Le trafic est toujours généré par l'Agent et envoyé à Datadog. Aucune session n'est jamais initiée par Datadog et transmise à l'Agent.
L’intégralité du trafic de l’Agent est envoyée via SSL. La destination dépend du service et du site Datadog. Pour consulter les destinations disponibles en fonction de votre site Datadog, cliquez sur le menu déroulant DATADOG SITE sur la droite.
Worker v1.5.0+ : intake.synthetics.datadoghq.com est le seul endpoint à configurer. Résultats des tests API pour les versions du worker Synthetics ultérieures à la v0.1.6 : intake.synthetics.datadoghq.com Résultats des tests Browser pour les versions du worker Synthetics ultérieures à la v0.2.0 : intake-v2.synthetics.datadoghq.com Résultats des tests API pour les versions du worker Synthetics antérieures à la v0.1.5 : api.datadoghq.com
<VERSION>-app.agent.datadoghq.com Par exemple, l’Agent v7.31.0 envoie ses données à 7-31-0-app.agent.datadoghq.com. Vous devez ajouter *.agent.datadoghq.com dans les listes d’inclusion de vos pare-feu. À partir de la v6.1.0, l’Agent interroge également l’API Datadog pour certaines fonctionnalités non essentielles (par exemple, pour indiquer la validité d’une clé d’API configurée) : Agent v7.18.0+/6.18.0+ : api.datadoghq.com Agent antérieur aux versions 7.18.0/6.18.0 : app.datadoghq.com
<VERSION>-flare.agent.datadoghq.com Par exemple, la version 7.31.0 de l’Agent envoie les données du flare à 7-31-0-flare.agent.datadoghq.com. Vous devez ajouter *.agent.datadoghq.com à la liste d’inclusion de vos pare-feu.
Tous ces domaines sont des entrées CNAME qui pointent vers un ensemble d’adresses IP statiques. Vous pouvez trouver ces adresses sur la page https://ip-ranges.datadoghq.com.
Les informations sont structurées au format JSON selon le schéma suivant :
{
"version": 1, // <-- valeur incrémentée chaque fois que cette information est modifiée
"modified": "YYYY-MM-DD-HH-MM-SS", // <-- timestamp de la dernière modification
"agents": { // <-- adresses IP utilisées par l'Agent pour envoyer des métriques à Datadog
"prefixes_ipv4": [ // <-- liste des blocs CIDR IPv4
"a.b.c.d/x",
...
],
"prefixes_ipv6": [ // <-- liste des blocs CIDR IPv6
...
]
},
"api": {...}, // <-- adresses IP utilisées par l'Agent pour les fonctionnalités non essentielles (demande d'informations à partir de l'API)
"apm": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des données APM à Datadog
"logs": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des logs à Datadog
"process": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des données sur les processus à Datadog
"orchestrator": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des données sur les conteneurs à Datadog
"remote-configuration": {...}, // <-- adresses IP utilisées par l'Agent pour récupérer sa configuration dynamique
"synthetics": {...}, // <-- adresses IP source utilisées par les workers Synthetic (l'Agent n'utilise pas ces adresses)
"synthetics-private-locations": {...}, // <-- adresses IP utilisées par les workers des emplacements privés Synthetics pour envoyer des données à Datadog (l'Agent n'utilise pas ces adresses)
"webhooks": {...} // <-- adresses IP source utilisées par Datadog pour se connecter à une infrastructure tierce via HTTP (l'Agent n'utilise pas ces adresses)
}
Chaque section possède un endpoint dédié, par exemple :
https://ip-ranges.datadoghq.com/logs.json pour les adresses IP utilisées pour recevoir les données des logs via TCP ;
https://ip-ranges.datadoghq.com/apm.json pour les adresses IP utilisées pour recevoir les données d’APM.
Toutes les ip-ranges doivent être ajoutées à votre liste d’inclusion. Bien qu’elles ne soient pas toutes actives en même temps, les adresses utilisées sont amenées à changer en raison des opérations de gestion et de maintenance réseau effectuées régulièrement.
L'intégralité du trafic sortant est protégé par SSL et envoyé via TCP ou UDP.
Pour garantir que seules vos applications ou sources réseau de confiance puissent accéder à l'Agent, utilisez une règle de pare-feu ou une restriction réseau similaire. L'absence de contrôle d'accès permet à des entités malveillantes d'effectuer un grand nombre d'opérations invasives, notamment de générer des traces et métriques dans votre compte Datadog, ou encore d'obtenir des informations sur votre configuration et sur vos services.
Ouvrez les ports suivants pour profiter de toutes les fonctionnalités de l’Agent :
SI vous devez modifier un port entrant, car le port par défaut est déjà utilisé par un service existant de votre réseau, modifiez le fichier de configuration datadog.yaml. La plupart des ports sont indiqués à la section Advanced Configuration du fichier :
datadog.yaml
## @param expvar_port - entier, facultatif, valeur par défaut : 5000## @env DD_EXPVAR_PORT - entier, facultatif, valeur par défaut : 5000## Le porte utilisé pour le serveur go_expvar.## expvar_port: 5000## @param cmd_port - entier, facultatif, valeur par défaut : 5001## @env DD_CMD_PORT - entier, facultatif, valeur par défaut : 5001## Le port sur lequel l'API IPC effectue son écoute.## cmd_port: 5001## @param GUI_port - entier, facultatif## @env DD_GUI_PORT - entier, facultatif## Le port pour l'accès à l'interface graphique de l'Agent depuis le navigateur.## Définissez 'GUI_port: -1' pour désactiver complètement l'interface graphique.## Valeur par défaut :## * Windows et macOS : `5002`## * Linux : `-1`#### GUI_port: <PORT_INTERFACE_GRAPHIQUE>
Les ports du récepteur APM et de DogStatsD sont respectivement indiqués aux sections Trace Collection Configuration et DogStatsD Configuration du fichier de configuration datadog.yaml :
datadog.yaml
## @param dogstatsd_port - entier, facultatif, valeur par défaut : 8125## @env DD_DOGSTATSD_PORT - entier, facultatif, valeur par défaut : 8125## Remplace le port DogStatsD de l'Agent.## Remarque : vérifiez que votre client envoie le trafic au même port UDP.## dogstatsd_port: 8125[...]## @param receiver_port - entier, facultatif, valeur par défaut : 8126## @env DD_APM_RECEIVER_PORT - entier, facultatif, valeur par défaut : 8126## Le port sur lequel le récepteur de traces doit effectuer son écoute.## Définissez ce port sur 0 pour désactiver le récepteur HTTP.## receiver_port: 8126
SI vous souhaitez modifier la valeur du port DogStatsD ou du port du récepteur APM, vous devez également modifier le port correspondant dans la configuration de la bibliothèque de tracing APM. Consultez les informations sur la configuration des ports dans la documentation relative à la configuration de la bibliothèque pour votre langage.
Si votre réseau n’est plus disponible, l’Agent stocke les métriques en mémoire.
L’utilisation maximale de la mémoire pour le stockage des métriques est définie par le paramètre forwarder_retry_queue_payloads_max_size. Lorsque cette limite est atteinte, les métriques sont ignorées.
À partir de la v7.27.0, l’Agent stocke les métriques sur disque une fois la limite de mémoire atteinte. Pour activer cette fonctionnalité, définissez le paramètre forwarder_storage_max_size_in_bytes sur une valeur positive correspondant au volume d’espace de stockage maximal, en octets, que l’Agent peut utiliser pour stocker les métriques sur disque.
Les métriques sont stockées dans le dossier défini par le paramètre forwarder_storage_path, qui prend par défaut la valeur /opt/datadog-agent/run/transactions_to_retry pour les systèmes Unix et la valeur C:\ProgramData\Datadog\run\transactions_to_retry sous Windows.
Pour veiller à ne pas utiliser tout l’espace de stockage, l’Agent stocke les métriques sur disque uniquement si le total d’espace de stockage utilisé est inférieur à 80 %. La valeur de cette limite est définie par le paramètre forwarder_storage_max_disk_ratio.