概要
トラフィックは、常に Agent から Datadog の方向に開始されます。Datadog から Agent の方向にセッションが開始されることはありません。
すべての Agent トラフィックは SSL で送信されます。送信先は、Datadogのサービスとサイトに依存します。Datadog サイトに応じた送信先を確認するには、右側の DATADOG SITE
セレクタをクリックします。
送信先
- APM
trace.agent.
instrumentation-telemetry-intake.
- コンテナイメージ
contimage-intake.
- ライブコンテナ & ライブプロセス
process.
- ネットワークデバイスモニタリング
ndm-intake.
snmp-traps-intake.
ndmflow-intake.
- Network Path
netpath-intake.
- オーケストレーター
orchestrator.
contlcycle-intake.
- プロファイリング
intake.profile.
- Real User Monitoring (RUM)
- Synthetic モニタリングプライベートロケーション
- Synthetics Worker v1.5.0 以降:
intake.synthetics.
は構成が必要な唯一のエンドポイントです。
Synthetics Worker > v0.1.6 の API テスト結果: intake.synthetics.
Synthetics Worker > v0.2.0 のブラウザテスト結果: intake-v2.synthetics.
Synthetics Worker < v0.1.5 の API テスト結果: api.
- Logs & HIPAA ログ
- TCP:
agent-intake.logs.datadoghq.com
HTTP: agent-http-intake.logs.datadoghq.com
その他: ログのエンドポイントを参照してください - HIPAA ログレガシー
tcp-encrypted-intake.logs.datadoghq.com
lambda-tcp-encrypted-intake.logs.datadoghq.com
gcp-encrypted-intake.logs.datadoghq.com
http-encrypted-intake.logs.datadoghq.com
- Logs & HIPAA ログ
- TCP:
agent-intake.logs.datadoghq.eu
HTTP: agent-http-intake.logs.datadoghq.eu
その他: ログのエンドポイントを参照してください - HIPAA ログレガシー
tcp-encrypted-intake.logs.datadoghq.eu
lambda-tcp-encrypted-intake.logs.datadoghq.eu
gcp-encrypted-intake.logs.datadoghq.eu
http-encrypted-intake.logs.datadoghq.eu
- Logs & HIPAA ログ
- HTTP:
agent-http-intake.logs.us3.datadoghq.com
その他: ログのエンドポイントを参照してください - HIPAA ログレガシー
lambda-tcp-encrypted-intake.logs.us3.datadoghq.com
gcp-encrypted-intake.logs.us3.datadoghq.com
http-encrypted-intake.logs.us3.datadoghq.com
- Logs & HIPAA ログ
- HTTP:
agent-http-intake.logs.us5.datadoghq.com
その他: ログのエンドポイントを参照してください - HIPAA ログレガシー
lambda-tcp-encrypted-intake.logs.us5.datadoghq.com
gcp-encrypted-intake.logs.us5.datadoghq.com
http-encrypted-intake.logs.us5.datadoghq.com
- Logs & HIPAA ログ
- HTTP:
agent-http-intake.logs.ddog-gov.com
その他: ログのエンドポイントを参照してください - HIPAA ログレガシー
lambda-tcp-encrypted-intake.logs.ddog-gov.com
gcp-encrypted-intake.logs.ddog-gov.com
http-encrypted-intake.logs.ddog-gov.com
- その他すべての Agent データ
<VERSION>-app.agent.
例えば、Agent の v7.31.0 は 7-31-0-app.agent.
にレポートします。ファイアウォールの包含リストに *.agent.
を追加する必要があります。
v6.1.0 以降、Agent は重要ではない機能 (たとえば、構成された API キーの有効性の表示など) を提供するために、Datadog の API にクエリを実行します:
Agent v7.18.0 または 6.18.0 以降: api.
Agent < v7.18.0 または 6.18.0: app.
- Agent フレア
<VERSION>-flare.agent.
例えば、Agent v7.31.0 は、7-31-0-flare.agent.
にフレアデータを送信します。ファイアウォールの包含リストに *.agent.
を追加する必要があります。
静的 IP アドレス
これらのドメインは、すべて一連の静的 IP アドレスを指す CNAME レコードです。このアドレスは、https://ip-ranges.
から取得できます。
この情報は、次のスキーマに従って JSON として構造化されます。
{
"version": 1, // <-- この情報が変更されるたびにインクリメント
"modified": "YYYY-MM-DD-HH-MM-SS", // <-- 最終更新時のタイムスタンプ
"agents": { // <-- Agent から Datadog へのメトリクス送信に用いる IP
"prefixes_ipv4": [ // <-- IPv4 CIDR ブロックのリスト
"a.b.c.d/x",
...
],
"prefixes_ipv6": [ // <-- IPv6 CIDR ブロックのリスト
...
]
},
"api": {...}, // <-- Agent が重要でない機能 (API からの情報のクエリ) に使用する IP
"apm": {...}, // <-- Agent が Datadog に APM データを送信するために使用する IP
"logs": {...}, // <-- Agent が Datadog にログを送信するために使用する IP
"process": {...}, // <-- Agent が Datadog にプロセスデータを送信するために使用する IP
"orchestrator": {...}, // <-- Agent が Datadog にコンテナデータを送信するために使用する IP
"remote-configuration": {...}, // <-- Agent が動的構成を取得するために使用する IP
"synthetics": {...}, // <-- Synthetic ワーカーが使用するソース IP (Agent は使用しない)
"synthetics-private-locations": {...}, // <-- Synthetics プライベートロケーションのワーカーが Datadog にデータを送信するために使用する IP (Agent は使用しない)
"webhooks": {...} // <-- Datadog が HTTP 経由でサードパーティのインフラストラクチャーに接続するために使用するソース IP (Agent は使用しない)
}
各セクションには専用のエンドポイントがあります。例:
- TCP 経由でログデータを受信するために使用される IP の場合は
https://ip-ranges./logs.json
。 - APM データの受信に使用される IP の場合は
https://ip-ranges./apm.json
。
包含
これらの ip-ranges
のすべてを包含リストに登録する必要があります。特定の時点では一部だけがアクティブですが、定期的なネットワーク操作や保守のために、セット全体の中で経時変化があります。
ポートを開く
すべてのアウトバウンドトラフィックは、TCP または UDP を介して SSL で送信されます。
ファイアウォールルールまたは同様のネットワーク制限を使用して、Agent がお客様のアプリケーションまたは信頼できるネットワークソースからのみアクセス可能であることを確認してください。信頼できないアクセスにより、悪意のある行為者は Datadog アカウントにトレースやメトリクスを書き込んだり、構成やサービスに関する情報を取得したりすることを含むがこれに限定されない、いくつかの侵入的なアクションを実行できるようになります。
Agent のすべての機能を利用するには、以下のポートを開きます。
アウトバウンド
インバウンド
Agent のサービスがホスト内のローカルで相互通信する場合にのみ使用されます。
Product/Functionality | ポート | プロトコル | 説明 |
---|
Agent browser GUI | 5002 | TCP | |
APM receiver | 8126 | TCP | Includes Tracing and the Profiler. |
DogStatsD | 8125 | UDP | Port for DogStatsD unless dogstatsd_non_local_traffic is set to true. This port is available on localhost: 127.0.0.1 , ::1 , fe80::1 . |
go_expvar server (APM) | 5012 | TCP | For more information, see the go_expar integration documentation. |
go_expvar integration server | 5000 | TCP | For more information, see the go_expar integration documentation. |
IPC API | 5001 | TCP | Port used for Inter Process Communication (IPC). |
Process Agent debug | 6062 | TCP | Debug endpoints for the Process Agent. |
Process Agent runtime | 6162 | TCP | Runtime configuration settings for the Process Agent. |
ポートの構成
デフォルトのポートがネットワーク上の既存のサービスによって既に使用されているため、インバウンドポートを変更する必要がある場合、datadog.yaml
コンフィギュレーションファイルを編集してください。このファイルの Advanced Configuration セクションに、ほとんどのポートが記載されています。
## @param expvar_port - 整数 - オプション - デフォルト: 5000
## @env DD_EXPVAR_PORT - 整数 - オプション - デフォルト: 5000
## go_expvar サーバーのポート。
#
# expvar_port: 5000
## @param cmd_port - 整数 - オプション - デフォルト: 5001
## @env DD_CMD_PORT - 整数 - オプション - デフォルト: 5001
## IPC api がリッスンするポート。
#
# cmd_port: 5001
## @param GUI_port - 整数 - オプション
## @env DD_GUI_PORT - 整数 - オプション
## ブラウザ GUI を提供するためのポート。
## 'GUI_port: -1' を設定すると、GUI が完全にオフになります
## デフォルト:
## * Windows & macOS : `5002`
## * Linux: `-1`
##
#
# GUI_port: <GUI_PORT>
APM レシーバーと DogStatsD ポートは、それぞれ datadog.yaml
コンフィギュレーションファイルの Trace Collection Configuration とDogStatsD Configuration セクションに配置されています。
## @param dogstatsd_port - 整数 - オプション - デフォルト: 8125
## @env DD_DOGSTATSD_PORT - 整数 - オプション - デフォルト: 8125
## Agent DogStatsD ポートをオーバーライドします。
## 注: クライアントが同じ UDP ポートに送信していることを確認してください。
#
# dogstatsd_port: 8125
[...]
## @param receiver_port - 整数 - オプション - デフォルト: 8126
## @env DD_APM_RECEIVER_PORT - 整数 - オプション - デフォルト: 8126
## トレースレシーバーがリッスンするポート。
## 0 を設定すると、HTTP レシーバーが無効になります。
#
# receiver_port: 8126
ここで DogStatsD ポートや APM レシーバーポートの値を変更した場合、対応するポートの APM トレーシングライブラリの構成も変更する必要があります。ポートの構成に関する情報は
お使いの言語のライブラリ構成のドキュメントをご覧ください。
プロキシの使用
プロキシの設定に関する詳細な構成ガイドについては、Agent プロキシ構成を参照してください。
データバッファリング
ネットワークが使用不可状態になった場合、Agent はメモリにメトリクスを保存します。
メトリクスを保存できる最大メモリ使用量は、構成設定の forwarder_retry_queue_payloads_max_size
で定義します。この制限値に達すると、メトリクスが削除されます。
Agent の v7.27.0 以降では、メモリ制限に達した場合にディスクにメトリクスを保存することができます。forwarder_storage_max_size_in_bytes
にストレージスペースの最大量 (バイト) を表す正の値を設定してこの機能を有効化します。Agent はこの値を使用してディスクにメトリクスを保存します。
メトリクスは forwarder_storage_path
設定で定義されたフォルダーに格納されます。デフォルトでは Unix システムの場合 /opt/datadog-agent/run/transactions_to_retry
、Windows の場合 C:\ProgramData\Datadog\run\transactions_to_retry
に保存されます。
ストレージスペースの不足を避けるために、ストレージスペースの使用量合計が 80 パーセント未満の場合のみ、Agent はメトリクスをディスクに保存します。この制限は forwarder_storage_max_disk_ratio
設定で定義されます。
その他の参考資料