Información general

El Agent siempre inicia el tráfico hacia Datadog. Nunca se inician sesiones desde Datadog hacia el Agent.

Todo el tráfico del Agent se envía a través de SSL. El destino depende del sitio y servicio de Datadog. Para ver los destinos basados en tu sitio de Datadog, haz clic en el selector DATADOG SITE de la derecha.

Instalación

Añade los siguientes dominios a tu lista de inclusión para permitir la instalación del Agent:

  • install.datadoghq.com
  • yum.datadoghq.com
  • keys.datadoghq.com
  • apt.datadoghq.com

Destinos

APM
trace.agent.
instrumentation-telemetry-intake.
LLM Observabilty
llmobs-intake.
Imágenes de contenedor
contimage-intake.
Live Containers, Live Process, Monitorización de red en la nube, Universal Service Monitoring
process.
Monitorización de dispositivos de red
ndm-intake.
snmp-traps-intake.
ndmflow-intake.
Network Path
netpath-intake.
Orquestador
orchestrator.
contlcycle-intake.
Generación de perfiles
intake.profile.
Real User Monitoring (RUM)
Localizaciones privadas de la monitorización Synthetic
Synthetics Worker v1.5.0 o posteriores: intake.synthetics. es el único endpoint que necesitas configurar.
Resultados de la prueba de API para las versiones de Synthetics Worker superiores a la 0.1.6: intake.synthetics.
Resultados de la prueba del navegador para las versiones de Synthetics Worker superiores a la 0.2.0: intake-v2.synthetics.
Resultados de la prueba de API para las versiones de Synthetics Worker anteriores a la 0.1.5: api.
Configuración remota
config.
Monitorización de base de datos
dbm-metrics-intake.
dbquery-intake.
Logs y logs de HIPAA
TCP: agent-intake.logs.datadoghq.com
HTTP: agent-http-intake.logs.datadoghq.com
Otros: consulta los endpoints para logs
Logs heredados de HIPAA
tcp-encrypted-intake.logs.datadoghq.com
lambda-tcp-encrypted-intake.logs.datadoghq.com
gcp-encrypted-intake.logs.datadoghq.com
http-encrypted-intake.logs.datadoghq.com
Logs y logs de HIPAA
TCP: agent-intake.logs.datadoghq.eu
HTTP: agent-http-intake.logs.datadoghq.eu
Otros: consulta los endpoints para logs
Logs heredados de HIPAA
tcp-encrypted-intake.logs.datadoghq.eu
lambda-tcp-encrypted-intake.logs.datadoghq.eu
gcp-encrypted-intake.logs.datadoghq.eu
http-encrypted-intake.logs.datadoghq.eu
Logs y logs de HIPAA
HTTP: agent-http-intake.logs.us3.datadoghq.com
Otros: consulta los endpoints para logs
Logs heredados de HIPAA
lambda-tcp-encrypted-intake.logs.us3.datadoghq.com
gcp-encrypted-intake.logs.us3.datadoghq.com
http-encrypted-intake.logs.us3.datadoghq.com
Logs y logs de HIPAA
HTTP: agent-http-intake.logs.us5.datadoghq.com
Otros: consulta los endpoints para logs
Logs heredados de HIPAA
lambda-tcp-encrypted-intake.logs.us5.datadoghq.com
gcp-encrypted-intake.logs.us5.datadoghq.com
http-encrypted-intake.logs.us5.datadoghq.com
Logs y Logs de HIPAA
HTTP: agent-http-intake.logs.ap1.datadoghq.com
Otros: Consulta endpoints de logs
Logs y Logs de HIPAA
HTTP: agent-http-intake.logs.ap2.datadoghq.com
Otros: Consulta endpoints de logs
Logs y logs de HIPAA
HTTP: agent-http-intake.logs.ddog-gov.com
Otros: consulta los endpoints para logs
Logs heredados de HIPAA
lambda-tcp-encrypted-intake.logs.ddog-gov.com
gcp-encrypted-intake.logs.ddog-gov.com
http-encrypted-intake.logs.ddog-gov.com
Métricas, Checks de servicio, Eventos y otros metadatos del Agent
<VERSION>-app.agent.
Por ejemplo, el Agent v7.31.0 informa a 7-31-0-app.agent.. Debes añadir *.agent. a tu lista de inclusión en tu(s) firewall(s).
Desde la versión 6.1.0, el Agent también consulta la API de Datadog para proporcionar funciones no críticas (por ejemplo, mostrar la validez de la clave de la API configurada):
Agent v7.18.0 o 6.18.0 y posteriores: api.
Agent < v7.18.0 o 6.18.0: app.
Flare del Agent
<VERSION>-flare.agent.
Por ejemplo, la versión 7.31.0 del Agent envía datos de flare a 7-31-0-flare.agent.. Debes añadir *.agent. a la lista de inclusión en tus firewalls.

Direcciones IP estáticas

Todos estos dominios son registros CNAME que apuntan a un conjunto de direcciones IP estáticas. Puedes encontrar estas direcciones en https://ip-ranges..

La información se estructura como JSON siguiendo este esquema:

{
    "version": 1, // <-- se incrementa cada vez que se modifica esta información
    "modified": "YYYY-MM-DD-HH-MM-SS", // <-- fecha y hora de la última modificación
    "agents": { // <-- las IP utilizadas por el Agent para enviar métricas a Datadog
        "prefixes_ipv4": [ // <-- lista de bloques CIDR IPv4
            "a.b.c.d/x",
            ...
        ],
        "prefixes_ipv6": [ // <-- lista de bloques CIDR IPv6
            ...
        ]
    },
    "api": {...}, // <-- las IP utilizadas por el Agent para funciones no críticas (consulta de información desde la API).
    "apm": {...}, // <-- las IP utilizadas por el Agent para enviar datos de APM a Datadog
    "logs": {...}, // <-- las IP utilizadas por el Agent para enviar los logs a Datadog
    "process": {...}, // <-- las IP utilizadas por el Agent para enviar datos de proceso a Datadog
    "orchestrator": {...}, // <-- las IP utilizadas por el Agent para enviar datos del contenedor a Datadog
    "remote-configuration": {...}, // <-- las IP utilizadas por el Agent para recuperar su configuración dinámica
    "synthetics": {...}, // <-- las IP de source (fuente) utilizadas por los trabajadores de Synthetic (no utilizadas por el Agent)
    "synthetics-private-locations": {...}, // <-- las IP utilizadas por los trabajadores de Synthetics Private Locations para enviar datos a Datadog (no utilizadas por el Agent)
    "webhooks": {...}                      // <-- las IP de source (fuente) utilizadas por Datadog para conectarse a infraestructuras de terceros a través de HTTP (no utilizadas por el Agent)
}

Cada sección tiene un endpoint específico. Por ejemplo:

  • https://ip-ranges./logs.json para las IPs utilizadas para recibir datos de logs a través de TCP.
  • https://ip-ranges./apm.json para las IPs utilizadas para recibir datos de APM.

Inclusión

Añade todos los ip-ranges a tu lista de inclusión. Aunque solo un subconjunto esté activo en un momento dado, con el paso del tiempo se producen variaciones en el conjunto debido al funcionamiento y mantenimiento regulares de la red.

Puertos abiertos

Todo el tráfico saliente se envía a través de SSL por TCP o UDP.

Utiliza una regla de cortafuegos, o una restricción de red similar, para asegurarte de que el Agent solo es accesible para tus aplicaciones o fuentes de red de confianza. Si se accede a él desde una fuente no fiable, los agentes maliciosos pueden realizar diversas acciones invasivas, entre las que se incluyen escribir trazas y métricas en tu cuenta de Datadog u obtener información sobre tu configuración y servicios.

Abre los siguientes puertos para beneficiarte de todas las funcionalidades del Agent:

Salida

Producto/FunciónPuertoProtocoloDescripción
Agent
APM
Contenedores
Procesos activos
Métricas
Monitorización de redes en la nube
Universal Service Monitoring
443TCPLa mayoría de los datos del Agent utilizan el puerto 443.
Autoescala personalizada del Agent8443TCP
Recopilación de logs10516TCPRegistro a través de TCP. Consulta endpoints de logs para otros tipos de connection (conexión).
NTP123UDPProtocolo de tiempo de red (NTP). Consulta Destinos NTP predeterminados.
Para obtener información sobre la solución de problemas NTP, consulta Problemas NTP.
Producto/FunciónPuertoProtocoloDescripción
Agent
APM
Contenedores
Procesos activos
Métricas
Monitorización de redes en la nube
Universal Service Monitoring
443TCPLa mayoría de los datos del Agent utilizan el puerto 443.
Autoescala personalizada del Agent8443TCP
Recopilación de logs443TCPRegistro a través de TCP. Consulta endpoints de logs para otros tipos de connection (conexión).
NTP123UDPProtocolo de tiempo de red (NTP). Consulta Destinos NTP predeterminados.
Para obtener información sobre la solución de problemas NTP, consulta Problemas NTP.
Producto/FunciónPuertoProtocoloDescripción
Agent
APM
Contenedores
Procesos activos
Métricas
Monitorización de redes en la nube
Universal Service Monitoring
443TCPLa mayoría de los datos del Agent utilizan el puerto 443.
NTP123UDPProtocolo de tiempo de red (NTP). Consulta Destinos NTP predeterminados.
Para obtener información sobre la solución de problemas NTP, consulta Problemas NTP.

Entrada

Solo se utiliza para los servicios del Agent que se comunican entre sí de manera local dentro del host.

Producto/FunciónPuertoProtocoloDescripción
GUI de navegador del Agent5002TCP
Receptor de APM8126TCPIncluye el rastreo y el generador de perfiles.
DogStatsD8125UDPPuerto para DogStatsD a menos que dogstatsd_non_local_traffic esté configurado como true. Este puerto está disponible en IPv4 localhost: 127.0.0.1.
servidor de go_expvar (APM)5012TCPPara obtener más información, consulta la documentación de integración de go_expar.
servidor de integración de go_expvar5000TCPPara obtener más información, consulta la documentación de integración de go_expar.
API DE LA IPC5001TCPPuerto utilizado para la comunicación entre procesos (IPC).
Depuración del Agent del proceso6062TCPEndpoints de depuración para el Agent del proceso.
Tiempo de ejecución del Agent del proceso6162TCPParámetros de configuración del tiempo de ejecución para el Agent del proceso.

Configurar puertos

Si necesitas cambiar un puerto de entrada, porque el puerto predeterminado ya lo utiliza un servicio existente en tu red, edita el archivo de configuración datadog.yaml. Puedes encontrar la mayoría de los puertos en la sección Configuración avanzada del archivo:

datadog.yaml

## @param expvar_port - integer - optional - default: 5000
## @env DD_EXPVAR_PORT - integer - optional - default: 5000
## El puerto para el servidor go_expvar.
#
# expvar_port: 5000

## @param cmd_port - integer - optional - default: 5001
## @env DD_CMD_PORT - integer - optional - default: 5001
## El puerto en el que escucha la API IPC.
#
# cmd_port: 5001

## @param GUI_port - integer - optional
## @env DD_GUI_PORT - integer - optional
## El puerto al que sirve la GUI del navegador.
## El parámetro 'GUI_port: -1' desactiva completamente la GUI
## De forma predeterminada es:
##  * Windows y macOS : `5002`
##  * Linux: `-1`
##
#
# GUI_port: <GUI_PORT>

El receptor de APM y los puertos DogStatsD se encuentran en las secciones Trace Collection Configuration (Configuración de la recopilación de trazas) y DogStatsD Configuration (Configuración de DogStatsD) en el archivo de configuración datadog.yaml, respectivamente:

datadog.yaml

## @param dogstatsd_port - integer - optional - default: 8125
## @env DD_DOGSTATSD_PORT - integer - optional - default: 8125
## Anula el puerto DogStatsD del Agent.
## Nota: Asegúrate de que tu cliente realiza el envío al mismo puerto UDP.
#
# dogstatsd_port: 8125

[...]

## @param receiver_port - integer - optional - default: 8126
## @env DD_APM_RECEIVER_PORT - integer - optional - default: 8126
## El puerto en el que debe escuchar el receptor de trazas.
## Configurar con el valor 0 para desactivar el receptor HTTP.
#
# receiver_port: 8126
Si modificas aquí el valor del puerto DogStatsD o del puerto del receptor de APM, también deberás cambiar la configuración de la biblioteca de rastreo de APM para el puerto correspondiente. Consulta la información sobre cómo configurar puertos en los documentos de configuración de bibliotecas disponibles en tu idioma.

Utilizar proxies

Para obtener una guía de configuración detallada sobre la configuración del proxy, consulta la página: Configuración del proxy del Agent.

Almacenamiento de datos en búfer

Si la red deja de estar disponible, el Agent almacena las métricas en la memoria. El uso máximo de la memoria para almacenar las métricas se define en el parámetro de configuración forwarder_retry_queue_payloads_max_size. Cuando se alcanza este límite, las métricas se eliminan.

La versión 7.27.0 (o posterior) del Agent almacena las métricas en disco cuando se alcanza el límite de la memoria. Habilita esta función al establecer forwarder_storage_max_size_in_bytes como un valor positivo que indique el tamaño máximo de espacio de almacenamiento, en bytes, que el Agent puede utilizar para almacenar las métricas en disco.

Las métricas se almacenan en la carpeta que define el parámetro forwarder_storage_path. Por defecto, en los sistemas Unix es/opt/datadog-agent/run/transactions_to_retry y en Windows C:\ProgramData\Datadog\run\transactions_to_retry.

Para evitar que se agote el espacio de almacenamiento, el Agent almacena las métricas en el disco sólo si el espacio de almacenamiento total utilizado es inferior al 80 %. Este límite se define mediante la configuración de forwarder_storage_max_disk_ratio.

Instalación del Datadog Operator

Si estás instalando el Datadog Operator en un entorno Kubernetes con conectividad limitada, debes permitir los siguientes endpoints para el puerto TCP 443, en función de tu ubicación:

  • gcr.io/datadoghq (GCR US)
  • eu.gcr.io/datadoghq (IGC Europa)
  • asia.gcr.io/datadoghq (IGC Asia)
  • datadoghq.azurecr.io (Azure)
  • public.ecr.aws/datadog (AWS)
  • docker.io/datadog (DockerHub)

Referencias adicionales