]> arthur.barton.de Git - netdata.git/blob - src/main.c
885e34b13f28ddedf86687514caea3bb44c8f26f
[netdata.git] / src / main.c
1 #include "common.h"
2
3 extern void *cgroups_main(void *ptr);
4
5 void netdata_cleanup_and_exit(int ret) {
6     netdata_exit = 1;
7
8     error_log_limit_unlimited();
9
10     debug(D_EXIT, "Called: netdata_cleanup_and_exit()");
11
12     // save the database
13     rrdhost_save_all();
14
15     // unlink the pid
16     if(pidfile[0]) {
17         if(unlink(pidfile) != 0)
18             error("Cannot unlink pidfile '%s'.", pidfile);
19     }
20
21 #ifdef NETDATA_INTERNAL_CHECKS
22     // kill all childs
23     //kill_childs();
24
25     // free database
26     sleep(2);
27     rrdhost_free_all();
28 #endif
29
30     info("netdata exiting. Bye bye...");
31     exit(ret);
32 }
33
34 struct netdata_static_thread static_threads[] = {
35 #ifdef INTERNAL_PLUGIN_NFACCT
36 // nfacct requires root access
37     // so, we build it as an external plugin with setuid to root
38     {"nfacct",              CONFIG_SECTION_PLUGINS,  "nfacct",     1, NULL, NULL, nfacct_main},
39 #endif
40
41     {"tc",                  CONFIG_SECTION_PLUGINS,  "tc",         1, NULL, NULL, tc_main},
42     {"idlejitter",          CONFIG_SECTION_PLUGINS,  "idlejitter", 1, NULL, NULL, cpuidlejitter_main},
43 #if defined(__FreeBSD__)
44     {"freebsd",             CONFIG_SECTION_PLUGINS,  "freebsd",    1, NULL, NULL, freebsd_main},
45 #elif defined(__APPLE__)
46     {"macos",               CONFIG_SECTION_PLUGINS,  "macos",      1, NULL, NULL, macos_main},
47 #else
48     {"proc",                CONFIG_SECTION_PLUGINS,  "proc",       1, NULL, NULL, proc_main},
49     {"diskspace",           CONFIG_SECTION_PLUGINS,  "diskspace",  1, NULL, NULL, proc_diskspace_main},
50     {"cgroups",             CONFIG_SECTION_PLUGINS,  "cgroups",    1, NULL, NULL, cgroups_main},
51 #endif /* __FreeBSD__, __APPLE__*/
52     {"check",               CONFIG_SECTION_PLUGINS,  "checks",     0, NULL, NULL, checks_main},
53     {"backends",            NULL,                    NULL,         1, NULL, NULL, backends_main},
54     {"health",              NULL,                    NULL,         1, NULL, NULL, health_main},
55     {"plugins.d",           NULL,                    NULL,         1, NULL, NULL, pluginsd_main},
56     {"web",                 NULL,                    NULL,         1, NULL, NULL, socket_listen_main_multi_threaded},
57     {"web-single-threaded", NULL,                    NULL,         0, NULL, NULL, socket_listen_main_single_threaded},
58     {"push-metrics",        NULL,                    NULL,         0, NULL, NULL, rrdpush_sender_thread},
59     {NULL,                  NULL,                    NULL,         0, NULL, NULL, NULL}
60 };
61
62 void web_server_threading_selection(void) {
63     web_server_mode = web_server_mode_id(config_get(CONFIG_SECTION_API, "mode", web_server_mode_name(web_server_mode)));
64
65     int multi_threaded = (web_server_mode == WEB_SERVER_MODE_MULTI_THREADED);
66     int single_threaded = (web_server_mode == WEB_SERVER_MODE_SINGLE_THREADED);
67
68     int i;
69     for(i = 0; static_threads[i].name ; i++) {
70         if(static_threads[i].start_routine == socket_listen_main_multi_threaded)
71             static_threads[i].enabled = multi_threaded;
72
73         if(static_threads[i].start_routine == socket_listen_main_single_threaded)
74             static_threads[i].enabled = single_threaded;
75     }
76
77     web_client_timeout = (int) config_get_number(CONFIG_SECTION_API, "disconnect idle clients after seconds", DEFAULT_DISCONNECT_IDLE_WEB_CLIENTS_AFTER_SECONDS);
78
79     respect_web_browser_do_not_track_policy = config_get_boolean(CONFIG_SECTION_API, "respect do not track policy", respect_web_browser_do_not_track_policy);
80     web_x_frame_options = config_get(CONFIG_SECTION_API, "x-frame-options response header", "");
81     if(!*web_x_frame_options) web_x_frame_options = NULL;
82
83 #ifdef NETDATA_WITH_ZLIB
84     web_enable_gzip = config_get_boolean(CONFIG_SECTION_API, "enable gzip compression", web_enable_gzip);
85
86     char *s = config_get(CONFIG_SECTION_API, "gzip compression strategy", "default");
87     if(!strcmp(s, "default"))
88         web_gzip_strategy = Z_DEFAULT_STRATEGY;
89     else if(!strcmp(s, "filtered"))
90         web_gzip_strategy = Z_FILTERED;
91     else if(!strcmp(s, "huffman only"))
92         web_gzip_strategy = Z_HUFFMAN_ONLY;
93     else if(!strcmp(s, "rle"))
94         web_gzip_strategy = Z_RLE;
95     else if(!strcmp(s, "fixed"))
96         web_gzip_strategy = Z_FIXED;
97     else {
98         error("Invalid compression strategy '%s'. Valid strategies are 'default', 'filtered', 'huffman only', 'rle' and 'fixed'. Proceeding with 'default'.", s);
99         web_gzip_strategy = Z_DEFAULT_STRATEGY;
100     }
101
102     web_gzip_level = (int)config_get_number(CONFIG_SECTION_API, "gzip compression level", 3);
103     if(web_gzip_level < 1) {
104         error("Invalid compression level %d. Valid levels are 1 (fastest) to 9 (best ratio). Proceeding with level 1 (fastest compression).", web_gzip_level);
105         web_gzip_level = 1;
106     }
107     else if(web_gzip_level > 9) {
108         error("Invalid compression level %d. Valid levels are 1 (fastest) to 9 (best ratio). Proceeding with level 9 (best compression).", web_gzip_level);
109         web_gzip_level = 9;
110     }
111 #endif /* NETDATA_WITH_ZLIB */
112 }
113
114
115 int killpid(pid_t pid, int sig)
116 {
117     int ret = -1;
118     debug(D_EXIT, "Request to kill pid %d", pid);
119
120     errno = 0;
121     if(kill(pid, 0) == -1) {
122         switch(errno) {
123             case ESRCH:
124                 error("Request to kill pid %d, but it is not running.", pid);
125                 break;
126
127             case EPERM:
128                 error("Request to kill pid %d, but I do not have enough permissions.", pid);
129                 break;
130
131             default:
132                 error("Request to kill pid %d, but I received an error.", pid);
133                 break;
134         }
135     }
136     else {
137         errno = 0;
138         ret = kill(pid, sig);
139         if(ret == -1) {
140             switch(errno) {
141                 case ESRCH:
142                     error("Cannot kill pid %d, but it is not running.", pid);
143                     break;
144
145                 case EPERM:
146                     error("Cannot kill pid %d, but I do not have enough permissions.", pid);
147                     break;
148
149                 default:
150                     error("Cannot kill pid %d, but I received an error.", pid);
151                     break;
152             }
153         }
154     }
155
156     return ret;
157 }
158
159 void kill_childs()
160 {
161     error_log_limit_unlimited();
162
163     siginfo_t info;
164
165     struct web_client *w;
166     for(w = web_clients; w ; w = w->next) {
167         info("Stopping web client %s", w->client_ip);
168         pthread_cancel(w->thread);
169         // it is detached
170         // pthread_join(w->thread, NULL);
171
172         w->obsolete = 1;
173     }
174
175     int i;
176     for (i = 0; static_threads[i].name != NULL ; i++) {
177         if(static_threads[i].enabled) {
178             info("Stopping %s thread", static_threads[i].name);
179             pthread_cancel(*static_threads[i].thread);
180             // it is detached
181             // pthread_join(*static_threads[i].thread, NULL);
182
183             static_threads[i].enabled = 0;
184         }
185     }
186
187     if(tc_child_pid) {
188         info("Killing tc-qos-helper process %d", tc_child_pid);
189         if(killpid(tc_child_pid, SIGTERM) != -1)
190             waitid(P_PID, (id_t) tc_child_pid, &info, WEXITED);
191
192         tc_child_pid = 0;
193     }
194
195     struct plugind *cd;
196     for(cd = pluginsd_root ; cd ; cd = cd->next) {
197         if(cd->enabled && !cd->obsolete) {
198             info("Stopping %s plugin thread", cd->id);
199             pthread_cancel(cd->thread);
200
201             if(cd->pid) {
202                 info("killing %s plugin child process pid %d", cd->id, cd->pid);
203                 if(killpid(cd->pid, SIGTERM) != -1)
204                     waitid(P_PID, (id_t) cd->pid, &info, WEXITED);
205
206                 cd->pid = 0;
207             }
208
209             cd->obsolete = 1;
210         }
211     }
212
213     // if, for any reason there is any child exited
214     // catch it here
215     info("Cleaning up an other children");
216     waitid(P_PID, 0, &info, WEXITED|WNOHANG);
217
218     info("All threads/childs stopped.");
219 }
220
221 struct option_def options[] = {
222     // opt description                                    arg name       default value
223     { 'c', "Configuration file to load.",                 "filename",    CONFIG_DIR "/" CONFIG_FILENAME},
224     { 'D', "Do not fork. Run in the foreground.",         NULL,          "run in the background"},
225     { 'h', "Display this help message.",                  NULL,          NULL},
226     { 'P', "File to save a pid while running.",           "filename",    "do not save pid to a file"},
227     { 'i', "The IP address to listen to.",                "IP",          "all IP addresses IPv4 and IPv6"},
228     { 'k', "Check health configuration and exit.",        NULL,          NULL},
229     { 'p', "API/Web port to use.",                        "port",        "19999"},
230     { 's', "Prefix for /proc and /sys (for containers).", "path",        "no prefix"},
231     { 't', "The internal clock of netdata.",              "seconds",     "1"},
232     { 'u', "Run as user.",                                "username",    "netdata"},
233     { 'v', "Print netdata version and exit.",             NULL,          NULL},
234     { 'W', "See Advanced options below.",                 "options",     NULL},
235 };
236
237 void help(int exitcode) {
238     FILE *stream;
239     if(exitcode == 0)
240         stream = stdout;
241     else
242         stream = stderr;
243
244     int num_opts = sizeof(options) / sizeof(struct option_def);
245     int i;
246     int max_len_arg = 0;
247
248     // Compute maximum argument length
249     for( i = 0; i < num_opts; i++ ) {
250         if(options[i].arg_name) {
251             int len_arg = (int)strlen(options[i].arg_name);
252             if(len_arg > max_len_arg) max_len_arg = len_arg;
253         }
254     }
255
256     if(max_len_arg > 30) max_len_arg = 30;
257     if(max_len_arg < 20) max_len_arg = 20;
258
259     fprintf(stream, "%s", "\n"
260             " ^\n"
261             " |.-.   .-.   .-.   .-.   .  netdata                                         \n"
262             " |   '-'   '-'   '-'   '-'   real-time performance monitoring, done right!   \n"
263             " +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->\n"
264             "\n"
265             " Copyright (C) 2016-2017, Costa Tsaousis <costa@tsaousis.gr>\n"
266             " Released under GNU General Public License v3 or later.\n"
267             " All rights reserved.\n"
268             "\n"
269             " Home Page  : https://my-netdata.io\n"
270             " Source Code: https://github.com/firehol/netdata\n"
271             " Wiki / Docs: https://github.com/firehol/netdata/wiki\n"
272             " Support    : https://github.com/firehol/netdata/issues\n"
273             " License    : https://github.com/firehol/netdata/blob/master/LICENSE.md\n"
274             "\n"
275             " Twitter    : https://twitter.com/linuxnetdata\n"
276             " Facebook   : https://www.facebook.com/linuxnetdata/\n"
277             "\n"
278             " netdata is a https://firehol.org project.\n"
279             "\n"
280             "\n"
281     );
282
283     fprintf(stream, " SYNOPSIS: netdata [options]\n");
284     fprintf(stream, "\n");
285     fprintf(stream, " Options:\n\n");
286
287     // Output options description.
288     for( i = 0; i < num_opts; i++ ) {
289         fprintf(stream, "  -%c %-*s  %s", options[i].val, max_len_arg, options[i].arg_name ? options[i].arg_name : "", options[i].description);
290         if(options[i].default_value) {
291             fprintf(stream, "\n   %c %-*s  Default: %s\n", ' ', max_len_arg, "", options[i].default_value);
292         } else {
293             fprintf(stream, "\n");
294         }
295         fprintf(stream, "\n");
296     }
297
298     fprintf(stream, "\n Advanced options:\n\n"
299             "  -W stacksize=N           Set the stacksize (in bytes).\n\n"
300             "  -W debug_flags=N         Set runtime tracing to debug.log.\n\n"
301             "  -W unittest              Run internal unittests and exit.\n\n"
302             "  -W simple-pattern pattern string\n"
303             "                           Check if string matches pattern and exit.\n\n"
304     );
305
306     fprintf(stream, "\n Signals netdata handles:\n\n"
307             "  - HUP                    Close and reopen log files.\n"
308             "  - USR1                   Save internal DB to disk.\n"
309             "  - USR2                   Reload health configuration.\n"
310             "\n"
311     );
312
313     fflush(stream);
314     exit(exitcode);
315 }
316
317 // TODO: Remove this function with the nix major release.
318 void remove_option(int opt_index, int *argc, char **argv) {
319     int i = opt_index;
320     // remove the options.
321     do {
322         *argc = *argc - 1;
323         for(i = opt_index; i < *argc; i++) {
324             argv[i] = argv[i+1];
325         }
326         i = opt_index;
327     } while(argv[i][0] != '-' && opt_index >= *argc);
328 }
329
330 static const char *verify_required_directory(const char *dir) {
331     if(chdir(dir) == -1)
332         fatal("Cannot cd to directory '%s'", dir);
333
334     DIR *d = opendir(dir);
335     if(!d)
336         fatal("Cannot examine the contents of directory '%s'", dir);
337     closedir(d);
338
339     return dir;
340 }
341
342 void log_init(void) {
343     char filename[FILENAME_MAX + 1];
344     snprintfz(filename, FILENAME_MAX, "%s/debug.log", netdata_configured_log_dir);
345     stdout_filename    = config_get(CONFIG_SECTION_GLOBAL, "debug log",  filename);
346
347     snprintfz(filename, FILENAME_MAX, "%s/error.log", netdata_configured_log_dir);
348     stderr_filename    = config_get(CONFIG_SECTION_GLOBAL, "error log",  filename);
349
350     snprintfz(filename, FILENAME_MAX, "%s/access.log", netdata_configured_log_dir);
351     stdaccess_filename = config_get(CONFIG_SECTION_GLOBAL, "access log", filename);
352
353     error_log_throttle_period_backup =
354     error_log_throttle_period = config_get_number(CONFIG_SECTION_GLOBAL, "errors flood protection period", error_log_throttle_period);
355     error_log_errors_per_period = (unsigned long)config_get_number(CONFIG_SECTION_GLOBAL, "errors to trigger flood protection", (long long int)error_log_errors_per_period);
356
357     setenv("NETDATA_ERRORS_THROTTLE_PERIOD", config_get(CONFIG_SECTION_GLOBAL, "errors flood protection period"    , ""), 1);
358     setenv("NETDATA_ERRORS_PER_PERIOD",      config_get(CONFIG_SECTION_GLOBAL, "errors to trigger flood protection", ""), 1);
359 }
360
361 static void backwards_compatible_config() {
362     // allow existing configurations to work with the current version of netdata
363
364     if(config_exists(CONFIG_SECTION_GLOBAL, "multi threaded web server")) {
365         int mode = config_get_boolean(CONFIG_SECTION_GLOBAL, "multi threaded web server", 1);
366         web_server_mode = (mode)?WEB_SERVER_MODE_MULTI_THREADED:WEB_SERVER_MODE_SINGLE_THREADED;
367     }
368
369     // move [global] options to the [api] section
370     config_move(CONFIG_SECTION_GLOBAL, "bind socket to IP",
371                 CONFIG_SECTION_API,    "bind to");
372
373     config_move(CONFIG_SECTION_GLOBAL, "bind to",
374                 CONFIG_SECTION_API,    "bind to");
375
376     config_move(CONFIG_SECTION_GLOBAL, "port",
377                 CONFIG_SECTION_API,    "default port");
378
379     config_move(CONFIG_SECTION_GLOBAL, "default port",
380                 CONFIG_SECTION_API,    "default port");
381
382     config_move(CONFIG_SECTION_GLOBAL, "disconnect idle clients after seconds",
383                 CONFIG_SECTION_API,    "disconnect idle clients after seconds");
384
385     config_move(CONFIG_SECTION_GLOBAL, "respect web browser do not track policy",
386                 CONFIG_SECTION_API,    "respect do not track policy");
387
388     config_move(CONFIG_SECTION_GLOBAL, "web x-frame-options header",
389                 CONFIG_SECTION_API,    "x-frame-options response header");
390
391     config_move(CONFIG_SECTION_GLOBAL, "enable web responses gzip compression",
392                 CONFIG_SECTION_API,    "enable gzip compression");
393
394     config_move(CONFIG_SECTION_GLOBAL, "web compression strategy",
395                 CONFIG_SECTION_API,    "gzip compression strategy");
396
397     config_move(CONFIG_SECTION_GLOBAL, "web compression level",
398                 CONFIG_SECTION_API,    "gzip compression level");
399
400     config_move(CONFIG_SECTION_GLOBAL, "web files owner",
401                 CONFIG_SECTION_API,    "web files owner");
402
403     config_move(CONFIG_SECTION_GLOBAL, "web files group",
404                 CONFIG_SECTION_API,    "web files group");
405 }
406
407 static void get_netdata_configured_variables() {
408     backwards_compatible_config();
409
410     // ------------------------------------------------------------------------
411     // get the hostname
412
413     char buf[HOSTNAME_MAX + 1];
414     if(gethostname(buf, HOSTNAME_MAX) == -1)
415         error("WARNING: Cannot get machine hostname.");
416
417     netdata_configured_hostname = config_get(CONFIG_SECTION_GLOBAL, "hostname", buf);
418     debug(D_OPTIONS, "hostname set to '%s'", netdata_configured_hostname);
419
420     netdata_configured_hostname    = config_get(CONFIG_SECTION_GLOBAL, "hostname",    CONFIG_DIR);
421
422     // ------------------------------------------------------------------------
423     // get default database size
424
425     default_rrd_history_entries = (int) config_get_number(CONFIG_SECTION_GLOBAL, "history", align_entries_to_pagesize(default_rrd_memory_mode, RRD_DEFAULT_HISTORY_ENTRIES));
426
427     long h = align_entries_to_pagesize(default_rrd_memory_mode, default_rrd_history_entries);
428     if(h != default_rrd_history_entries) {
429         config_set_number(CONFIG_SECTION_GLOBAL, "history", h);
430         default_rrd_history_entries = (int)h;
431     }
432
433     if(default_rrd_history_entries < 5 || default_rrd_history_entries > RRD_HISTORY_ENTRIES_MAX) {
434         error("Invalid history entries %d given. Defaulting to %d.", default_rrd_history_entries, RRD_DEFAULT_HISTORY_ENTRIES);
435         default_rrd_history_entries = RRD_DEFAULT_HISTORY_ENTRIES;
436     }
437
438     // ------------------------------------------------------------------------
439     // get default database update frequency
440
441     default_rrd_update_every = (int) config_get_number(CONFIG_SECTION_GLOBAL, "update every", UPDATE_EVERY);
442     if(default_rrd_update_every < 1 || default_rrd_update_every > 600) {
443         error("Invalid data collection frequency (update every) %d given. Defaulting to %d.", default_rrd_update_every, UPDATE_EVERY_MAX);
444         default_rrd_update_every = UPDATE_EVERY;
445     }
446
447     // ------------------------------------------------------------------------
448     // let the plugins know the min update_every
449
450     // get system paths
451     netdata_configured_config_dir  = config_get(CONFIG_SECTION_GLOBAL, "config directory",    CONFIG_DIR);
452     netdata_configured_log_dir     = config_get(CONFIG_SECTION_GLOBAL, "log directory",       LOG_DIR);
453     netdata_configured_plugins_dir = config_get(CONFIG_SECTION_GLOBAL, "plugins directory",   PLUGINS_DIR);
454     netdata_configured_web_dir     = config_get(CONFIG_SECTION_GLOBAL, "web files directory", WEB_DIR);
455     netdata_configured_cache_dir   = config_get(CONFIG_SECTION_GLOBAL, "cache directory",     CACHE_DIR);
456     netdata_configured_varlib_dir  = config_get(CONFIG_SECTION_GLOBAL, "lib directory",       VARLIB_DIR);
457     netdata_configured_home_dir    = config_get(CONFIG_SECTION_GLOBAL, "home directory",      CACHE_DIR);
458
459     // ------------------------------------------------------------------------
460     // get default memory mode for the database
461
462     default_rrd_memory_mode = rrd_memory_mode_id(config_get(CONFIG_SECTION_GLOBAL, "memory mode", rrd_memory_mode_name(default_rrd_memory_mode)));
463
464     // ------------------------------------------------------------------------
465
466     netdata_configured_host_prefix = config_get(CONFIG_SECTION_GLOBAL, "host access prefix", "");
467
468     // --------------------------------------------------------------------
469     // get KSM settings
470
471 #ifdef MADV_MERGEABLE
472     enable_ksm = config_get_boolean(CONFIG_SECTION_GLOBAL, "memory deduplication (ksm)", enable_ksm);
473 #endif
474
475     // --------------------------------------------------------------------
476     // get various system parameters
477
478     get_system_HZ();
479     get_system_cpus();
480     get_system_pid_max();
481 }
482
483 void set_global_environment() {
484     {
485         char b[16];
486         snprintfz(b, 15, "%d", default_rrd_update_every);
487         setenv("NETDATA_UPDATE_EVERY", b, 1);
488     }
489
490     setenv("NETDATA_HOSTNAME"   , netdata_configured_hostname, 1);
491     setenv("NETDATA_CONFIG_DIR" , verify_required_directory(netdata_configured_config_dir),  1);
492     setenv("NETDATA_PLUGINS_DIR", verify_required_directory(netdata_configured_plugins_dir), 1);
493     setenv("NETDATA_WEB_DIR"    , verify_required_directory(netdata_configured_web_dir),     1);
494     setenv("NETDATA_CACHE_DIR"  , verify_required_directory(netdata_configured_cache_dir),   1);
495     setenv("NETDATA_LIB_DIR"    , verify_required_directory(netdata_configured_varlib_dir),  1);
496     setenv("NETDATA_LOG_DIR"    , verify_required_directory(netdata_configured_log_dir),     1);
497     setenv("HOME"               , verify_required_directory(netdata_configured_home_dir),    1);
498     setenv("NETDATA_HOST_PREFIX", netdata_configured_host_prefix, 1);
499
500     // avoid flood calls to stat(/etc/localtime)
501     // http://stackoverflow.com/questions/4554271/how-to-avoid-excessive-stat-etc-localtime-calls-in-strftime-on-linux
502     setenv("TZ", ":/etc/localtime", 0);
503
504     // set the path we need
505     char path[1024 + 1], *p = getenv("PATH");
506     if(!p) p = "/bin:/usr/bin";
507     snprintfz(path, 1024, "%s:%s", p, "/sbin:/usr/sbin:/usr/local/bin:/usr/local/sbin");
508     setenv("PATH", config_get(CONFIG_SECTION_PLUGINS, "PATH environment variable", path), 1);
509
510     // python options
511     p = getenv("PYTHONPATH");
512     if(!p) p = "";
513     setenv("PYTHONPATH", config_get(CONFIG_SECTION_PLUGINS, "PYTHONPATH environment variable", p), 1);
514
515     // disable buffering for python plugins
516     setenv("PYTHONUNBUFFERED", "1", 1);
517 }
518
519 int main(int argc, char **argv) {
520     int i, check_config = 0;
521     int config_loaded = 0;
522     int dont_fork = 0;
523     size_t wanted_stacksize = 0, stacksize = 0;
524     pthread_attr_t attr;
525
526     // set the name for logging
527     program_name = "netdata";
528
529     // parse depercated options
530     // TODO: Remove this block with the next major release.
531     {
532         i = 1;
533         while(i < argc) {
534             if(strcmp(argv[i], "-pidfile") == 0 && (i+1) < argc) {
535                 strncpyz(pidfile, argv[i+1], FILENAME_MAX);
536                 fprintf(stderr, "%s: deprecated option -- %s -- please use -P instead.\n", argv[0], argv[i]);
537                 remove_option(i, &argc, argv);
538             }
539             else if(strcmp(argv[i], "-nodaemon") == 0 || strcmp(argv[i], "-nd") == 0) {
540                 dont_fork = 1;
541                 fprintf(stderr, "%s: deprecated option -- %s -- please use -D instead.\n ", argv[0], argv[i]);
542                 remove_option(i, &argc, argv);
543             }
544             else if(strcmp(argv[i], "-ch") == 0 && (i+1) < argc) {
545                 config_set(CONFIG_SECTION_GLOBAL, "host access prefix", argv[i+1]);
546                 fprintf(stderr, "%s: deprecated option -- %s -- please use -s instead.\n", argv[0], argv[i]);
547                 remove_option(i, &argc, argv);
548             }
549             else if(strcmp(argv[i], "-l") == 0 && (i+1) < argc) {
550                 config_set(CONFIG_SECTION_GLOBAL, "history", argv[i+1]);
551                 fprintf(stderr, "%s: deprecated option -- %s -- This option will be removed with V2.*.\n", argv[0], argv[i]);
552                 remove_option(i, &argc, argv);
553             }
554             else i++;
555         }
556     }
557
558     // parse options
559     {
560         int num_opts = sizeof(options) / sizeof(struct option_def);
561         char optstring[(num_opts * 2) + 1];
562
563         int string_i = 0;
564         for( i = 0; i < num_opts; i++ ) {
565             optstring[string_i] = options[i].val;
566             string_i++;
567             if(options[i].arg_name) {
568                 optstring[string_i] = ':';
569                 string_i++;
570             }
571         }
572         // terminate optstring
573         optstring[string_i] ='\0';
574         optstring[(num_opts *2)] ='\0';
575
576         int opt;
577         while( (opt = getopt(argc, argv, optstring)) != -1 ) {
578             switch(opt) {
579                 case 'c':
580                     if(config_load(optarg, 1) != 1) {
581                         error("Cannot load configuration file %s.", optarg);
582                         exit(1);
583                     }
584                     else {
585                         debug(D_OPTIONS, "Configuration loaded from %s.", optarg);
586                         config_loaded = 1;
587                     }
588                     break;
589                 case 'D':
590                     dont_fork = 1;
591                     break;
592                 case 'h':
593                     help(0);
594                     break;
595                 case 'i':
596                     config_set(CONFIG_SECTION_API, "bind to", optarg);
597                     break;
598                 case 'k':
599                     dont_fork = 1;
600                     check_config = 1;
601                     break;
602                 case 'P':
603                     strncpy(pidfile, optarg, FILENAME_MAX);
604                     pidfile[FILENAME_MAX] = '\0';
605                     break;
606                 case 'p':
607                     config_set(CONFIG_SECTION_GLOBAL, "default port", optarg);
608                     break;
609                 case 's':
610                     config_set(CONFIG_SECTION_GLOBAL, "host access prefix", optarg);
611                     break;
612                 case 't':
613                     config_set(CONFIG_SECTION_GLOBAL, "update every", optarg);
614                     break;
615                 case 'u':
616                     config_set(CONFIG_SECTION_GLOBAL, "run as user", optarg);
617                     break;
618                 case 'v':
619                     printf("%s %s\n", program_name, program_version);
620                     return 0;
621                 case 'W':
622                     {
623                         char* stacksize_string = "stacksize=";
624                         char* debug_flags_string = "debug_flags=";
625                         if(strcmp(optarg, "unittest") == 0) {
626                             default_rrd_update_every = 1;
627                             if(!config_loaded) config_load(NULL, 0);
628                             get_netdata_configured_variables();
629                             registry_init();
630                             rrd_init("unittest");
631                             if(run_all_mockup_tests()) exit(1);
632                             if(unit_test_storage()) exit(1);
633                             fprintf(stderr, "\n\nALL TESTS PASSED\n\n");
634                             exit(0);
635                         }
636                         else if(strcmp(optarg, "simple-pattern") == 0) {
637                             if(optind + 2 > argc) {
638                                 fprintf(stderr, "%s", "\nUSAGE: -W simple-pattern 'pattern' 'string'\n\n"
639                                         " Checks if 'pattern' matches the given 'string'.\n"
640                                         " - 'pattern' can be one or more space separated words.\n"
641                                         " - each 'word' can contain one or more asterisks.\n"
642                                         " - words starting with '!' give negative matches.\n"
643                                         " - words are processed left to right\n"
644                                         "\n"
645                                         "Examples:\n"
646                                         "\n"
647                                         " > match all veth interfaces, except veth0:\n"
648                                         "\n"
649                                         "   -W simple-pattern '!veth0 veth*' 'veth12'\n"
650                                         "\n"
651                                         "\n"
652                                         " > match all *.ext files directly in /path/:\n"
653                                         "   (this will not match *.ext files in a subdir of /path/)\n"
654                                         "\n"
655                                         "   -W simple-pattern '!/path/*/*.ext /path/*.ext' '/path/test.ext'\n"
656                                         "\n"
657                                 );
658                                 exit(1);
659                             }
660
661                             const char *heystack = argv[optind];
662                             const char *needle = argv[optind + 1];
663
664                             SIMPLE_PATTERN *p = simple_pattern_create(heystack
665                                                                       , SIMPLE_PATTERN_EXACT);
666                             int ret = simple_pattern_matches(p, needle);
667                             simple_pattern_free(p);
668
669                             if(ret) {
670                                 fprintf(stdout, "RESULT: MATCHED - pattern '%s' matches '%s'\n", heystack, needle);
671                                 exit(0);
672                             }
673                             else {
674                                 fprintf(stdout, "RESULT: NOT MATCHED - pattern '%s' does not match '%s'\n", heystack, needle);
675                                 exit(1);
676                             }
677                         }
678                         else if(strncmp(optarg, stacksize_string, strlen(stacksize_string)) == 0) {
679                             optarg += strlen(stacksize_string);
680                             config_set(CONFIG_SECTION_GLOBAL, "pthread stack size", optarg);
681                         }
682                         else if(strncmp(optarg, debug_flags_string, strlen(debug_flags_string)) == 0) {
683                             optarg += strlen(debug_flags_string);
684                             config_set(CONFIG_SECTION_GLOBAL, "debug flags",  optarg);
685                             debug_flags = strtoull(optarg, NULL, 0);
686                         }
687                     }
688                     break;
689                 default: /* ? */
690                     help(1);
691                     break;
692             }
693         }
694     }
695
696 #ifdef _SC_OPEN_MAX
697     // close all open file descriptors, except the standard ones
698     // the caller may have left open files (lxc-attach has this issue)
699     {
700         int fd;
701         for(fd = (int) (sysconf(_SC_OPEN_MAX) - 1); fd > 2; fd--)
702             if(fd_is_valid(fd)) close(fd);
703     }
704 #endif
705
706     if(!config_loaded)
707         config_load(NULL, 0);
708
709     {
710         char *pmax = config_get(CONFIG_SECTION_GLOBAL, "glibc malloc arena max for plugins", "1");
711         if(pmax && *pmax)
712             setenv("MALLOC_ARENA_MAX", pmax, 1);
713
714 #if defined(HAVE_C_MALLOPT)
715         i = (int)config_get_number(CONFIG_SECTION_GLOBAL, "glibc malloc arena max for netdata", 1);
716         if(i > 0)
717             mallopt(M_ARENA_MAX, 1);
718 #endif
719
720         // prepare configuration environment variables for the plugins
721
722         get_netdata_configured_variables();
723         set_global_environment();
724
725         // work while we are cd into config_dir
726         // to allow the plugins refer to their config
727         // files using relative filenames
728         if(chdir(netdata_configured_config_dir) == -1)
729             fatal("Cannot cd to '%s'", netdata_configured_config_dir);
730     }
731
732     char *user = NULL;
733
734     {
735         // --------------------------------------------------------------------
736         // get the debugging flags from the configuration file
737
738         char *flags = config_get(CONFIG_SECTION_GLOBAL, "debug flags",  "0x0000000000000000");
739         setenv("NETDATA_DEBUG_FLAGS", flags, 1);
740
741         debug_flags = strtoull(flags, NULL, 0);
742         debug(D_OPTIONS, "Debug flags set to '0x%" PRIX64 "'.", debug_flags);
743
744         if(debug_flags != 0) {
745             struct rlimit rl = { RLIM_INFINITY, RLIM_INFINITY };
746             if(setrlimit(RLIMIT_CORE, &rl) != 0)
747                 error("Cannot request unlimited core dumps for debugging... Proceeding anyway...");
748
749 #ifdef HAVE_SYS_PRCTL_H
750             prctl(PR_SET_DUMPABLE, 1, 0, 0, 0);
751 #endif
752         }
753
754
755         // --------------------------------------------------------------------
756         // get log filenames and settings
757
758         log_init();
759         if(check_config) {
760             stdout_filename = stderr_filename = stdaccess_filename = "system";
761             error_log_throttle_period = 0;
762             error_log_errors_per_period = 0;
763         }
764         error_log_limit_unlimited();
765
766         // --------------------------------------------------------------------
767         // setup process signals
768
769         // block signals while initializing threads.
770         // this causes the threads to block signals.
771         sigset_t sigset;
772         sigfillset(&sigset);
773         if(pthread_sigmask(SIG_BLOCK, &sigset, NULL) == -1)
774             error("Could not block signals for threads");
775
776         // Catch signals which we want to use
777         struct sigaction sa;
778         sa.sa_flags = 0;
779
780         // ingore all signals while we run in a signal handler
781         sigfillset(&sa.sa_mask);
782
783         // INFO: If we add signals here we have to unblock them
784         // at popen.c when running a external plugin.
785
786         // Ignore SIGPIPE completely.
787         sa.sa_handler = SIG_IGN;
788         if(sigaction(SIGPIPE, &sa, NULL) == -1)
789             error("Failed to change signal handler for SIGPIPE");
790
791         sa.sa_handler = sig_handler_exit;
792         if(sigaction(SIGINT, &sa, NULL) == -1)
793             error("Failed to change signal handler for SIGINT");
794
795         sa.sa_handler = sig_handler_exit;
796         if(sigaction(SIGTERM, &sa, NULL) == -1)
797             error("Failed to change signal handler for SIGTERM");
798
799         sa.sa_handler = sig_handler_logrotate;
800         if(sigaction(SIGHUP, &sa, NULL) == -1)
801             error("Failed to change signal handler for SIGHUP");
802
803         // save database on SIGUSR1
804         sa.sa_handler = sig_handler_save;
805         if(sigaction(SIGUSR1, &sa, NULL) == -1)
806             error("Failed to change signal handler for SIGUSR1");
807
808         // reload health configuration on SIGUSR2
809         sa.sa_handler = sig_handler_reload_health;
810         if(sigaction(SIGUSR2, &sa, NULL) == -1)
811             error("Failed to change signal handler for SIGUSR2");
812
813
814         // --------------------------------------------------------------------
815         // get the required stack size of the threads of netdata
816
817         i = pthread_attr_init(&attr);
818         if(i != 0)
819             fatal("pthread_attr_init() failed with code %d.", i);
820
821         i = pthread_attr_getstacksize(&attr, &stacksize);
822         if(i != 0)
823             fatal("pthread_attr_getstacksize() failed with code %d.", i);
824         else
825             debug(D_OPTIONS, "initial pthread stack size is %zu bytes", stacksize);
826
827         wanted_stacksize = (size_t)config_get_number(CONFIG_SECTION_GLOBAL, "pthread stack size", (long)stacksize);
828
829
830         // --------------------------------------------------------------------
831         // check which threads are enabled and initialize them
832
833         for (i = 0; static_threads[i].name != NULL ; i++) {
834             struct netdata_static_thread *st = &static_threads[i];
835
836             if(st->config_name)
837                 st->enabled = config_get_boolean(st->config_section, st->config_name, st->enabled);
838
839             if(st->enabled && st->init_routine)
840                 st->init_routine();
841         }
842
843
844         // --------------------------------------------------------------------
845         // get the user we should run
846
847         // IMPORTANT: this is required before web_files_uid()
848         user = config_get(CONFIG_SECTION_GLOBAL, "run as user"    , (getuid() == 0)?NETDATA_USER:"");
849
850         // IMPORTANT: these have to run once, while single threaded
851         web_files_uid(); // IMPORTANT: web_files_uid() before web_files_gid()
852         web_files_gid();
853
854
855         // --------------------------------------------------------------------
856         // create the listening sockets
857
858         if(!check_config && web_server_mode != WEB_SERVER_MODE_NONE)
859             create_listen_sockets();
860
861
862         // --------------------------------------------------------------------
863         // load the aggregated host configuration file
864         {
865             char filename[FILENAME_MAX + 1];
866             snprintfz(filename, FILENAME_MAX, "%s/aggregated_hosts.conf", netdata_configured_config_dir);
867             appconfig_load(&stream_config, filename, 0);
868         }
869     }
870
871     // initialize the log files
872     open_all_log_files();
873
874 #ifdef NETDATA_INTERNAL_CHECKS
875     if(debug_flags != 0) {
876         struct rlimit rl = { RLIM_INFINITY, RLIM_INFINITY };
877         if(setrlimit(RLIMIT_CORE, &rl) != 0)
878             error("Cannot request unlimited core dumps for debugging... Proceeding anyway...");
879 #ifdef HAVE_SYS_PRCTL_H
880         prctl(PR_SET_DUMPABLE, 1, 0, 0, 0);
881 #endif
882     }
883 #endif /* NETDATA_INTERNAL_CHECKS */
884
885
886     // fork, switch user, create pid file, set process priority
887     if(become_daemon(dont_fork, user) == -1)
888         fatal("Cannot daemonize myself.");
889
890     info("netdata started on pid %d.", getpid());
891
892
893     // ------------------------------------------------------------------------
894     // set default pthread stack size - after we have forked
895
896     if(stacksize < wanted_stacksize) {
897         i = pthread_attr_setstacksize(&attr, wanted_stacksize);
898         if(i != 0)
899             fatal("pthread_attr_setstacksize() to %zu bytes, failed with code %d.", wanted_stacksize, i);
900         else
901             debug(D_SYSTEM, "Successfully set pthread stacksize to %zu bytes", wanted_stacksize);
902     }
903
904
905     // --------------------------------------------------------------------
906     // find we need to send data to another netdata
907
908     rrdpush_init();
909
910
911     // ------------------------------------------------------------------------
912     // initialize health monitoring
913
914     health_init();
915
916
917     // ------------------------------------------------------------------------
918     // initialize the registry
919
920     registry_init();
921
922
923     // ------------------------------------------------------------------------
924     // initialize rrd host
925
926     rrd_init(netdata_configured_hostname);
927
928
929     if(check_config)
930         exit(1);
931
932
933     // ------------------------------------------------------------------------
934     // enable log flood protection
935
936     error_log_limit_reset();
937
938
939     // ------------------------------------------------------------------------
940     // spawn the threads
941
942     web_server_threading_selection();
943
944     for (i = 0; static_threads[i].name != NULL ; i++) {
945         struct netdata_static_thread *st = &static_threads[i];
946
947         if(st->enabled) {
948             st->thread = mallocz(sizeof(pthread_t));
949
950             debug(D_SYSTEM, "Starting thread %s.", st->name);
951
952             if(pthread_create(st->thread, &attr, st->start_routine, st))
953                 error("failed to create new thread for %s.", st->name);
954
955             else if(pthread_detach(*st->thread))
956                 error("Cannot request detach of newly created %s thread.", st->name);
957         }
958         else debug(D_SYSTEM, "Not starting thread %s.", st->name);
959     }
960
961     info("netdata initialization completed. Enjoy real-time performance monitoring!");
962
963
964     // ------------------------------------------------------------------------
965     // block signals while initializing threads.
966     sigset_t sigset;
967     sigfillset(&sigset);
968
969     if(pthread_sigmask(SIG_UNBLOCK, &sigset, NULL) == -1) {
970         error("Could not unblock signals for threads");
971     }
972
973     // Handle flags set in the signal handler.
974     while(1) {
975         pause();
976         if(netdata_exit) {
977             debug(D_EXIT, "Exit main loop of netdata.");
978             netdata_cleanup_and_exit(0);
979             exit(0);
980         }
981     }
982 }