Descarga de paquetes prediseñados del agente de Network Flow Monitor mediante la línea de comandos - Amazon CloudWatch

Descarga de paquetes prediseñados del agente de Network Flow Monitor mediante la línea de comandos

Puede usar la línea de comandos para instalar el agente de Network Flow Monitor como un paquete en Amazon Linux 2023 o descargar e instalar paquetes prediseñados del agente de Network Flow Monitor.

Antes o después de haber descargado un paquete prediseñado, puede verificar la firma del paquete. Para obtener más información, consulte Verificación de la firma del paquete de agente de Network Flow Monitor.

Elija una de las siguientes instrucciones, en función del sistema operativo Linux que utilice y del tipo de instalación que desee.

AMI de Amazon Linux

El agente de Network Flow Monitor está disponible como un paquete en Amazon Linux 2023. Si está utilizando este sistema operativo, puede instalar el paquete al introducir el siguiente comando:

sudo yum install network-flow-monitor-agent

Asimismo, debe asegurarse de que el rol de IAM asociado a la instancia tenga adjunta la política CloudWatchNetworkFlowMonitorAgentPublishPolicy. Para obtener más información, consulte Configuración de permisos para los agentes.

Amazon Linux 2023

Instale el paquete para su arquitectura mediante uno de los siguientes comandos:

  • x86_64: sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm

  • ARM64 (Graviton): sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm

Verifique que el agente de Network Flow Monitor se ha instalado correctamente ejecutando el siguiente comando y comprobando que la respuesta muestre que el agente está habilitado y activo:

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
Distribuciones basadas en DEB (Debian, Ubuntu)

Instale el paquete para su arquitectura mediante uno de los siguientes comandos:

  • x86_64: wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb

  • ARM64 (Graviton): wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb

Instale el paquete mediante el siguiente comando: $ sudo apt-get install ./network-flow-monitor-agent.deb

Verifique que el agente de Network Flow Monitor se ha instalado correctamente ejecutando el siguiente comando y comprobando que la respuesta muestre que el agente está habilitado y activo:

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago

Verificación de la firma del paquete de agente de Network Flow Monitor

Los paquetes de instaladores deb y rpm del agente de Network Flow Monitor para instancias de Linux están firmados criptográficamente. Puede utilizar la clave pública para verificar que el paquete del agente sea original y que no se haya modificado. Si hay algún tipo de daño o alteración en los archivos, se produce un error en la verificación. Puede verificar la firma del paquete del instalador con RPM o GPG. La siguiente información es para las versiones 0.1.3 o posteriores del agente de Network Flow Monitor.

Para buscar el archivo de firma adecuado para cada arquitectura y sistema operativo, use la siguiente tabla.

Arquitectura Plataforma Enlace de descarga Enlace de archivo de firma

x86-64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm.sig

ARM64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm

https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm.sig

x86-64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb.sig

ARM64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb

https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb.sig

Siga estos pasos para verificar la firma del agente de Network Flow Monitor.

Verificación de la firma del agente de Network Flow Monitor para el paquete de Amazon S3
  1. Instale GnuPG para poder ejecutar el comando gpg. Se requiere GnuPG para verificar la autenticidad y la integridad de un agente de Network Flow Monitor descargado para un paquete de Amazon S3. GnuPG se instala de forma predeterminada en las imágenes de máquina de Amazon (AMI) de Amazon Linux.

  2. Copie la siguiente clave pública y guárdela en un archivo denominado nfm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  3. Importe la clave pública a su conjunto de claves y anote el valor devuelto.

    PS> gpg --import nfm-agent.gpg gpg: key 3B789C72: public key "Network Flow Monitor Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Anote el valor de clave, ya que lo necesitará en el siguiente paso. En este ejemplo, el valor clave es 3B789C72.

  4. Verifique la huella mediante la ejecución del siguiente comando: Asegúrese de sustituir el valor de clave por el valor del paso anterior. Le recomendamos que utilice GPG para verificar la huella digital, incluso si utiliza RPM para verificar el paquete del instalador.

    PS> gpg --fingerprint key-value pub rsa4096 2025-04-08 [SC] [expires: 2028-04-07] 7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1 uid Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>

    La cadena de huella debería ser igual a la siguiente:

    7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1

    Si la cadena de huellas digitales no coincide, no instale el agente. Contáctese con Amazon Web Services.

    Después de haber verificado la huella, puede utilizarla para verificar la firma del paquete de agente de Network Flow Monitor.

  5. Descargue el archivo de firma del paquete según la arquitectura y el sistema operativo de su instancia si aún no lo ha hecho.

  6. Verifique la firma del paquete del instalador. Asegúrese de reemplazar signature-filename y agent-download-filename por los valores que especificó cuando descargó el archivo de firma y el agente, como se muestra en la tabla que figura más arriba en este tema.

    PS> gpg --verify sig-filename agent-download-filename gpg: Signature made Tue Apr 8 00:40:02 2025 UTC gpg: using RSA key 77777777EXAMPLEKEY gpg: issuer "network-flow-monitor-agent@amazon.com" gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown] gpg: WARNING: Using untrusted key!

    Si el resultado incluye la expresión BAD signature, asegúrese de haber realizado el procedimiento correctamente. Si sigue recibiendo esta respuesta, póngase en contacto con Soporte de AWS y evite usar el archivo descargado.

    Tenga en cuenta la advertencia sobre confianza. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Esto no significa que la firma no sea válida, solo que no ha verificado la clave pública.

A continuación, siga estos pasos para verificar el paquete RPM.

Verificación de la firma del paquete RPM
  1. Copie la siguiente clave pública y guárdela en un archivo denominado nfm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  2. Importe la clave pública en su llavero.

    PS> gpg --import nfm-agent.gpg
  3. Verifique la firma del paquete del instalador. Asegúrese de reemplazar agent-download-filename por los valores que especificó cuando descargó el agente, como se muestra en la tabla que figura más arriba en este tema.

    PS> rpm --checksig agent-download-filename

    Por ejemplo, para la arquitectura x86_64 en Amazon Linux 2023, use el siguiente comando:

    PS> rpm --checksig network-flow-monitor-agent.rpm

    Este comando devuelve un resultado similar al siguiente.

    network-flow-monitor-agent.rpm: digests signatures OK

    Si el resultado incluye la expresión NOT OK (MISSING KEYS: (MD5) key-id), asegúrese de haber realizado el procedimiento de forma correcta. Si sigue recibiendo esta respuesta, comuníquese con Soporte de AWS y no instale el agente.