Téléchargez les packages prédéfinis de l'agent Network Flow Monitor à l'aide de la ligne de commande - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Téléchargez les packages prédéfinis de l'agent Network Flow Monitor à l'aide de la ligne de commande

Vous pouvez utiliser la ligne de commande pour installer l'agent Network Flow Monitor sous forme de package dans Amazon Linux 2023, ou télécharger et installer des packages prédéfinis de l'agent Network Flow Monitor.

Avant ou après le téléchargement d'un package prédéfini, vous pouvez éventuellement vérifier la signature du package. Pour plus d'informations, voir Vérifier la signature du package de l'agent Network Flow Monitor.

Choisissez l'une des instructions suivantes, en fonction du système d'exploitation Linux que vous utilisez et du type d'installation que vous souhaitez.

Amazon Linux AMIs

L'agent Network Flow Monitor est disponible sous forme de package dans Amazon Linux 2023. Si vous utilisez ce système d'exploitation, vous pouvez installer le package en saisissant la commande suivante :

sudo yum install network-flow-monitor-agent

Vous devez également vous assurer que la CloudWatchNetworkFlowMonitorAgentPublishPolicypolitique est attachée au rôle IAM attaché à l'instance. Pour plus d'informations, voir Configurer les autorisations pour les agents.

Amazon Linux 2023

Installez le package correspondant à votre architecture à l'aide de l'une des commandes suivantes :

  • x86_64 : sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm

  • ARM64 (Graviton) : sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm

Vérifiez que l'agent Network Flow Monitor est correctement installé en exécutant la commande suivante et en vérifiant que la réponse indique que l'agent est activé et actif :

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
Distributions basées sur DEB (Debian, Ubuntu)

Installez le package correspondant à votre architecture à l'aide de l'une des commandes suivantes :

  • x86_64 : wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb

  • ARM64 (Graviton) : wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb

Installez le package à l'aide de la commande suivante : $ sudo apt-get install ./network-flow-monitor-agent.deb

Vérifiez que l'agent Network Flow Monitor est correctement installé en exécutant la commande suivante et en vérifiant que la réponse indique que l'agent est activé et actif :

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago

Vérifiez la signature du package de l'agent Network Flow Monitor

Les packages d'installation rpm et deb de l'agent Network Flow Monitor pour les instances Linux sont signés cryptographiquement. Vous pouvez utiliser une clé publique pour vérifier que le package de l'agent est l'archive originale non modifiée. Si les fichiers sont endommagés ou ont été modifiés, la vérification échoue. Vous pouvez vérifier la signature du package d'installation avec RPM ou GPG. Les informations suivantes concernent les versions 0.1.3 ou ultérieures de l'agent Network Flow Monitor.

Pour trouver le fichier de signature approprié pour chaque architecture et système d'exploitation, utilisez le tableau suivant.

Architecture Plateforme Lien de téléchargement Lien de fichier SIGNATURE

x86-64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/.rpm network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/.rpm .sig network-flow-monitor-agent

ARM64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/arm64/.rpm network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/arm64/.rpm .sig network-flow-monitor-agent

x86-64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ .deb network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ .deb.sig network-flow-monitor-agent

ARM64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/arm64/.deb network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/arm64/.deb.sig network-flow-monitor-agent

Suivez les étapes décrites ici pour vérifier la signature de l'agent Network Flow Monitor.

Pour vérifier la signature de l'agent Network Flow Monitor pour le package Amazon S3
  1. Installez GnuPG afin de pouvoir exécuter la commande gpg. GnuPG est nécessaire pour vérifier l'authenticité et l'intégrité d'un agent Network Flow Monitor téléchargé pour un package Amazon S3. GnuPG est installé par défaut sur Amazon Linux Amazon Machine Images (). AMIs

  2. Copiez la clé publique suivante et enregistrez-la dans un fichier nomménfm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  3. Importez la clé publique dans votre trousseau de clés et notez la valeur renvoyée.

    PS> gpg --import nfm-agent.gpg gpg: key 3B789C72: public key "Network Flow Monitor Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Notez la valeur de la clé, car vous en aurez besoin lors de l'étape suivante. Dans cet exemple, la valeur clé est3B789C72.

  4. Vérifiez l'empreinte digitale en exécutant la commande suivante. Assurez-vous de remplacer key-value par la valeur de l'étape précédente. Nous vous recommandons d'utiliser GPG pour vérifier l'empreinte digitale, même si vous utilisez RPM pour vérifier le package d'installation.

    PS> gpg --fingerprint key-value pub rsa4096 2025-04-08 [SC] [expires: 2028-04-07] 7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1 uid Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>

    La chaîne d'empreinte digitale doit être égale à ce qui suit :

    7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1

    Si la chaîne d'empreintes ne correspond pas, n'installez pas l'agent. Contactez Amazon Web Services.

    Après avoir vérifié l'empreinte digitale, vous pouvez l'utiliser pour vérifier la signature du package d'agent Network Flow Monitor.

  5. Téléchargez le fichier de signature du package, si ce n'est déjà fait, en fonction de l'architecture et du système d'exploitation de votre instance.

  6. Vérifiez la signature du package d'installation. Assurez-vous de remplacer le signature-filename et agent-download-filename par les valeurs que vous avez spécifiées lorsque vous avez téléchargé le fichier de signature et l'agent, comme indiqué dans le tableau ci-dessus dans cette rubrique.

    PS> gpg --verify sig-filename agent-download-filename gpg: Signature made Tue Apr 8 00:40:02 2025 UTC gpg: using RSA key 77777777EXAMPLEKEY gpg: issuer "network-flow-monitor-agent@amazon.com" gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown] gpg: WARNING: Using untrusted key!

    Si la sortie inclut la phraseBAD signature, vérifiez que vous avez correctement exécuté la procédure. Si cette réponse persiste, contactez le AWS Support et évitez d'utiliser le fichier téléchargé.

    Notez l'avertissement sur la confiance. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.

Suivez ensuite les étapes décrites ici pour vérifier le package RPM.

Pour vérifier la signature du package RPM
  1. Copiez la clé publique suivante et enregistrez-la dans un fichier nomménfm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  2. Importez la clé publique dans votre porte-clés.

    PS> gpg --import nfm-agent.gpg
  3. Vérifiez la signature du package d'installation. Assurez-vous de remplacer le agent-download-filename par la valeur que vous avez spécifiée lors du téléchargement de l'agent, comme indiqué dans le tableau ci-dessus dans cette rubrique.

    PS> rpm --checksig agent-download-filename

    Par exemple, pour l'architecture x86_64 sur Amazon Linux 2023, utilisez la commande suivante :

    PS> rpm --checksig network-flow-monitor-agent.rpm

    La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit.

    network-flow-monitor-agent.rpm: digests signatures OK

    Si la sortie contient la phraseNOT OK (MISSING KEYS: (MD5) key-id), vérifiez que vous avez correctement exécuté la procédure. Si cette réponse persiste, contactez le AWS Support et n'installez pas l'agent.