■AWSのイメージのバックアップ
(1)AMIかスナップショットのどちらか
まあ、AMI(Amazon Machine Image)でいいと思います。
https://mussyu1204.myhome.cx/wordpress/it/?p=739
EC2の画面から該当するインスタンスを選び
アクション>イメージ>イメージの作成
スナップショットを取って、そこからマシンイメージを作成してもOK。
(2)イメージのAMIと、EBSのボリュームとスナップショット
バックアップ取るときは、私はAMIを使っている。 サーバを起動しなくても、ディスクを使用しているので、毎月の費用がかかる。 無駄なコストは抑えたいので、スナップショットを削除することにした。インスタンスの起動には関係無いと思う。 また、ボリュームも消してもいいかもしれないが、そうすると、インスタンスが起動しないかもしれない。 バックアップを取るだけなら、スナップショットでもいいとあったが、これが最も安い方法なのか、わからない。 おそらく、スナップショットが一番安いのだが、起動するには、スナップショット⇒AMIにしてからインスタンスにするので、ひと手間多いようだ。 個人的には、インスタンスを停止しておく方法、AMI,スナップショットのどれが一番安いのかを知りたい
####2.EC2のインスタンスを別のところにコピー
(1)違うリージョンにコピーする
AMIを作成し、それを違うリージョンにコピーする
https://beyondjapan.com/blog/2017/12/ami-copy-other-region/
作成したAMIを選んで、アクションからAMIのコピー、送信先リージョンを選ぶ。
コピーしたAMIから、EC2のインスタンスを起動する
※画面は、AMIの画面から行える。
コピーが終わると、インスタンスのところに表示される。※注意点としては、移行するときは、同じリージョン間でコピーされる。別リージョンで見ると、存在しないので、あれ?無いな、と思うかもしれない
→VPCとかはどうなる? VPCやサブネット、ルートテーブルなどは引き継がれないので、全て作成する必要がある。
(2)別のアカウントの人に共有する
■AWSでLANを作る
同じVPCの中であれば、プライベートIPアドレス同士でpingが通る。(※もちろん、セキュリティグループでICMPの許可は必要)
以下のコマンドでarpを見ると、末尾1のIPが見える。これがデフォルトゲートウェイのはずである。それ以外の端末も、ARPで見えるのだろうか。(AWSは特殊なつくりをしている気がする)
#arp
■Service Quotas
■海外のリージョンを使う場合の、日本準拠法の適用について
■AWSで複数IPの割当
https://recipe.kc-cloud.jp/archives/6513
■AWSのrootとec2-userのパスワード
①root
以下をみてもらうとわかるように、PWがありません。
# cat /etc/shadow | grep root
root:*LOCK*:14600::::::
②ec2-user
以下のように!があるので、アカウントロックされた状態です。
# ec2-user:!!:1836・・・
※また、以下を見ると、PasswordAuthentication no なっていて、パスワード認証はできなくなっています。
/etc/ssh/sshd_config
■インスタンスのタイプを変更する。
たとえば、メモリ容量が小さいので、もっと大きいのに変更する。 ※ユーザがあふれて重くなったら、容量を増やせるというのはとても便利だ
https://qiita.com/copei/items/bb09d61a53514e028260
AWSにはAmazon Inspectorなるものがあり、脆弱性を検査してくれる。ただ、内容はそれほど本格的では無いように感じた。基本はCVEかな。あとは、PWの文字数制限をかけているとか、・・・
https://www.wafcharm.com/blog/amazon-inspector-for-beginners/
■AWS Connect
コンタクトセンタ機能。コールセンタを電話のみとすると、コンタクトセンタは電話だけでなく、チャットも含めたコミュニケーション。
以下の解説がわかりやすい。
https://www.youtube.com/watch?v=Xo02vDxG9p0&feature=youtu.be
(1)仕組み
・電話番号はAWSから発行される。0800のフリーコール(顧客が無料)や050(顧客が負担)の番号。
・処理フローはGUIベースで作成できる。
・ソフトフォンを使うことが可能。→電話代はソフトフォンなので固定なのかもしれない。
・文字(テキスト)を入力すると、その内容を読み上げて応対してくれる。処理の振分け、○なら1、○○なら2という誘導もできる。
・もちろんユーザ管理ができる。AWSの他の機能との連携も可能。AIとも。
・音声の録音機能もある。文字起こしもある。
・コールセンタの機能は非常に多機能であるが、それらの本格的なシステムとの比較は別途必要かと思う。
■AWSでセキュリティグループの変更
①セキュリティグループの変更
ネットワーク&セキュリティ>ネットワークインターフェース から該当するIF(基本はインスタンスのeth0)を選び、アクションからセキュリティグループの変更
②セキュリティグループの名前を変更
後からはできない。新規に作成して、割り当てを変えるしかない。
③Firewalldがenableになってしまっているので、それを直して、イメージにする
systemctl disable firewalld
■AWSと自社の接続
AWSでクラウドを利用するとしても、自社のサーバやPCが完全になくなるには時間がかかる。しらばらくはハイブリッドクラウドという形を取るだろう。
自社をAWSを接続するには、IPSecによるVPNと、 Direct connectがある。前者はインターネットVPN、後者は専用線である。
■AWSの多種多用なサービス
(1)よく利用されるもの
以下の3つだと思う。
その他、AMIやVPCなど無料というか当たり前のものも使われる。それ以外には、用途によるが、ELB、Lambdaも多いだろう。
(2)AI機能というかツール
AIがするべき学習などを終えて、そのナレッジを提供してくれるサービスができあがっている
たとえば、AWSであれば、画像認識(Amazon Rekognition)
https://aws.amazon.com/jp/rekognition/
レコメンド(Amazon Personalize)
https://aws.amazon.com/jp/personalize/
チャットボット(Amazon Lex)
https://aws.amazon.com/jp/lex/
翻訳(Amazon Translate)
https://aws.amazon.com/jp/translate/
などのサービスを受けることができる。
(3)AWSとIoT
■AWSのClient VPN
リモート環境からAWSに接続する。もちろん認証を強化する必要があり、証明書認証は必須だと思う。
http://blog.serverworks.co.jp/tech/2019/06/10/awsclientvpn/
SSL-VPNシステムの代わりとしても使える。企業にリモートアクセス用のSSL-VPN装置を置かず、AWSにClient VPNで接続してもらう。AWSと企業はVPN接続する。
以下は、シオノギデジタルサイエンスの事例が紹介されている。
https://businessnetwork.jp/tabid/65/artid/7362/page/2/Default.aspx
■インスタンスのスクリーンショット(画面を見る)
インスタンスを再起動しているとき、接続が切れているので、どういう状態になっているのか不安なときがある。
そんなときは、インスタンスを選択して「アクション」>インスタンスの設定>インスタンスのスクリーンショットの取得で、現在のスクリーンショットが見える。
※この項目が表示される場合とされない場合があり、それが不思議。表示されなければ、もう一度インスタンスをチェックし、あらためてやりなおしてみよう
■エンドポイント
EC2インスタンスやRDSは、プライベートIP空間で利用する。(もちろんパブリックIPやElasticIPでグローバルからも接続は可能)
S3はパブリックから利用できるようになっていて、EC2インスタンスとS3をプライベートネットワーク経由で接続するには、エンドポイントを作る必要がある。あと、セキュリティグループの設定も適切にしなければいけないと思う。
(1)AMIかスナップショットのどちらか
まあ、AMI(Amazon Machine Image)でいいと思います。
https://mussyu1204.myhome.cx/wordpress/it/?p=739
EC2の画面から該当するインスタンスを選び
アクション>イメージ>イメージの作成
スナップショットを取って、そこからマシンイメージを作成してもOK。
(2)イメージのAMIと、EBSのボリュームとスナップショット
バックアップ取るときは、私はAMIを使っている。 サーバを起動しなくても、ディスクを使用しているので、毎月の費用がかかる。 無駄なコストは抑えたいので、スナップショットを削除することにした。インスタンスの起動には関係無いと思う。 また、ボリュームも消してもいいかもしれないが、そうすると、インスタンスが起動しないかもしれない。 バックアップを取るだけなら、スナップショットでもいいとあったが、これが最も安い方法なのか、わからない。 おそらく、スナップショットが一番安いのだが、起動するには、スナップショット⇒AMIにしてからインスタンスにするので、ひと手間多いようだ。 個人的には、インスタンスを停止しておく方法、AMI,スナップショットのどれが一番安いのかを知りたい
####2.EC2のインスタンスを別のところにコピー
(1)違うリージョンにコピーする
AMIを作成し、それを違うリージョンにコピーする
https://beyondjapan.com/blog/2017/12/ami-copy-other-region/
作成したAMIを選んで、アクションからAMIのコピー、送信先リージョンを選ぶ。
コピーしたAMIから、EC2のインスタンスを起動する
※画面は、AMIの画面から行える。
コピーが終わると、インスタンスのところに表示される。※注意点としては、移行するときは、同じリージョン間でコピーされる。別リージョンで見ると、存在しないので、あれ?無いな、と思うかもしれない
→VPCとかはどうなる? VPCやサブネット、ルートテーブルなどは引き継がれないので、全て作成する必要がある。
(2)別のアカウントの人に共有する
手順は以下
①移行元でAMIを作成する
②AMIで右クリック「イメージパーミッションの変更」でAWSアカウント番号を入れ、「アクセス許可の追加」を押す。
このとき、その下にチェックボックスがるが、入れても反映されたかよくわからない。なくても成功したと思う。
※ちなみに、AWSアカウント番号は、AWS画面右上の「マイアカウント」で確認できる。アカウントIDというのがそうだ。
※それと、保存は成功するけど、もう一度表示すると反映がされていない場合がある。ただ、しばらくすると反映されていたりして、動作がイマイチ不明。
※ちなみに、AWSアカウント番号は、AWS画面右上の「マイアカウント」で確認できる。アカウントIDというのがそうだ。
※それと、保存は成功するけど、もう一度表示すると反映がされていない場合がある。ただ、しばらくすると反映されていたりして、動作がイマイチ不明。
③移行先のAWSにログインし、AMIから「自己所有」ではなく、プライベートイメージを見ると、アクセス権を取得したAMIが
表示される。ここで、「起動」するなりして起動する。AMIそのものはおそらくコピーされていないので、移行元でAMIを削除すると、消えてしまうと思う。
※同じリージョンにコピーされるので、リージョンをチェックすることが大事だ。■AWSでLANを作る
同じVPCの中であれば、プライベートIPアドレス同士でpingが通る。(※もちろん、セキュリティグループでICMPの許可は必要)
以下のコマンドでarpを見ると、末尾1のIPが見える。これがデフォルトゲートウェイのはずである。それ以外の端末も、ARPで見えるのだろうか。(AWSは特殊なつくりをしている気がする)
#arp
■Service Quotas
過剰な請求にならないようにすることと、AWS側でもサービス提供のバランスをとるために、サービスの上限がデフォルトが設定されている。
たとえば、GPUを使うPインスタンスの場合、以下でみてみよう
Service Quotas > AWS のサービス > Amazon Elastic Compute Cloud (Amazon EC2) > Running On-Demand P instances
「Maximum number of vCPUs assigned to the Running On-Demand P instances.」として、vCPUの数の上限が、32になっている。「調整可能」と表示されているので、申請すれば増加をリクエストすることができる。
■海外のリージョンを使う場合の、日本準拠法の適用について
海外のリージョンを使うと、デフォルトでは管轄裁判所が米国ワシントン州法となっている。そこで、以下の手続きをした方がいいだろう。
「AWS Organizationsによる、日本準拠法に関する AWS カスタマーアグリーメントの一括変更について」
AWS Artifactから、右上に「AWS Artifact の使用を開始する」とあり、「契約の表示」をクリック
レポートを参照してダウンロードし、AWS Artifact との契約を受諾します。
「日本準拠法に関するAWSカスタマーアグリーメント変更契約」がアクティブになっていない場合、
アクティブにする。このとき、契約のダウンロードなど、数回クリックなどが必要だ。
■AWSで複数IPの割当
https://recipe.kc-cloud.jp/archives/6513
■AWSのrootとec2-userのパスワード
①root
以下をみてもらうとわかるように、PWがありません。
# cat /etc/shadow | grep root
root:*LOCK*:14600::::::
②ec2-user
以下のように!があるので、アカウントロックされた状態です。
# ec2-user:!!:1836・・・
※また、以下を見ると、PasswordAuthentication no なっていて、パスワード認証はできなくなっています。
/etc/ssh/sshd_config
■インスタンスのタイプを変更する。
たとえば、メモリ容量が小さいので、もっと大きいのに変更する。 ※ユーザがあふれて重くなったら、容量を増やせるというのはとても便利だ
https://qiita.com/copei/items/bb09d61a53514e028260
■マネージドプレフィックスリスト
セキュリティグループなどに入れるIPアドレスをまとめる。
複数のEC2のサーバに、送信元IPアドレス制限をする場合などにおいて、それぞれのセキュリティグループに個別をするのは面倒。
そこで、マネージドプレフィックスリストに設定しておくと、これをそのまま適用できる。
もし、追加したいIPアドレスがあったりしても、ここに追加すればいい
■AWSの脆弱性検査AWSにはAmazon Inspectorなるものがあり、脆弱性を検査してくれる。ただ、内容はそれほど本格的では無いように感じた。基本はCVEかな。あとは、PWの文字数制限をかけているとか、・・・
https://www.wafcharm.com/blog/amazon-inspector-for-beginners/
■AWS Connect
コンタクトセンタ機能。コールセンタを電話のみとすると、コンタクトセンタは電話だけでなく、チャットも含めたコミュニケーション。
以下の解説がわかりやすい。
https://www.youtube.com/watch?v=Xo02vDxG9p0&feature=youtu.be
(1)仕組み
・電話番号はAWSから発行される。0800のフリーコール(顧客が無料)や050(顧客が負担)の番号。
・処理フローはGUIベースで作成できる。
・ソフトフォンを使うことが可能。→電話代はソフトフォンなので固定なのかもしれない。
・文字(テキスト)を入力すると、その内容を読み上げて応対してくれる。処理の振分け、○なら1、○○なら2という誘導もできる。
・もちろんユーザ管理ができる。AWSの他の機能との連携も可能。AIとも。
・音声の録音機能もある。文字起こしもある。
・コールセンタの機能は非常に多機能であるが、それらの本格的なシステムとの比較は別途必要かと思う。
■AWSでセキュリティグループの変更
①セキュリティグループの変更
ネットワーク&セキュリティ>ネットワークインターフェース から該当するIF(基本はインスタンスのeth0)を選び、アクションからセキュリティグループの変更
②セキュリティグループの名前を変更
後からはできない。新規に作成して、割り当てを変えるしかない。
③Firewalldがenableになってしまっているので、それを直して、イメージにする
systemctl disable firewalld
■AWSと自社の接続
AWSでクラウドを利用するとしても、自社のサーバやPCが完全になくなるには時間がかかる。しらばらくはハイブリッドクラウドという形を取るだろう。
自社をAWSを接続するには、IPSecによるVPNと、 Direct connectがある。前者はインターネットVPN、後者は専用線である。
■AWSの多種多用なサービス
(1)よく利用されるもの
以下の3つだと思う。
①EC2
②RDS(データベース。EC2でDBを入れるよりもDBエンジンそのものの管理が不要で、管理が楽)
②RDS(データベース。EC2でDBを入れるよりもDBエンジンそのものの管理が不要で、管理が楽)
③ストレージS3(EC2に腹持ちするよりも価格面や可用性(冗長性)で優れる)
その他、AMIやVPCなど無料というか当たり前のものも使われる。それ以外には、用途によるが、ELB、Lambdaも多いだろう。
AIがするべき学習などを終えて、そのナレッジを提供してくれるサービスができあがっている
たとえば、AWSであれば、画像認識(Amazon Rekognition)
https://aws.amazon.com/jp/rekognition/
レコメンド(Amazon Personalize)
https://aws.amazon.com/jp/personalize/
チャットボット(Amazon Lex)
https://aws.amazon.com/jp/lex/
翻訳(Amazon Translate)
https://aws.amazon.com/jp/translate/
などのサービスを受けることができる。
(3)AWSとIoT
IoTを使って何かやろうとすると、IoT機器にモジュールやアプリを入れ、IoT機器とクラウドをWifiや5Gなどで接続し、クラウド上のAWSのサービスにデータを保存し、集めたデータを分析、活用する必要がある。
デバイスにIoT Device SDKsを入れて、サーバ側ではAWS IoT Coreで受け付けることができる。あとはAWS Lambdaなどと連携できる。
活用例として、ルンバのiRobotでも活用されている。
https://aws.amazon.com/jp/solutions/case-studies/irobot/
■AWSのClient VPN
リモート環境からAWSに接続する。もちろん認証を強化する必要があり、証明書認証は必須だと思う。
http://blog.serverworks.co.jp/tech/2019/06/10/awsclientvpn/
SSL-VPNシステムの代わりとしても使える。企業にリモートアクセス用のSSL-VPN装置を置かず、AWSにClient VPNで接続してもらう。AWSと企業はVPN接続する。
以下は、シオノギデジタルサイエンスの事例が紹介されている。
https://businessnetwork.jp/tabid/65/artid/7362/page/2/Default.aspx
■インスタンスのスクリーンショット(画面を見る)
インスタンスを再起動しているとき、接続が切れているので、どういう状態になっているのか不安なときがある。
そんなときは、インスタンスを選択して「アクション」>インスタンスの設定>インスタンスのスクリーンショットの取得で、現在のスクリーンショットが見える。
※この項目が表示される場合とされない場合があり、それが不思議。表示されなければ、もう一度インスタンスをチェックし、あらためてやりなおしてみよう
■エンドポイント
EC2インスタンスやRDSは、プライベートIP空間で利用する。(もちろんパブリックIPやElasticIPでグローバルからも接続は可能)
S3はパブリックから利用できるようになっていて、EC2インスタンスとS3をプライベートネットワーク経由で接続するには、エンドポイントを作る必要がある。あと、セキュリティグループの設定も適切にしなければいけないと思う。
■EC2からyumのupdateができない
yum のupdateはAmazon Linux2のリポジトリにアクセスする必要がある。
これは、S3の中に入っている。
よって、エンドポイント経由でS3にアクセスできなければいけない。
エンドポイントがなければ、エンドポイントを作成するところから
①エンドポイントの作成
サービスカテゴリ AWSサービス
サービス名で.s3で検索
エンドポイントを作成したいVPCを選択。
同時にルートテーブルも選択する必要がある。
あとは、以下の手順だと思う。
https://qiita.com/polarbear08/items/4031e5f8e494e8cf3fee
→ただ、普通にインターネット経由でyumができると思う。
たとえば、ElasticIPを割り当てて、igwをきちんと設定すれば、yumができた。
このあたりはもう少し調査が必要
■AWSで動画配信
S3を使うとか、AWS CloudFrontを使う方法もあるが、単にEC2でもできる。
送信元IPアドレス制限はセキュリティグループでやればいいだろう。
送信元IPアドレス制限はセキュリティグループでやればいいだろう。
①動画のアップロードは以下
http://sm.seeeko.com/archives/21206156.html
http://sm.seeeko.com/archives/21206156.html
②HTML5の設定は以下
http://sm.seeeko.com/archives/23327887.html
■IAMによるユーザやロール、ポリシーの管理
■インスタンスでボリュームを拡張
http://sm.seeeko.com/archives/23327887.html
■IAMによるユーザやロール、ポリシーの管理
・IAM(アイアム)ユーザ
・IPアドレスでの接続制限も可能
・これを使うと、複数人でAWSのインスタンスをセキュリティを保って管理ができる。IAMユーザを作成し、IAMグループに所属させる。
IAMグループにはIAMポリシーを設定する。
■AWSでDB構築
■AWSでDB構築
Multi-AZにしておくと冗長性としては便利だろう。
インスタンス名とユーザ名/PWポートなどの設定
バックアップに関する設定
時刻設定
・DBをEC2から接続
EC2からDBに接続するために、mysqlを入れておく必要がある。
セキュリティグループで、設定の許可
mysql -h Endpoint -u -p
show databese
■LB
名前が変遷してきたと思う。ELBがメジャーかな。ALBやNLBは後から追加かも。
■LB
名前が変遷してきたと思う。ELBがメジャーかな。ALBやNLBは後から追加かも。
メニューの「ロードバランサ―」から作成できる。
多くは、Application Load Balancerか、Network Load Balancerを選択すると思う。
・ロードバランスだけでなく、WAFなどのセキュリティ機能、SSLの終端も可能。
・ロードバランスだけでなく、WAFなどのセキュリティ機能、SSLの終端も可能。
・監視はCloudWatch
・自動でスペックを上げるには、AutoScaling
・システムログ
「インスタンスの設定」>「システムログの取得」から確認できる。
・誤作動による削除を防ぐ
インスタンスの一覧から「インスタンスの設定」で「終了保護を変更」によって、誤作動による終了(インスタンスの削除)を防げる。
・EBSボリュームの暗号化
AMIを作成するときに、暗号化のチェックボックスがある。
・サーバの脆弱性診断
自分で診断する場合(たとえばNessusなど)、AWSへの事前申請は不要になった
Amazon Inspectorによって、テンプレートによる診断をしてくれる。
・プライベートLink
月5000円くらいだろう。
■インスタンスでボリュームを拡張
たとえば、8GBのディスクを16GBに拡張する
まず、インスタンスにアタッチされているEBSボリュームを探す。何かいい方法はないか。
今は一つ一つ見ていくしかない。
そこで、アクション>ボリュームの変更 でサイズを変更する。
しかし、これだけではダメで、Linux上でコマンドを操作する。
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recognize-expanded-volume-linux.html?icmpid=docs_ec2_console
公式マニュアルが↑なので、その通りにやるのであるが、よくわかっていない。
[root@ip-19x]# df -hT
Filesystem Type Size Used Avail Use% Mounted on
devtmpfs devtmpfs 3.9G 0 3.9G 0% /dev
tmpfs tmpfs 3.9G 0 3.9G 0% /dev/shm
tmpfs tmpfs 3.9G 484K 3.9G 1% /run
tmpfs tmpfs 3.9G 0 3.9G 0% /sys/fs/cgroup
/dev/xvda1 xfs 8.0G 4.7G 3.4G 58% /
tmpfs tmpfs 798M 0 798M 0% /run/user/1000
tmpfs tmpfs 798M 0 798M 0% /run/user/0
[root@ip-19x]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda 202:0 0 16G 0 disk
mqxvda1 202:1 0 8G 0 part /
[root@ip-19x]# growpart /dev/xvda 1
CHANGED: partition=1 start=4096 old: size=16773087 end=16777183 new: size=33550303 end=33554399
[root@ip-19x]# lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda 202:0 0 16G 0 disk
mqxvda1 202:1 0 16G 0 part /
[root@ip-19x]# xfs_growfs -d /
meta-data=/dev/xvda1 isize=512 agcount=4, agsize=524159 blks
= sectsz=512 attr=2, projid32bit=1
= crc=1 finobt=1 spinodes=0
data = bsize=4096 blocks=2096635, imaxpct=25
= sunit=0 swidth=0 blks
naming =version 2 bsize=4096 ascii-ci=0 ftype=1
log =internal bsize=4096 blocks=2560, version=2
= sectsz=512 sunit=0 blks, lazy-count=1
realtime =none extsz=4096 blocks=0, rtextents=0
data blocks changed from 2096635 to 4193787
[root@ip-19x]# yum install xfsprogs
Loaded plugins: extras_suggestions, langpacks, priorities, update-motd
amzn2-core | 3.7 kB 00:00
215 packages excluded due to repository priority protections
Package xfsprogs-4.5.0-18.amzn2.0.1.x86_64 already installed and latest version
Nothing to do
[root@ip-19x]# resize2fs /dev/xvda1
resize2fs 1.42.9 (28-Dec-2013)
resize2fs: Bad magic number in super-block while trying to open /dev/xvda1
Couldn't find valid filesystem superblock.
[root@ip-19x]# resize2fs /dev/xvda
resize2fs 1.42.9 (28-Dec-2013)
resize2fs: Device or resource busy while trying to open /dev/xvda
Couldn't find valid filesystem superblock.
※こんな感じでエラーになったが、ディスクが拡張されている気がしている。
[root@ip-19x]# df -h
Filesystem Size Used Avail Use% Mounted on
devtmpfs 3.9G 0 3.9G 0% /dev
tmpfs 3.9G 0 3.9G 0% /dev/shm
tmpfs 3.9G 492K 3.9G 1% /run
tmpfs 3.9G 0 3.9G 0% /sys/fs/cgroup
/dev/xvda1 16G 4.7G 12G 29% /
tmpfs 798M 0 798M 0% /run/user/1000
tmpfs 798M 0 798M 0% /run/user/0
[root@ip-19x]#
コメント