メインページ

クエリ

検索対象を特定のエンドポイント間のトラフィックに絞るには、ネットワーク集約接続を集計してタグでフィルタリングを行います。ページ上部の検索バーから、クライアントおよびサーバーに対するタグを選択できます。クライアントは接続が発生した場所、サーバーは接続が終結した場所を意味します。

インバウンドとアウトバウンドのリクエストを示したネットワーク図

以下のスクリーンショットは、クライアントとサーバーを service タグで集計した場合のデフォルト表示です。テーブル内の各行が、1 時間の範囲内で集計されたサービス間集約接続に相当します。

コンテキスト

次の例は、us-east-1 リージョン内のサービスを表す IP アドレスからアベイラビリティーゾーンまでのすべての集約接続を示しています。

集約接続テーブルのフィルタリング例

ページの右上にあるタイムセレクターから、集計対象となるトラフィックに応じたタイムフレームを設定できます。

タイムフレーム NPM

Datadog インテグレーションや統合サービスタグ付けのタグを使用して、自動的に集計やフィルターを行うことができます。その他のタグについては、後述のカスタムファセットを参照してください。また、“Popular Tags” を選択し、一般的に使用される servicekube_serviceshort_imagecontainer_name などの複数のタグで集計されたトラフィックを見ることもできます。

CIDR(network.client.ip, 10.0.0.0/8) またはCIDR(network.server.ip, 10.0.0.0/8) でクライアントまたはサーバーが CIDR に一致するトラフィックにフィルターすることができます。

ファセットパネル

ファセットパネルを利用すれば、フローで利用可能なすべてのタグを検索したり、探していたタグを正確に思い出せない場合にトラフィックをフィルタリングしたりすることができます。ファセットパネルには検索バーのクエリ内にあるタグが反映されます。画面上部のクライアントサーバータブでファセットパネルの切り替えが可能です。

Destination パネル

カスタムファセット

Datadog ネットワークページでは、タグを使用してトラフィックデータを集計およびフィルタリングできます。タグのリストは、検索バーのドロップダウンメニューからデフォルトで利用可能です。

ドロップダウンメニュー

リスト済みのタグには serviceavailability zoneenvenvironmentpodhostipport などがあります。メニューに含まれていないタグで集計またはフィルタリングを行う場合は、該当のタグをカスタムファセットとして追加してください。

  1. ファセットパネルの右上にある + を選択します。
  2. カスタムファセットを作成したいタグを入力します。
  3. Create をクリックします。

カスタムファセットが作成されたら、このタグを使ってネットワークページとマップ内トラフィックのフィルタリングおよび集計を行います。すべてのカスタムファセットはファセットパネル下部の Custom セクションに表示されます。

ワイルドカード検索

複数文字のワイルドカード検索を実行するには、* 記号を次のように使用します。

  • client_service:web* は、web で始まるすべてのクライアントサービスに一致します
  • client_service:*web は、web で終わるすべてのクライアントサービスに一致します
  • client_service:*web* は web という文字列を含むすべてのクライアントサービスに一致します

ワイルドカード検索は、この構文を使用してファセット内で機能します。次のクエリは、文字列 “mongo” で終わるすべてのクライアントサービスを返します。

client_service:*mongo

詳しくは、検索構文のドキュメントを参照してください。

グループ化

グループを利用すれば、特定のタグの値によってデータをグループ化できます。例えば、host などのグループを選択した場合、結果が個々のホスト単位でグループ化されます。また、オプション Ungrouped traffic を選択して、すべてのデータを単一のグループとして表示することも可能です。さらに、自分の関心のあるグループでタグ付けされていない大量のデータが存在する場合もあるでしょう。そのような場合は、Auto-grouped traffic を利用すれば、利用可能なタグでデータをグループ化することができます。

ネットワークデータ

ネットワークデータ

ネットワークメトリクスはグラフと関連するテーブルを用いて表示されます。送受信されたメトリクスの表示はすべて、ソース側から見た場合のデータとなります。

  • 送信したメトリクス: ソース側から見て、source から destination へ渡される値を測定します。
  • 受信したメトリクス: ソース側から見て、destination から source へ渡される値を測定します。

パケットが大量にドロップされた場合は、sent_metric (ソースから宛先へ) と received_metric (宛先からソースへ) の表示値が異なることがあります。destination から source に送られた大量のバイトは、destination 由来の集約接続に含まれます。しかし、この場合に source 由来の集約接続がこのバイトを「受信した」とみなすことはありません。

注: データは 30 秒ごとに収集され、5 分ごとに集計され、14 日間保持されます。

メトリクス

ネットワークのロード

以下のネットワークロードメトリクスが利用可能です。

メトリクス説明
ボリュームある期間中に送受信されたバイト数。バイトを単位として (またはその大きさ順で) 双方向に測定されます。
スループットある期間中に送受信されたバイトのレート。バイトを単位として毎秒、双方向に測定されます。

TCP

TCP は、パケット配信が順序通りに実施されることを保証するコネクション型のプロトコルです。以下の TCP メトリクスが利用可能です。メトリクスはすべて、接続の client 側のメトリクスがある場合はそちらから見た形で、それがない場合はサーバー側から見た形でインスツルメントが行われます。

メトリクス説明
TCP RetransmitsTCP 再送回数は検出された失敗回数 (配信確認のため再送が行われます) を示すものです。クライアントからの再送回数で測定されます。
TCP LatencyTCP のラウンドトリップタイム (TCP フレームの送信から確認応答までの時間) を平滑化した値として測定されます。
TCP JitterTCP のスムージングされたラウンドトリップ時間の変動として測定されます。
Established Connections確立された状態の TCP 接続の数。クライアントからの接続/秒で測定されます。
Closed Connections閉じた状態の TCP 接続の数。クライアントからの接続/秒で測定されます。

クラウドサービスの自動検出

S3 や Kinesis などのマネージドクラウドサービスに依存している場合は、内部アプリケーションからこれらのサービスへのトラフィックのパフォーマンスを監視できます。ビューを特定の AWS または Google Cloud の依存関係にスコープして、レイテンシーを特定し、データベースのパフォーマンスを評価し、ネットワークをより完全に視覚化します。

クラウドサービスマップ

たとえば、次のことができます。

  • 内部 Kubernetes クラスターから server_service:aws.s3 へのデータフローをネットワークマップで視覚化する。
  • ネットワークページにピボットして、そのサービスへの接続を最も多く確立しているポッドを特定する。
  • Integration Metrics タブで S3 パフォーマンスメトリクスを分析して、リクエストが成功したことを検証する。S3 パフォーマンスメトリクスは、特定の依存関係のサイドパネルで、トラフィックパフォーマンスとの相関が直接示されます。

NPM は自動的に、

  • ネットワーク呼び出しを S3 (s3_bucket で分類できる)、RDS (rds_instance_type で分類できる)、Kinesis、ELB、Elasticache、その他の AWS サービスにマッピングします。
  • API 呼び出しを AppEngine、Google DNS、Gmail、その他の Google Cloud サービスにマッピングします。

Agent をインストールできない他のエンドポイント (パブリック API など) を監視するには、domain タグでネットワーク概要の宛先をグループ化します。または、次のセクションのクラウドサービスレゾリューションを参照してください。

クラウドサービスエンハンスドレゾリューション

AWS または Azure 用にエンハンスドレゾリューションをセットアップした場合は、これらのクラウドプロバイダーから収集した複数のリソースを使って、NPM でネットワークトラフィックのフィルタリングとグループ化が可能です。クラウドプロバイダーおよびリソースによって、使用できるタグの組み合わせは異なります。ユーザー定義のタグに加え、Datadog が以下のタグを適用します。

Amazon Web Services

  • name
  • loadbalancer
  • load_balancer_arn
  • dns_name (形式: loadbalancer/dns:)
  • region
  • account_id
  • scheme
  • AWS ロードバランサーに適用されるカスタム (ユーザー定義) タグ
  • gateway_id
  • gateway_type
  • aws_nat_gateway_id
  • aws_nat_gateway_public_ip
  • aws_account
  • availability-zone
  • region
  • AWS Nat ゲートウェイに適用されるカスタム (ユーザー) タグ
  • gateway_id
  • gateway_type
  • aws_internet_gateway_id
  • aws_account
  • region
  • VPC インターネットゲートウェイに適用されるカスタム (ユーザー) タグ
  • gateway_id
  • gateway_type
  • aws_vpc_endpoint_id
  • VPC インターネットエンドポイントに適用されるカスタム (ユーザー) タグ

Azure

ロードバランサーとアプリケーションゲートウェイ
  • name
  • loadbalancer
  • cloud_provider
  • region
  • type
  • resource_group
  • tenant_name
  • subscription_name
  • subscription_id
  • sku_name
  • Azure ロードバランサーとアプリケーションゲートウェイに適用されるカスタム (ユーザー定義) タグ

ドメイン解決

Agent 7.17+ 以降において、Agent は IP を解決して外部および内部トラフィックで判読可能なドメイン名に転換できるようになりました。ドメインは、S3 バケット、アプリケーションロードバランサー、API など、Datadog Agent のインストールができないクラウドプロバイダーのエンドポイントを監視する場合に役立ちます。C&C サーバーの DGA ドメインなど、認識不能なドメイン名はネットワークのセキュリティ脅威につながる恐れがあります。domain は Datadog 内のタグとしてエンコードされているため、検索バーのクエリやファセットパネルでそれを使用してトラフィックの集計とフィルタリングを行うことができます。

ドメイン集計

: DNS 解決は、システムプローブがルートネットワークのネームスペースで稼働しているホストでサポートされています。通常、ホストネットワークを使用せずにコンテナ内でシステムプローブを稼働させているケースがよくみられます。

ネットワークアドレス変換 (NAT)

NAT は、Kubernetes とその他のシステムでコンテナ間のトラフィックをルートするために使用されるツールです。(サービス間などの) 特定の依存関係を調査する場合は、pre-NAT IP の存在可否によってそのサービスが Kubernetes ネイティブのサービス (独自のルーティングを使用) か、外部クライアントに依存してルーティングを行っているサービスか否かを判断できます。この機能では現在、NAT ゲートウェイの解決を行うことはできません。

pre-NAT および post-NAT IP を確認するには、テーブル設定の Show pre-NAT IPs トグルを使用します。この設定のトグルを外した場合に、Client IP および Server IP 列にデフォルトで表示されている IP はすべて post-NAT IP となります。ひとつの post-NAT IP に対して複数の pre-NAT IP が存在する場合は、最も一般的な pre-NAT IP のトップ 5 が表示されます。pre_nat.ip タグは、製品の他のタグ同様、トラフィックの集計とフィルタリングに使用できます。

pre-NAT IPs

ネットワーク ID

NPM ユーザーは、IP スペースが重複するようにネットワークを構築できます。たとえば、アドレス範囲が重複する複数の VPC (仮想プライベートクラウド) にデプロイし、ロードバランサーまたはクラウドゲートウェイを介してのみ通信したい場合があります。

トラフィックの宛先を正しく分類するため、NPM はタグとして表されるネットワーク ID の概念を使用します。ネットワーク ID とは、相互通信が可能な一連の IP アドレスを表す英数字の識別子です。異なるネットワーク ID を持つ複数のホストにマッピングされた IP アドレスが検出されると、この識別子を使用して特定のホストのネットワークトラフィックの送信先や送信元を判断します。

AWS や Google Cloud では、ネットワーク ID は自動的に VPC ID に設定されます。他の環境でネットワーク ID を設定するには、次のように datadog.yaml で手動で設定するか、プロセスおよびコア Agent コンテナに DD_NETWORK_ID を追加します。

network:
   Id: <your-network-id>

保存ビュー

トラフィックデータのビューを整理し共有します。保存ビューを使用すると、デバッグをすばやく行いコラボレーションを強化できます。たとえば、作成したビューを、今後の共通クエリのために保存し、リンクをコピーしてチームメイトとネットワークデータを共有できます。

保存ビュー
  • ビューを保存するには、+ Save ボタンをクリックして、現在のクエリ、テーブル、コンフィギュレーション、グラフのメトリクスを記録するビューに名前を付けます。
  • ビューを読み込むには、左上の Views をクリックして、保存ビューを表示しリストからビューを選択します。
  • ビューの名前を変更するには、保存ビューのリストでビューの上にカーソルを合わせ、ギアアイコンをクリックして Edit name を選択します。
  • ビューを共有するには、保存ビューのリストでビューの上にカーソルを合わせ、リンクアイコンをクリックして Copy permalink を選択します。

詳しくは、保存ビューのドキュメントを参照してください。

ネットワークテーブルには、クエリで定義された各 sourcedestinationボリュームスループットTCP 再送回数ラウンドトリップ時間 (RTT)、_RTT 変動_メトリクスの詳細が表示されます。

データテーブル

表の右上にある Customize ボタンを使い、表中の列を設定できます。

Filter Traffic ボタンで、表示するトラフィックを設定します。

フローの詳細

外部トラフィック (公開 IP へ) と Datadog Agent トラフィックはデフォルトで表示されます。表示を絞り込むには、Show Datadog Traffic および Show External Traffic をオフにします。

未解決のトラフィック

未解決のクライアントおよびサーバータグは N/A とマークされます。トラフィックのクライアントまたはサーバーエンドポイントは、以下の理由で未解決となることがあります。

  • ホスト / コンテナのクライアントまたはサーバーの IP が、トラフィック集計に使用されたクライアントまたはサーバータグでタグ付けされていない。
  • エンドポイントがプライベートネットワーク外にあるため、Datadog Agent によりタグ付けされていない。
  • エンドポイントがファイアウォール、サービスメッシュ、または Datadog Agent がインストールできないその他のエンティティである。

データテーブル右上の Show N/A (Unresolved Traffic) トグルを使用して、未解決の (N/A) クライアントまたはサーバーに紐付く集約接続をフィルタリングすることができます。

データテーブルの任意の行を選択すると、対象のクライアント <=> サーバー集約接続に関連するログ、トレース、プロセスが表示されます。

集約接続の詳細

サイドパネル

サイドパネルは、ネットワーク依存関係のデバッグに役立つコンテキストテレメトリを提供します。Flows、Logs、Traces、Processes タブを使用して、2 つのエンドポイント間のトラフィックの再送信数またはレイテンシーの増加の原因が次であるかどうかを判別します。

  • 特定のポートまたは IP からのトラフィック量の急増。
  • 宛先エンドポイントの CPU またはメモリを消費する重いプロセス。
  • クライアントエンドポイントのコードでのアプリケーションエラー。
フローの詳細

一般的なタグ

サイドパネルの上部には、検査された依存関係の最新の接続で共有されている一般的なクライアントタグとサーバータグが表示されます。一般的なタグを使用して、障害のあるエンドポイントに関する追加のコンテキストを取得します。たとえば、特定のサービスへの通信遅延についてトラブルシューティングする場合、一般的な宛先タグによって以下の情報が明らかになります。

  • トラフィックが流れているコンテナ、タスク、ホストなどの詳細なコンテキスト。
  • サービスが実行されるアベイラビリティゾーン、クラウドプロバイダーアカウント、デプロイなどの幅広いコンテキスト。

セキュリティ

Security タブでは、クラウドワークロードセキュリティクラウドセキュリティポスチャ管理によって検出された潜在的なネットワークの脅威と所見を確認できます。これらのシグナルは、Datadog が検出ルールまたはコンプライアンスルールに一致するネットワークアクティビティを検出した際や、選択したネットワークフローに関連するその他の脅威や構成ミスがあった場合に生成されます。

ネットワークの脅威検出は非公開ベータ版です。アクセス権限をリクエストするには、こちらのフォームに記入してください。

その他の参考資料