El Agent siempre inicia el tráfico hacia Datadog. Nunca se inician sesiones desde Datadog hacia el Agent.
Todo el tráfico del Agent se envía a través de SSL. El destino depende del sitio y servicio de Datadog. Para ver los destinos basados en tu sitio de Datadog, haz clic en el selector DATADOG SITE
de la derecha.
Instalación
Añade los siguientes dominios a tu lista de inclusión para permitir la instalación del Agent:
install.datadoghq.com
yum.datadoghq.com
keys.datadoghq.com
apt.datadoghq.com
Destinos
- APM
trace.agent.
instrumentation-telemetry-intake.
- LLM Observabilty
llmobs-intake.
- Imágenes de contenedor
contimage-intake.
- Live Containers, Live Process, Monitorización de red en la nube, Universal Service Monitoring
process.
- Monitorización de dispositivos de red
ndm-intake.
snmp-traps-intake.
ndmflow-intake.
- Network Path
netpath-intake.
- Orquestador
orchestrator.
contlcycle-intake.
- Generación de perfiles
intake.profile.
- Real User Monitoring (RUM)
- Localizaciones privadas de la monitorización Synthetic
- Synthetics Worker v1.5.0 o posteriores:
intake.synthetics.
es el único endpoint que necesitas configurar.
Resultados de la prueba de API para las versiones de Synthetics Worker superiores a la 0.1.6: intake.synthetics.
Resultados de la prueba del navegador para las versiones de Synthetics Worker superiores a la 0.2.0: intake-v2.synthetics.
Resultados de la prueba de API para las versiones de Synthetics Worker anteriores a la 0.1.5: api.
- Logs y logs de HIPAA
- TCP:
agent-intake.logs.datadoghq.com
HTTP: agent-http-intake.logs.datadoghq.com
Otros: consulta los endpoints para logs - Logs heredados de HIPAA
tcp-encrypted-intake.logs.datadoghq.com
lambda-tcp-encrypted-intake.logs.datadoghq.com
gcp-encrypted-intake.logs.datadoghq.com
http-encrypted-intake.logs.datadoghq.com
- Logs y logs de HIPAA
- TCP:
agent-intake.logs.datadoghq.eu
HTTP: agent-http-intake.logs.datadoghq.eu
Otros: consulta los endpoints para logs - Logs heredados de HIPAA
tcp-encrypted-intake.logs.datadoghq.eu
lambda-tcp-encrypted-intake.logs.datadoghq.eu
gcp-encrypted-intake.logs.datadoghq.eu
http-encrypted-intake.logs.datadoghq.eu
- Métricas, Checks de servicio, Eventos y otros metadatos del Agent
<VERSION>-app.agent.
Por ejemplo, el Agent v7.31.0 informa a 7-31-0-app.agent.
. Debes añadir *.agent.
a tu lista de inclusión en tu(s) firewall(s).
Desde la versión 6.1.0, el Agent también consulta la API de Datadog para proporcionar funciones no críticas (por ejemplo, mostrar la validez de la clave de la API configurada):
Agent v7.18.0 o 6.18.0 y posteriores: api.
Agent < v7.18.0 o 6.18.0: app.
- Flare del Agent
<VERSION>-flare.agent.
Por ejemplo, la versión 7.31.0 del Agent envía datos de flare a 7-31-0-flare.agent.
. Debes añadir *.agent.
a la lista de inclusión en tus firewalls.
Direcciones IP estáticas
Todos estos dominios son registros CNAME que apuntan a un conjunto de direcciones IP estáticas. Puedes encontrar estas direcciones en https://ip-ranges.
.
La información se estructura como JSON siguiendo este esquema:
{
"version": 1, // <-- se incrementa cada vez que se modifica esta información
"modified": "YYYY-MM-DD-HH-MM-SS", // <-- fecha y hora de la última modificación
"agents": { // <-- las IP utilizadas por el Agent para enviar métricas a Datadog
"prefixes_ipv4": [ // <-- lista de bloques CIDR IPv4
"a.b.c.d/x",
...
],
"prefixes_ipv6": [ // <-- lista de bloques CIDR IPv6
...
]
},
"api": {...}, // <-- las IP utilizadas por el Agent para funciones no críticas (consulta de información desde la API).
"apm": {...}, // <-- las IP utilizadas por el Agent para enviar datos de APM a Datadog
"logs": {...}, // <-- las IP utilizadas por el Agent para enviar los logs a Datadog
"process": {...}, // <-- las IP utilizadas por el Agent para enviar datos de proceso a Datadog
"orchestrator": {...}, // <-- las IP utilizadas por el Agent para enviar datos del contenedor a Datadog
"remote-configuration": {...}, // <-- las IP utilizadas por el Agent para recuperar su configuración dinámica
"synthetics": {...}, // <-- las IP de source (fuente) utilizadas por los trabajadores de Synthetic (no utilizadas por el Agent)
"synthetics-private-locations": {...}, // <-- las IP utilizadas por los trabajadores de Synthetics Private Locations para enviar datos a Datadog (no utilizadas por el Agent)
"webhooks": {...} // <-- las IP de source (fuente) utilizadas por Datadog para conectarse a infraestructuras de terceros a través de HTTP (no utilizadas por el Agent)
}
Cada sección tiene un endpoint específico. Por ejemplo:
https://ip-ranges./logs.json
para las IPs utilizadas para recibir datos de logs a través de TCP.https://ip-ranges./apm.json
para las IPs utilizadas para recibir datos de APM.
Inclusión
Añade todos los ip-ranges
a tu lista de inclusión. Aunque solo un subconjunto esté activo en un momento dado, con el paso del tiempo se producen variaciones en el conjunto debido al funcionamiento y mantenimiento regulares de la red.
Puertos abiertos
Todo el tráfico saliente se envía a través de SSL por TCP o UDP.
Utiliza una regla de cortafuegos, o una restricción de red similar, para asegurarte de que el Agent solo es accesible para tus aplicaciones o fuentes de red de confianza. Si se accede a él desde una fuente no fiable, los agentes maliciosos pueden realizar diversas acciones invasivas, entre las que se incluyen escribir trazas y métricas en tu cuenta de Datadog u obtener información sobre tu configuración y servicios.
Abre los siguientes puertos para beneficiarte de todas las funcionalidades del Agent:
Salida
Producto/Función | Puerto | Protocolo | Descripción |
---|
Agent APM Contenedores Procesos activos Métricas Monitorización de redes en la nube Universal Service Monitoring | 443 | TCP | La mayoría de los datos del Agent utilizan el puerto 443. |
Autoescala personalizada del Agent | 8443 | TCP | |
Recopilación de logs | 10516 | TCP | Registro a través de TCP. Consulta endpoints de logs para otros tipos de connection (conexión). |
NTP | 123 | UDP | Protocolo de tiempo de red (NTP). Consulta Destinos NTP predeterminados. Para obtener información sobre la solución de problemas NTP, consulta Problemas NTP. |
Producto/Función | Puerto | Protocolo | Descripción |
---|
Agent APM Contenedores Procesos activos Métricas Monitorización de redes en la nube Universal Service Monitoring | 443 | TCP | La mayoría de los datos del Agent utilizan el puerto 443. |
Autoescala personalizada del Agent | 8443 | TCP | |
Recopilación de logs | 443 | TCP | Registro a través de TCP. Consulta endpoints de logs para otros tipos de connection (conexión). |
NTP | 123 | UDP | Protocolo de tiempo de red (NTP). Consulta Destinos NTP predeterminados. Para obtener información sobre la solución de problemas NTP, consulta Problemas NTP. |
Producto/Función | Puerto | Protocolo | Descripción |
---|
Agent APM Contenedores Procesos activos Métricas Monitorización de redes en la nube Universal Service Monitoring | 443 | TCP | La mayoría de los datos del Agent utilizan el puerto 443. |
NTP | 123 | UDP | Protocolo de tiempo de red (NTP). Consulta Destinos NTP predeterminados. Para obtener información sobre la solución de problemas NTP, consulta Problemas NTP. |
Entrada
Solo se utiliza para los servicios del Agent que se comunican entre sí de manera local dentro del host.
Producto/Función | Puerto | Protocolo | Descripción |
---|
GUI de navegador del Agent | 5002 | TCP | |
Receptor de APM | 8126 | TCP | Incluye el rastreo y el generador de perfiles. |
DogStatsD | 8125 | UDP | Puerto para DogStatsD a menos que dogstatsd_non_local_traffic esté configurado como true. Este puerto está disponible en IPv4 localhost: 127.0.0.1 . |
servidor de go_expvar (APM) | 5012 | TCP | Para obtener más información, consulta la documentación de integración de go_expar. |
servidor de integración de go_expvar | 5000 | TCP | Para obtener más información, consulta la documentación de integración de go_expar. |
API DE LA IPC | 5001 | TCP | Puerto utilizado para la comunicación entre procesos (IPC). |
Depuración del Agent del proceso | 6062 | TCP | Endpoints de depuración para el Agent del proceso. |
Tiempo de ejecución del Agent del proceso | 6162 | TCP | Parámetros de configuración del tiempo de ejecución para el Agent del proceso. |
Configurar puertos
Si necesitas cambiar un puerto de entrada, porque el puerto predeterminado ya lo utiliza un servicio existente en tu red, edita el archivo de configuración datadog.yaml
. Puedes encontrar la mayoría de los puertos en la sección Configuración avanzada del archivo:
## @param expvar_port - integer - optional - default: 5000
## @env DD_EXPVAR_PORT - integer - optional - default: 5000
## El puerto para el servidor go_expvar.
#
# expvar_port: 5000
## @param cmd_port - integer - optional - default: 5001
## @env DD_CMD_PORT - integer - optional - default: 5001
## El puerto en el que escucha la API IPC.
#
# cmd_port: 5001
## @param GUI_port - integer - optional
## @env DD_GUI_PORT - integer - optional
## El puerto al que sirve la GUI del navegador.
## El parámetro 'GUI_port: -1' desactiva completamente la GUI
## De forma predeterminada es:
## * Windows y macOS : `5002`
## * Linux: `-1`
##
#
# GUI_port: <GUI_PORT>
El receptor de APM y los puertos DogStatsD se encuentran en las secciones Trace Collection Configuration (Configuración de la recopilación de trazas) y DogStatsD Configuration (Configuración de DogStatsD) en el archivo de configuración datadog.yaml
, respectivamente:
## @param dogstatsd_port - integer - optional - default: 8125
## @env DD_DOGSTATSD_PORT - integer - optional - default: 8125
## Anula el puerto DogStatsD del Agent.
## Nota: Asegúrate de que tu cliente realiza el envío al mismo puerto UDP.
#
# dogstatsd_port: 8125
[...]
## @param receiver_port - integer - optional - default: 8126
## @env DD_APM_RECEIVER_PORT - integer - optional - default: 8126
## El puerto en el que debe escuchar el receptor de trazas.
## Configurar con el valor 0 para desactivar el receptor HTTP.
#
# receiver_port: 8126
Utilizar proxies
Para obtener una guía de configuración detallada sobre la configuración del proxy, consulta la página: Configuración del proxy del Agent.
Almacenamiento de datos en búfer
Si la red deja de estar disponible, el Agent almacena las métricas en la memoria.
El uso máximo de la memoria para almacenar las métricas se define en el parámetro de configuración forwarder_retry_queue_payloads_max_size
. Cuando se alcanza este límite, las métricas se eliminan.
La versión 7.27.0 (o posterior) del Agent almacena las métricas en disco cuando se alcanza el límite de la memoria. Habilita esta función al establecer forwarder_storage_max_size_in_bytes
como un valor positivo que indique el tamaño máximo de espacio de almacenamiento, en bytes, que el Agent puede utilizar para almacenar las métricas en disco.
Las métricas se almacenan en la carpeta que define el parámetro forwarder_storage_path
. Por defecto, en los sistemas Unix es/opt/datadog-agent/run/transactions_to_retry
y en Windows C:\ProgramData\Datadog\run\transactions_to_retry
.
Para evitar que se agote el espacio de almacenamiento, el Agent almacena las métricas en el disco sólo si el espacio de almacenamiento total utilizado es inferior al 80 %. Este límite se define mediante la configuración de forwarder_storage_max_disk_ratio
.
Instalación del Datadog Operator
Si estás instalando el Datadog Operator en un entorno Kubernetes con conectividad limitada, debes permitir los siguientes endpoints para el puerto TCP 443, en función de tu ubicación:
gcr.io/datadoghq
(GCR US)eu.gcr.io/datadoghq
(IGC Europa)asia.gcr.io/datadoghq
(IGC Asia)datadoghq.azurecr.io
(Azure)public.ecr.aws/datadog
(AWS)docker.io/datadog
(DockerHub)
Referencias adicionales
Más enlaces, artículos y documentación útiles: