Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Laden Sie die vorkonfigurierten Pakete des Network Flow Monitor-Agenten über die Befehlszeile herunter
Sie können die Befehlszeile verwenden, um den Network Flow Monitor-Agenten als Paket in Amazon Linux 2023 zu installieren, oder Sie können vorgefertigte Pakete des Network Flow Monitor-Agenten herunterladen und installieren.
Vor oder nach dem Herunterladen eines vorgefertigten Pakets können Sie optional die Paketsignatur überprüfen. Weitere Informationen finden Sie unter Überprüfen der Signatur des Network Flow Monitor-Agentenpakets.
Wählen Sie je nach verwendetem Linux-Betriebssystem und Art der gewünschten Installation aus den folgenden Anweisungen.
- Amazon Linux AMIs
Der Network Flow Monitor-Agent ist als Paket in Amazon Linux 2023 verfügbar. Wenn Sie dieses Betriebssystem verwenden, können Sie das Paket installieren, indem Sie den folgenden Befehl eingeben:
sudo yum install network-flow-monitor-agent
Sie müssen außerdem sicherstellen, dass der IAM-Rolle, die der Instanz zugewiesen ist, die CloudWatchNetworkFlowMonitorAgentPublishPolicyRichtlinie angehängt ist. Weitere Informationen finden Sie unter Berechtigungen für Agenten konfigurieren.
- Amazon Linux 2023
Installieren Sie das Paket für Ihre Architektur mit einem der folgenden Befehle:
x86_64:
sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm
ARM64 (Graviton):
sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm
Stellen Sie sicher, dass der Network Flow Monitor-Agent erfolgreich installiert wurde, indem Sie den folgenden Befehl ausführen und überprüfen, ob die Antwort zeigt, dass der Agent aktiviert und aktiv ist:
service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
- DEB-basierte Distributionen (Debian, Ubuntu)
-
Installieren Sie das Paket für Ihre Architektur mit einem der folgenden Befehle:
x86_64:
wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb
ARM64 (Graviton):
wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb
Installieren Sie das Paket mit dem folgenden Befehl:
$ sudo apt-get install ./network-flow-monitor-agent.deb
Stellen Sie sicher, dass der Network Flow Monitor-Agent erfolgreich installiert wurde, indem Sie den folgenden Befehl ausführen und überprüfen, ob die Antwort zeigt, dass der Agent aktiviert und aktiv ist:
service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
Überprüfen Sie die Signatur des Network Flow Monitor-Agentenpakets
Die RPM- und Deb-Installationspakete für den Network Flow Monitor-Agenten für Linux-Instances sind kryptografisch signiert. Sie können einen öffentlichen Schlüssel verwenden, um sicherzustellen, dass das Paket des Agenten original und unverändert ist. Wenn die Dateien beschädigt sind oder verändert wurden, schlägt die Überprüfung fehl. Sie können die Signatur des Installer-Pakets entweder mit RPM oder GPG überprüfen. Die folgenden Informationen beziehen sich auf die Network Flow Monitor-Agent-Versionen 0.1.3 oder höher.
Verwenden Sie die folgende Tabelle, um die richtige Signaturdatei für jede Architektur und jedes Betriebssystem zu finden.
Architektur | Plattform | Download-Link | Link zur Signaturdatei |
---|---|---|---|
x86-64 |
Amazon Linux 2023 |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ .rpm network-flow-monitor-agent |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ network-flow-monitor-agent .rpm.sig |
ARM64 |
Amazon Linux 2023 |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/ .rpm network-flow-monitor-agent |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/ network-flow-monitor-agent .rpm.sig |
x86-64 |
Debian/Ubuntu |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ .deb network-flow-monitor-agent |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ network-flow-monitor-agent .deb.sig |
ARM64 |
Debian/Ubuntu |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/ .deb network-flow-monitor-agent |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/ network-flow-monitor-agent .deb.sig |
Gehen Sie wie folgt vor, um die Signatur des Network Flow Monitor-Agenten zu überprüfen.
Um die Signatur des Network Flow Monitor-Agenten für das Amazon S3-Paket zu überprüfen
-
Installieren Sie GnuPG, damit Sie den Befehl gpg ausführen können. GnuPG ist erforderlich, um die Authentizität und Integrität eines heruntergeladenen Network Flow Monitor-Agenten für ein Amazon S3 S3-Paket zu überprüfen. GnuPG ist standardmäßig auf Amazon Linux Amazon Machine Images () AMIs installiert.
-
Kopieren Sie den folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen.
nfm-agent.gpg
-----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie sich den zurückgegebenen Wert.
PS>
gpg --import nfm-agent.gpggpg: key 3B789C72: public key "Network Flow Monitor Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Notieren Sie sich den Schlüsselwert. Sie benötigen ihn im nächsten Schritt. In diesem Beispiel lautet
3B789C72
der Schlüsselwert. -
Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen. Achten Sie darauf, den Wert
key-value
durch den Wert aus dem vorherigen Schritt zu ersetzen. Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.PS>
gpg --fingerprintkey-value
pub rsa4096 2025-04-08 [SC] [expires: 2028-04-07] 7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1 uid Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>
Die Fingerabdruck-Zeichenfolge muss der folgenden entsprechen:
7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Wenden Sie sich an Amazon Web Services.
Nachdem Sie den Fingerabdruck verifiziert haben, können Sie ihn verwenden, um die Signatur des Network Flow Monitor-Agentenpakets zu überprüfen.
-
Laden Sie die Paketsignaturdatei herunter, falls Sie dies noch nicht getan haben, basierend auf der Architektur und dem Betriebssystem Ihrer Instanz.
-
Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, das
signature-filename
undagent-download-filename
durch die Werte zu ersetzen, die Sie beim Herunterladen der Signaturdatei und des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema gezeigt.PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made Tue Apr 8 00:40:02 2025 UTC gpg: using RSA key 77777777EXAMPLEKEY gpg: issuer "network-flow-monitor-agent@amazon.com" gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown] gpg: WARNING: Using untrusted key!
Wenn die Ausgabe den Ausdruck enthält
BAD signature
, stellen Sie sicher, dass Sie das Verfahren korrekt ausgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich an den AWS Supportund vermeiden Sie es, die heruntergeladene Datei zu verwenden. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Das bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben.
Gehen Sie anschließend wie folgt vor, um das RPM-Paket zu verifizieren.
Um die Signatur des RPM-Pakets zu überprüfen
-
Kopieren Sie den folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen
nfm-agent.gpg
.-----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund.
PS>
gpg --import nfm-agent.gpg -
Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, den
agent-download-filename
durch den Wert zu ersetzen, den Sie beim Herunterladen des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema dargestellt.PS>
rpm --checksigagent-download-filename
Verwenden Sie beispielsweise für die x86_64-Architektur auf Amazon Linux 2023 den folgenden Befehl:
PS>
rpm --checksig network-flow-monitor-agent.rpmDieser Befehl gibt etwa die folgende Ausgabe zurück.
network-flow-monitor-agent.rpm: digests signatures OK
Wenn die Ausgabe den Ausdruck enthält
NOT OK (MISSING KEYS: (MD5) key-id)
, überprüfen Sie, ob Sie das Verfahren korrekt ausgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich an den AWS Supportund installieren Sie den Agenten nicht.