Configuration du Network Performance Monitoring
La fonctionnalité Network Performance Monitoring (NPM) de Datadog vous permet de visualiser votre trafic réseau entre différents services, conteneurs, zones de disponibilité ou autres tags dans Datadog. Vous pourrez ainsi :
- Identifier les dépendances de service inattendues ou latentes
- Réduire les coûts liés aux communications inter-région ou multi-cloud
- Identifier les pannes affectant une région d’un fournisseur de solutions cloud ou des outils tiers
- Dépanner les problèmes liés à la découverte de services avec les métriques de serveur DNS
La solution Network Performance Monitoring nécessite l’Agent Datadog v6.14+.
Systèmes d’exploitation
Linux
La collecte de données étant basée sur eBPF, votre plateforme doit utiliser la version 4.4.0 du kernel Linux au minimum, ou les fonctionnalités eBPF doivent avoir été backportées. Le NPM prend en charge les distributions Linux suivantes :
- Ubuntu 16.04+
- Debian 9+
- Fedora 26 et versions ultérieures
- SUSE 15+
- Amazon AMI 2016.03+
- Amazon Linux 2
- CentOS/RHEL 7.6+
Remarque : la fonction Résolution DNS n’est pas prise en charge sur CentOS/RHEL 7.6, mais elle est prise en charge sur CentOS/RHEL 8+.
Windows
La collecte de données se fait via un pilote de périphérique et est disponible en version bêta publique pour Windows Server 2016 et les versions ultérieures.
macOS
Le Network Performance Monitoring n’est pas actuellement pris en charge sur les plateformes macOS.
Configurations pour les conteneurs
Le NPM vous aide à visualiser l’architecture et les performances de vos environnements orchestrés et conteneurisés, avec la prise en charge de Docker, Kubernetes, ECS, et d’autres technologies de conteneur. Les intégrations pour conteneurs de Datadog vous permettent d’agréger le trafic en fonction d’entités pertinentes (conteneurs, tâches, pods, clusters, déploiements, etc.) grâce à des tags prêts à l’emploi (tels que container_name
, task_name
ou kube_service
).
Outils de routage réseau
Istio
Grâce au NPM, vous pouvez mapper les communications réseau entre des conteneurs, pods et services via le maillage de services Istio.
Datadog surveille chaque aspect de votre environnement Istio. Vous pouvez également :
- Évaluer la santé d’Envoy et du plan de contrôle Istio grâce aux logs
- Consulter en détail les performances de votre maillage de services avec des métriques sur les requêtes, la bande passante et la consommation de ressources
- Plonger au cœur des traces distribuées pour les applications qui effectuent des transactions sur le maillage avec l’APM
Le NPM prend en charge Istio v1.6.4+ avec l’Agent Datadog v7.24.1+.
Pour en savoir plus sur la surveillance de votre environnement Istio avec Datadog, consultez l’article du blog à ce sujet (en anglais).
Cilium
La fonctionnalité Network Performance Monitoring est compatible avec les installations Cilium, pour autant que vous disposiez :
- d’une version 1.6+ de Cilium, et
- d’une version 5.1.16+ du kernel, ou 4.19.57+ pour les kernels 4.19.x.
Systèmes de provisionnement
Le Network Performance Monitoring prend en charge les systèmes de provisionnement suivants :
Configuration
Pour activer la solution Network Performance Monitoring, configurez-la dans le fichier de configuration principal de votre Agent en fonction de la configuration de votre système.
Cet outil a été conçu dans l’optique d’analyser le trafic entre des endpoints réseau et de mapper des dépendances réseau. Il est donc conseillé de l’installer sur un sous-ensemble pertinent de votre infrastructure ainsi que sur deux hosts au minimum pour en tirer pleinement profit.
Pour activer la solution Network Performance Monitoring avec l’Agent Datadog, utilisez les configurations suivantes :
Si vous utilisez une version de l’Agent antérieure à la version 6.14, activez d’abord la collecte de live processes. Si ce n’est pas le cas, passez à l’étape suivante.
Copiez l’exemple de configuration system-probe :
sudo -u dd-agent cp /etc/datadog-agent/system-probe.yaml.example /etc/datadog-agent/system-probe.yaml
Modifiez /etc/datadog-agent/system-probe.yaml
en définissant le flag enable sur true
:
network_config: # use system_probe_config for Agent's older than 7.24.1
## @param enabled - boolean - optional - default: false
## Set to true to enable Network Performance Monitoring.
#
enabled: true
Si vous exécutez un Agent antérieur à la version 6.18 ou 7.18, démarrez manuellement le system-probe et configurez-le de façon à ce qu’il se lance au démarrage. Pour les versions 6.18 et 7.18, le system-probe se lance automatiquement en même temps que l’Agent :
sudo systemctl start datadog-agent-sysprobe
sudo systemctl enable datadog-agent-sysprobe
Remarque : si vous ne pouvez pas utiliser la commande systemctl
sur votre système, effectuez le démarrage à l’aide de la commande suivante : sudo service datadog-agent-sysprobe start
. Configurez ensuite le system-probe de façon à ce qu’il se lance au démarrage, avant le démarrage de datadog-agent
.
Redémarrez l’Agent.
sudo systemctl restart datadog-agent
Remarque : si vous ne pouvez pas utiliser la commande systemctl
sur votre système, exécutez la commande suivante : sudo service datadog-agent restart
.
Systèmes avec SELinux
Sur les systèmes disposant de SELinux, le binaire system-probe requiert des autorisations spéciales pour utiliser les fonctionnalités eBPF.
Le package RPM de l’Agent Datadog pour les systèmes basés sur CentOS comprend une stratégie SELinux permettant d’accorder ces autorisations au binaire system-probe.
Si vous devez utiliser la solution Network Performance Monitoring sur d’autres systèmes disposant de SELinux, effectuez ce qui suit :
Modifiez la stratégie SELinux de base afin de l’adapter à votre configuration SELinux.
Selon votre système, il est possible que certains types ou attributs n’existent pas ou qu’ils possèdent d’autres noms.
Compilez la stratégie au sein d’un module. Si vous avez nommé votre fichier de stratégie system_probe_policy.te
, utilisez la commande suivante :
checkmodule -M -m -o system_probe_policy.mod system_probe_policy.te
semodule_package -o system_probe_policy.pp -m system_probe_policy.mod
Appliquez le module à votre système SELinux :
semodule -v -i system_probe_policy.pp
Modifiez le type de binaire system-probe afin d’utiliser celui défini dans la stratégie. Si votre répertoire d’installation de l’Agent est /opt/datadog-agent
, utilisez la commande suivante :
semanage fcontext -a -t system_probe_t /opt/datadog-agent/embedded/bin/system-probe
restorecon -v /opt/datadog-agent/embedded/bin/system-probe
Redémarrez l’Agent.
Remarque : pour suivre ces instructions, vous devez avoir installé certains utilitaires SELinux (checkmodule
, semodule
, semodule_package
, semanage
et restorecon
), disponibles sur la plupart des distributions standard comme Ubuntu, Debian, RHEL, CentOS et SUSE. Consultez la documentation de votre distribution pour découvrir comment les installer.
Si ces utilitaires ne sont pas disponibles pour votre distribution, suivez les mêmes instructions, mais utilisez à la place les utilitaires dont vous disposez.
Systèmes Windows
La collecte de données pour les systèmes Windows est disponible en bêta publique pour Windows Server 2016 et les versions ultérieures.
Remarque : NPM surveille actuellement les hosts Windows uniquement, et non les conteneurs Windows. La collecte de métriques DNS n’est pas prise en charge par les systèmes Windows.
Pour configurer la solution Network Performance Monitoring pour les hosts Windows :
Installez cette version personnalisée de l’Agent Datadog.
Modifiez C:\ProgramData\Datadog\system-probe.yaml
en définissant le flag enable sur true
:
system_probe_config:
## @param enabled - boolean - optional - default: false
## Set to true to enable the System Probe.
#
enabled: true
Modifiez C:\ProgramData\Datadog\datadog.yaml
en définissant le flag enable sur true
:
process_config:
## @param enabled - boolean - optional - default: false
## Set to true to enable the System Probe.
#
enabled: true
Redémarrez l’Agent.
Pour PowerShell (powershell.exe
) :
restart-service -f datadogagent
Pour l’invite de commandes (cmd.exe
) :
net /y stop datadogagent && net start datadogagent
Pour activer le Network Performance Monitoring avec Kubernetes via Helm, ajoutez :
networkMonitoring:
enabled: true
dans votre fichier values.yaml. La version 2.4.39 ou une version ultérieure du chart Helm est requise. Consultez le chart Helm Datadog pour en savoir plus.
Si vous n’utilisez pas Helm, vous pouvez activer le Network Performance Monitoring avec Kubernetes de toute pièce :
Téléchargez le modèle du manifeste datadog-agent.yaml.
Remplacez <CLÉ_API_DATADOG>
par votre clé d’API Datadog.
Définissez votre site Datadog (facultatif). Si vous utilisez le site européen de Datadog, définissez la variable d’environnement DD_SITE
sur datadoghq.eu
dans le manifeste datadog-agent.yaml
.
Déployez le DaemonSet avec cette commande :
kubectl apply -f datadog-agent.yaml
Si l’Agent est déjà exécuté avec un manifeste :
Ajoutez l’annotation container.apparmor.security.beta.kubernetes.io/system-probe: unconfined
au modèle datadog-agent
:
spec:
selector:
matchLabels:
app: datadog-agent
template:
metadata:
labels:
app: datadog-agent
name: datadog-agent
annotations:
container.apparmor.security.beta.kubernetes.io/system-probe: unconfined
Activez la collecte de processus et le system-probe avec les variables d’environnement suivantes dans le Daemonset de l’Agent. Si vous exécutez un conteneur par processus d’Agent, ajoutez les variables d’environnement suivantes au conteneur de l’‘Agent de processus. Si ce n’est pas le cas, ajoutez-les au conteneur de l’Agent.
# (...)
env:
# (...)
- name: DD_PROCESS_AGENT_ENABLED
value: 'true'
- name: DD_SYSTEM_PROBE_ENABLED
value: 'true'
- name: DD_SYSTEM_PROBE_EXTERNAL
value: 'true'
- name: DD_SYSPROBE_SOCKET
value: /var/run/sysprobe/sysprobe.sock
Montez les volumes supplémentaires suivants dans votre conteneur datadog-agent
:
# (...)
spec:
serviceAccountName: datadog-agent
containers:
- name: datadog-agent
image: 'gcr.io/datadoghq/agent:latest'
# (...)
volumeMounts:
- name: procdir
mountPath: /host/proc
readOnly: true
- name: cgroups
mountPath: /host/sys/fs/cgroup
readOnly: true
- name: debugfs
mountPath: /sys/kernel/debug
- name: sysprobe-socket-dir
mountPath: /var/run/sysprobe
Ajoutez un nouveau system-probe en tant que sidecar de l’Agent :
# (...)
spec:
serviceAccountName: datadog-agent
containers:
- name: datadog-agent
image: 'gcr.io/datadoghq/agent:latest'
# (...)
- name: system-probe
image: 'gcr.io/datadoghq/agent:latest'
imagePullPolicy: Always
securityContext:
capabilities:
add:
- SYS_ADMIN
- SYS_RESOURCE
- SYS_PTRACE
- NET_ADMIN
- NET_BROADCAST
- NET_RAW
- IPC_LOCK
- CHOWN
command:
- /opt/datadog-agent/embedded/bin/system-probe
env:
- name: DD_SYSPROBE_SOCKET
value: /var/run/sysprobe/sysprobe.sock
resources:
requests:
memory: 150Mi
cpu: 200m
limits:
memory: 150Mi
cpu: 200m
volumeMounts:
- name: procdir
mountPath: /host/proc
readOnly: true
- name: cgroups
mountPath: /host/sys/fs/cgroup
readOnly: true
- name: debugfs
mountPath: /sys/kernel/debug
- name: sysprobe-socket-dir
mountPath: /var/run/sysprobe
Enfin, ajoutez les volumes suivants à votre manifeste :
volumes:
- name: sysprobe-socket-dir
emptyDir: {}
- name: debugfs
hostPath:
path: /sys/kernel/debug
Pour configurer la fonctionnalité Network Performance Monitoring dans Docker, utilisez la configuration suivante lorsque vous lancez l’Agent de conteneur :
$ docker run -e DD_API_KEY="<CLÉ_API_DATADOG>" \
-e DD_SYSTEM_PROBE_ENABLED=true \
-e DD_PROCESS_AGENT_ENABLED=true \
-v /var/run/docker.sock:/var/run/docker.sock:ro \
-v /proc/:/host/proc/:ro \
-v /sys/fs/cgroup/:/host/sys/fs/cgroup:ro \
-v /sys/kernel/debug:/sys/kernel/debug \
--security-opt apparmor:unconfined \
--cap-add=SYS_ADMIN \
--cap-add=SYS_RESOURCE \
--cap-add=SYS_PTRACE \
--cap-add=NET_ADMIN \
--cap-add=IPC_LOCK \
gcr.io/datadoghq/agent:latest
Remplacez <CLÉ_API_DATADOG>
par votre clé d’API Datadog.
Si vous utilisez docker-compose
, ajoutez ce qui suit au service de l’Agent Datadog.
version: '3'
services:
..
datadog:
image: "gcr.io/datadoghq/agent:latest"
environment:
DD_SYSTEM_PROBE_ENABLED: 'true'
DD_PROCESS_AGENT_ENABLED: 'true'
DD_API_KEY: '<CLÉ_API_DATADOG>'
volumes:
- /var/run/docker.sock:/var/run/docker.sock:ro
- /proc/:/host/proc/:ro
- /sys/fs/cgroup/:/host/sys/fs/cgroup:ro
- /sys/kernel/debug:/sys/kernel/debug
cap_add:
- SYS_ADMIN
- SYS_RESOURCE
- SYS_PTRACE
- NET_ADMIN
- NET_BROADCAST
- NET_RAW
- IPC_LOCK
- CHOWN
security_opt:
- apparmor:unconfined
Pour une configuration sur AWS ECS, consultez la section relative à AWS ECS.
Pour aller plus loin
Documentation, liens et articles supplémentaires utiles: