]> arthur.barton.de Git - netdata.git/blob - src/main.c
Merge pull request #1870 from ktsaou/master
[netdata.git] / src / main.c
1 #include "common.h"
2
3 extern void *cgroups_main(void *ptr);
4
5 void netdata_cleanup_and_exit(int ret) {
6     netdata_exit = 1;
7
8     error_log_limit_unlimited();
9
10     debug(D_EXIT, "Called: netdata_cleanup_and_exit()");
11
12     // save the database
13     rrdhost_save_all();
14
15     // unlink the pid
16     if(pidfile[0]) {
17         if(unlink(pidfile) != 0)
18             error("Cannot unlink pidfile '%s'.", pidfile);
19     }
20
21 #ifdef NETDATA_INTERNAL_CHECKS
22     // kill all childs
23     //kill_childs();
24
25     // free database
26     sleep(2);
27     rrdhost_free_all();
28 #endif
29
30     info("netdata exiting. Bye bye...");
31     exit(ret);
32 }
33
34 struct netdata_static_thread static_threads[] = {
35 #ifdef INTERNAL_PLUGIN_NFACCT
36 // nfacct requires root access
37     // so, we build it as an external plugin with setuid to root
38     {"nfacct",              CONFIG_SECTION_PLUGINS,  "nfacct",     1, NULL, NULL, nfacct_main},
39 #endif
40
41     {"tc",                  CONFIG_SECTION_PLUGINS,  "tc",         1, NULL, NULL, tc_main},
42     {"idlejitter",          CONFIG_SECTION_PLUGINS,  "idlejitter", 1, NULL, NULL, cpuidlejitter_main},
43 #if defined(__FreeBSD__)
44     {"freebsd",             CONFIG_SECTION_PLUGINS,  "freebsd",    1, NULL, NULL, freebsd_main},
45 #elif defined(__APPLE__)
46     {"macos",               CONFIG_SECTION_PLUGINS,  "macos",      1, NULL, NULL, macos_main},
47 #else
48     {"proc",                CONFIG_SECTION_PLUGINS,  "proc",       1, NULL, NULL, proc_main},
49     {"diskspace",           CONFIG_SECTION_PLUGINS,  "diskspace",  1, NULL, NULL, proc_diskspace_main},
50     {"cgroups",             CONFIG_SECTION_PLUGINS,  "cgroups",    1, NULL, NULL, cgroups_main},
51 #endif /* __FreeBSD__, __APPLE__*/
52     {"check",               CONFIG_SECTION_PLUGINS,  "checks",     0, NULL, NULL, checks_main},
53     {"backends",            NULL,                    NULL,         1, NULL, NULL, backends_main},
54     {"health",              NULL,                    NULL,         1, NULL, NULL, health_main},
55     {"plugins.d",           NULL,                    NULL,         1, NULL, NULL, pluginsd_main},
56     {"web",                 NULL,                    NULL,         1, NULL, NULL, socket_listen_main_multi_threaded},
57     {"web-single-threaded", NULL,                    NULL,         0, NULL, NULL, socket_listen_main_single_threaded},
58     {"push-metrics",        NULL,                    NULL,         0, NULL, NULL, rrdpush_sender_thread},
59     {NULL,                  NULL,                    NULL,         0, NULL, NULL, NULL}
60 };
61
62 void web_server_threading_selection(void) {
63     web_server_mode = web_server_mode_id(config_get(CONFIG_SECTION_WEB, "mode", web_server_mode_name(web_server_mode)));
64
65     int multi_threaded = (web_server_mode == WEB_SERVER_MODE_MULTI_THREADED);
66     int single_threaded = (web_server_mode == WEB_SERVER_MODE_SINGLE_THREADED);
67
68     int i;
69     for(i = 0; static_threads[i].name ; i++) {
70         if(static_threads[i].start_routine == socket_listen_main_multi_threaded)
71             static_threads[i].enabled = multi_threaded;
72
73         if(static_threads[i].start_routine == socket_listen_main_single_threaded)
74             static_threads[i].enabled = single_threaded;
75     }
76
77     web_client_timeout = (int) config_get_number(CONFIG_SECTION_WEB, "disconnect idle clients after seconds", DEFAULT_DISCONNECT_IDLE_WEB_CLIENTS_AFTER_SECONDS);
78
79     respect_web_browser_do_not_track_policy = config_get_boolean(CONFIG_SECTION_WEB, "respect do not track policy", respect_web_browser_do_not_track_policy);
80     web_x_frame_options = config_get(CONFIG_SECTION_WEB, "x-frame-options response header", "");
81     if(!*web_x_frame_options) web_x_frame_options = NULL;
82
83 #ifdef NETDATA_WITH_ZLIB
84     web_enable_gzip = config_get_boolean(CONFIG_SECTION_WEB, "enable gzip compression", web_enable_gzip);
85
86     char *s = config_get(CONFIG_SECTION_WEB, "gzip compression strategy", "default");
87     if(!strcmp(s, "default"))
88         web_gzip_strategy = Z_DEFAULT_STRATEGY;
89     else if(!strcmp(s, "filtered"))
90         web_gzip_strategy = Z_FILTERED;
91     else if(!strcmp(s, "huffman only"))
92         web_gzip_strategy = Z_HUFFMAN_ONLY;
93     else if(!strcmp(s, "rle"))
94         web_gzip_strategy = Z_RLE;
95     else if(!strcmp(s, "fixed"))
96         web_gzip_strategy = Z_FIXED;
97     else {
98         error("Invalid compression strategy '%s'. Valid strategies are 'default', 'filtered', 'huffman only', 'rle' and 'fixed'. Proceeding with 'default'.", s);
99         web_gzip_strategy = Z_DEFAULT_STRATEGY;
100     }
101
102     web_gzip_level = (int)config_get_number(CONFIG_SECTION_WEB, "gzip compression level", 3);
103     if(web_gzip_level < 1) {
104         error("Invalid compression level %d. Valid levels are 1 (fastest) to 9 (best ratio). Proceeding with level 1 (fastest compression).", web_gzip_level);
105         web_gzip_level = 1;
106     }
107     else if(web_gzip_level > 9) {
108         error("Invalid compression level %d. Valid levels are 1 (fastest) to 9 (best ratio). Proceeding with level 9 (best compression).", web_gzip_level);
109         web_gzip_level = 9;
110     }
111 #endif /* NETDATA_WITH_ZLIB */
112 }
113
114
115 int killpid(pid_t pid, int sig)
116 {
117     int ret = -1;
118     debug(D_EXIT, "Request to kill pid %d", pid);
119
120     errno = 0;
121     if(kill(pid, 0) == -1) {
122         switch(errno) {
123             case ESRCH:
124                 error("Request to kill pid %d, but it is not running.", pid);
125                 break;
126
127             case EPERM:
128                 error("Request to kill pid %d, but I do not have enough permissions.", pid);
129                 break;
130
131             default:
132                 error("Request to kill pid %d, but I received an error.", pid);
133                 break;
134         }
135     }
136     else {
137         errno = 0;
138         ret = kill(pid, sig);
139         if(ret == -1) {
140             switch(errno) {
141                 case ESRCH:
142                     error("Cannot kill pid %d, but it is not running.", pid);
143                     break;
144
145                 case EPERM:
146                     error("Cannot kill pid %d, but I do not have enough permissions.", pid);
147                     break;
148
149                 default:
150                     error("Cannot kill pid %d, but I received an error.", pid);
151                     break;
152             }
153         }
154     }
155
156     return ret;
157 }
158
159 void kill_childs()
160 {
161     error_log_limit_unlimited();
162
163     siginfo_t info;
164
165     struct web_client *w;
166     for(w = web_clients; w ; w = w->next) {
167         info("Stopping web client %s", w->client_ip);
168         pthread_cancel(w->thread);
169         // it is detached
170         // pthread_join(w->thread, NULL);
171
172         w->obsolete = 1;
173     }
174
175     int i;
176     for (i = 0; static_threads[i].name != NULL ; i++) {
177         if(static_threads[i].enabled) {
178             info("Stopping %s thread", static_threads[i].name);
179             pthread_cancel(*static_threads[i].thread);
180             // it is detached
181             // pthread_join(*static_threads[i].thread, NULL);
182
183             static_threads[i].enabled = 0;
184         }
185     }
186
187     if(tc_child_pid) {
188         info("Killing tc-qos-helper process %d", tc_child_pid);
189         if(killpid(tc_child_pid, SIGTERM) != -1)
190             waitid(P_PID, (id_t) tc_child_pid, &info, WEXITED);
191
192         tc_child_pid = 0;
193     }
194
195     struct plugind *cd;
196     for(cd = pluginsd_root ; cd ; cd = cd->next) {
197         if(cd->enabled && !cd->obsolete) {
198             info("Stopping %s plugin thread", cd->id);
199             pthread_cancel(cd->thread);
200
201             if(cd->pid) {
202                 info("killing %s plugin child process pid %d", cd->id, cd->pid);
203                 if(killpid(cd->pid, SIGTERM) != -1)
204                     waitid(P_PID, (id_t) cd->pid, &info, WEXITED);
205
206                 cd->pid = 0;
207             }
208
209             cd->obsolete = 1;
210         }
211     }
212
213     // if, for any reason there is any child exited
214     // catch it here
215     info("Cleaning up an other children");
216     waitid(P_PID, 0, &info, WEXITED|WNOHANG);
217
218     info("All threads/childs stopped.");
219 }
220
221 struct option_def options[] = {
222     // opt description                                    arg name       default value
223     { 'c', "Configuration file to load.",                 "filename",    CONFIG_DIR "/" CONFIG_FILENAME},
224     { 'D', "Do not fork. Run in the foreground.",         NULL,          "run in the background"},
225     { 'h', "Display this help message.",                  NULL,          NULL},
226     { 'P', "File to save a pid while running.",           "filename",    "do not save pid to a file"},
227     { 'i', "The IP address to listen to.",                "IP",          "all IP addresses IPv4 and IPv6"},
228     { 'p', "API/Web port to use.",                        "port",        "19999"},
229     { 's', "Prefix for /proc and /sys (for containers).", "path",        "no prefix"},
230     { 't', "The internal clock of netdata.",              "seconds",     "1"},
231     { 'u', "Run as user.",                                "username",    "netdata"},
232     { 'v', "Print netdata version and exit.",             NULL,          NULL},
233     { 'W', "See Advanced options below.",                 "options",     NULL},
234 };
235
236 void help(int exitcode) {
237     FILE *stream;
238     if(exitcode == 0)
239         stream = stdout;
240     else
241         stream = stderr;
242
243     int num_opts = sizeof(options) / sizeof(struct option_def);
244     int i;
245     int max_len_arg = 0;
246
247     // Compute maximum argument length
248     for( i = 0; i < num_opts; i++ ) {
249         if(options[i].arg_name) {
250             int len_arg = (int)strlen(options[i].arg_name);
251             if(len_arg > max_len_arg) max_len_arg = len_arg;
252         }
253     }
254
255     if(max_len_arg > 30) max_len_arg = 30;
256     if(max_len_arg < 20) max_len_arg = 20;
257
258     fprintf(stream, "%s", "\n"
259             " ^\n"
260             " |.-.   .-.   .-.   .-.   .  netdata                                         \n"
261             " |   '-'   '-'   '-'   '-'   real-time performance monitoring, done right!   \n"
262             " +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->\n"
263             "\n"
264             " Copyright (C) 2016-2017, Costa Tsaousis <costa@tsaousis.gr>\n"
265             " Released under GNU General Public License v3 or later.\n"
266             " All rights reserved.\n"
267             "\n"
268             " Home Page  : https://my-netdata.io\n"
269             " Source Code: https://github.com/firehol/netdata\n"
270             " Wiki / Docs: https://github.com/firehol/netdata/wiki\n"
271             " Support    : https://github.com/firehol/netdata/issues\n"
272             " License    : https://github.com/firehol/netdata/blob/master/LICENSE.md\n"
273             "\n"
274             " Twitter    : https://twitter.com/linuxnetdata\n"
275             " Facebook   : https://www.facebook.com/linuxnetdata/\n"
276             "\n"
277             " netdata is a https://firehol.org project.\n"
278             "\n"
279             "\n"
280     );
281
282     fprintf(stream, " SYNOPSIS: netdata [options]\n");
283     fprintf(stream, "\n");
284     fprintf(stream, " Options:\n\n");
285
286     // Output options description.
287     for( i = 0; i < num_opts; i++ ) {
288         fprintf(stream, "  -%c %-*s  %s", options[i].val, max_len_arg, options[i].arg_name ? options[i].arg_name : "", options[i].description);
289         if(options[i].default_value) {
290             fprintf(stream, "\n   %c %-*s  Default: %s\n", ' ', max_len_arg, "", options[i].default_value);
291         } else {
292             fprintf(stream, "\n");
293         }
294         fprintf(stream, "\n");
295     }
296
297     fprintf(stream, "\n Advanced options:\n\n"
298             "  -W stacksize=N           Set the stacksize (in bytes).\n\n"
299             "  -W debug_flags=N         Set runtime tracing to debug.log.\n\n"
300             "  -W unittest              Run internal unittests and exit.\n\n"
301             "  -W simple-pattern pattern string\n"
302             "                           Check if string matches pattern and exit.\n\n"
303     );
304
305     fprintf(stream, "\n Signals netdata handles:\n\n"
306             "  - HUP                    Close and reopen log files.\n"
307             "  - USR1                   Save internal DB to disk.\n"
308             "  - USR2                   Reload health configuration.\n"
309             "\n"
310     );
311
312     fflush(stream);
313     exit(exitcode);
314 }
315
316 // TODO: Remove this function with the nix major release.
317 void remove_option(int opt_index, int *argc, char **argv) {
318     int i = opt_index;
319     // remove the options.
320     do {
321         *argc = *argc - 1;
322         for(i = opt_index; i < *argc; i++) {
323             argv[i] = argv[i+1];
324         }
325         i = opt_index;
326     } while(argv[i][0] != '-' && opt_index >= *argc);
327 }
328
329 static const char *verify_required_directory(const char *dir) {
330     if(chdir(dir) == -1)
331         fatal("Cannot cd to directory '%s'", dir);
332
333     DIR *d = opendir(dir);
334     if(!d)
335         fatal("Cannot examine the contents of directory '%s'", dir);
336     closedir(d);
337
338     return dir;
339 }
340
341 void log_init(void) {
342     char filename[FILENAME_MAX + 1];
343     snprintfz(filename, FILENAME_MAX, "%s/debug.log", netdata_configured_log_dir);
344     stdout_filename    = config_get(CONFIG_SECTION_GLOBAL, "debug log",  filename);
345
346     snprintfz(filename, FILENAME_MAX, "%s/error.log", netdata_configured_log_dir);
347     stderr_filename    = config_get(CONFIG_SECTION_GLOBAL, "error log",  filename);
348
349     snprintfz(filename, FILENAME_MAX, "%s/access.log", netdata_configured_log_dir);
350     stdaccess_filename = config_get(CONFIG_SECTION_GLOBAL, "access log", filename);
351
352     error_log_throttle_period_backup =
353     error_log_throttle_period = config_get_number(CONFIG_SECTION_GLOBAL, "errors flood protection period", error_log_throttle_period);
354     error_log_errors_per_period = (unsigned long)config_get_number(CONFIG_SECTION_GLOBAL, "errors to trigger flood protection", (long long int)error_log_errors_per_period);
355
356     setenv("NETDATA_ERRORS_THROTTLE_PERIOD", config_get(CONFIG_SECTION_GLOBAL, "errors flood protection period"    , ""), 1);
357     setenv("NETDATA_ERRORS_PER_PERIOD",      config_get(CONFIG_SECTION_GLOBAL, "errors to trigger flood protection", ""), 1);
358 }
359
360 static void backwards_compatible_config() {
361     // allow existing configurations to work with the current version of netdata
362
363     if(config_exists(CONFIG_SECTION_GLOBAL, "multi threaded web server")) {
364         int mode = config_get_boolean(CONFIG_SECTION_GLOBAL, "multi threaded web server", 1);
365         web_server_mode = (mode)?WEB_SERVER_MODE_MULTI_THREADED:WEB_SERVER_MODE_SINGLE_THREADED;
366     }
367
368     // move [global] options to the [api] section
369     config_move(CONFIG_SECTION_GLOBAL, "bind socket to IP",
370                 CONFIG_SECTION_WEB,    "bind to");
371
372     config_move(CONFIG_SECTION_GLOBAL, "bind to",
373                 CONFIG_SECTION_WEB,    "bind to");
374
375     config_move(CONFIG_SECTION_GLOBAL, "port",
376                 CONFIG_SECTION_WEB,    "default port");
377
378     config_move(CONFIG_SECTION_GLOBAL, "default port",
379                 CONFIG_SECTION_WEB,    "default port");
380
381     config_move(CONFIG_SECTION_GLOBAL, "disconnect idle web clients after seconds",
382                 CONFIG_SECTION_WEB,    "disconnect idle clients after seconds");
383
384     config_move(CONFIG_SECTION_GLOBAL, "respect web browser do not track policy",
385                 CONFIG_SECTION_WEB,    "respect do not track policy");
386
387     config_move(CONFIG_SECTION_GLOBAL, "web x-frame-options header",
388                 CONFIG_SECTION_WEB,    "x-frame-options response header");
389
390     config_move(CONFIG_SECTION_GLOBAL, "enable web responses gzip compression",
391                 CONFIG_SECTION_WEB,    "enable gzip compression");
392
393     config_move(CONFIG_SECTION_GLOBAL, "web compression strategy",
394                 CONFIG_SECTION_WEB,    "gzip compression strategy");
395
396     config_move(CONFIG_SECTION_GLOBAL, "web compression level",
397                 CONFIG_SECTION_WEB,    "gzip compression level");
398
399     config_move(CONFIG_SECTION_GLOBAL, "web files owner",
400                 CONFIG_SECTION_WEB,    "web files owner");
401
402     config_move(CONFIG_SECTION_GLOBAL, "web files group",
403                 CONFIG_SECTION_WEB,    "web files group");
404 }
405
406 static void get_netdata_configured_variables() {
407     backwards_compatible_config();
408
409     // ------------------------------------------------------------------------
410     // get the hostname
411
412     char buf[HOSTNAME_MAX + 1];
413     if(gethostname(buf, HOSTNAME_MAX) == -1)
414         error("WARNING: Cannot get machine hostname.");
415
416     netdata_configured_hostname = config_get(CONFIG_SECTION_GLOBAL, "hostname", buf);
417     debug(D_OPTIONS, "hostname set to '%s'", netdata_configured_hostname);
418
419     netdata_configured_hostname    = config_get(CONFIG_SECTION_GLOBAL, "hostname",    CONFIG_DIR);
420
421     // ------------------------------------------------------------------------
422     // get default database size
423
424     default_rrd_history_entries = (int) config_get_number(CONFIG_SECTION_GLOBAL, "history", align_entries_to_pagesize(default_rrd_memory_mode, RRD_DEFAULT_HISTORY_ENTRIES));
425
426     long h = align_entries_to_pagesize(default_rrd_memory_mode, default_rrd_history_entries);
427     if(h != default_rrd_history_entries) {
428         config_set_number(CONFIG_SECTION_GLOBAL, "history", h);
429         default_rrd_history_entries = (int)h;
430     }
431
432     if(default_rrd_history_entries < 5 || default_rrd_history_entries > RRD_HISTORY_ENTRIES_MAX) {
433         error("Invalid history entries %d given. Defaulting to %d.", default_rrd_history_entries, RRD_DEFAULT_HISTORY_ENTRIES);
434         default_rrd_history_entries = RRD_DEFAULT_HISTORY_ENTRIES;
435     }
436
437     // ------------------------------------------------------------------------
438     // get default database update frequency
439
440     default_rrd_update_every = (int) config_get_number(CONFIG_SECTION_GLOBAL, "update every", UPDATE_EVERY);
441     if(default_rrd_update_every < 1 || default_rrd_update_every > 600) {
442         error("Invalid data collection frequency (update every) %d given. Defaulting to %d.", default_rrd_update_every, UPDATE_EVERY_MAX);
443         default_rrd_update_every = UPDATE_EVERY;
444     }
445
446     // ------------------------------------------------------------------------
447     // let the plugins know the min update_every
448
449     // get system paths
450     netdata_configured_config_dir  = config_get(CONFIG_SECTION_GLOBAL, "config directory",    CONFIG_DIR);
451     netdata_configured_log_dir     = config_get(CONFIG_SECTION_GLOBAL, "log directory",       LOG_DIR);
452     netdata_configured_plugins_dir = config_get(CONFIG_SECTION_GLOBAL, "plugins directory",   PLUGINS_DIR);
453     netdata_configured_web_dir     = config_get(CONFIG_SECTION_GLOBAL, "web files directory", WEB_DIR);
454     netdata_configured_cache_dir   = config_get(CONFIG_SECTION_GLOBAL, "cache directory",     CACHE_DIR);
455     netdata_configured_varlib_dir  = config_get(CONFIG_SECTION_GLOBAL, "lib directory",       VARLIB_DIR);
456     netdata_configured_home_dir    = config_get(CONFIG_SECTION_GLOBAL, "home directory",      CACHE_DIR);
457
458     // ------------------------------------------------------------------------
459     // get default memory mode for the database
460
461     default_rrd_memory_mode = rrd_memory_mode_id(config_get(CONFIG_SECTION_GLOBAL, "memory mode", rrd_memory_mode_name(default_rrd_memory_mode)));
462
463     // ------------------------------------------------------------------------
464
465     netdata_configured_host_prefix = config_get(CONFIG_SECTION_GLOBAL, "host access prefix", "");
466
467     // --------------------------------------------------------------------
468     // get KSM settings
469
470 #ifdef MADV_MERGEABLE
471     enable_ksm = config_get_boolean(CONFIG_SECTION_GLOBAL, "memory deduplication (ksm)", enable_ksm);
472 #endif
473
474     // --------------------------------------------------------------------
475     // get various system parameters
476
477     get_system_HZ();
478     get_system_cpus();
479     get_system_pid_max();
480 }
481
482 void set_global_environment() {
483     {
484         char b[16];
485         snprintfz(b, 15, "%d", default_rrd_update_every);
486         setenv("NETDATA_UPDATE_EVERY", b, 1);
487     }
488
489     setenv("NETDATA_HOSTNAME"   , netdata_configured_hostname, 1);
490     setenv("NETDATA_CONFIG_DIR" , verify_required_directory(netdata_configured_config_dir),  1);
491     setenv("NETDATA_PLUGINS_DIR", verify_required_directory(netdata_configured_plugins_dir), 1);
492     setenv("NETDATA_WEB_DIR"    , verify_required_directory(netdata_configured_web_dir),     1);
493     setenv("NETDATA_CACHE_DIR"  , verify_required_directory(netdata_configured_cache_dir),   1);
494     setenv("NETDATA_LIB_DIR"    , verify_required_directory(netdata_configured_varlib_dir),  1);
495     setenv("NETDATA_LOG_DIR"    , verify_required_directory(netdata_configured_log_dir),     1);
496     setenv("HOME"               , verify_required_directory(netdata_configured_home_dir),    1);
497     setenv("NETDATA_HOST_PREFIX", netdata_configured_host_prefix, 1);
498
499     // avoid flood calls to stat(/etc/localtime)
500     // http://stackoverflow.com/questions/4554271/how-to-avoid-excessive-stat-etc-localtime-calls-in-strftime-on-linux
501     setenv("TZ", ":/etc/localtime", 0);
502
503     // set the path we need
504     char path[1024 + 1], *p = getenv("PATH");
505     if(!p) p = "/bin:/usr/bin";
506     snprintfz(path, 1024, "%s:%s", p, "/sbin:/usr/sbin:/usr/local/bin:/usr/local/sbin");
507     setenv("PATH", config_get(CONFIG_SECTION_PLUGINS, "PATH environment variable", path), 1);
508
509     // python options
510     p = getenv("PYTHONPATH");
511     if(!p) p = "";
512     setenv("PYTHONPATH", config_get(CONFIG_SECTION_PLUGINS, "PYTHONPATH environment variable", p), 1);
513
514     // disable buffering for python plugins
515     setenv("PYTHONUNBUFFERED", "1", 1);
516
517     // switch to standard locale for plugins
518     setenv("LC_ALL", "C", 1);
519 }
520
521 int main(int argc, char **argv) {
522     int i;
523     int config_loaded = 0;
524     int dont_fork = 0;
525     size_t wanted_stacksize = 0, stacksize = 0;
526     pthread_attr_t attr;
527
528     // set the name for logging
529     program_name = "netdata";
530
531     // parse depercated options
532     // TODO: Remove this block with the next major release.
533     {
534         i = 1;
535         while(i < argc) {
536             if(strcmp(argv[i], "-pidfile") == 0 && (i+1) < argc) {
537                 strncpyz(pidfile, argv[i+1], FILENAME_MAX);
538                 fprintf(stderr, "%s: deprecated option -- %s -- please use -P instead.\n", argv[0], argv[i]);
539                 remove_option(i, &argc, argv);
540             }
541             else if(strcmp(argv[i], "-nodaemon") == 0 || strcmp(argv[i], "-nd") == 0) {
542                 dont_fork = 1;
543                 fprintf(stderr, "%s: deprecated option -- %s -- please use -D instead.\n ", argv[0], argv[i]);
544                 remove_option(i, &argc, argv);
545             }
546             else if(strcmp(argv[i], "-ch") == 0 && (i+1) < argc) {
547                 config_set(CONFIG_SECTION_GLOBAL, "host access prefix", argv[i+1]);
548                 fprintf(stderr, "%s: deprecated option -- %s -- please use -s instead.\n", argv[0], argv[i]);
549                 remove_option(i, &argc, argv);
550             }
551             else if(strcmp(argv[i], "-l") == 0 && (i+1) < argc) {
552                 config_set(CONFIG_SECTION_GLOBAL, "history", argv[i+1]);
553                 fprintf(stderr, "%s: deprecated option -- %s -- This option will be removed with V2.*.\n", argv[0], argv[i]);
554                 remove_option(i, &argc, argv);
555             }
556             else i++;
557         }
558     }
559
560     // parse options
561     {
562         int num_opts = sizeof(options) / sizeof(struct option_def);
563         char optstring[(num_opts * 2) + 1];
564
565         int string_i = 0;
566         for( i = 0; i < num_opts; i++ ) {
567             optstring[string_i] = options[i].val;
568             string_i++;
569             if(options[i].arg_name) {
570                 optstring[string_i] = ':';
571                 string_i++;
572             }
573         }
574         // terminate optstring
575         optstring[string_i] ='\0';
576         optstring[(num_opts *2)] ='\0';
577
578         int opt;
579         while( (opt = getopt(argc, argv, optstring)) != -1 ) {
580             switch(opt) {
581                 case 'c':
582                     if(config_load(optarg, 1) != 1) {
583                         error("Cannot load configuration file %s.", optarg);
584                         exit(1);
585                     }
586                     else {
587                         debug(D_OPTIONS, "Configuration loaded from %s.", optarg);
588                         config_loaded = 1;
589                     }
590                     break;
591                 case 'D':
592                     dont_fork = 1;
593                     break;
594                 case 'h':
595                     help(0);
596                     break;
597                 case 'i':
598                     config_set(CONFIG_SECTION_WEB, "bind to", optarg);
599                     break;
600                 case 'P':
601                     strncpy(pidfile, optarg, FILENAME_MAX);
602                     pidfile[FILENAME_MAX] = '\0';
603                     break;
604                 case 'p':
605                     config_set(CONFIG_SECTION_GLOBAL, "default port", optarg);
606                     break;
607                 case 's':
608                     config_set(CONFIG_SECTION_GLOBAL, "host access prefix", optarg);
609                     break;
610                 case 't':
611                     config_set(CONFIG_SECTION_GLOBAL, "update every", optarg);
612                     break;
613                 case 'u':
614                     config_set(CONFIG_SECTION_GLOBAL, "run as user", optarg);
615                     break;
616                 case 'v':
617                     printf("%s %s\n", program_name, program_version);
618                     return 0;
619                 case 'W':
620                     {
621                         char* stacksize_string = "stacksize=";
622                         char* debug_flags_string = "debug_flags=";
623                         if(strcmp(optarg, "unittest") == 0) {
624                             default_rrd_update_every = 1;
625                             default_rrd_memory_mode = RRD_MEMORY_MODE_RAM;
626                             if(!config_loaded) config_load(NULL, 0);
627                             get_netdata_configured_variables();
628                             default_rrd_update_every = 1;
629                             default_rrd_memory_mode = RRD_MEMORY_MODE_RAM;
630                             default_health_enabled = 0;
631                             rrd_init("unittest");
632                             default_rrdpush_enabled = 0;
633                             if(run_all_mockup_tests()) exit(1);
634                             if(unit_test_storage()) exit(1);
635                             fprintf(stderr, "\n\nALL TESTS PASSED\n\n");
636                             exit(0);
637                         }
638                         else if(strcmp(optarg, "simple-pattern") == 0) {
639                             if(optind + 2 > argc) {
640                                 fprintf(stderr, "%s", "\nUSAGE: -W simple-pattern 'pattern' 'string'\n\n"
641                                         " Checks if 'pattern' matches the given 'string'.\n"
642                                         " - 'pattern' can be one or more space separated words.\n"
643                                         " - each 'word' can contain one or more asterisks.\n"
644                                         " - words starting with '!' give negative matches.\n"
645                                         " - words are processed left to right\n"
646                                         "\n"
647                                         "Examples:\n"
648                                         "\n"
649                                         " > match all veth interfaces, except veth0:\n"
650                                         "\n"
651                                         "   -W simple-pattern '!veth0 veth*' 'veth12'\n"
652                                         "\n"
653                                         "\n"
654                                         " > match all *.ext files directly in /path/:\n"
655                                         "   (this will not match *.ext files in a subdir of /path/)\n"
656                                         "\n"
657                                         "   -W simple-pattern '!/path/*/*.ext /path/*.ext' '/path/test.ext'\n"
658                                         "\n"
659                                 );
660                                 exit(1);
661                             }
662
663                             const char *heystack = argv[optind];
664                             const char *needle = argv[optind + 1];
665
666                             SIMPLE_PATTERN *p = simple_pattern_create(heystack
667                                                                       , SIMPLE_PATTERN_EXACT);
668                             int ret = simple_pattern_matches(p, needle);
669                             simple_pattern_free(p);
670
671                             if(ret) {
672                                 fprintf(stdout, "RESULT: MATCHED - pattern '%s' matches '%s'\n", heystack, needle);
673                                 exit(0);
674                             }
675                             else {
676                                 fprintf(stdout, "RESULT: NOT MATCHED - pattern '%s' does not match '%s'\n", heystack, needle);
677                                 exit(1);
678                             }
679                         }
680                         else if(strncmp(optarg, stacksize_string, strlen(stacksize_string)) == 0) {
681                             optarg += strlen(stacksize_string);
682                             config_set(CONFIG_SECTION_GLOBAL, "pthread stack size", optarg);
683                         }
684                         else if(strncmp(optarg, debug_flags_string, strlen(debug_flags_string)) == 0) {
685                             optarg += strlen(debug_flags_string);
686                             config_set(CONFIG_SECTION_GLOBAL, "debug flags",  optarg);
687                             debug_flags = strtoull(optarg, NULL, 0);
688                         }
689                     }
690                     break;
691                 default: /* ? */
692                     help(1);
693                     break;
694             }
695         }
696     }
697
698 #ifdef _SC_OPEN_MAX
699     // close all open file descriptors, except the standard ones
700     // the caller may have left open files (lxc-attach has this issue)
701     {
702         int fd;
703         for(fd = (int) (sysconf(_SC_OPEN_MAX) - 1); fd > 2; fd--)
704             if(fd_is_valid(fd)) close(fd);
705     }
706 #endif
707
708     if(!config_loaded)
709         config_load(NULL, 0);
710
711     // ------------------------------------------------------------------------
712     // initialize netdata
713     {
714         char *pmax = config_get(CONFIG_SECTION_GLOBAL, "glibc malloc arena max for plugins", "1");
715         if(pmax && *pmax)
716             setenv("MALLOC_ARENA_MAX", pmax, 1);
717
718 #if defined(HAVE_C_MALLOPT)
719         i = (int)config_get_number(CONFIG_SECTION_GLOBAL, "glibc malloc arena max for netdata", 1);
720         if(i > 0)
721             mallopt(M_ARENA_MAX, 1);
722 #endif
723
724         // prepare configuration environment variables for the plugins
725
726         get_netdata_configured_variables();
727         set_global_environment();
728
729         // work while we are cd into config_dir
730         // to allow the plugins refer to their config
731         // files using relative filenames
732         if(chdir(netdata_configured_config_dir) == -1)
733             fatal("Cannot cd to '%s'", netdata_configured_config_dir);
734     }
735
736     char *user = NULL;
737
738     {
739         // --------------------------------------------------------------------
740         // get the debugging flags from the configuration file
741
742         char *flags = config_get(CONFIG_SECTION_GLOBAL, "debug flags",  "0x0000000000000000");
743         setenv("NETDATA_DEBUG_FLAGS", flags, 1);
744
745         debug_flags = strtoull(flags, NULL, 0);
746         debug(D_OPTIONS, "Debug flags set to '0x%" PRIX64 "'.", debug_flags);
747
748         if(debug_flags != 0) {
749             struct rlimit rl = { RLIM_INFINITY, RLIM_INFINITY };
750             if(setrlimit(RLIMIT_CORE, &rl) != 0)
751                 error("Cannot request unlimited core dumps for debugging... Proceeding anyway...");
752
753 #ifdef HAVE_SYS_PRCTL_H
754             prctl(PR_SET_DUMPABLE, 1, 0, 0, 0);
755 #endif
756         }
757
758
759         // --------------------------------------------------------------------
760         // get log filenames and settings
761
762         log_init();
763         error_log_limit_unlimited();
764
765
766         // --------------------------------------------------------------------
767         // load stream.conf
768         {
769             char filename[FILENAME_MAX + 1];
770             snprintfz(filename, FILENAME_MAX, "%s/stream.conf", netdata_configured_config_dir);
771             appconfig_load(&stream_config, filename, 0);
772         }
773
774
775         // --------------------------------------------------------------------
776         // setup process signals
777
778         // block signals while initializing threads.
779         // this causes the threads to block signals.
780         sigset_t sigset;
781         sigfillset(&sigset);
782         if(pthread_sigmask(SIG_BLOCK, &sigset, NULL) == -1)
783             error("Could not block signals for threads");
784
785         // Catch signals which we want to use
786         struct sigaction sa;
787         sa.sa_flags = 0;
788
789         // ingore all signals while we run in a signal handler
790         sigfillset(&sa.sa_mask);
791
792         // INFO: If we add signals here we have to unblock them
793         // at popen.c when running a external plugin.
794
795         // Ignore SIGPIPE completely.
796         sa.sa_handler = SIG_IGN;
797         if(sigaction(SIGPIPE, &sa, NULL) == -1)
798             error("Failed to change signal handler for SIGPIPE");
799
800         sa.sa_handler = sig_handler_exit;
801         if(sigaction(SIGINT, &sa, NULL) == -1)
802             error("Failed to change signal handler for SIGINT");
803
804         sa.sa_handler = sig_handler_exit;
805         if(sigaction(SIGTERM, &sa, NULL) == -1)
806             error("Failed to change signal handler for SIGTERM");
807
808         sa.sa_handler = sig_handler_logrotate;
809         if(sigaction(SIGHUP, &sa, NULL) == -1)
810             error("Failed to change signal handler for SIGHUP");
811
812         // save database on SIGUSR1
813         sa.sa_handler = sig_handler_save;
814         if(sigaction(SIGUSR1, &sa, NULL) == -1)
815             error("Failed to change signal handler for SIGUSR1");
816
817         // reload health configuration on SIGUSR2
818         sa.sa_handler = sig_handler_reload_health;
819         if(sigaction(SIGUSR2, &sa, NULL) == -1)
820             error("Failed to change signal handler for SIGUSR2");
821
822
823         // --------------------------------------------------------------------
824         // get the required stack size of the threads of netdata
825
826         i = pthread_attr_init(&attr);
827         if(i != 0)
828             fatal("pthread_attr_init() failed with code %d.", i);
829
830         i = pthread_attr_getstacksize(&attr, &stacksize);
831         if(i != 0)
832             fatal("pthread_attr_getstacksize() failed with code %d.", i);
833         else
834             debug(D_OPTIONS, "initial pthread stack size is %zu bytes", stacksize);
835
836         wanted_stacksize = (size_t)config_get_number(CONFIG_SECTION_GLOBAL, "pthread stack size", (long)stacksize);
837
838
839         // --------------------------------------------------------------------
840         // check which threads are enabled and initialize them
841
842         for (i = 0; static_threads[i].name != NULL ; i++) {
843             struct netdata_static_thread *st = &static_threads[i];
844
845             if(st->config_name)
846                 st->enabled = config_get_boolean(st->config_section, st->config_name, st->enabled);
847
848             if(st->enabled && st->init_routine)
849                 st->init_routine();
850         }
851
852
853         // --------------------------------------------------------------------
854         // get the user we should run
855
856         // IMPORTANT: this is required before web_files_uid()
857         if(getuid() == 0) {
858             user = config_get(CONFIG_SECTION_GLOBAL, "run as user", NETDATA_USER);
859         }
860         else {
861             struct passwd *passwd = getpwuid(getuid());
862             user = config_get(CONFIG_SECTION_GLOBAL, "run as user", (passwd && passwd->pw_name)?passwd->pw_name:"");
863         }
864
865         // IMPORTANT: these have to run once, while single threaded
866         web_files_uid(); // IMPORTANT: web_files_uid() before web_files_gid()
867         web_files_gid();
868
869
870         // --------------------------------------------------------------------
871         // create the listening sockets
872
873         if(web_server_mode != WEB_SERVER_MODE_NONE)
874             create_listen_sockets();
875     }
876
877     // initialize the log files
878     open_all_log_files();
879
880 #ifdef NETDATA_INTERNAL_CHECKS
881     if(debug_flags != 0) {
882         struct rlimit rl = { RLIM_INFINITY, RLIM_INFINITY };
883         if(setrlimit(RLIMIT_CORE, &rl) != 0)
884             error("Cannot request unlimited core dumps for debugging... Proceeding anyway...");
885 #ifdef HAVE_SYS_PRCTL_H
886         prctl(PR_SET_DUMPABLE, 1, 0, 0, 0);
887 #endif
888     }
889 #endif /* NETDATA_INTERNAL_CHECKS */
890
891
892     // fork, switch user, create pid file, set process priority
893     if(become_daemon(dont_fork, user) == -1)
894         fatal("Cannot daemonize myself.");
895
896     info("netdata started on pid %d.", getpid());
897
898
899     // ------------------------------------------------------------------------
900     // set default pthread stack size - after we have forked
901
902     if(stacksize < wanted_stacksize) {
903         i = pthread_attr_setstacksize(&attr, wanted_stacksize);
904         if(i != 0)
905             fatal("pthread_attr_setstacksize() to %zu bytes, failed with code %d.", wanted_stacksize, i);
906         else
907             debug(D_SYSTEM, "Successfully set pthread stacksize to %zu bytes", wanted_stacksize);
908     }
909
910
911     // ------------------------------------------------------------------------
912     // initialize rrd, registry, health, rrdpush, etc.
913
914     rrd_init(netdata_configured_hostname);
915
916
917     // ------------------------------------------------------------------------
918     // enable log flood protection
919
920     error_log_limit_reset();
921
922
923     // ------------------------------------------------------------------------
924     // spawn the threads
925
926     web_server_threading_selection();
927
928     for (i = 0; static_threads[i].name != NULL ; i++) {
929         struct netdata_static_thread *st = &static_threads[i];
930
931         if(st->enabled) {
932             st->thread = mallocz(sizeof(pthread_t));
933
934             debug(D_SYSTEM, "Starting thread %s.", st->name);
935
936             if(pthread_create(st->thread, &attr, st->start_routine, st))
937                 error("failed to create new thread for %s.", st->name);
938
939             else if(pthread_detach(*st->thread))
940                 error("Cannot request detach of newly created %s thread.", st->name);
941         }
942         else debug(D_SYSTEM, "Not starting thread %s.", st->name);
943     }
944
945     info("netdata initialization completed. Enjoy real-time performance monitoring!");
946
947
948     // ------------------------------------------------------------------------
949     // block signals while initializing threads.
950     sigset_t sigset;
951     sigfillset(&sigset);
952
953     if(pthread_sigmask(SIG_UNBLOCK, &sigset, NULL) == -1) {
954         error("Could not unblock signals for threads");
955     }
956
957     // Handle flags set in the signal handler.
958     while(1) {
959         pause();
960         if(netdata_exit) {
961             debug(D_EXIT, "Exit main loop of netdata.");
962             netdata_cleanup_and_exit(0);
963             exit(0);
964         }
965     }
966 }