]> arthur.barton.de Git - netdata.git/blob - src/main.c
improved configuration and fixes for proxy mode
[netdata.git] / src / main.c
1 #include "common.h"
2
3 extern void *cgroups_main(void *ptr);
4
5 void netdata_cleanup_and_exit(int ret) {
6     netdata_exit = 1;
7
8     error_log_limit_unlimited();
9
10     debug(D_EXIT, "Called: netdata_cleanup_and_exit()");
11
12     // save the database
13     rrdhost_save_all();
14
15     // unlink the pid
16     if(pidfile[0]) {
17         if(unlink(pidfile) != 0)
18             error("Cannot unlink pidfile '%s'.", pidfile);
19     }
20
21 #ifdef NETDATA_INTERNAL_CHECKS
22     // kill all childs
23     //kill_childs();
24
25     // free database
26     sleep(2);
27     rrdhost_free_all();
28 #endif
29
30     info("netdata exiting. Bye bye...");
31     exit(ret);
32 }
33
34 struct netdata_static_thread static_threads[] = {
35 #ifdef INTERNAL_PLUGIN_NFACCT
36 // nfacct requires root access
37     // so, we build it as an external plugin with setuid to root
38     {"nfacct",              CONFIG_SECTION_PLUGINS,  "nfacct",     1, NULL, NULL, nfacct_main},
39 #endif
40
41     {"tc",                  CONFIG_SECTION_PLUGINS,  "tc",         1, NULL, NULL, tc_main},
42     {"idlejitter",          CONFIG_SECTION_PLUGINS,  "idlejitter", 1, NULL, NULL, cpuidlejitter_main},
43 #if defined(__FreeBSD__)
44     {"freebsd",             CONFIG_SECTION_PLUGINS,  "freebsd",    1, NULL, NULL, freebsd_main},
45 #elif defined(__APPLE__)
46     {"macos",               CONFIG_SECTION_PLUGINS,  "macos",      1, NULL, NULL, macos_main},
47 #else
48     {"proc",                CONFIG_SECTION_PLUGINS,  "proc",       1, NULL, NULL, proc_main},
49     {"diskspace",           CONFIG_SECTION_PLUGINS,  "diskspace",  1, NULL, NULL, proc_diskspace_main},
50     {"cgroups",             CONFIG_SECTION_PLUGINS,  "cgroups",    1, NULL, NULL, cgroups_main},
51 #endif /* __FreeBSD__, __APPLE__*/
52     {"check",               CONFIG_SECTION_PLUGINS,  "checks",     0, NULL, NULL, checks_main},
53     {"backends",            NULL,                    NULL,         1, NULL, NULL, backends_main},
54     {"health",              NULL,                    NULL,         1, NULL, NULL, health_main},
55     {"plugins.d",           NULL,                    NULL,         1, NULL, NULL, pluginsd_main},
56     {"web",                 NULL,                    NULL,         1, NULL, NULL, socket_listen_main_multi_threaded},
57     {"web-single-threaded", NULL,                    NULL,         0, NULL, NULL, socket_listen_main_single_threaded},
58     {"push-metrics",        NULL,                    NULL,         0, NULL, NULL, rrdpush_sender_thread},
59     {NULL,                  NULL,                    NULL,         0, NULL, NULL, NULL}
60 };
61
62 void web_server_threading_selection(void) {
63     web_server_mode = web_server_mode_id(config_get(CONFIG_SECTION_API, "mode", web_server_mode_name(web_server_mode)));
64
65     int multi_threaded = (web_server_mode == WEB_SERVER_MODE_MULTI_THREADED);
66     int single_threaded = (web_server_mode == WEB_SERVER_MODE_SINGLE_THREADED);
67
68     int i;
69     for(i = 0; static_threads[i].name ; i++) {
70         if(static_threads[i].start_routine == socket_listen_main_multi_threaded)
71             static_threads[i].enabled = multi_threaded;
72
73         if(static_threads[i].start_routine == socket_listen_main_single_threaded)
74             static_threads[i].enabled = single_threaded;
75     }
76
77     web_client_timeout = (int) config_get_number(CONFIG_SECTION_API, "disconnect idle clients after seconds", DEFAULT_DISCONNECT_IDLE_WEB_CLIENTS_AFTER_SECONDS);
78
79     respect_web_browser_do_not_track_policy = config_get_boolean(CONFIG_SECTION_API, "respect do not track policy", respect_web_browser_do_not_track_policy);
80     web_x_frame_options = config_get("web", "x-frame-options header", "");
81     if(!*web_x_frame_options) web_x_frame_options = NULL;
82
83 #ifdef NETDATA_WITH_ZLIB
84     web_enable_gzip = config_get_boolean(CONFIG_SECTION_API, "gzip compression", web_enable_gzip);
85
86     char *s = config_get(CONFIG_SECTION_API, "compression strategy", "default");
87     if(!strcmp(s, "default"))
88         web_gzip_strategy = Z_DEFAULT_STRATEGY;
89     else if(!strcmp(s, "filtered"))
90         web_gzip_strategy = Z_FILTERED;
91     else if(!strcmp(s, "huffman only"))
92         web_gzip_strategy = Z_HUFFMAN_ONLY;
93     else if(!strcmp(s, "rle"))
94         web_gzip_strategy = Z_RLE;
95     else if(!strcmp(s, "fixed"))
96         web_gzip_strategy = Z_FIXED;
97     else {
98         error("Invalid compression strategy '%s'. Valid strategies are 'default', 'filtered', 'huffman only', 'rle' and 'fixed'. Proceeding with 'default'.", s);
99         web_gzip_strategy = Z_DEFAULT_STRATEGY;
100     }
101
102     web_gzip_level = (int)config_get_number(CONFIG_SECTION_API, "compression level", 3);
103     if(web_gzip_level < 1) {
104         error("Invalid compression level %d. Valid levels are 1 (fastest) to 9 (best ratio). Proceeding with level 1 (fastest compression).", web_gzip_level);
105         web_gzip_level = 1;
106     }
107     else if(web_gzip_level > 9) {
108         error("Invalid compression level %d. Valid levels are 1 (fastest) to 9 (best ratio). Proceeding with level 9 (best compression).", web_gzip_level);
109         web_gzip_level = 9;
110     }
111 #endif /* NETDATA_WITH_ZLIB */
112 }
113
114
115 int killpid(pid_t pid, int sig)
116 {
117     int ret = -1;
118     debug(D_EXIT, "Request to kill pid %d", pid);
119
120     errno = 0;
121     if(kill(pid, 0) == -1) {
122         switch(errno) {
123             case ESRCH:
124                 error("Request to kill pid %d, but it is not running.", pid);
125                 break;
126
127             case EPERM:
128                 error("Request to kill pid %d, but I do not have enough permissions.", pid);
129                 break;
130
131             default:
132                 error("Request to kill pid %d, but I received an error.", pid);
133                 break;
134         }
135     }
136     else {
137         errno = 0;
138         ret = kill(pid, sig);
139         if(ret == -1) {
140             switch(errno) {
141                 case ESRCH:
142                     error("Cannot kill pid %d, but it is not running.", pid);
143                     break;
144
145                 case EPERM:
146                     error("Cannot kill pid %d, but I do not have enough permissions.", pid);
147                     break;
148
149                 default:
150                     error("Cannot kill pid %d, but I received an error.", pid);
151                     break;
152             }
153         }
154     }
155
156     return ret;
157 }
158
159 void kill_childs()
160 {
161     error_log_limit_unlimited();
162
163     siginfo_t info;
164
165     struct web_client *w;
166     for(w = web_clients; w ; w = w->next) {
167         info("Stopping web client %s", w->client_ip);
168         pthread_cancel(w->thread);
169         // it is detached
170         // pthread_join(w->thread, NULL);
171
172         w->obsolete = 1;
173     }
174
175     int i;
176     for (i = 0; static_threads[i].name != NULL ; i++) {
177         if(static_threads[i].enabled) {
178             info("Stopping %s thread", static_threads[i].name);
179             pthread_cancel(*static_threads[i].thread);
180             // it is detached
181             // pthread_join(*static_threads[i].thread, NULL);
182
183             static_threads[i].enabled = 0;
184         }
185     }
186
187     if(tc_child_pid) {
188         info("Killing tc-qos-helper process %d", tc_child_pid);
189         if(killpid(tc_child_pid, SIGTERM) != -1)
190             waitid(P_PID, (id_t) tc_child_pid, &info, WEXITED);
191
192         tc_child_pid = 0;
193     }
194
195     struct plugind *cd;
196     for(cd = pluginsd_root ; cd ; cd = cd->next) {
197         if(cd->enabled && !cd->obsolete) {
198             info("Stopping %s plugin thread", cd->id);
199             pthread_cancel(cd->thread);
200
201             if(cd->pid) {
202                 info("killing %s plugin child process pid %d", cd->id, cd->pid);
203                 if(killpid(cd->pid, SIGTERM) != -1)
204                     waitid(P_PID, (id_t) cd->pid, &info, WEXITED);
205
206                 cd->pid = 0;
207             }
208
209             cd->obsolete = 1;
210         }
211     }
212
213     // if, for any reason there is any child exited
214     // catch it here
215     info("Cleaning up an other children");
216     waitid(P_PID, 0, &info, WEXITED|WNOHANG);
217
218     info("All threads/childs stopped.");
219 }
220
221 struct option_def options[] = {
222     // opt description                                    arg name       default value
223     { 'c', "Configuration file to load.",                 "filename",    CONFIG_DIR "/" CONFIG_FILENAME},
224     { 'D', "Do not fork. Run in the foreground.",         NULL,          "run in the background"},
225     { 'h', "Display this help message.",                  NULL,          NULL},
226     { 'P', "File to save a pid while running.",           "filename",    "do not save pid to a file"},
227     { 'i', "The IP address to listen to.",                "IP",          "all IP addresses IPv4 and IPv6"},
228     { 'k', "Check health configuration and exit.",        NULL,          NULL},
229     { 'p', "API/Web port to use.",                        "port",        "19999"},
230     { 's', "Prefix for /proc and /sys (for containers).", "path",        "no prefix"},
231     { 't', "The internal clock of netdata.",              "seconds",     "1"},
232     { 'u', "Run as user.",                                "username",    "netdata"},
233     { 'v', "Print netdata version and exit.",             NULL,          NULL},
234     { 'W', "See Advanced options below.",                 "options",     NULL},
235 };
236
237 void help(int exitcode) {
238     FILE *stream;
239     if(exitcode == 0)
240         stream = stdout;
241     else
242         stream = stderr;
243
244     int num_opts = sizeof(options) / sizeof(struct option_def);
245     int i;
246     int max_len_arg = 0;
247
248     // Compute maximum argument length
249     for( i = 0; i < num_opts; i++ ) {
250         if(options[i].arg_name) {
251             int len_arg = (int)strlen(options[i].arg_name);
252             if(len_arg > max_len_arg) max_len_arg = len_arg;
253         }
254     }
255
256     if(max_len_arg > 30) max_len_arg = 30;
257     if(max_len_arg < 20) max_len_arg = 20;
258
259     fprintf(stream, "%s", "\n"
260             " ^\n"
261             " |.-.   .-.   .-.   .-.   .  netdata                                         \n"
262             " |   '-'   '-'   '-'   '-'   real-time performance monitoring, done right!   \n"
263             " +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->\n"
264             "\n"
265             " Copyright (C) 2016-2017, Costa Tsaousis <costa@tsaousis.gr>\n"
266             " Released under GNU General Public License v3 or later.\n"
267             " All rights reserved.\n"
268             "\n"
269             " Home Page  : https://my-netdata.io\n"
270             " Source Code: https://github.com/firehol/netdata\n"
271             " Wiki / Docs: https://github.com/firehol/netdata/wiki\n"
272             " Support    : https://github.com/firehol/netdata/issues\n"
273             " License    : https://github.com/firehol/netdata/blob/master/LICENSE.md\n"
274             "\n"
275             " Twitter    : https://twitter.com/linuxnetdata\n"
276             " Facebook   : https://www.facebook.com/linuxnetdata/\n"
277             "\n"
278             " netdata is a https://firehol.org project.\n"
279             "\n"
280             "\n"
281     );
282
283     fprintf(stream, " SYNOPSIS: netdata [options]\n");
284     fprintf(stream, "\n");
285     fprintf(stream, " Options:\n\n");
286
287     // Output options description.
288     for( i = 0; i < num_opts; i++ ) {
289         fprintf(stream, "  -%c %-*s  %s", options[i].val, max_len_arg, options[i].arg_name ? options[i].arg_name : "", options[i].description);
290         if(options[i].default_value) {
291             fprintf(stream, "\n   %c %-*s  Default: %s\n", ' ', max_len_arg, "", options[i].default_value);
292         } else {
293             fprintf(stream, "\n");
294         }
295         fprintf(stream, "\n");
296     }
297
298     fprintf(stream, "\n Advanced options:\n\n"
299             "  -W stacksize=N           Set the stacksize (in bytes).\n\n"
300             "  -W debug_flags=N         Set runtime tracing to debug.log.\n\n"
301             "  -W unittest              Run internal unittests and exit.\n\n"
302             "  -W simple-pattern pattern string\n"
303             "                           Check if string matches pattern and exit.\n\n"
304     );
305
306     fprintf(stream, "\n Signals netdata handles:\n\n"
307             "  - HUP                    Close and reopen log files.\n"
308             "  - USR1                   Save internal DB to disk.\n"
309             "  - USR2                   Reload health configuration.\n"
310             "\n"
311     );
312
313     fflush(stream);
314     exit(exitcode);
315 }
316
317 // TODO: Remove this function with the nix major release.
318 void remove_option(int opt_index, int *argc, char **argv) {
319     int i = opt_index;
320     // remove the options.
321     do {
322         *argc = *argc - 1;
323         for(i = opt_index; i < *argc; i++) {
324             argv[i] = argv[i+1];
325         }
326         i = opt_index;
327     } while(argv[i][0] != '-' && opt_index >= *argc);
328 }
329
330 static const char *verify_required_directory(const char *dir) {
331     if(chdir(dir) == -1)
332         fatal("Cannot cd to directory '%s'", dir);
333
334     DIR *d = opendir(dir);
335     if(!d)
336         fatal("Cannot examine the contents of directory '%s'", dir);
337     closedir(d);
338
339     return dir;
340 }
341
342 void log_init(void) {
343     char filename[FILENAME_MAX + 1];
344     snprintfz(filename, FILENAME_MAX, "%s/debug.log", netdata_configured_log_dir);
345     stdout_filename    = config_get(CONFIG_SECTION_GLOBAL, "debug log",  filename);
346
347     snprintfz(filename, FILENAME_MAX, "%s/error.log", netdata_configured_log_dir);
348     stderr_filename    = config_get(CONFIG_SECTION_GLOBAL, "error log",  filename);
349
350     snprintfz(filename, FILENAME_MAX, "%s/access.log", netdata_configured_log_dir);
351     stdaccess_filename = config_get(CONFIG_SECTION_GLOBAL, "access log", filename);
352
353     error_log_throttle_period_backup =
354     error_log_throttle_period = config_get_number(CONFIG_SECTION_GLOBAL, "errors flood protection period", error_log_throttle_period);
355     error_log_errors_per_period = (unsigned long)config_get_number(CONFIG_SECTION_GLOBAL, "errors to trigger flood protection", (long long int)error_log_errors_per_period);
356
357     setenv("NETDATA_ERRORS_THROTTLE_PERIOD", config_get(CONFIG_SECTION_GLOBAL, "errors flood protection period"    , ""), 1);
358     setenv("NETDATA_ERRORS_PER_PERIOD",      config_get(CONFIG_SECTION_GLOBAL, "errors to trigger flood protection", ""), 1);
359 }
360
361 static void backwards_compatible_config() {
362     // allow existing configurations to work with the current version of netdata
363
364     if(config_exists(CONFIG_SECTION_GLOBAL, "multi threaded web server")) {
365         int mode = config_get_boolean(CONFIG_SECTION_GLOBAL, "multi threaded web server", 1);
366         web_server_mode = (mode)?WEB_SERVER_MODE_MULTI_THREADED:WEB_SERVER_MODE_SINGLE_THREADED;
367     }
368
369     if(config_exists(CONFIG_SECTION_GLOBAL, "bind socket to IP") && !config_exists(CONFIG_SECTION_API, "bind to"))
370         config_move(CONFIG_SECTION_GLOBAL, "bind socket to IP", CONFIG_SECTION_API, "bind to");
371
372     if(config_exists(CONFIG_SECTION_GLOBAL, "bind to") && !config_exists(CONFIG_SECTION_API, "bind to"))
373         config_move(CONFIG_SECTION_GLOBAL, "bind to", CONFIG_SECTION_API, "bind to");
374
375     if(config_exists(CONFIG_SECTION_GLOBAL, "port") && !config_exists(CONFIG_SECTION_API, "default port"))
376         config_move(CONFIG_SECTION_GLOBAL, "port", CONFIG_SECTION_API, "default port");
377
378     if(config_exists(CONFIG_SECTION_GLOBAL, "default port") && !config_exists(CONFIG_SECTION_API, "default port"))
379         config_move(CONFIG_SECTION_GLOBAL, "default port", CONFIG_SECTION_API, "default port");
380
381     if(config_exists(CONFIG_SECTION_GLOBAL, "disconnect idle clients after seconds") && !config_exists(CONFIG_SECTION_API, "disconnect idle clients after seconds"))
382         config_move(CONFIG_SECTION_GLOBAL, "disconnect idle clients after seconds", CONFIG_SECTION_API, "disconnect idle clients after seconds");
383
384     if(config_exists(CONFIG_SECTION_GLOBAL, "respect web browser do not track policy") && !config_exists(CONFIG_SECTION_API, "respect do not track policy"))
385         config_move(CONFIG_SECTION_GLOBAL, "respect web browser do not track policy", CONFIG_SECTION_API, "respect do not track policy");
386
387     if(config_exists(CONFIG_SECTION_GLOBAL, "enable web responses gzip compression") && !config_exists(CONFIG_SECTION_API, "gzip compression"))
388         config_move(CONFIG_SECTION_GLOBAL, "enable web responses gzip compression", CONFIG_SECTION_API, "gzip compression");
389
390     if(config_exists(CONFIG_SECTION_GLOBAL, "web compression strategy") && !config_exists(CONFIG_SECTION_API, "compression strategy"))
391         config_move(CONFIG_SECTION_GLOBAL, "web compression strategy", CONFIG_SECTION_API, "compression strategy");
392
393     if(config_exists(CONFIG_SECTION_GLOBAL, "web compression level") && !config_exists(CONFIG_SECTION_API, "compression level"))
394         config_move(CONFIG_SECTION_GLOBAL, "web compression level", CONFIG_SECTION_API, "compression level");
395
396     if(config_exists(CONFIG_SECTION_GLOBAL, "web files owner") && !config_exists(CONFIG_SECTION_API, "web files owner"))
397         config_move(CONFIG_SECTION_GLOBAL, "web files owner", CONFIG_SECTION_API, "web files owner");
398
399     if(config_exists(CONFIG_SECTION_GLOBAL, "web files group") && !config_exists(CONFIG_SECTION_API, "web files group"))
400         config_move(CONFIG_SECTION_GLOBAL, "web files group", CONFIG_SECTION_API, "web files group");
401 }
402
403 static void get_netdata_configured_variables() {
404     backwards_compatible_config();
405
406     // ------------------------------------------------------------------------
407     // get the hostname
408
409     char buf[HOSTNAME_MAX + 1];
410     if(gethostname(buf, HOSTNAME_MAX) == -1)
411         error("WARNING: Cannot get machine hostname.");
412
413     netdata_configured_hostname = config_get(CONFIG_SECTION_GLOBAL, "hostname", buf);
414     debug(D_OPTIONS, "hostname set to '%s'", netdata_configured_hostname);
415
416     netdata_configured_hostname    = config_get(CONFIG_SECTION_GLOBAL, "hostname",    CONFIG_DIR);
417
418     // ------------------------------------------------------------------------
419     // get default database size
420
421     default_rrd_history_entries = (int) config_get_number(CONFIG_SECTION_GLOBAL, "history", align_entries_to_pagesize(default_rrd_memory_mode, RRD_DEFAULT_HISTORY_ENTRIES));
422
423     long h = align_entries_to_pagesize(default_rrd_memory_mode, default_rrd_history_entries);
424     if(h != default_rrd_history_entries) {
425         config_set_number(CONFIG_SECTION_GLOBAL, "history", h);
426         default_rrd_history_entries = (int)h;
427     }
428
429     if(default_rrd_history_entries < 5 || default_rrd_history_entries > RRD_HISTORY_ENTRIES_MAX) {
430         error("Invalid history entries %d given. Defaulting to %d.", default_rrd_history_entries, RRD_DEFAULT_HISTORY_ENTRIES);
431         default_rrd_history_entries = RRD_DEFAULT_HISTORY_ENTRIES;
432     }
433
434     // ------------------------------------------------------------------------
435     // get default database update frequency
436
437     default_rrd_update_every = (int) config_get_number(CONFIG_SECTION_GLOBAL, "update every", UPDATE_EVERY);
438     if(default_rrd_update_every < 1 || default_rrd_update_every > 600) {
439         error("Invalid data collection frequency (update every) %d given. Defaulting to %d.", default_rrd_update_every, UPDATE_EVERY_MAX);
440         default_rrd_update_every = UPDATE_EVERY;
441     }
442
443     // ------------------------------------------------------------------------
444     // let the plugins know the min update_every
445
446     // get system paths
447     netdata_configured_config_dir  = config_get(CONFIG_SECTION_GLOBAL, "config directory",    CONFIG_DIR);
448     netdata_configured_log_dir     = config_get(CONFIG_SECTION_GLOBAL, "log directory",       LOG_DIR);
449     netdata_configured_plugins_dir = config_get(CONFIG_SECTION_GLOBAL, "plugins directory",   PLUGINS_DIR);
450     netdata_configured_web_dir     = config_get(CONFIG_SECTION_GLOBAL, "web files directory", WEB_DIR);
451     netdata_configured_cache_dir   = config_get(CONFIG_SECTION_GLOBAL, "cache directory",     CACHE_DIR);
452     netdata_configured_varlib_dir  = config_get(CONFIG_SECTION_GLOBAL, "lib directory",       VARLIB_DIR);
453     netdata_configured_home_dir    = config_get(CONFIG_SECTION_GLOBAL, "home directory",      CACHE_DIR);
454
455     // ------------------------------------------------------------------------
456     // get default memory mode for the database
457
458     default_rrd_memory_mode = rrd_memory_mode_id(config_get(CONFIG_SECTION_GLOBAL, "memory mode", rrd_memory_mode_name(default_rrd_memory_mode)));
459
460     // ------------------------------------------------------------------------
461
462     netdata_configured_host_prefix = config_get(CONFIG_SECTION_GLOBAL, "host access prefix", "");
463
464     // --------------------------------------------------------------------
465     // get KSM settings
466
467 #ifdef MADV_MERGEABLE
468     enable_ksm = config_get_boolean(CONFIG_SECTION_GLOBAL, "memory deduplication (ksm)", enable_ksm);
469 #endif
470
471     // --------------------------------------------------------------------
472     // get various system parameters
473
474     get_system_HZ();
475     get_system_cpus();
476     get_system_pid_max();
477 }
478
479 void set_global_environment() {
480     {
481         char b[16];
482         snprintfz(b, 15, "%d", default_rrd_update_every);
483         setenv("NETDATA_UPDATE_EVERY", b, 1);
484     }
485
486     setenv("NETDATA_HOSTNAME"   , netdata_configured_hostname, 1);
487     setenv("NETDATA_CONFIG_DIR" , verify_required_directory(netdata_configured_config_dir),  1);
488     setenv("NETDATA_PLUGINS_DIR", verify_required_directory(netdata_configured_plugins_dir), 1);
489     setenv("NETDATA_WEB_DIR"    , verify_required_directory(netdata_configured_web_dir),     1);
490     setenv("NETDATA_CACHE_DIR"  , verify_required_directory(netdata_configured_cache_dir),   1);
491     setenv("NETDATA_LIB_DIR"    , verify_required_directory(netdata_configured_varlib_dir),  1);
492     setenv("NETDATA_LOG_DIR"    , verify_required_directory(netdata_configured_log_dir),     1);
493     setenv("HOME"               , verify_required_directory(netdata_configured_home_dir),    1);
494     setenv("NETDATA_HOST_PREFIX", netdata_configured_host_prefix, 1);
495
496     // avoid flood calls to stat(/etc/localtime)
497     // http://stackoverflow.com/questions/4554271/how-to-avoid-excessive-stat-etc-localtime-calls-in-strftime-on-linux
498     setenv("TZ", ":/etc/localtime", 0);
499
500     // set the path we need
501     char path[1024 + 1], *p = getenv("PATH");
502     if(!p) p = "/bin:/usr/bin";
503     snprintfz(path, 1024, "%s:%s", p, "/sbin:/usr/sbin:/usr/local/bin:/usr/local/sbin");
504     setenv("PATH", config_get(CONFIG_SECTION_PLUGINS, "PATH environment variable", path), 1);
505
506     // python options
507     p = getenv("PYTHONPATH");
508     if(!p) p = "";
509     setenv("PYTHONPATH", config_get(CONFIG_SECTION_PLUGINS, "PYTHONPATH environment variable", p), 1);
510
511     // disable buffering for python plugins
512     setenv("PYTHONUNBUFFERED", "1", 1);
513 }
514
515 int main(int argc, char **argv) {
516     int i, check_config = 0;
517     int config_loaded = 0;
518     int dont_fork = 0;
519     size_t wanted_stacksize = 0, stacksize = 0;
520     pthread_attr_t attr;
521
522     // set the name for logging
523     program_name = "netdata";
524
525     // parse depercated options
526     // TODO: Remove this block with the next major release.
527     {
528         i = 1;
529         while(i < argc) {
530             if(strcmp(argv[i], "-pidfile") == 0 && (i+1) < argc) {
531                 strncpyz(pidfile, argv[i+1], FILENAME_MAX);
532                 fprintf(stderr, "%s: deprecated option -- %s -- please use -P instead.\n", argv[0], argv[i]);
533                 remove_option(i, &argc, argv);
534             }
535             else if(strcmp(argv[i], "-nodaemon") == 0 || strcmp(argv[i], "-nd") == 0) {
536                 dont_fork = 1;
537                 fprintf(stderr, "%s: deprecated option -- %s -- please use -D instead.\n ", argv[0], argv[i]);
538                 remove_option(i, &argc, argv);
539             }
540             else if(strcmp(argv[i], "-ch") == 0 && (i+1) < argc) {
541                 config_set(CONFIG_SECTION_GLOBAL, "host access prefix", argv[i+1]);
542                 fprintf(stderr, "%s: deprecated option -- %s -- please use -s instead.\n", argv[0], argv[i]);
543                 remove_option(i, &argc, argv);
544             }
545             else if(strcmp(argv[i], "-l") == 0 && (i+1) < argc) {
546                 config_set(CONFIG_SECTION_GLOBAL, "history", argv[i+1]);
547                 fprintf(stderr, "%s: deprecated option -- %s -- This option will be removed with V2.*.\n", argv[0], argv[i]);
548                 remove_option(i, &argc, argv);
549             }
550             else i++;
551         }
552     }
553
554     // parse options
555     {
556         int num_opts = sizeof(options) / sizeof(struct option_def);
557         char optstring[(num_opts * 2) + 1];
558
559         int string_i = 0;
560         for( i = 0; i < num_opts; i++ ) {
561             optstring[string_i] = options[i].val;
562             string_i++;
563             if(options[i].arg_name) {
564                 optstring[string_i] = ':';
565                 string_i++;
566             }
567         }
568         // terminate optstring
569         optstring[string_i] ='\0';
570         optstring[(num_opts *2)] ='\0';
571
572         int opt;
573         while( (opt = getopt(argc, argv, optstring)) != -1 ) {
574             switch(opt) {
575                 case 'c':
576                     if(config_load(optarg, 1) != 1) {
577                         error("Cannot load configuration file %s.", optarg);
578                         exit(1);
579                     }
580                     else {
581                         debug(D_OPTIONS, "Configuration loaded from %s.", optarg);
582                         config_loaded = 1;
583                     }
584                     break;
585                 case 'D':
586                     dont_fork = 1;
587                     break;
588                 case 'h':
589                     help(0);
590                     break;
591                 case 'i':
592                     config_set(CONFIG_SECTION_API, "bind to", optarg);
593                     break;
594                 case 'k':
595                     dont_fork = 1;
596                     check_config = 1;
597                     break;
598                 case 'P':
599                     strncpy(pidfile, optarg, FILENAME_MAX);
600                     pidfile[FILENAME_MAX] = '\0';
601                     break;
602                 case 'p':
603                     config_set(CONFIG_SECTION_GLOBAL, "default port", optarg);
604                     break;
605                 case 's':
606                     config_set(CONFIG_SECTION_GLOBAL, "host access prefix", optarg);
607                     break;
608                 case 't':
609                     config_set(CONFIG_SECTION_GLOBAL, "update every", optarg);
610                     break;
611                 case 'u':
612                     config_set(CONFIG_SECTION_GLOBAL, "run as user", optarg);
613                     break;
614                 case 'v':
615                     printf("%s %s\n", program_name, program_version);
616                     return 0;
617                 case 'W':
618                     {
619                         char* stacksize_string = "stacksize=";
620                         char* debug_flags_string = "debug_flags=";
621                         if(strcmp(optarg, "unittest") == 0) {
622                             default_rrd_update_every = 1;
623                             if(!config_loaded) config_load(NULL, 0);
624                             get_netdata_configured_variables();
625                             registry_init();
626                             rrd_init("unittest");
627                             if(run_all_mockup_tests()) exit(1);
628                             if(unit_test_storage()) exit(1);
629                             fprintf(stderr, "\n\nALL TESTS PASSED\n\n");
630                             exit(0);
631                         }
632                         else if(strcmp(optarg, "simple-pattern") == 0) {
633                             if(optind + 2 > argc) {
634                                 fprintf(stderr, "%s", "\nUSAGE: -W simple-pattern 'pattern' 'string'\n\n"
635                                         " Checks if 'pattern' matches the given 'string'.\n"
636                                         " - 'pattern' can be one or more space separated words.\n"
637                                         " - each 'word' can contain one or more asterisks.\n"
638                                         " - words starting with '!' give negative matches.\n"
639                                         " - words are processed left to right\n"
640                                         "\n"
641                                         "Examples:\n"
642                                         "\n"
643                                         " > match all veth interfaces, except veth0:\n"
644                                         "\n"
645                                         "   -W simple-pattern '!veth0 veth*' 'veth12'\n"
646                                         "\n"
647                                         "\n"
648                                         " > match all *.ext files directly in /path/:\n"
649                                         "   (this will not match *.ext files in a subdir of /path/)\n"
650                                         "\n"
651                                         "   -W simple-pattern '!/path/*/*.ext /path/*.ext' '/path/test.ext'\n"
652                                         "\n"
653                                 );
654                                 exit(1);
655                             }
656
657                             const char *heystack = argv[optind];
658                             const char *needle = argv[optind + 1];
659
660                             SIMPLE_PATTERN *p = simple_pattern_create(heystack
661                                                                       , SIMPLE_PATTERN_EXACT);
662                             int ret = simple_pattern_matches(p, needle);
663                             simple_pattern_free(p);
664
665                             if(ret) {
666                                 fprintf(stdout, "RESULT: MATCHED - pattern '%s' matches '%s'\n", heystack, needle);
667                                 exit(0);
668                             }
669                             else {
670                                 fprintf(stdout, "RESULT: NOT MATCHED - pattern '%s' does not match '%s'\n", heystack, needle);
671                                 exit(1);
672                             }
673                         }
674                         else if(strncmp(optarg, stacksize_string, strlen(stacksize_string)) == 0) {
675                             optarg += strlen(stacksize_string);
676                             config_set(CONFIG_SECTION_GLOBAL, "pthread stack size", optarg);
677                         }
678                         else if(strncmp(optarg, debug_flags_string, strlen(debug_flags_string)) == 0) {
679                             optarg += strlen(debug_flags_string);
680                             config_set(CONFIG_SECTION_GLOBAL, "debug flags",  optarg);
681                             debug_flags = strtoull(optarg, NULL, 0);
682                         }
683                     }
684                     break;
685                 default: /* ? */
686                     help(1);
687                     break;
688             }
689         }
690     }
691
692 #ifdef _SC_OPEN_MAX
693     // close all open file descriptors, except the standard ones
694     // the caller may have left open files (lxc-attach has this issue)
695     {
696         int fd;
697         for(fd = (int) (sysconf(_SC_OPEN_MAX) - 1); fd > 2; fd--)
698             if(fd_is_valid(fd)) close(fd);
699     }
700 #endif
701
702     if(!config_loaded)
703         config_load(NULL, 0);
704
705     {
706         char *pmax = config_get(CONFIG_SECTION_GLOBAL, "glibc malloc arena max for plugins", "1");
707         if(pmax && *pmax)
708             setenv("MALLOC_ARENA_MAX", pmax, 1);
709
710 #if defined(HAVE_C_MALLOPT)
711         i = (int)config_get_number(CONFIG_SECTION_GLOBAL, "glibc malloc arena max for netdata", 1);
712         if(i > 0)
713             mallopt(M_ARENA_MAX, 1);
714 #endif
715
716         // prepare configuration environment variables for the plugins
717
718         get_netdata_configured_variables();
719         set_global_environment();
720
721         // work while we are cd into config_dir
722         // to allow the plugins refer to their config
723         // files using relative filenames
724         if(chdir(netdata_configured_config_dir) == -1)
725             fatal("Cannot cd to '%s'", netdata_configured_config_dir);
726     }
727
728     char *user = NULL;
729
730     {
731         // --------------------------------------------------------------------
732         // get the debugging flags from the configuration file
733
734         char *flags = config_get(CONFIG_SECTION_GLOBAL, "debug flags",  "0x0000000000000000");
735         setenv("NETDATA_DEBUG_FLAGS", flags, 1);
736
737         debug_flags = strtoull(flags, NULL, 0);
738         debug(D_OPTIONS, "Debug flags set to '0x%" PRIX64 "'.", debug_flags);
739
740         if(debug_flags != 0) {
741             struct rlimit rl = { RLIM_INFINITY, RLIM_INFINITY };
742             if(setrlimit(RLIMIT_CORE, &rl) != 0)
743                 error("Cannot request unlimited core dumps for debugging... Proceeding anyway...");
744
745 #ifdef HAVE_SYS_PRCTL_H
746             prctl(PR_SET_DUMPABLE, 1, 0, 0, 0);
747 #endif
748         }
749
750
751         // --------------------------------------------------------------------
752         // get log filenames and settings
753
754         log_init();
755         if(check_config) {
756             stdout_filename = stderr_filename = stdaccess_filename = "system";
757             error_log_throttle_period = 0;
758             error_log_errors_per_period = 0;
759         }
760         error_log_limit_unlimited();
761
762         // --------------------------------------------------------------------
763         // setup process signals
764
765         // block signals while initializing threads.
766         // this causes the threads to block signals.
767         sigset_t sigset;
768         sigfillset(&sigset);
769         if(pthread_sigmask(SIG_BLOCK, &sigset, NULL) == -1)
770             error("Could not block signals for threads");
771
772         // Catch signals which we want to use
773         struct sigaction sa;
774         sa.sa_flags = 0;
775
776         // ingore all signals while we run in a signal handler
777         sigfillset(&sa.sa_mask);
778
779         // INFO: If we add signals here we have to unblock them
780         // at popen.c when running a external plugin.
781
782         // Ignore SIGPIPE completely.
783         sa.sa_handler = SIG_IGN;
784         if(sigaction(SIGPIPE, &sa, NULL) == -1)
785             error("Failed to change signal handler for SIGPIPE");
786
787         sa.sa_handler = sig_handler_exit;
788         if(sigaction(SIGINT, &sa, NULL) == -1)
789             error("Failed to change signal handler for SIGINT");
790
791         sa.sa_handler = sig_handler_exit;
792         if(sigaction(SIGTERM, &sa, NULL) == -1)
793             error("Failed to change signal handler for SIGTERM");
794
795         sa.sa_handler = sig_handler_logrotate;
796         if(sigaction(SIGHUP, &sa, NULL) == -1)
797             error("Failed to change signal handler for SIGHUP");
798
799         // save database on SIGUSR1
800         sa.sa_handler = sig_handler_save;
801         if(sigaction(SIGUSR1, &sa, NULL) == -1)
802             error("Failed to change signal handler for SIGUSR1");
803
804         // reload health configuration on SIGUSR2
805         sa.sa_handler = sig_handler_reload_health;
806         if(sigaction(SIGUSR2, &sa, NULL) == -1)
807             error("Failed to change signal handler for SIGUSR2");
808
809
810         // --------------------------------------------------------------------
811         // get the required stack size of the threads of netdata
812
813         i = pthread_attr_init(&attr);
814         if(i != 0)
815             fatal("pthread_attr_init() failed with code %d.", i);
816
817         i = pthread_attr_getstacksize(&attr, &stacksize);
818         if(i != 0)
819             fatal("pthread_attr_getstacksize() failed with code %d.", i);
820         else
821             debug(D_OPTIONS, "initial pthread stack size is %zu bytes", stacksize);
822
823         wanted_stacksize = (size_t)config_get_number(CONFIG_SECTION_GLOBAL, "pthread stack size", (long)stacksize);
824
825
826         // --------------------------------------------------------------------
827         // check which threads are enabled and initialize them
828
829         for (i = 0; static_threads[i].name != NULL ; i++) {
830             struct netdata_static_thread *st = &static_threads[i];
831
832             if(st->config_name)
833                 st->enabled = config_get_boolean(st->config_section, st->config_name, st->enabled);
834
835             if(st->enabled && st->init_routine)
836                 st->init_routine();
837         }
838
839
840         // --------------------------------------------------------------------
841         // get the user we should run
842
843         // IMPORTANT: this is required before web_files_uid()
844         user = config_get(CONFIG_SECTION_GLOBAL, "run as user"    , (getuid() == 0)?NETDATA_USER:"");
845
846         // IMPORTANT: these have to run once, while single threaded
847         web_files_uid(); // IMPORTANT: web_files_uid() before web_files_gid()
848         web_files_gid();
849
850
851         // --------------------------------------------------------------------
852         // create the listening sockets
853
854         if(!check_config && web_server_mode != WEB_SERVER_MODE_NONE)
855             create_listen_sockets();
856
857
858         // --------------------------------------------------------------------
859         // load the aggregated host configuration file
860         {
861             char filename[FILENAME_MAX + 1];
862             snprintfz(filename, FILENAME_MAX, "%s/aggregated_hosts.conf", netdata_configured_config_dir);
863             appconfig_load(&stream_config, filename, 0);
864         }
865     }
866
867     // initialize the log files
868     open_all_log_files();
869
870 #ifdef NETDATA_INTERNAL_CHECKS
871     if(debug_flags != 0) {
872         struct rlimit rl = { RLIM_INFINITY, RLIM_INFINITY };
873         if(setrlimit(RLIMIT_CORE, &rl) != 0)
874             error("Cannot request unlimited core dumps for debugging... Proceeding anyway...");
875 #ifdef HAVE_SYS_PRCTL_H
876         prctl(PR_SET_DUMPABLE, 1, 0, 0, 0);
877 #endif
878     }
879 #endif /* NETDATA_INTERNAL_CHECKS */
880
881
882     // fork, switch user, create pid file, set process priority
883     if(become_daemon(dont_fork, user) == -1)
884         fatal("Cannot daemonize myself.");
885
886     info("netdata started on pid %d.", getpid());
887
888
889     // ------------------------------------------------------------------------
890     // set default pthread stack size - after we have forked
891
892     if(stacksize < wanted_stacksize) {
893         i = pthread_attr_setstacksize(&attr, wanted_stacksize);
894         if(i != 0)
895             fatal("pthread_attr_setstacksize() to %zu bytes, failed with code %d.", wanted_stacksize, i);
896         else
897             debug(D_SYSTEM, "Successfully set pthread stacksize to %zu bytes", wanted_stacksize);
898     }
899
900
901     // --------------------------------------------------------------------
902     // find we need to send data to another netdata
903
904     rrdpush_init();
905
906
907     // ------------------------------------------------------------------------
908     // initialize health monitoring
909
910     health_init();
911
912
913     // ------------------------------------------------------------------------
914     // initialize the registry
915
916     registry_init();
917
918
919     // ------------------------------------------------------------------------
920     // initialize rrd host
921
922     rrd_init(netdata_configured_hostname);
923
924
925     if(check_config)
926         exit(1);
927
928
929     // ------------------------------------------------------------------------
930     // enable log flood protection
931
932     error_log_limit_reset();
933
934
935     // ------------------------------------------------------------------------
936     // spawn the threads
937
938     web_server_threading_selection();
939
940     for (i = 0; static_threads[i].name != NULL ; i++) {
941         struct netdata_static_thread *st = &static_threads[i];
942
943         if(st->enabled) {
944             st->thread = mallocz(sizeof(pthread_t));
945
946             debug(D_SYSTEM, "Starting thread %s.", st->name);
947
948             if(pthread_create(st->thread, &attr, st->start_routine, st))
949                 error("failed to create new thread for %s.", st->name);
950
951             else if(pthread_detach(*st->thread))
952                 error("Cannot request detach of newly created %s thread.", st->name);
953         }
954         else debug(D_SYSTEM, "Not starting thread %s.", st->name);
955     }
956
957     info("netdata initialization completed. Enjoy real-time performance monitoring!");
958
959
960     // ------------------------------------------------------------------------
961     // block signals while initializing threads.
962     sigset_t sigset;
963     sigfillset(&sigset);
964
965     if(pthread_sigmask(SIG_UNBLOCK, &sigset, NULL) == -1) {
966         error("Could not unblock signals for threads");
967     }
968
969     // Handle flags set in the signal handler.
970     while(1) {
971         pause();
972         if(netdata_exit) {
973             debug(D_EXIT, "Exit main loop of netdata.");
974             netdata_cleanup_and_exit(0);
975             exit(0);
976         }
977     }
978 }