth0 (パブリック側) か確認します
割り当てられているアドレスを書き留めておきます
eth0 (パブリック側) を固定 IP に変更します
デフォルトゲートウェイとして 10.0.0.1 を設定し [OK] をクリックします
[IPアドレス]     10.0.0.11
[サブネットマスク]     255.255.255.0
[デフォルトゲートウェイ]     10.0.0.1
[優先 DNS サーバー]     10.0.0.2
[代替 DNS サーバー]     なし (空欄)

同様に eth1 (プライベート側) も 固定 IP に変更します

割り当てられているアドレスを書き留めておきます
eth1 (プライベート側) を固定 IP に変更します
下記のように設定して [OK] をクリックします
[IPアドレス]     10.0.1.11
[サブネットマスク]     255.255.255.0
[デフォルトゲートウェイ]    なし (空欄)
[優先 DNS サーバー]    なし (空欄)
[代替 DNS サーバー]     なし (空欄)

カスタムルーティング設定の確認

コマンドプロンプトで下記のコマンドを実行します
route print
このようなカスタムルーティングが表示されることを確認します
===========================================================================

Persistent Routes:

  Network Address          Netmask  Gateway Address  Metric

  169.254.169.254  255.255.255.255         10.0.0.1      25

  169.254.169.250  255.255.255.255         10.0.0.1      25

  169.254.169.251  255.255.255.255         10.0.0.1      25

          0.0.0.0        128.0.0.0         10.0.0.1       1
        128.0.0.0        128.0.0.0         10.0.0.1       1
※注意
赤字で示した 0.0.0.0/128.0.0.0 および 128.0.0.0/128.0.0.0 の カスタムルーティング設定が無い場合は、この後の手順を実行しないでください。作成した EC2 インスタンスにアクセスできなくなります

eth0 側のデフォルトゲートウェイの取り外し

コマンドプロンプトで下記を実行します  

route delete 0.0.0.0 mask 0.0.0.0 10.0.0.1

 

コマンドを実行した直後は 10 秒程度、リモートデスクトップセッションが切断されますが、自動で復帰します
画面右に 青い「ネットワーク」の表示が出たら [はい] をクリックします

VIP に対するルーティング設定の追加

コマンドプロンプトで下記を実行します  
route -p add 192.168.1.0 mask 255.255.255.0 10.0.1.1 IF 2

※注意: 末尾の 2 は、環境によって異なりますので、実際の IF 番号に合わせて指定してください。 

AWS ルートテーブルの調整

作成した [001 Mobility Private eth1 RT] (プライベート側のルートテーブル) で下記のように設定して [保存] します。

[送信先]         [ターゲット]
0.0.0.0/0       eni-xxxxx|001 NAT Private eth1      (NATインスタンスのeth1)
192.168.1.0/24  eni-yyyyy|001 Mobility Private eth1 (Mobility の eth1)

以上でMobility サーバーが構築できましたので、接続確認を行います

Mobility クライアントのインストール

関連記事で紹介しています。

Mobility VPN の 接続確認

2018/01/02

Mobility クライアント (iOS版) インストール方法 | ステップバイステップ インストールガイド

2017/07/07
Top omage

Mobility クライアント (Android版) インストール方法 | ステップバイステップ インストールガイド

2017/07/07

Mobility クライアント (Windows版) インストール方法 | ステップバイステップ インストールガイド

2017/07/07

Mobility VPN の接続確認

インターネットアクセスの確認

Mobility クライアントで「接続」状態になったら、ブラウザでSpeedTestなどにアクセスしてみましょう。

テストサイトの例:

Speedtest.net   https://www.speedtest.net/run?r=f

Mobility コンソールの確認

Mobilityコンソール の [接続済み] をクリックして、テスト端末を探します。
テスト端末をクリックします
端末所在地のIP アドレス (POP アドレス) や、通信内容の詳細が表示されています

以上でセットアップは完了です。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA


このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください