Laden Sie die vorkonfigurierten Pakete des Network Flow Monitor-Agenten über die Befehlszeile herunter - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Laden Sie die vorkonfigurierten Pakete des Network Flow Monitor-Agenten über die Befehlszeile herunter

Sie können die Befehlszeile verwenden, um den Network Flow Monitor-Agenten als Paket in Amazon Linux 2023 zu installieren, oder Sie können vorgefertigte Pakete des Network Flow Monitor-Agenten herunterladen und installieren.

Vor oder nach dem Herunterladen eines vorgefertigten Pakets können Sie optional die Paketsignatur überprüfen. Weitere Informationen finden Sie unter Überprüfen der Signatur des Network Flow Monitor-Agentenpakets.

Wählen Sie je nach verwendetem Linux-Betriebssystem und Art der gewünschten Installation aus den folgenden Anweisungen.

Amazon Linux AMIs

Der Network Flow Monitor-Agent ist als Paket in Amazon Linux 2023 verfügbar. Wenn Sie dieses Betriebssystem verwenden, können Sie das Paket installieren, indem Sie den folgenden Befehl eingeben:

sudo yum install network-flow-monitor-agent

Sie müssen außerdem sicherstellen, dass der IAM-Rolle, die der Instanz zugewiesen ist, die CloudWatchNetworkFlowMonitorAgentPublishPolicyRichtlinie angehängt ist. Weitere Informationen finden Sie unter Berechtigungen für Agenten konfigurieren.

Amazon Linux 2023

Installieren Sie das Paket für Ihre Architektur mit einem der folgenden Befehle:

  • x86_64: sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm

  • ARM64 (Graviton): sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm

Stellen Sie sicher, dass der Network Flow Monitor-Agent erfolgreich installiert wurde, indem Sie den folgenden Befehl ausführen und überprüfen, ob die Antwort zeigt, dass der Agent aktiviert und aktiv ist:

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
DEB-basierte Distributionen (Debian, Ubuntu)

Installieren Sie das Paket für Ihre Architektur mit einem der folgenden Befehle:

  • x86_64: wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb

  • ARM64 (Graviton): wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb

Installieren Sie das Paket mit dem folgenden Befehl: $ sudo apt-get install ./network-flow-monitor-agent.deb

Stellen Sie sicher, dass der Network Flow Monitor-Agent erfolgreich installiert wurde, indem Sie den folgenden Befehl ausführen und überprüfen, ob die Antwort zeigt, dass der Agent aktiviert und aktiv ist:

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago

Überprüfen Sie die Signatur des Network Flow Monitor-Agentenpakets

Die RPM- und Deb-Installationspakete für den Network Flow Monitor-Agenten für Linux-Instances sind kryptografisch signiert. Sie können einen öffentlichen Schlüssel verwenden, um sicherzustellen, dass das Paket des Agenten original und unverändert ist. Wenn die Dateien beschädigt sind oder verändert wurden, schlägt die Überprüfung fehl. Sie können die Signatur des Installer-Pakets entweder mit RPM oder GPG überprüfen. Die folgenden Informationen beziehen sich auf die Network Flow Monitor-Agent-Versionen 0.1.3 oder höher.

Verwenden Sie die folgende Tabelle, um die richtige Signaturdatei für jede Architektur und jedes Betriebssystem zu finden.

Architektur Plattform Download-Link Link zur Signaturdatei

x86-64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ .rpm network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ network-flow-monitor-agent .rpm.sig

ARM64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/arm64/ .rpm network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/arm64/ network-flow-monitor-agent .rpm.sig

x86-64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ .deb network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ network-flow-monitor-agent .deb.sig

ARM64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/arm64/ .deb network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/arm64/ network-flow-monitor-agent .deb.sig

Gehen Sie wie folgt vor, um die Signatur des Network Flow Monitor-Agenten zu überprüfen.

Um die Signatur des Network Flow Monitor-Agenten für das Amazon S3-Paket zu überprüfen
  1. Installieren Sie GnuPG, damit Sie den Befehl gpg ausführen können. GnuPG ist erforderlich, um die Authentizität und Integrität eines heruntergeladenen Network Flow Monitor-Agenten für ein Amazon S3 S3-Paket zu überprüfen. GnuPG ist standardmäßig auf Amazon Linux Amazon Machine Images () AMIs installiert.

  2. Kopieren Sie den folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen. nfm-agent.gpg

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  3. Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie sich den zurückgegebenen Wert.

    PS> gpg --import nfm-agent.gpg gpg: key 3B789C72: public key "Network Flow Monitor Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Notieren Sie sich den Schlüsselwert. Sie benötigen ihn im nächsten Schritt. In diesem Beispiel lautet 3B789C72 der Schlüsselwert.

  4. Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen. Achten Sie darauf, den Wert key-value durch den Wert aus dem vorherigen Schritt zu ersetzen. Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.

    PS> gpg --fingerprint key-value pub rsa4096 2025-04-08 [SC] [expires: 2028-04-07] 7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1 uid Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>

    Die Fingerabdruck-Zeichenfolge muss der folgenden entsprechen:

    7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1

    Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Wenden Sie sich an Amazon Web Services.

    Nachdem Sie den Fingerabdruck verifiziert haben, können Sie ihn verwenden, um die Signatur des Network Flow Monitor-Agentenpakets zu überprüfen.

  5. Laden Sie die Paketsignaturdatei herunter, falls Sie dies noch nicht getan haben, basierend auf der Architektur und dem Betriebssystem Ihrer Instanz.

  6. Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, das signature-filename und agent-download-filename durch die Werte zu ersetzen, die Sie beim Herunterladen der Signaturdatei und des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema gezeigt.

    PS> gpg --verify sig-filename agent-download-filename gpg: Signature made Tue Apr 8 00:40:02 2025 UTC gpg: using RSA key 77777777EXAMPLEKEY gpg: issuer "network-flow-monitor-agent@amazon.com" gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown] gpg: WARNING: Using untrusted key!

    Wenn die Ausgabe den Ausdruck enthältBAD signature, stellen Sie sicher, dass Sie das Verfahren korrekt ausgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich an den AWS Support und vermeiden Sie es, die heruntergeladene Datei zu verwenden.

    Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Das bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben.

Gehen Sie anschließend wie folgt vor, um das RPM-Paket zu verifizieren.

Um die Signatur des RPM-Pakets zu überprüfen
  1. Kopieren Sie den folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namennfm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  2. Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund.

    PS> gpg --import nfm-agent.gpg
  3. Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, den agent-download-filename durch den Wert zu ersetzen, den Sie beim Herunterladen des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema dargestellt.

    PS> rpm --checksig agent-download-filename

    Verwenden Sie beispielsweise für die x86_64-Architektur auf Amazon Linux 2023 den folgenden Befehl:

    PS> rpm --checksig network-flow-monitor-agent.rpm

    Dieser Befehl gibt etwa die folgende Ausgabe zurück.

    network-flow-monitor-agent.rpm: digests signatures OK

    Wenn die Ausgabe den Ausdruck enthältNOT OK (MISSING KEYS: (MD5) key-id), überprüfen Sie, ob Sie das Verfahren korrekt ausgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich an den AWS Support und installieren Sie den Agenten nicht.