ネットワークトラフィック

概要

トラフィックは、常に Agent から Datadog の方向に開始されます。Datadog から Agent の方向にセッションが開始されることはありません。

すべての Agent トラフィックは SSL で送信されます。送信先は、Datadogのサービスとサイトに依存します。Datadog サイトに応じた送信先を確認するには、右側の DATADOG SITE セレクタをクリックします。

送信先

APM
trace.agent.
instrumentation-telemetry-intake.
コンテナイメージ
contimage-intake.
ライブコンテナ & ライブプロセス
process.
ネットワークデバイスモニタリング
ndm-intake.
snmp-traps-intake.
ndmflow-intake.
オーケストレーター
orchestrator.
contlcycle-intake.
プロファイリング
intake.profile.
Real User Monitoring (RUM)
Synthetic モニタリングプライベートロケーション
Synthetics Worker v1.5.0 以降: intake.synthetics. は構成が必要な唯一のエンドポイントです。
Synthetics Worker > v0.1.6 の API テスト結果: intake.synthetics.
Synthetics Worker > v0.2.0 のブラウザテスト結果: intake-v2.synthetics.
Synthetics Worker < v0.1.5 の API テスト結果: api.
Remote Configuration
config.
Database Monitoring
dbm-metrics-intake.
dbquery-intake.
Logs & HIPAA ログ
TCP: agent-intake.logs.datadoghq.com
HTTP: agent-http-intake.logs.datadoghq.com
その他: ログのエンドポイントを参照してください
HIPAA ログレガシー
tcp-encrypted-intake.logs.datadoghq.com
lambda-tcp-encrypted-intake.logs.datadoghq.com
gcp-encrypted-intake.logs.datadoghq.com
http-encrypted-intake.logs.datadoghq.com
Logs & HIPAA ログ
TCP: agent-intake.logs.datadoghq.eu
HTTP: agent-http-intake.logs.datadoghq.eu
その他: ログのエンドポイントを参照してください
HIPAA ログレガシー
tcp-encrypted-intake.logs.datadoghq.eu
lambda-tcp-encrypted-intake.logs.datadoghq.eu
gcp-encrypted-intake.logs.datadoghq.eu
http-encrypted-intake.logs.datadoghq.eu
Logs & HIPAA ログ
HTTP: agent-http-intake.logs.us3.datadoghq.com
その他: ログのエンドポイントを参照してください
HIPAA ログレガシー
lambda-tcp-encrypted-intake.logs.us3.datadoghq.com
gcp-encrypted-intake.logs.us3.datadoghq.com
http-encrypted-intake.logs.us3.datadoghq.com
Logs & HIPAA ログ
HTTP: agent-http-intake.logs.us5.datadoghq.com
その他: ログのエンドポイントを参照してください
HIPAA ログレガシー
lambda-tcp-encrypted-intake.logs.us5.datadoghq.com
gcp-encrypted-intake.logs.us5.datadoghq.com
http-encrypted-intake.logs.us5.datadoghq.com
Logs & HIPAA ログ
HTTP: agent-http-intake.logs.ap1.datadoghq.com
その他: ログのエンドポイントを参照してください
Logs & HIPAA ログ
HTTP: agent-http-intake.logs.ddog-gov.com
その他: ログのエンドポイントを参照してください
HIPAA ログレガシー
lambda-tcp-encrypted-intake.logs.ddog-gov.com
gcp-encrypted-intake.logs.ddog-gov.com
http-encrypted-intake.logs.ddog-gov.com
その他すべての Agent データ
<VERSION>-app.agent.
例えば、Agent の v7.31.0 は 7-31-0-app.agent. にレポートします。ファイアウォールの包含リストに *.agent. を追加する必要があります。
v6.1.0 以降、Agent は重要ではない機能 (たとえば、構成された API キーの有効性の表示など) を提供するために、Datadog の API にクエリを実行します:
Agent v7.18.0 または 6.18.0 以降: api.
Agent < v7.18.0 または 6.18.0: app.
Agent フレア
<VERSION>-flare.agent.
例えば、Agent v7.31.0 は、7-31-0-flare.agent. にフレアデータを送信します。ファイアウォールの包含リストに *.agent. を追加する必要があります。

静的 IP アドレス

これらのドメインは、すべて一連の静的 IP アドレスを指す CNAME レコードです。このアドレスは、https://ip-ranges. から取得できます。

この情報は、次のスキーマに従って JSON として構造化されます。

{
    "version": 1,                          // <-- この情報が変更されるたびにインクリメント
    "modified": "YYYY-MM-DD-HH-MM-SS",     // <-- 最終更新時のタイムスタンプ
    "agents": {                            // <-- Agent から Datadog へのメトリクス送信に用いる IP
        "prefixes_ipv4": [                 // <-- IPv4 CIDR ブロックのリスト
            "a.b.c.d/x",
            ...
        ],
        "prefixes_ipv6": [                 // <-- IPv6 CIDR ブロックのリスト
            ...
        ]
    },
    "api": {...},                          // <-- Agent が重要でない機能 (API からの情報のクエリ) に使用する IP
    "apm": {...},                          // <-- Agent が Datadog に APM データを送信するために使用する IP
    "logs": {...},                         // <-- Agent が Datadog にログを送信するために使用する IP
    "process": {...},                      // <-- Agent が Datadog にプロセスデータを送信するために使用する IP
    "orchestrator": {...},                 // <-- Agent が Datadog にコンテナデータを送信するために使用する IP
    "remote-configuration": {...},         // <-- Agent が動的構成を取得するために使用する IP
    "synthetics": {...},                   // <-- Synthetic ワーカーが使用するソース IP (Agent は使用しない)
    "synthetics-private-locations": {...}, // <-- Synthetics プライベートロケーションのワーカーが Datadog にデータを送信するために使用する IP (Agent は使用しない)
    "webhooks": {...}                      // <-- Datadog が HTTP 経由でサードパーティのインフラストラクチャーに接続するために使用するソース IP (Agent は使用しない)
}

各セクションには専用のエンドポイントがあります。例:

  • TCP 経由でログデータを受信するために使用される IP の場合は https://ip-ranges./logs.json
  • APM データの受信に使用される IP の場合は https://ip-ranges./apm.json

包含

これらの ip-ranges のすべてを包含リストに登録する必要があります。特定の時点では一部だけがアクティブですが、定期的なネットワーク操作や保守のために、セット全体の中で経時変化があります。

ポートを開く

すべてのアウトバウンドトラフィックは、TCP または UDP を介して SSL で送信されます。

ファイアウォールルールまたは同様のネットワーク制限を使用して、Agent がお客様のアプリケーションまたは信頼できるネットワークソースからのみアクセス可能であることを確認してください。信頼できないアクセスにより、悪意のある行為者は Datadog アカウントにトレースやメトリクスを書き込んだり、構成やサービスに関する情報を取得したりすることを含むがこれに限定されない、いくつかの侵入的なアクションを実行できるようになります。

Agent のすべての機能を利用するには、以下のポートを開きます。

アウトバウンド

443/tcp
大半の Agent データ (メトリクス、APM、ライブプロセス、コンテナなど) 用のポート。
123/udp
NTP 用のポート (詳細は、NTP の重要性に関するドキュメントを参照してください)。
デフォルトの NTP ターゲットを参照してください。
8443/tcp
Custom Agent Autoscaling のポート。

10516/tcp :TCP 経由のログ収集用ポート。
その他の接続タイプについてはログのエンドポイントを参照してください。

10255/tcp
Kubernetes HTTP Kubelet 用のポート。
10250/tcp
Kubernetes HTTPS Kubelet 用のポート。
443/tcp
大半の Agent データ (メトリクス、APM、ライブプロセス、コンテナなど) 用のポート。
123/udp
NTP 用のポート (詳細は、NTP の重要性に関するドキュメントを参照してください)。
デフォルトの NTP ターゲットを参照してください。

443/tcp :TCP 経由のログ収集用ポート。
その他の接続タイプについてはログのエンドポイントを参照してください。

10255/tcp
Kubernetes HTTP Kubelet 用のポート。
10250/tcp
Kubernetes HTTPS Kubelet 用のポート。
443/tcp
大半の Agent データ (メトリクス、APM、ライブプロセス、コンテナなど) 用のポート。
123/udp
NTP 用のポート (詳細は、NTP の重要性に関するドキュメントを参照してください)。
デフォルトの NTP ターゲットを参照してください。
10255/tcp
Kubernetes HTTP Kubelet 用のポート。
10250/tcp
Kubernetes HTTPS Kubelet 用のポート。

インバウンド

Agent のサービスがホスト内のローカルで相互通信する場合にのみ使用されます。

5000/tcp
go_expvar server 用のポート。
5001/tcp
IPC API がリスニングするポート。
5002/tcp
Agent ブラウザ GUI 用のポート。
5012/tcp
APM go_expvar server 用のポート。
6062/tcp
Process Agent のデバッグエンドポイント用のポート。
6162/tcp
Process Agent のランタイム設定を構成するためのポート。
8125/udp
DogStatsD 用のポート。ただし、dogstatsd_non_local_traffic が true に設定されていない場合。このポートは、次のローカルホストで利用できます: 127.0.0.1::1fe80::1
8126/tcp
APM レシーバー用のポート

アウトバウンド

443/tcp
大半の Agent データ (メトリクス、APM、ライブプロセス、コンテナなど) 用のポート。
123/udp
NTP 用のポート (詳細は、NTP の重要性に関するドキュメントを参照してください)。
デフォルトの NTP ターゲットを参照してください。

インバウンド

6062/tcp
Process Agent のデバッグエンドポイント用のポート。
6162/tcp
Process Agent のランタイム設定を構成するためのポート。
8125/udp
DogStatsD 用のポート。ただし、dogstatsd_non_local_traffic が true に設定されていない場合。このポートは、次のローカルホストで利用できます: 127.0.0.1::1fe80::1
8126/tcp
APM レシーバー用のポート。
17123/tcp
Agent Forwarder。Agent と Datadog の間でネットワークスプリットが発生した場合にトラフィックのバッファリングに使用されます。
17124/tcp
オプションの graphite アダプター。

ポートの構成

デフォルトのポートがネットワーク上の既存のサービスによって既に使用されているため、インバウンドポートを変更する必要がある場合、datadog.yaml コンフィギュレーションファイルを編集してください。このファイルの Advanced Configuration セクションに、ほとんどのポートが記載されています。

datadog.yaml

## @param expvar_port - 整数 - オプション - デフォルト: 5000
## @env DD_EXPVAR_PORT - 整数 - オプション - デフォルト: 5000
## go_expvar サーバーのポート。
#
# expvar_port: 5000

## @param cmd_port - 整数 - オプション - デフォルト: 5001
## @env DD_CMD_PORT - 整数 - オプション - デフォルト: 5001
## IPC api がリッスンするポート。
#
# cmd_port: 5001

## @param GUI_port - 整数 - オプション
## @env DD_GUI_PORT - 整数 - オプション
## ブラウザ GUI を提供するためのポート。
## 'GUI_port: -1' を設定すると、GUI が完全にオフになります
## デフォルト:
##  * Windows & macOS : `5002`
##  * Linux: `-1`
##
#
# GUI_port: <GUI_PORT>

APM レシーバーと DogStatsD ポートは、それぞれ datadog.yaml コンフィギュレーションファイルの Trace Collection ConfigurationDogStatsD Configuration セクションに配置されています。

datadog.yaml

## @param dogstatsd_port - 整数 - オプション - デフォルト: 8125
## @env DD_DOGSTATSD_PORT - 整数 - オプション - デフォルト: 8125
## Agent DogStatsD ポートをオーバーライドします。
## 注: クライアントが同じ UDP ポートに送信していることを確認してください。
#
# dogstatsd_port: 8125

[...]

## @param receiver_port - 整数 - オプション - デフォルト: 8126
## @env DD_APM_RECEIVER_PORT - 整数 - オプション - デフォルト: 8126
## トレースレシーバーがリッスンするポート。
## 0 を設定すると、HTTP レシーバーが無効になります。
#
# receiver_port: 8126
ここで DogStatsD ポートや APM レシーバーポートの値を変更した場合、対応するポートの APM トレーシングライブラリの構成も変更する必要があります。ポートの構成に関する情報はお使いの言語のライブラリ構成のドキュメントをご覧ください。

プロキシの使用

プロキシの設定に関する詳細な構成ガイドについては、Agent プロキシ構成を参照してください。

データバッファリング

ネットワークが使用不可状態になった場合、Agent はメモリにメトリクスを保存します。 メトリクスを保存できる最大メモリ使用量は、構成設定の forwarder_retry_queue_payloads_max_size で定義します。この制限値に達すると、メトリクスが削除されます。

Agent の v7.27.0 以降では、メモリ制限に達した場合にディスクにメトリクスを保存することができます。forwarder_storage_max_size_in_bytes にストレージスペースの最大量 (バイト) を表す正の値を設定してこの機能を有効化します。Agent はこの値を使用してディスクにメトリクスを保存します。

メトリクスは forwarder_storage_path 設定で定義されたフォルダーに格納されます。デフォルトでは Unix システムの場合 /opt/datadog-agent/run/transactions_to_retry、Windows の場合 C:\ProgramData\Datadog\run\transactions_to_retry に保存されます。

ストレージスペースの不足を避けるために、ストレージスペースの使用量合計が 80 パーセント未満の場合のみ、Agent はメトリクスをディスクに保存します。この制限は forwarder_storage_max_disk_ratio 設定で定義されます。

その他の参考資料