Download dei pacchetti predefiniti dell'agente Network Flow Monitor utilizzando la riga di comando
Puoi utilizzare la riga di comando per installare l'agente Network Flow Monitor come pacchetto in Amazon Linux 2023 oppure scaricare e installare pacchetti predefiniti dell'agente Network Flow Monitor.
Prima o dopo aver scaricato il pacchetto, puoi eventualmente verificare la firma del pacchetto. Per ulteriori informazioni, consulta Verifica della firma del pacchetto dell'agente Network Flow Monitor.
Scegli tra le seguenti istruzioni, a seconda del sistema operativo Linux che stai utilizzando e del tipo di installazione che desideri.
- AMI Amazon Linux
L'agente Network Flow Monitor è disponibile come pacchetto in Amazon Linux 2023. Se utilizzi questo sistema operativo, puoi installare il pacchetto immettendo il seguente comando:
sudo yum install network-flow-monitor-agentInoltre, è necessario accertarsi che al ruolo IAM associato all'istanza sia collegata la policy CloudWatchNetworkFlowMonitorAgentPublishPolicy. Per ulteriori informazioni, consulta Configurazione delle autorizzazioni per gli agenti.
- Amazon Linux 2023
Installa il pacchetto per la tua architettura utilizzando uno dei seguenti comandi:
x86_64:
sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpmARM64 (Graviton):
sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm
Verifica che l'agente Network Flow Monitor sia installato correttamente eseguendo il comando seguente e verificando che la risposta indichi che l'agente è abilitato e attivo:
service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago- Distribuzioni basate su DEB (Debian, Ubuntu)
-
Installa il pacchetto per la tua architettura utilizzando uno dei seguenti comandi:
x86_64:
wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.debARM64 (Graviton):
wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb
Installa il pacchetto utilizzando il seguente comando:
$ sudo apt-get install ./network-flow-monitor-agent.debVerifica che l'agente Network Flow Monitor sia installato correttamente eseguendo il comando seguente e verificando che la risposta indichi che l'agente è abilitato e attivo:
service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
Verifica della firma del pacchetto dell'agente Network Flow Monitor
I pacchetti di installazione dell'agente Network Flow Monitor rpm e deb per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il pacchetto dell'agente sia originale e non modificato. Se i file sono danneggiati o sono stati alterati, la verifica non va a buon fine. È possibile verificare la firma del pacchetto di installazione utilizzando RPM o GPG. Le seguenti informazioni sono relative all'agente Network Flow Monitor 0.1.3 o versioni successive.
Per trovare il file della firma corretto per ciascuna architettura e sistema operativo, consulta la tabella seguente.
| Architettura | Platform (Piattaforma) | Collegamento per il download | Collegamento al file di firma |
|---|---|---|---|
|
x86-64 |
Amazon Linux 2023 |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm.sig |
|
ARM64 |
Amazon Linux 2023 |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm.sig |
|
x86-64 |
Debian/Ubuntu |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb |
https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb.sig |
|
ARM64 |
Debian/Ubuntu |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb |
https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb.sig |
Segui la procedura qui riportata per verificare la firma dell'agente Network Flow Monitor.
Per verificare la firma dell'agente Network Flow Monitor per il pacchetto Amazon S3
-
Installa GnuPG in modo da poter eseguire il comando gpg. Per verificare l'autenticità e l'integrità di un agente Network Flow Monitor scaricato per un pacchetto Amazon S3 è necessario GnuPG. GnuPG è installato per impostazione predefinita sulle Amazon Machine Image (AMI) Amazon Linux.
-
Copia la seguente chiave pubblica e salvala in un file denominato
nfm-agent.gpg.-----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK----- -
Importa la chiave pubblica nel keyring e prendi nota del valore restituito.
PS>rpm --import nfm-agent.gpggpg: key 3B789C72: public key "Network Flow Monitor Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)Prendere nota del valore della chiave poiché sarà necessario nella fase successiva. In questo esempio, il valore della chiave è
3B789C72. -
Verifica l'impronta digitale eseguendo il seguente comando: Assicurarsi di sostituire
key-valuecon il valore ricavato nella fase precedente. Si consiglia di utilizzare GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.PS>gpg --fingerprintkey-valuepub rsa4096 2025-04-08 [SC] [expires: 2028-04-07] 7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1 uid Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>La stringa dell'impronta deve essere uguale alla seguente:
7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatta Amazon Web Services.
Dopo aver verificato l'impronta, puoi utilizzarla per verificare la firma del pacchetto dell'agente Network Flow Monitor.
-
Scarica il file della firma del pacchetto, se non lo hai ancora fatto, in base all'architettura e al sistema operativo dell'istanza.
-
Verificare la firma del pacchetto di installazione. Assicurati di sostituire
signature-filenameeagent-download-filenamecon i valori specificati durante il download del file di firma e dell'agente, come riportato nella tabella precedente in questo argomento.PS>gpg --verifysig-filenameagent-download-filenamegpg: Signature made Tue Apr 8 00:40:02 2025 UTC gpg: using RSA key 77777777EXAMPLEKEY gpg: issuer "network-flow-monitor-agent@amazon.com" gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown] gpg: WARNING: Using untrusted key!Se l'output include la frase
BAD signature, controlla di avere eseguito la procedura correttamente. Se continui a ottenere questa risposta, contatta il Supporto AWSed evita di utilizzare il file scaricato. Prendi nota dell'avviso sulla trust. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Questo non significa che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata.
Quindi, segui i passaggi qui riportati per verificare il pacchetto RPM.
Per verificare la firma del pacchetto RPM
-
Copia la seguente chiave pubblica e salvala in un file denominato
nfm-agent.gpg.-----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK----- -
Importa la chiave pubblica nel tuo keyring.
PS>rpm --import nfm-agent.gpg -
Verificare la firma del pacchetto di installazione. Assicurati di sostituire
agent-download-filenamecon il valore specificato durante il download dell'agente, come riportato nella tabella precedente in questo argomento.PS>rpm --checksigagent-download-filenameAd esempio, per l'architettura x86_64 su Amazon Linux 2023, utilizza il comando seguente:
PS>rpm --checksig network-flow-monitor-agent.rpmQuesto comando restituisce un output simile al seguente.
network-flow-monitor-agent.rpm: digests signatures OKSe l'output contiene la frase
NOT OK (MISSING KEYS: (MD5) key-id), controlla di avere eseguito la procedura correttamente. Se continui a ottenere questa risposta, contatta il Supporto AWSe non installare l'agente.