Scarica i pacchetti predefiniti dell'agente Network Flow Monitor utilizzando la riga di comando - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Scarica i pacchetti predefiniti dell'agente Network Flow Monitor utilizzando la riga di comando

Puoi utilizzare la riga di comando per installare l'agente Network Flow Monitor come pacchetto in Amazon Linux 2023 oppure scaricare e installare pacchetti predefiniti dell'agente Network Flow Monitor.

Prima o dopo aver scaricato un pacchetto precompilato, puoi opzionalmente verificare la firma del pacchetto. Per ulteriori informazioni, consulta Verificare la firma del pacchetto dell'agente Network Flow Monitor.

Scegli tra le seguenti istruzioni, a seconda del sistema operativo Linux che stai utilizzando e del tipo di installazione che desideri.

Amazon Linux AMIs

L'agente Network Flow Monitor è disponibile come pacchetto in Amazon Linux 2023. Se utilizzi questo sistema operativo, puoi installare il pacchetto inserendo il seguente comando:

sudo yum install network-flow-monitor-agent

Devi anche assicurarti che il ruolo IAM associato all'istanza abbia la CloudWatchNetworkFlowMonitorAgentPublishPolicypolicy allegata. Per ulteriori informazioni, consulta Configurare le autorizzazioni per gli agenti.

Amazon Linux 2023

Installa il pacchetto per la tua architettura utilizzando uno dei seguenti comandi:

  • x86_64: sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm

  • ARM64 (Gravitone): sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm

Verifica che l'agente Network Flow Monitor sia installato correttamente eseguendo il comando seguente e verificando che la risposta indichi che l'agente è abilitato e attivo:

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
Distribuzioni basate su DEB (Debian, Ubuntu)

Installa il pacchetto per la tua architettura utilizzando uno dei seguenti comandi:

  • x86_64: wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb

  • ARM64 (Gravitone): wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb

Installa il pacchetto utilizzando il seguente comando: $ sudo apt-get install ./network-flow-monitor-agent.deb

Verifica che l'agente Network Flow Monitor sia installato correttamente eseguendo il comando seguente e verificando che la risposta indichi che l'agente è abilitato e attivo:

service network-flow-monitor status network-flow-monitor.service - Network Flow Monitor Agent Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled) Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago

Verificare la firma del pacchetto dell'agente Network Flow Monitor

I pacchetti di installazione rpm e deb degli agenti Network Flow Monitor per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il pacchetto dell'agente sia originale e non modificato. Se i file sono danneggiati o sono stati alterati, la verifica fallisce. È possibile verificare la firma del pacchetto di installazione utilizzando RPM o GPG. Le seguenti informazioni si riferiscono alle versioni 0.1.3 o successive dell'agente Network Flow Monitor.

Per trovare il file di firma corretto per ogni architettura e sistema operativo, usa la tabella seguente.

Architettura Piattaforma Collegamento per il download Collegamento al file di firma

x86-64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/.rpm network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ network-flow-monitor-agent .rpm.sig

ARM64

Amazon Linux 2023

https://networkflowmonitoragent.awsstatic.com/latest/arm64/.rpm network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/network-flow-monitor-agentarm64/.rpm.sig

x86-64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/.deb network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/x86_64/ network-flow-monitor-agent .deb.sig

ARM64

Debian/Ubuntu

https://networkflowmonitoragent.awsstatic.com/latest/arm64/.deb network-flow-monitor-agent

https://networkflowmonitoragent.awsstatic.com/latest/network-flow-monitor-agentarm64/.deb.sig

Segui questi passaggi per verificare la firma dell'agente Network Flow Monitor.

Per verificare la firma dell'agente Network Flow Monitor per il pacchetto Amazon S3
  1. Installa GnuPG in modo da poter eseguire il comando gpg. GnuPG è necessario per verificare l'autenticità e l'integrità di un agente Network Flow Monitor scaricato per un pacchetto Amazon S3. GnuPG è installato di default su Amazon Linux Amazon Machine Images (). AMIs

  2. Copia la seguente chiave pubblica e salvala in un file denominato. nfm-agent.gpg

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  3. Importa la chiave pubblica nel tuo portachiavi e annota il valore restituito.

    PS> gpg --import nfm-agent.gpg gpg: key 3B789C72: public key "Network Flow Monitor Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Prendere nota del valore della chiave poiché sarà necessario nella fase successiva. In questo esempio, il valore chiave è3B789C72.

  4. Verifica l'impronta digitale eseguendo il seguente comando: Assicurati di sostituirlo key-value con il valore del passaggio precedente. Si consiglia di utilizzare GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.

    PS> gpg --fingerprint key-value pub rsa4096 2025-04-08 [SC] [expires: 2028-04-07] 7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1 uid Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>

    La stringa dell'impronta deve essere uguale alla seguente:

    7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1

    Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatta Amazon Web Services.

    Dopo aver verificato l'impronta digitale, puoi utilizzarla per verificare la firma del pacchetto dell'agente Network Flow Monitor.

  5. Scarica il file della firma del pacchetto, se non l'hai già fatto, in base all'architettura e al sistema operativo dell'istanza.

  6. Verificare la firma del pacchetto di installazione. Assicurati di sostituire il signature-filename e agent-download-filename con i valori che hai specificato quando hai scaricato il file di firma e l'agente, come illustrato nella tabella precedente di questo argomento.

    PS> gpg --verify sig-filename agent-download-filename gpg: Signature made Tue Apr 8 00:40:02 2025 UTC gpg: using RSA key 77777777EXAMPLEKEY gpg: issuer "network-flow-monitor-agent@amazon.com" gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown] gpg: WARNING: Using untrusted key!

    Se l'output include la fraseBAD signature, verificate di aver eseguito correttamente la procedura. Se continui a ricevere questa risposta, contatta il AWS Supporto ed evita di utilizzare il file scaricato.

    Prendi nota dell'avviso sulla trust. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Questo non significa che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata.

Quindi, segui i passaggi riportati di seguito per verificare il pacchetto RPM.

Per verificare la firma del pacchetto RPM
  1. Copia la seguente chiave pubblica e salvala in un file denominatonfm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9 lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU 5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+ oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5 TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0 b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/ FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f 7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg== =INr5 -----END PGP PUBLIC KEY BLOCK-----
  2. Importa la chiave pubblica nel tuo keyring.

    PS> gpg --import nfm-agent.gpg
  3. Verificare la firma del pacchetto di installazione. Assicuratevi di sostituirlo agent-download-filename con il valore specificato al momento del download dell'agente, come illustrato nella tabella precedente di questo argomento.

    PS> rpm --checksig agent-download-filename

    Ad esempio, per l'architettura x86_64 su Amazon Linux 2023, usa il seguente comando:

    PS> rpm --checksig network-flow-monitor-agent.rpm

    Questo comando restituisce un output simile al seguente.

    network-flow-monitor-agent.rpm: digests signatures OK

    Se l'output contiene la fraseNOT OK (MISSING KEYS: (MD5) key-id), assicurati di aver eseguito correttamente la procedura. Se continui a ricevere questa risposta, contatta il AWS Supporto e non installare l'agente.