Présentation
Le trafic est toujours généré par l'Agent et envoyé à Datadog. Aucune session n'est jamais initiée par Datadog et transmise à l'Agent.
L’intégralité du trafic de l’Agent est envoyée via SSL. La destination dépend du service et du site Datadog. Pour consulter les destinations disponibles en fonction de votre site Datadog, cliquez sur le menu déroulant DATADOG SITE
sur la droite.
Destinations
- APM
trace.agent.
instrumentation-telemetry-intake.
- Live Containers et live process
process.
- Network Device Monitoring
ndm-intake.
snmp-traps-intake.
ndmflow-intake.
- Orchestrator
orchestrator.
- Profiling
intake.profile.
- Real User Monitoring (RUM)
- Emplacements privés de la surveillance Synthetic
- Worker v1.5.0+ :
intake.synthetics.
est le seul endpoint à configurer.
Résultats des tests API pour les versions du worker Synthetics ultérieures à la v0.1.6 : intake.synthetics.
Résultats des tests Browser pour les versions du worker Synthetics ultérieures à la v0.2.0 : intake-v2.synthetics.
Résultats des tests API pour les versions du worker Synthetics antérieures à la v0.1.5 : api.
- Logs et logs HIPAA
- TCP :
agent-intake.logs.datadoghq.com
HTTP : agent-http-intake.logs.datadoghq.com
Autre : voir les endpoints pour les logs - Logs HIPAA (obsolète)
tcp-encrypted-intake.logs.datadoghq.com
lambda-tcp-encrypted-intake.logs.datadoghq.com
gcp-encrypted-intake.logs.datadoghq.com
http-encrypted-intake.logs.datadoghq.com
- Logs et logs HIPAA
- TCP :
agent-intake.logs.datadoghq.eu
HTTP : agent-http-intake.logs.datadoghq.eu
Autre : voir les endpoints pour les logs - Logs HIPAA (obsolète)
tcp-encrypted-intake.logs.datadoghq.eu
lambda-tcp-encrypted-intake.logs.datadoghq.eu
gcp-encrypted-intake.logs.datadoghq.eu
http-encrypted-intake.logs.datadoghq.eu
- Toutes les autres données de l’Agent
<VERSION>-app.agent.
Par exemple, l’Agent v7.31.0 envoie ses données à 7-31-0-app.agent.
. Vous devez ajouter *.agent.
dans les listes d’inclusion de vos pare-feu.
À partir de la v6.1.0, l’Agent interroge également l’API Datadog pour certaines fonctionnalités non essentielles (par exemple, pour indiquer la validité d’une clé d’API configurée) :
Agent v7.18.0+/6.18.0+ : api.
Agent antérieur aux versions 7.18.0/6.18.0 : app.
- Flare d’Agent
<VERSION>-flare.agent.
Par exemple, la version 7.31.0 de l’Agent envoie les données du flare à 7-31-0-flare.agent.
. Vous devez ajouter *.agent.
à la liste d’inclusion de vos pare-feu.
Tous ces domaines sont des entrées CNAME qui pointent vers un ensemble d’adresses IP statiques. Vous pouvez trouver ces adresses sur la page https://ip-ranges.
.
Les informations sont structurées au format JSON selon le schéma suivant :
{
"version": 1, // <-- valeur incrémentée chaque fois que cette information est modifiée
"modified": "YYYY-MM-DD-HH-MM-SS", // <-- timestamp de la dernière modification
"agents": { // <-- adresses IP utilisées par l'Agent pour envoyer des métriques à Datadog
"prefixes_ipv4": [ // <-- liste des blocs CIDR IPv4
"a.b.c.d/x",
...
],
"prefixes_ipv6": [ // <-- liste des blocs CIDR IPv6
...
]
},
"api": {...}, // <-- adresses IP utilisées par l'Agent pour les fonctionnalités non essentielles (demande d'informations à partir de l'API)
"apm": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des données APM à Datadog
"logs": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des logs à Datadog
"process": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des données sur les processus à Datadog
"orchestrator": {...}, // <-- adresses IP utilisées par l'Agent pour envoyer des données sur les conteneurs à Datadog
"remote-configuration": {...}, // <-- adresses IP utilisées par l'Agent pour récupérer sa configuration dynamique
"synthetics": {...}, // <-- adresses IP source utilisées par les workers Synthetic (l'Agent n'utilise pas ces adresses)
"synthetics-private-locations": {...}, // <-- adresses IP utilisées par les workers des emplacements privés Synthetics pour envoyer des données à Datadog (l'Agent n'utilise pas ces adresses)
"webhooks": {...} // <-- adresses IP source utilisées par Datadog pour se connecter à une infrastructure tierce via HTTP (l'Agent n'utilise pas ces adresses)
}
Chaque section possède un endpoint dédié, par exemple :
https://ip-ranges./logs.json
pour les adresses IP utilisées pour recevoir les données des logs via TCP ;https://ip-ranges./apm.json
pour les adresses IP utilisées pour recevoir les données d’APM.
Inclusion
Toutes les ip-ranges
doivent être ajoutées à votre liste d’inclusion. Bien qu’elles ne soient pas toutes actives en même temps, les adresses utilisées sont amenées à changer en raison des opérations de gestion et de maintenance réseau effectuées régulièrement.
Ports ouverts
L'intégralité du trafic sortant est protégé par SSL et envoyé via TCP ou UDP.
Pour garantir que seules vos applications ou sources réseau de confiance puissent accéder à l'Agent, utilisez une règle de pare-feu ou une restriction réseau similaire. L'absence de contrôle d'accès permet à des entités malveillantes d'effectuer un grand nombre d'opérations invasives, notamment de générer des traces et métriques dans votre compte Datadog, ou encore d'obtenir des informations sur votre configuration et sur vos services.
Ouvrez les ports suivants pour profiter de toutes les fonctionnalités de l’Agent :
Trafic sortant
Trafic entrant
Ports utilisés pour les services de l’Agent qui communiquent entre eux en local au sein du host uniquement
- 5000/tcp
- Port utilisé pour le serveur go_expvar.
- 5001/tcp
- Port sur lequel l’API IPC effectue son écoute.
- 5002/tcp
- Port utilisé pour accéder à l’interface graphique de l’Agent depuis le navigateur.
- 5012/tcp
- Port utilisé pour le serveur go_expvar APM.
- 6062/tcp
- Port utilisé pour les endpoints de debugging de l’Agent de processus
- 6162/tcp
- Port utilisé pour la configuration des paramètres de runtime de l’Agent de processus
- 8125/udp
- Port utilisé pour DogStatsD, sauf si
dogstatsd_non_local_traffic
est défini sur true. Ce port est disponible sur localhost : 127.0.0.1
, ::1
, fe80::1
. - 8126/tcp
- Port utilisé pour le récepteur APM
Trafic sortant
- 443/tcp
- Port utilisé pour la plupart des données de l’Agent (métriques, APM, live processes et live containers)
- 123/udp
- Port utilisé pour le NTP (en savoir plus sur l’importance du NTP)
Voir les cibles NTP par défaut
Trafic entrant
- 6062/tcp
- Port utilisé pour les endpoints de debugging de l’Agent de processus
- 6162/tcp
- Port utilisé pour la configuration des paramètres de runtime de l’Agent de processus
- 8125/udp
- Port utilisé pour DogStatsD, sauf si
dogstatsd_non_local_traffic
est défini sur true. Ce port est disponible sur localhost : 127.0.0.1
, ::1
, fe80::1
. - 8126/tcp
- Port utilisé pour le récepteur APM.
- 17123/tcp
- Forwarder de l’Agent, utilisé pour la mise en mémoire tampon du trafic en cas de perte de communication entre l’Agent et Datadog.
- 17124/tcp
- Redirecteur pour la prise en charge de Graphite (facultatif).
SI vous devez modifier un port entrant, car le port par défaut est déjà utilisé par un service existant de votre réseau, modifiez le fichier de configuration datadog.yaml
. La plupart des ports sont indiqués à la section Advanced Configuration du fichier :
## @param expvar_port - entier, facultatif, valeur par défaut : 5000
## @env DD_EXPVAR_PORT - entier, facultatif, valeur par défaut : 5000
## Le porte utilisé pour le serveur go_expvar.
#
# expvar_port: 5000
## @param cmd_port - entier, facultatif, valeur par défaut : 5001
## @env DD_CMD_PORT - entier, facultatif, valeur par défaut : 5001
## Le port sur lequel l'API IPC effectue son écoute.
#
# cmd_port: 5001
## @param GUI_port - entier, facultatif
## @env DD_GUI_PORT - entier, facultatif
## Le port pour l'accès à l'interface graphique de l'Agent depuis le navigateur.
## Définissez 'GUI_port: -1' pour désactiver complètement l'interface graphique.
## Valeur par défaut :
## * Windows et macOS : `5002`
## * Linux : `-1`
##
#
# GUI_port: <PORT_INTERFACE_GRAPHIQUE>
Les ports du récepteur APM et de DogStatsD sont respectivement indiqués aux sections Trace Collection Configuration et DogStatsD Configuration du fichier de configuration datadog.yaml
:
## @param dogstatsd_port - entier, facultatif, valeur par défaut : 8125
## @env DD_DOGSTATSD_PORT - entier, facultatif, valeur par défaut : 8125
## Remplace le port DogStatsD de l'Agent.
## Remarque : vérifiez que votre client envoie le trafic au même port UDP.
#
# dogstatsd_port: 8125
[...]
## @param receiver_port - entier, facultatif, valeur par défaut : 8126
## @env DD_APM_RECEIVER_PORT - entier, facultatif, valeur par défaut : 8126
## Le port sur lequel le récepteur de traces doit effectuer son écoute.
## Définissez ce port sur 0 pour désactiver le récepteur HTTP.
#
# receiver_port: 8126
Utilisation d’un proxy
Pour obtenir des instructions détaillées sur la configuration d’un proxy, consultez la section Configuration de l’Agent pour un proxy.
Mise en mémoire tampon des données
Si votre réseau n’est plus disponible, l’Agent stocke les métriques en mémoire.
L’utilisation maximale de la mémoire pour le stockage des métriques est définie par le paramètre forwarder_retry_queue_payloads_max_size
. Lorsque cette limite est atteinte, les métriques sont ignorées.
À partir de la v7.27.0, l’Agent stocke les métriques sur disque une fois la limite de mémoire atteinte. Pour activer cette fonctionnalité, définissez le paramètre forwarder_storage_max_size_in_bytes
sur une valeur positive correspondant au volume d’espace de stockage maximal, en octets, que l’Agent peut utiliser pour stocker les métriques sur disque.
Les métriques sont stockées dans le dossier défini par le paramètre forwarder_storage_path
, qui prend par défaut la valeur /opt/datadog-agent/run/transactions_to_retry
pour les systèmes Unix et la valeur C:\ProgramData\Datadog\run\transactions_to_retry
sous Windows.
Pour veiller à ne pas utiliser tout l’espace de stockage, l’Agent stocke les métriques sur disque uniquement si le total d’espace de stockage utilisé est inférieur à 80 %. La valeur de cette limite est définie par le paramètre forwarder_storage_max_disk_ratio
.
Pour aller plus loin
Documentation, liens et articles supplémentaires utiles: