]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Refactor so we can use idle.c in the cookbook.
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #include <sys/time.h>   /* needed for Sun 4.1.2 */
29 #ifdef HAVE_SETRLIMIT
30 #include <sys/resource.h>
31 #endif /* HAVE_SETRLIMIT */
32 #include <sys/utsname.h>
33
34 #include "fetchmail.h"
35 #include "socket.h"
36 #include "tunable.h"
37 #include "smtp.h"
38 #include "netrc.h"
39 #include "i18n.h"
40
41 #ifndef ENETUNREACH
42 #define ENETUNREACH   128       /* Interactive doesn't know this */
43 #endif /* ENETUNREACH */
44
45 /* prototypes for internal functions */
46 static int load_params(int, char **, int);
47 static void dump_params (struct runctl *runp, struct query *, flag implicit);
48 static int query_host(struct query *);
49
50 /* controls the detail level of status/progress messages written to stderr */
51 int outlevel;               /* see the O_.* constants above */
52
53 /* miscellaneous global controls */
54 struct runctl run;          /* global controls for this run */
55 flag nodetach;              /* if TRUE, don't detach daemon process */
56 flag quitmode;              /* if --quit was set */
57 flag check_only;            /* if --probe was set */
58 flag versioninfo;           /* emit only version info */
59 char *user;                 /* the name of the invoking user */
60 char *home;                 /* invoking user's home directory */
61 char *fmhome;               /* fetchmail's home directory */
62 char *program_name;         /* the name to prefix error messages with */
63 flag configdump;            /* dump control blocks for configurator */
64 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
65
66 #if NET_SECURITY
67 void *request = NULL;
68 int requestlen = 0;
69 #endif /* NET_SECURITY */
70
71 static int querystatus;         /* status of query */
72 static int successes;           /* count number of successful polls */
73 static int activecount;         /* count number of active entries */
74 static struct runctl cmd_run;   /* global options set from command line */
75 static time_t parsetime;        /* time of last parse */
76
77 static void terminate_run(int);
78 static void terminate_poll(int);
79
80 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
81 /* drop SGID kmem privileage until we need it */
82 static void dropprivs(void)
83 {
84     struct group *gr;
85     gid_t        egid;
86     gid_t        rgid;
87     
88     egid = getegid();
89     rgid = getgid();
90     gr = getgrgid(egid);
91     
92     if (gr && !strcmp(gr->gr_name, "kmem"))
93     {
94         extern void interface_set_gids(gid_t egid, gid_t rgid);
95         interface_set_gids(egid, rgid);
96         setegid(rgid);
97     }
98 }
99 #endif
100
101 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
102 #include <time.h>
103 #include <locale.h>
104 static char *timestamp (void)
105 {
106     time_t      now;
107     static char buf[60];
108
109     time (&now);
110     setlocale (LC_TIME, "");
111     strftime (buf, sizeof (buf), "%c", localtime(&now));
112     setlocale (LC_TIME, "C");
113     return (buf);
114 }
115 #else
116 #define timestamp rfc822timestamp
117 #endif
118
119 static RETSIGTYPE donothing(int sig) 
120 {
121     extern volatile int lastsig;        /* declared in idle.c */
122     signal(sig, donothing); lastsig = sig;
123 }
124
125 int main(int argc, char **argv)
126 {
127     int bkgd = FALSE;
128     int parsestatus, implicitmode = FALSE;
129     struct query *ctl;
130     netrc_entry *netrc_list;
131     char *netrc_file, *tmpbuf;
132     pid_t pid;
133     int lastsig = 0;
134
135 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
136     dropprivs();
137 #endif
138
139     envquery(argc, argv);
140 #ifdef ENABLE_NLS
141     setlocale (LC_ALL, "");
142     bindtextdomain(PACKAGE, LOCALEDIR);
143     textdomain(PACKAGE);
144 #endif
145
146     /*
147      * Note: because we can't initialize reporting before we  know whether
148      * syslog is supposed to be on, this message will go to stdout and
149      * be lost when running in background.
150      */
151     if (outlevel >= O_VERBOSE)
152     {
153         int i;
154
155         report(stdout, GT_("fetchmail: invoked with"));
156         for (i = 0; i < argc; i++)
157             report(stdout, " %s", argv[i]);
158         report(stdout, "\n");
159     }
160
161 #define IDFILE_NAME     ".fetchids"
162     run.idfile = (char *) xmalloc(strlen(fmhome)+sizeof(IDFILE_NAME)+2);
163     strcpy(run.idfile, fmhome);
164     strcat(run.idfile, "/");
165     strcat(run.idfile, IDFILE_NAME);
166   
167     outlevel = O_NORMAL;
168
169     /*
170      * We used to arrange for the lock to be removed on exit close
171      * to where the lock was asserted.  Now we need to do it here, because
172      * we might have re-executed in background with an existing lock
173      * as the result of a changed rcfile (see the code near the execvp(3)
174      * call near the beginning of the polling loop for details).  We want
175      * to be sure the lock gets nuked on any error exit, basically.
176      */
177     lock_dispose();
178
179     if ((parsestatus = parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
180         exit(PS_SYNTAX);
181
182     if (versioninfo)
183     {
184         printf(GT_("This is fetchmail release %s"), VERSION);
185 #ifdef POP2_ENABLE
186         printf("+POP2");
187 #endif /* POP2_ENABLE */
188 #ifndef POP3_ENABLE
189         printf("-POP3");
190 #endif /* POP3_ENABLE */
191 #ifndef IMAP_ENABLE
192         printf("-IMAP");
193 #endif /* IMAP_ENABLE */
194 #ifdef GSSAPI
195         printf("+IMAP-GSS");
196 #endif /* GSSAPI */
197 #ifdef RPA_ENABLE
198         printf("+RPA");
199 #endif /* RPA_ENABLE */
200 #ifdef NTLM_ENABLE
201         printf("+NTLM");
202 #endif /* NTLM_ENABLE */
203 #ifdef SDPS_ENABLE
204         printf("+SDPS");
205 #endif /* SDPS_ENABLE */
206 #ifndef ETRN_ENABLE
207         printf("-ETRN");
208 #endif /* ETRN_ENABLE */
209 #ifndef ODMR_ENABLE
210         printf("-ODMR");
211 #endif /* ODMR_ENABLE */
212 #ifdef SSL_ENABLE
213         printf("+SSL");
214 #endif
215 #if OPIE_ENABLE
216         printf("+OPIE");
217 #endif /* OPIE_ENABLE */
218 #if INET6_ENABLE
219         printf("+INET6");
220 #endif /* INET6_ENABLE */
221 #if NET_SECURITY
222         printf("+NETSEC");
223 #endif /* NET_SECURITY */
224 #ifdef HAVE_SOCKS
225         printf("+SOCKS");
226 #endif /* HAVE_SOCKS */
227 #if ENABLE_NLS
228         printf("+NLS");
229 #endif /* ENABLE_NLS */
230         putchar('\n');
231         fputs("Fallback MDA: ", stdout);
232 #ifdef FALLBACK_MDA
233         fputs(FALLBACK_MDA, stdout);
234 #else
235         fputs("(none)", stdout);
236 #endif
237         putchar('\n');
238         fflush(stdout);
239
240         /* this is an attempt to help remote debugging */
241         system("uname -a");
242     }
243
244     /* avoid parsing the config file if all we're doing is killing a daemon */ 
245     if (!(quitmode && argc == 2))
246         implicitmode = load_params(argc, argv, optind);
247
248 #if defined(HAVE_SYSLOG)
249     /* logging should be set up early in case we were restarted from exec */
250     if (run.use_syslog)
251     {
252 #if defined(LOG_MAIL)
253         openlog(program_name, LOG_PID, LOG_MAIL);
254 #else
255         /* Assume BSD4.2 openlog with two arguments */
256         openlog(program_name, LOG_PID);
257 #endif
258         report_init(-1);
259     }
260     else
261 #endif
262         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
263
264     /* construct the lockfile */
265     lock_setup();
266
267 #ifdef HAVE_SETRLIMIT
268     /*
269      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
270      * Core dumps could otherwise contain passwords to be scavenged by a
271      * cracker.
272      */
273     if (outlevel < O_VERBOSE || run.poll_interval > 0)
274     {
275         struct rlimit corelimit;
276         corelimit.rlim_cur = 0;
277         corelimit.rlim_max = 0;
278         setrlimit(RLIMIT_CORE, &corelimit);
279     }
280 #endif /* HAVE_SETRLIMIT */
281
282 #define NETRC_FILE      ".netrc"
283     /* parse the ~/.netrc file (if present) for future password lookups. */
284     xalloca(netrc_file, char *, strlen(home) + sizeof(NETRC_FILE) + 2);
285     strcpy (netrc_file, home);
286     strcat (netrc_file, "/");
287     strcat (netrc_file, NETRC_FILE);
288     netrc_list = parse_netrc(netrc_file);
289 #undef NETRC_FILE
290
291     /* pick up passwords where we can */ 
292     for (ctl = querylist; ctl; ctl = ctl->next)
293     {
294         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
295         {
296             if (NO_PASSWORD(ctl))
297                 /* Server won't care what the password is, but there
298                    must be some non-null string here.  */
299                 ctl->password = ctl->remotename;
300             else
301             {
302                 netrc_entry *p;
303
304                 /* look up the pollname and account in the .netrc file. */
305                 p = search_netrc(netrc_list,
306                                  ctl->server.pollname, ctl->remotename);
307                 /* if we find a matching entry with a password, use it */
308                 if (p && p->password)
309                     ctl->password = xstrdup(p->password);
310
311                 /* otherwise try with "via" name if there is one */
312                 else if (ctl->server.via)
313                 {
314                     p = search_netrc(netrc_list, 
315                                      ctl->server.via, ctl->remotename);
316                     if (p && p->password)
317                         ctl->password = xstrdup(p->password);
318                 }
319             }
320         }
321     }
322
323     /* perhaps we just want to check options? */
324     if (versioninfo)
325     {
326         int havercfile = access(rcfile, 0);
327
328         printf(GT_("Taking options from command line%s%s\n"),
329                                 havercfile ? "" :  GT_(" and "),
330                                 havercfile ? "" : rcfile);
331
332         if (querylist == NULL)
333             fprintf(stderr,
334                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
335                     rcfile);
336         else
337             dump_params(&run, querylist, implicitmode);
338         exit(0);
339     }
340
341     /* dump options as a Python dictionary, for configurator use */
342     if (configdump)
343     {
344         dump_config(&run, querylist);
345         exit(0);
346     }
347
348     /* check for another fetchmail running concurrently */
349     pid = lock_state();
350     bkgd = (pid < 0);
351     pid = bkgd ? -pid : pid;
352
353     /* if no mail servers listed and nothing in background, we're done */
354     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
355         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
356         exit(PS_SYNTAX);
357     }
358
359     /* perhaps user asked us to kill the other fetchmail */
360     if (quitmode)
361     {
362         if (pid == 0) 
363         {
364             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
365             if (argc == 2)
366                 exit(PS_EXCLUDE);
367         }
368         else if (kill(pid, SIGTERM) < 0)
369         {
370             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
371                     bkgd ? GT_("background") : GT_("foreground"), pid);
372             exit(PS_EXCLUDE);
373         }
374         else
375         {
376             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
377                     bkgd ? GT_("background") : GT_("foreground"), pid);
378             lock_release();
379             if (argc == 2)
380                 exit(0);
381             else
382                 pid = 0; 
383         }
384     }
385
386     /* another fetchmail is running -- wake it up or die */
387     if (pid != 0)
388     {
389         if (check_only)
390         {
391             fprintf(stderr,
392                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
393             return(PS_EXCLUDE);
394         }
395         else if (!implicitmode)
396         {
397             fprintf(stderr,
398                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
399                  pid);
400                 return(PS_EXCLUDE);
401         }
402         else if (!bkgd)
403         {
404             fprintf(stderr,
405                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
406                  pid);
407                 return(PS_EXCLUDE);
408         }
409         else if (argc > 1)
410         {
411             /* this test enables re-execing on a changed rcfile */
412             if (getpid() == pid)
413                 lock_assert();
414             else
415             {
416                 fprintf(stderr,
417                         GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
418                 return(PS_EXCLUDE);
419             }
420         }
421         else if (kill(pid, SIGUSR1) == 0)
422         {
423             fprintf(stderr,
424                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
425                     pid);
426             return(0);
427         }
428         else
429         {
430             /*
431              * Should never happen -- possible only if a background fetchmail
432              * croaks after the first kill probe above but before the
433              * SIGUSR1/SIGHUP transmission.
434              */
435             fprintf(stderr,
436                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
437                     pid);
438             return(PS_UNDEFINED);
439         }
440     }
441
442     /* pick up interactively any passwords we need but don't have */ 
443     for (ctl = querylist; ctl; ctl = ctl->next)
444     {
445         if (ctl->active && !(implicitmode && ctl->server.skip)
446                 && !NO_PASSWORD(ctl) && !ctl->password)
447         {
448             if (!isatty(0))
449             {
450                 fprintf(stderr,
451                         GT_("fetchmail: can't find a password for %s@%s.\n"),
452                         ctl->remotename, ctl->server.pollname);
453                 return(PS_AUTHFAIL);
454             }
455             else
456             {
457                 char* password_prompt = GT_("Enter password for %s@%s: ");
458
459                 xalloca(tmpbuf, char *, strlen(password_prompt) +
460                         strlen(ctl->remotename) +
461                         strlen(ctl->server.pollname) + 1);
462                 (void) sprintf(tmpbuf, password_prompt,
463                                ctl->remotename, ctl->server.pollname);
464                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
465             }
466         }
467     }
468
469     /*
470      * Time to initiate the SOCKS library (this is not mandatory: it just
471      * registers the correct application name for logging purpose. If you
472      * have some problem, comment out these lines).
473      */
474 #ifdef HAVE_SOCKS
475     SOCKSinit("fetchmail");
476 #endif /* HAVE_SOCKS */
477
478     /* avoid zombies from plugins */
479     deal_with_sigchld();
480
481     /*
482      * Maybe time to go to demon mode...
483      */
484     if (run.poll_interval)
485     {
486         if (!nodetach)
487             daemonize(run.logfile, terminate_run);
488         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
489
490         /*
491          * We'll set up a handler for these when we're sleeping,
492          * but ignore them otherwise so as not to interrupt a poll.
493          */
494         signal(SIGUSR1, SIG_IGN);
495         if (run.poll_interval && !getuid())
496             signal(SIGHUP, SIG_IGN);
497     }
498     else
499     {
500         if (run.logfile && access(run.logfile, F_OK) == 0)
501         {
502             if (!freopen(run.logfile, "a", stdout))
503                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
504             if (!freopen(run.logfile, "a", stderr))
505                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
506         }
507     }
508
509 #ifdef linux
510     interface_init();
511 #endif /* linux */
512
513     /* beyond here we don't want more than one fetchmail running per user */
514     umask(0077);
515     signal(SIGABRT, terminate_run);
516     signal(SIGINT, terminate_run);
517     signal(SIGTERM, terminate_run);
518     signal(SIGALRM, terminate_run);
519     signal(SIGPIPE, terminate_run);
520     signal(SIGQUIT, terminate_run);
521
522     /* here's the exclusion lock */
523     lock_or_die();
524
525     /*
526      * Query all hosts. If there's only one, the error return will
527      * reflect the status of that transaction.
528      */
529     do {
530         /* 
531          * Check to see if the rcfile has been touched.  If so,
532          * re-exec so the file will be reread.  Doing it this way
533          * avoids all the complications of trying to deallocate the
534          * in-core control structures -- and the potential memory
535          * leaks...
536          */
537         struct stat     rcstat;
538
539         if (stat(rcfile, &rcstat) == -1)
540         {
541             if (errno != ENOENT)
542                 report(stderr, 
543                        GT_("couldn't time-check %s (error %d)\n"),
544                        rcfile, errno);
545         }
546         else if (rcstat.st_mtime > parsetime)
547         {
548             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
549             /*
550              * Matthias Andree: Isn't this prone to introduction of
551              * "false" programs by interfering with PATH? Those
552              * path-searching execs might not be the best ideas for
553              * this reason.
554              *
555              * Rob Funk: But is there any way for someone to modify
556              * the PATH variable of a running fetchmail?  I don't know
557              * of a way.
558              *
559              * Dave's change makes fetchmail restart itself in exactly
560              * the way it was started from the shell (or shell script)
561              * in the first place.  If you're concerned about PATH
562              * contamination, call fetchmail initially with a full
563              * path, and use Dave's patch.
564              *
565              * Not using a -p variant of exec means that the restart
566              * will break if both (a) the user depended on PATH to
567              * call fetchmail in the first place, and (b) the system
568              * doesn't save the whole path in argv[0] if the whole
569              * path wasn't used in the initial call.  (If I recall
570              * correctly, Linux saves it but many other Unices don't.)
571              */
572             execvp(argv[0], argv);
573             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
574         }
575
576 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
577         /*
578          * This was an efficiency hack that backfired.  The theory
579          * was that using TCP/IP for DNS queries would get us better
580          * reliability and shave off some per-UDP-packet costs.
581          * Unfortunately it interacted badly with diald, which effectively 
582          * filters out DNS queries over TCP/IP for reasons having to do
583          * with some obscure Linux kernel problem involving bootstrapping of
584          * dynamically-addressed links.  I don't understand this mess
585          * and don't want to, so it's "See ya!" to this hack.
586          */
587         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
588 #endif /* HAVE_RES_SEARCH */
589
590         activecount = 0;
591         batchcount = 0;
592         for (ctl = querylist; ctl; ctl = ctl->next)
593             if (ctl->active)
594             {
595                 activecount++;
596                 if (!(implicitmode && ctl->server.skip))
597                 {
598                     if (ctl->wedged)
599                     {
600                         report(stderr, 
601                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
602                                ctl->server.pollname);
603                         continue;
604                     }
605
606                     /* check skip interval first so that it counts all polls */
607                     if (run.poll_interval && ctl->server.interval) 
608                     {
609                         if (ctl->server.poll_count++ % ctl->server.interval) 
610                         {
611                             if (outlevel >= O_VERBOSE)
612                                 report(stdout,
613                                        GT_("interval not reached, not querying %s\n"),
614                                        ctl->server.pollname);
615                             continue;
616                         }
617                     }
618
619 #if (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__)
620                     /*
621                      * Don't do monitoring if we were woken by a signal.
622                      * Note that interface_approve() does its own error logging.
623                      */
624                     if (!interface_approve(&ctl->server, !lastsig))
625                         continue;
626 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
627
628                     querystatus = query_host(ctl);
629
630 #ifdef POP3_ENABLE
631                     /* leave the UIDL state alone if there have been any errors */
632                     if (!check_only &&
633                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
634                         uid_swap_lists(ctl);
635 #endif  /* POP3_ENABLE */
636
637                     if (querystatus == PS_SUCCESS)
638                         successes++;
639                     else if (!check_only && 
640                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
641                         switch(querystatus)
642                         {
643                         case PS_SUCCESS:
644                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
645                         case PS_NOMAIL: 
646                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
647                         case PS_SOCKET:
648                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
649                         case PS_AUTHFAIL:
650                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
651                         case PS_PROTOCOL:
652                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
653                         case PS_SYNTAX:
654                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
655                         case PS_IOERR:
656                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
657                         case PS_ERROR:
658                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
659                         case PS_EXCLUDE:
660                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
661                         case PS_LOCKBUSY:
662                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
663                         case PS_SMTP:
664                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
665                         case PS_DNS:
666                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
667                         case PS_BSMTP:
668                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
669                         case PS_MAXFETCH:
670                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
671                         default:
672                             report(stdout,GT_("Query status=%d\n"),querystatus);
673                             break;
674                         }
675
676 #if (defined(linux) && !INET6_ENABLE) || defined (__FreeBSD__)
677                     if (ctl->server.monitor)
678                     {
679                         /*
680                          * Allow some time for the link to quiesce.  One
681                          * second is usually sufficient, three is safe.
682                          * Note:  this delay is important - don't remove!
683                          */
684                         sleep(3);
685                         interface_note_activity(&ctl->server);
686                     }
687 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
688                 }
689             }
690
691 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
692         endhostent();           /* release TCP/IP connection to nameserver */
693 #endif /* HAVE_RES_SEARCH */
694
695         /* close connections cleanly */
696         terminate_poll(0);
697
698         /*
699          * OK, we've polled.  Now sleep.
700          */
701         if (run.poll_interval)
702         {
703             /* 
704              * Because passwords can expire, it may happen that *all*
705              * hosts are now out of the loop due to authfail
706              * conditions.  If this happens daemon-mode fetchmail
707              * should softly and silently vanish away, rather than
708              * spinning uselessly.
709              */
710             int unwedged = 0;
711
712             for (ctl = querylist; ctl; ctl = ctl->next)
713                 if (ctl->active && !(implicitmode && ctl->server.skip))
714                     if (!ctl->wedged)
715                         unwedged++;
716             if (!unwedged)
717             {
718                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
719                 /* FIXME: someday, send notification mail */
720                 exit(PS_AUTHFAIL);
721             }
722
723             if (outlevel > O_SILENT)
724                 report(stdout, 
725                        GT_("sleeping at %s\n"), timestamp());
726
727             /*
728              * With this simple hack, we make it possible for a foreground 
729              * fetchmail to wake up one in daemon mode.  What we want is the
730              * side effect of interrupting any sleep that may be going on,
731              * forcing fetchmail to re-poll its hosts.  The second line is
732              * for people who think all system daemons wake up on SIGHUP.
733              */
734             signal(SIGUSR1, donothing);
735             if (!getuid())
736                 signal(SIGHUP, donothing);
737
738             /*
739              * OK, now pause until it's time for the next poll cycle.
740              * A nonzero return indicates we received a wakeup signal;
741              * unwedge all servers in case the problem has been
742              * manually repaired.
743              */
744             if ((lastsig = interruptible_idle(run.poll_interval)))
745             {
746                 if (outlevel > O_SILENT)
747 #ifdef SYS_SIGLIST_DECLARED
748                     report(stdout, 
749                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
750 #else
751                     report(stdout, 
752                        GT_("awakened by signal %d\n"), lastsig);
753 #endif
754                 for (ctl = querylist; ctl; ctl = ctl->next)
755                     ctl->wedged = FALSE;
756             }
757
758             if (outlevel >= O_VERBOSE)
759                 report(stdout, GT_("awakened at %s\n"), timestamp());
760         }
761     } while
762         (run.poll_interval);
763
764     if (outlevel >= O_VERBOSE)
765         report(stdout, GT_("normal termination, status %d\n"),
766                 successes ? PS_SUCCESS : querystatus);
767
768     terminate_run(0);
769
770     if (successes)
771         exit(PS_SUCCESS);
772     else if (querystatus)
773         exit(querystatus);
774     else
775         /* in case we interrupted before a successful fetch */
776         exit(PS_NOMAIL);
777 }
778
779 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
780 {
781     /*
782      * If force is off, modify dstl fields only when they're empty (treat srcl
783      * as defaults).  If force is on, modify each dstl field whenever scrcl
784      * is nonempty (treat srcl as an override).  
785      */
786     if (force ? !!*srcl : !*dstl)
787     {
788         struct idlist *cpl = copy_str_list(*srcl);
789
790         append_str_list(dstl, &cpl);
791     }
792 }
793
794 static void optmerge(struct query *h2, struct query *h1, int force)
795 /* merge two options records */
796 {
797     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
798     list_merge(&h2->localnames, &h1->localnames, force);
799     list_merge(&h2->mailboxes, &h1->mailboxes, force);
800     list_merge(&h2->smtphunt, &h1->smtphunt, force);
801     list_merge(&h2->domainlist, &h1->domainlist, force);
802     list_merge(&h2->antispam, &h1->antispam, force);
803
804 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
805     FLAG_MERGE(server.via);
806     FLAG_MERGE(server.protocol);
807 #if INET6_ENABLE
808     FLAG_MERGE(server.service);
809     FLAG_MERGE(server.netsec);
810 #else /* INET6_ENABLE */
811     FLAG_MERGE(server.port);
812 #endif /* INET6_ENABLE */
813     FLAG_MERGE(server.interval);
814     FLAG_MERGE(server.authenticate);
815     FLAG_MERGE(server.timeout);
816     FLAG_MERGE(server.envelope);
817     FLAG_MERGE(server.envskip);
818     FLAG_MERGE(server.qvirtual);
819     FLAG_MERGE(server.skip);
820     FLAG_MERGE(server.dns);
821     FLAG_MERGE(server.checkalias);
822     FLAG_MERGE(server.uidl);
823     FLAG_MERGE(server.principal);
824
825 #if defined(linux) || defined(__FreeBSD__)
826     FLAG_MERGE(server.interface);
827     FLAG_MERGE(server.monitor);
828     FLAG_MERGE(server.interface_pair);
829 #endif /* linux || defined(__FreeBSD__) */
830
831     FLAG_MERGE(server.plugin);
832     FLAG_MERGE(server.plugout);
833
834     FLAG_MERGE(wildcard);
835     FLAG_MERGE(remotename);
836     FLAG_MERGE(password);
837     FLAG_MERGE(mda);
838     FLAG_MERGE(bsmtp);
839     FLAG_MERGE(listener);
840     FLAG_MERGE(smtpaddress);
841     FLAG_MERGE(smtpname);
842     FLAG_MERGE(preconnect);
843     FLAG_MERGE(postconnect);
844
845     FLAG_MERGE(keep);
846     FLAG_MERGE(flush);
847     FLAG_MERGE(fetchall);
848     FLAG_MERGE(rewrite);
849     FLAG_MERGE(forcecr);
850     FLAG_MERGE(stripcr);
851     FLAG_MERGE(pass8bits);
852     FLAG_MERGE(dropstatus);
853     FLAG_MERGE(dropdelivered);
854     FLAG_MERGE(mimedecode);
855     FLAG_MERGE(idle);
856     FLAG_MERGE(limit);
857     FLAG_MERGE(warnings);
858     FLAG_MERGE(fetchlimit);
859     FLAG_MERGE(batchlimit);
860 #ifdef  SSL_ENABLE
861     FLAG_MERGE(use_ssl);
862     FLAG_MERGE(sslkey);
863     FLAG_MERGE(sslcert);
864     FLAG_MERGE(sslproto);
865     FLAG_MERGE(sslcertck);
866     FLAG_MERGE(sslcertpath);
867     FLAG_MERGE(sslfingerprint);
868 #endif
869     FLAG_MERGE(expunge);
870
871     FLAG_MERGE(tracepolls);
872     FLAG_MERGE(properties);
873 #undef FLAG_MERGE
874 }
875
876 static int load_params(int argc, char **argv, int optind)
877 {
878     int implicitmode, st;
879     struct passwd *pw;
880     struct query def_opts, *ctl;
881     struct stat rcstat;
882
883     run.bouncemail = TRUE;
884     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
885
886     memset(&def_opts, '\0', sizeof(struct query));
887     def_opts.smtp_socket = -1;
888     def_opts.smtpaddress = (char *)0;
889     def_opts.smtpname = (char *)0;
890 #define ANTISPAM(n)     save_str(&def_opts.antispam, STRING_DUMMY, 0)->val.status.num = (n)
891     ANTISPAM(571);      /* sendmail */
892     ANTISPAM(550);      /* old exim */
893     ANTISPAM(501);      /* new exim */
894     ANTISPAM(554);      /* Postfix */
895 #undef ANTISPAM
896
897     def_opts.server.protocol = P_AUTO;
898     def_opts.server.timeout = CLIENT_TIMEOUT;
899     def_opts.server.esmtp_name = user;
900     def_opts.warnings = WARNING_INTERVAL;
901     def_opts.remotename = user;
902     def_opts.listener = SMTP_MODE;
903
904     /* note the parse time, so we can pick up on modifications */
905     parsetime = 0;      /* foil compiler warnings */
906     if (stat(rcfile, &rcstat) != -1)
907         parsetime = rcstat.st_mtime;
908     else if (errno != ENOENT)
909         report(stderr, GT_("couldn't time-check the run-control file\n"));
910
911     /* this builds the host list */
912     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
913         /*
914          * FIXME: someday, send notification mail here if backgrounded.
915          * Right now, that can happen if the user changes the rcfile
916          * while the fetchmail is running in background.  Do similarly
917          * for the other exit() calls in this function.
918          */
919         exit(st);
920
921     if ((implicitmode = (optind >= argc)))
922     {
923         for (ctl = querylist; ctl; ctl = ctl->next)
924             ctl->active = !ctl->server.skip;
925     }
926     else
927         for (; optind < argc; optind++) 
928         {
929             flag        predeclared =  FALSE;
930
931             /*
932              * If hostname corresponds to a host known from the rc file,
933              * simply declare it active.  Otherwise synthesize a host
934              * record from command line and defaults
935              */
936             for (ctl = querylist; ctl; ctl = ctl->next)
937                 if (!strcmp(ctl->server.pollname, argv[optind])
938                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
939                 {
940                     /* Is this correct? */
941                     if (predeclared && outlevel == O_VERBOSE)
942                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
943                     ctl->active = TRUE;
944                     predeclared = TRUE;
945                 }
946
947             if (!predeclared)
948             {
949                 /*
950                  * Allocate and link record without copying in
951                  * command-line args; we'll do that with the optmerge
952                  * call later on.
953                  */
954                 ctl = hostalloc((struct query *)NULL);
955                 ctl->server.via =
956                     ctl->server.pollname = xstrdup(argv[optind]);
957                 ctl->active = TRUE;
958                 ctl->server.lead_server = (struct hostdata *)NULL;
959             }
960         }
961
962     /*
963      * If there's a defaults record, merge it and lose it.
964      */ 
965     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
966     {
967         for (ctl = querylist->next; ctl; ctl = ctl->next)
968             optmerge(ctl, querylist, FALSE);
969         querylist = querylist->next;
970     }
971
972     /* don't allow a defaults record after the first */
973     for (ctl = querylist; ctl; ctl = ctl->next)
974         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
975             exit(PS_SYNTAX);
976
977     /* use localhost if we never fetch the FQDN of this host */
978     fetchmailhost = "localhost";
979
980     /* here's where we override globals */
981     if (cmd_run.logfile)
982         run.logfile = cmd_run.logfile;
983     if (cmd_run.idfile)
984         run.idfile = cmd_run.idfile;
985     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
986     if (cmd_run.poll_interval >= 0)
987         run.poll_interval = cmd_run.poll_interval;
988     if (cmd_run.invisible)
989         run.invisible = cmd_run.invisible;
990     if (cmd_run.showdots)
991         run.showdots = cmd_run.showdots;
992     if (cmd_run.use_syslog)
993         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
994     if (cmd_run.postmaster)
995         run.postmaster = cmd_run.postmaster;
996     if (cmd_run.bouncemail)
997         run.bouncemail = cmd_run.bouncemail;
998
999     /* check and daemon options are not compatible */
1000     if (check_only && run.poll_interval)
1001         run.poll_interval = 0;
1002
1003     /*
1004      * DNS support is required for some protocols.  We used to
1005      * do this unconditionally, but it made fetchmail excessively
1006      * vulnerable to misconfigured DNS setups.
1007      *
1008      * If we're using ETRN or ODMR, the smtp hunt list is the
1009      * list of systems we're polling on behalf of; these have
1010      * to be fully-qualified domain names.  The default for
1011      * this list should be the FQDN of localhost.
1012      *
1013      * If we're using Kerberos for authentication, we need 
1014      * the FQDN in order to generate capability keys.
1015      */
1016     if (strcmp(fetchmailhost, "localhost") == 0)
1017         for (ctl = querylist; ctl; ctl = ctl->next)
1018             if (ctl->active && 
1019                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1020                  || ctl->server.authenticate == A_KERBEROS_V4
1021                  || ctl->server.authenticate == A_KERBEROS_V5))
1022             {
1023                 fetchmailhost = host_fqdn();
1024                 break;
1025             }
1026
1027     /* merge in wired defaults, do sanity checks and prepare internal fields */
1028     for (ctl = querylist; ctl; ctl = ctl->next)
1029     {
1030         ctl->wedged = FALSE;
1031
1032         /* merge in defaults */
1033         optmerge(ctl, &def_opts, FALSE);
1034
1035         /* force command-line options */
1036         optmerge(ctl, &cmd_opts, TRUE);
1037
1038         /*
1039          * queryname has to be set up for inactive servers too.  
1040          * Otherwise the UIDL code core-dumps on startup.
1041          */
1042         if (ctl->server.via) 
1043             ctl->server.queryname = xstrdup(ctl->server.via);
1044         else
1045             ctl->server.queryname = xstrdup(ctl->server.pollname);
1046
1047         /*
1048          * We no longer do DNS lookups at startup.
1049          * This is a kluge.  It enables users to edit their
1050          * configurations when DNS isn't available.
1051          */
1052         ctl->server.truename = xstrdup(ctl->server.queryname);
1053
1054         if (configdump || ctl->active )
1055         {
1056             /* this code enables flags to be turned off */
1057 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1058                                         flag = TRUE;\
1059                                 else if (flag == FLAG_FALSE)\
1060                                         flag = FALSE;\
1061                                 else\
1062                                         flag = (dflt)
1063             DEFAULT(ctl->keep, FALSE);
1064             DEFAULT(ctl->fetchall, FALSE);
1065             DEFAULT(ctl->flush, FALSE);
1066             DEFAULT(ctl->rewrite, TRUE);
1067             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1068             DEFAULT(ctl->forcecr, FALSE);
1069             DEFAULT(ctl->pass8bits, FALSE);
1070             DEFAULT(ctl->dropstatus, FALSE);
1071             DEFAULT(ctl->dropdelivered, FALSE);
1072             DEFAULT(ctl->mimedecode, FALSE);
1073             DEFAULT(ctl->idle, FALSE);
1074             DEFAULT(ctl->server.dns, TRUE);
1075             DEFAULT(ctl->server.uidl, FALSE);
1076 #ifdef  SSL_ENABLE
1077             DEFAULT(ctl->use_ssl, FALSE);
1078             DEFAULT(ctl->sslcertck, FALSE);
1079 #endif
1080             DEFAULT(ctl->server.checkalias, FALSE);
1081 #ifndef SSL_ENABLE
1082             if (ctl->use_ssl) 
1083             {
1084                 report(stderr, GT_("SSL support is not compiled in.\n"));
1085                 exit(PS_SYNTAX);
1086             }
1087 #endif /* SSL_ENABLE */
1088 #undef DEFAULT
1089
1090             /*
1091              * Make sure we have a nonempty host list to forward to.
1092              */
1093             if (!ctl->smtphunt)
1094                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1095
1096             /*
1097              * Make sure we have a nonempty list of domains to fetch from.
1098              */
1099             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1100                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1101
1102             /* if `user' doesn't name a real local user, try to run as root */
1103             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1104                 ctl->uid = 0;
1105             else
1106                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1107             if (!ctl->localnames)       /* for local delivery via SMTP */
1108                 save_str_pair(&ctl->localnames, user, NULL);
1109
1110 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1111             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1112             if (ctl->localnames && ctl->localnames->next && ctl->server.dns)
1113             {
1114                 ctl->server.dns = FALSE;
1115                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1116             }
1117 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1118
1119             /* if no folders were specified, set up the null one as default */
1120             if (!ctl->mailboxes)
1121                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1122
1123             /* maybe user overrode timeout on command line? */
1124             if (ctl->server.timeout == -1)      
1125                 ctl->server.timeout = CLIENT_TIMEOUT;
1126
1127 #if !INET6_ENABLE
1128             /* sanity checks */
1129             if (ctl->server.port < 0)
1130             {
1131                 (void) fprintf(stderr,
1132                                GT_("%s configuration invalid, port number cannot be negative\n"),
1133                                ctl->server.pollname);
1134                 exit(PS_SYNTAX);
1135             }
1136             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1137             {
1138                 (void) fprintf(stderr,
1139                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1140                                ctl->server.pollname);
1141                 exit(PS_SYNTAX);
1142             }
1143             if (ctl->listener == LMTP_MODE)
1144             {
1145                 struct idlist   *idp;
1146
1147                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1148                 {
1149                     char        *cp;
1150
1151                     if (!(cp = strrchr(idp->id, '/')) ||
1152                                 (atoi(++cp) == SMTP_PORT))
1153                     {
1154                         (void) fprintf(stderr,
1155                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1156                                        ctl->server.pollname);
1157                         exit(PS_SYNTAX);
1158                     }
1159                 }
1160             }
1161 #endif /* !INET6_ENABLE */
1162
1163             /*
1164              * "I beg to you, have mercy on the week minds like myself."
1165              * wrote Pehr Anderson.  Your petition is granted.
1166              */
1167             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1168             {
1169                 (void) fprintf(stderr,
1170                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1171                 exit(PS_SYNTAX);
1172             }
1173         }
1174     }
1175
1176 #ifdef POP3_ENABLE
1177     /* initialize UID handling */
1178     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1179         exit(st);
1180     else
1181         initialize_saved_lists(querylist, run.idfile);
1182 #endif /* POP3_ENABLE */
1183
1184     /*
1185      * If the user didn't set a last-resort user to get misaddressed
1186      * multidrop mail, set an appropriate default here.
1187      */
1188     if (!run.postmaster)
1189     {
1190         if (getuid())                           /* ordinary user */
1191             run.postmaster = user;
1192         else                                    /* root */
1193             run.postmaster = "postmaster";
1194     }
1195
1196     return(implicitmode);
1197 }
1198
1199 static void terminate_poll(int sig)
1200 /* to be executed at the end of a poll cycle */
1201 {
1202     /*
1203      * Close all SMTP delivery sockets.  For optimum performance
1204      * we'd like to hold them open til end of run, but (1) this
1205      * loses if our poll interval is longer than the MTA's inactivity
1206      * timeout, and (2) some MTAs (like smail) don't deliver after
1207      * each message, but rather queue up mail and wait to actually
1208      * deliver it until the input socket is closed. 
1209      *
1210      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1211      * subtle bug.  If fetchmail was terminated by signal while it was 
1212      * shipping message text, it would hang forever waiting for a
1213      * command acknowledge.  In theory we could enable the QUIT
1214      * only outside of the message send.  In practice, we don't
1215      * care.  All mailservers hang up on a dropped TCP/IP connection
1216      * anyway.
1217      */
1218
1219     if (sig != 0)
1220         report(stdout, GT_("terminated with signal %d\n"), sig);
1221     else
1222     {
1223         struct query *ctl;
1224
1225         /* terminate all SMTP connections cleanly */
1226         for (ctl = querylist; ctl; ctl = ctl->next)
1227             if (ctl->smtp_socket != -1)
1228             {
1229                 /* don't send QUIT for ODMR case because we're acting
1230                    as a proxy between the SMTP server and client. */
1231                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1232             }
1233     }
1234
1235 #ifdef POP3_ENABLE
1236     /*
1237      * Update UID information at end of each poll, rather than at end
1238      * of run, because that way we don't lose all UIDL information since
1239      * the beginning of time if fetchmail crashes.
1240      */
1241     if (!check_only)
1242         write_saved_lists(querylist, run.idfile);
1243 #endif /* POP3_ENABLE */
1244 }
1245
1246 static void terminate_run(int sig)
1247 /* to be executed on normal or signal-induced termination */
1248 {
1249     struct query        *ctl;
1250
1251     terminate_poll(sig);
1252
1253     /* 
1254      * Craig Metz, the RFC1938 one-time-password guy, points out:
1255      * "Remember that most kernels don't zero pages before handing them to the
1256      * next process and many kernels share pages between user and kernel space.
1257      * You'd be very surprised what you can find from a short program to do a
1258      * malloc() and then dump the contents of the pages you got. By zeroing
1259      * the secrets at end of run (earlier if you can), you make sure the next
1260      * guy can't get the password/pass phrase."
1261      *
1262      * Right you are, Craig!
1263      */
1264     for (ctl = querylist; ctl; ctl = ctl->next)
1265         if (ctl->password)
1266           memset(ctl->password, '\0', strlen(ctl->password));
1267
1268 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1269     lock_release();
1270 #endif
1271
1272     if (activecount == 0)
1273         exit(PS_NOMAIL);
1274     else
1275         exit(successes ? PS_SUCCESS : querystatus);
1276 }
1277
1278 /*
1279  * Sequence of protocols to try when autoprobing, most capable to least.
1280  */
1281 static const int autoprobe[] = 
1282 {
1283 #ifdef IMAP_ENABLE
1284     P_IMAP,
1285 #endif /* IMAP_ENABLE */
1286 #ifdef POP3_ENABLE
1287     P_POP3,
1288 #endif /* POP3_ENABLE */
1289 #ifdef POP2_ENABLE
1290     P_POP2
1291 #endif /* POP2_ENABLE */
1292 };
1293
1294 static int query_host(struct query *ctl)
1295 /* perform fetch transaction with single host */
1296 {
1297     int i, st = 0;
1298
1299     /*
1300      * If we're syslogging the progress messages are automatically timestamped.
1301      * Force timestamping if we're going to a logfile.
1302      */
1303     if (outlevel >= O_VERBOSE)
1304     {
1305         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1306                VERSION,
1307                ctl->server.pollname,
1308                showproto(ctl->server.protocol),
1309                timestamp());
1310     }
1311
1312     switch (ctl->server.protocol) {
1313     case P_AUTO:
1314         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1315         {
1316             ctl->server.protocol = autoprobe[i];
1317             do {
1318                 st = query_host(ctl);
1319             } while (st == PS_REPOLL);
1320             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH)
1321                 break;
1322         }
1323         ctl->server.protocol = P_AUTO;
1324         break;
1325     case P_POP2:
1326 #ifdef POP2_ENABLE
1327         st = doPOP2(ctl);
1328 #else
1329         report(stderr, GT_("POP2 support is not configured.\n"));
1330         st = PS_PROTOCOL;
1331 #endif /* POP2_ENABLE */
1332         break;
1333     case P_POP3:
1334     case P_APOP:
1335     case P_RPOP:
1336 #ifdef POP3_ENABLE
1337         do {
1338             st = doPOP3(ctl);
1339         } while (st == PS_REPOLL);
1340 #else
1341         report(stderr, GT_("POP3 support is not configured.\n"));
1342         st = PS_PROTOCOL;
1343 #endif /* POP3_ENABLE */
1344         break;
1345     case P_IMAP:
1346 #ifdef IMAP_ENABLE
1347         st = doIMAP(ctl);
1348 #else
1349         report(stderr, GT_("IMAP support is not configured.\n"));
1350         st = PS_PROTOCOL;
1351 #endif /* IMAP_ENABLE */
1352         break;
1353     case P_ETRN:
1354 #ifndef ETRN_ENABLE
1355         report(stderr, GT_("ETRN support is not configured.\n"));
1356         st = PS_PROTOCOL;
1357 #else
1358 #ifdef HAVE_GETHOSTBYNAME
1359         st = doETRN(ctl);
1360 #else
1361         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1362         st = PS_PROTOCOL;
1363 #endif /* HAVE_GETHOSTBYNAME */
1364         break;
1365 #endif /* ETRN_ENABLE */
1366     case P_ODMR:
1367 #ifndef ODMR_ENABLE
1368         report(stderr, GT_("ODMR support is not configured.\n"));
1369         st = PS_PROTOCOL;
1370 #else
1371 #ifdef HAVE_GETHOSTBYNAME
1372         st = doODMR(ctl);
1373 #else
1374         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1375         st = PS_PROTOCOL;
1376 #endif /* HAVE_GETHOSTBYNAME */
1377 #endif /* ODMR_ENABLE */
1378         break;
1379     default:
1380         report(stderr, GT_("unsupported protocol selected.\n"));
1381         st = PS_PROTOCOL;
1382     }
1383
1384     /*
1385      * If we're syslogging the progress messages are automatically timestamped.
1386      * Force timestamping if we're going to a logfile.
1387      */
1388     if (outlevel >= O_VERBOSE)
1389     {
1390         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1391                VERSION,
1392                ctl->server.pollname,
1393                showproto(ctl->server.protocol),
1394                timestamp());
1395     }
1396
1397     return(st);
1398 }
1399
1400 static void dump_params (struct runctl *runp,
1401                          struct query *querylist, flag implicit)
1402 /* display query parameters in English */
1403 {
1404     struct query *ctl;
1405
1406     if (runp->poll_interval)
1407         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1408     if (runp->logfile)
1409         printf(GT_("Logfile is %s\n"), runp->logfile);
1410     if (strcmp(runp->idfile, IDFILE_NAME))
1411         printf(GT_("Idfile is %s\n"), runp->idfile);
1412 #if defined(HAVE_SYSLOG)
1413     if (runp->use_syslog)
1414         printf(GT_("Progress messages will be logged via syslog\n"));
1415 #endif
1416     if (runp->invisible)
1417         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1418     if (runp->showdots)
1419         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1420     if (runp->postmaster)
1421         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1422                runp->postmaster);
1423
1424     if (!runp->bouncemail)
1425         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1426     else if (outlevel >= O_VERBOSE)
1427         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1428
1429     for (ctl = querylist; ctl; ctl = ctl->next)
1430     {
1431         if (!ctl->active || (implicit && ctl->server.skip))
1432             continue;
1433
1434         printf(GT_("Options for retrieving from %s@%s:\n"),
1435                ctl->remotename, visbuf(ctl->server.pollname));
1436
1437         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1438             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1439
1440         if (ctl->server.interval)
1441             printf(GT_("  Poll of this server will occur every %d intervals.\n"),
1442                    ctl->server.interval);
1443         if (ctl->server.truename)
1444             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1445         if (ctl->server.skip || outlevel >= O_VERBOSE)
1446             printf(GT_("  This host %s be queried when no host is specified.\n"),
1447                    ctl->server.skip ? GT_("will not") : GT_("will"));
1448         if (!NO_PASSWORD(ctl))
1449         {
1450             if (!ctl->password)
1451                 printf(GT_("  Password will be prompted for.\n"));
1452             else if (outlevel >= O_VERBOSE)
1453             {
1454                 if (ctl->server.protocol == P_APOP)
1455                     printf(GT_("  APOP secret = \"%s\".\n"),
1456                            visbuf(ctl->password));
1457                 else if (ctl->server.protocol == P_RPOP)
1458                     printf(GT_("  RPOP id = \"%s\".\n"),
1459                            visbuf(ctl->password));
1460                 else
1461                     printf(GT_("  Password = \"%s\".\n"),
1462                                                         visbuf(ctl->password));
1463             }
1464         }
1465
1466         if (ctl->server.protocol == P_POP3 
1467 #if INET6_ENABLE
1468             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1469 #else /* INET6_ENABLE */
1470             && ctl->server.port == KPOP_PORT
1471 #endif /* INET6_ENABLE */
1472             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1473                 ctl->server.authenticate == A_KERBEROS_V5))
1474             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1475                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1476         else
1477             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1478 #if INET6_ENABLE
1479         if (ctl->server.service)
1480             printf(GT_(" (using service %s)"), ctl->server.service);
1481         if (ctl->server.netsec)
1482             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1483 #else /* INET6_ENABLE */
1484         if (ctl->server.port)
1485             printf(GT_(" (using port %d)"), ctl->server.port);
1486 #endif /* INET6_ENABLE */
1487         else if (outlevel >= O_VERBOSE)
1488             printf(GT_(" (using default port)"));
1489         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1490             printf(GT_(" (forcing UIDL use)"));
1491         putchar('.');
1492         putchar('\n');
1493         switch (ctl->server.authenticate)
1494         {
1495         case A_ANY:
1496             printf(GT_("  All available authentication methods will be tried.\n"));
1497             break;
1498         case A_PASSWORD:
1499             printf(GT_("  Password authentication will be forced.\n"));
1500             break;
1501         case A_NTLM:
1502             printf(GT_("  NTLM authentication will be forced.\n"));
1503             break;
1504         case A_OTP:
1505             printf(GT_("  OTP authentication will be forced.\n"));
1506             break;
1507         case A_CRAM_MD5:
1508             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1509             break;
1510         case A_GSSAPI:
1511             printf(GT_("  GSSAPI authentication will be forced.\n"));
1512             break;
1513         case A_KERBEROS_V4:
1514             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1515             break;
1516         case A_KERBEROS_V5:
1517             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1518             break;
1519         case A_SSH:
1520             printf(GT_("  End-to-end encryption assumed.\n"));
1521             break;
1522         }
1523         if (ctl->server.principal != (char *) NULL)
1524             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1525 #ifdef  SSL_ENABLE
1526         if (ctl->use_ssl)
1527             printf(GT_("  SSL encrypted sessions enabled.\n"));
1528         if (ctl->sslcertck) {
1529             printf(GT_("  SSL server certificate checking enabled.\n"));
1530             if (ctl->sslcertpath != NULL)
1531                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1532         }
1533         if (ctl->sslfingerprint != NULL)
1534                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1535 #endif
1536         if (ctl->server.timeout > 0)
1537             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1538         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1539             printf(GT_(" (default).\n"));
1540         else
1541             printf(".\n");
1542
1543         if (MAILBOX_PROTOCOL(ctl)) 
1544         {
1545             if (!ctl->mailboxes->id)
1546                 printf(GT_("  Default mailbox selected.\n"));
1547             else
1548             {
1549                 struct idlist *idp;
1550
1551                 printf(GT_("  Selected mailboxes are:"));
1552                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1553                     printf(" %s", idp->id);
1554                 printf("\n");
1555             }
1556             printf(GT_("  %s messages will be retrieved (--all %s).\n"),
1557                    ctl->fetchall ? GT_("All") : GT_("Only new"),
1558                    ctl->fetchall ? "on" : "off");
1559             printf(GT_("  Fetched messages %s be kept on the server (--keep %s).\n"),
1560                    ctl->keep ? GT_("will") : GT_("will not"),
1561                    ctl->keep ? "on" : "off");
1562             printf(GT_("  Old messages %s be flushed before message retrieval (--flush %s).\n"),
1563                    ctl->flush ? GT_("will") : GT_("will not"),
1564                    ctl->flush ? "on" : "off");
1565             printf(GT_("  Rewrite of server-local addresses is %s (--norewrite %s).\n"),
1566                    ctl->rewrite ? GT_("enabled") : GT_("disabled"),
1567                    ctl->rewrite ? "off" : "on");
1568             printf(GT_("  Carriage-return stripping is %s (stripcr %s).\n"),
1569                    ctl->stripcr ? GT_("enabled") : GT_("disabled"),
1570                    ctl->stripcr ? "on" : "off");
1571             printf(GT_("  Carriage-return forcing is %s (forcecr %s).\n"),
1572                    ctl->forcecr ? GT_("enabled") : GT_("disabled"),
1573                    ctl->forcecr ? "on" : "off");
1574             printf(GT_("  Interpretation of Content-Transfer-Encoding is %s (pass8bits %s).\n"),
1575                    ctl->pass8bits ? GT_("disabled") : GT_("enabled"),
1576                    ctl->pass8bits ? "on" : "off");
1577             printf(GT_("  MIME decoding is %s (mimedecode %s).\n"),
1578                    ctl->mimedecode ? GT_("enabled") : GT_("disabled"),
1579                    ctl->mimedecode ? "on" : "off");
1580             printf(GT_("  Idle after poll is %s (idle %s).\n"),
1581                    ctl->idle ? GT_("enabled") : GT_("disabled"),
1582                    ctl->idle ? "on" : "off");
1583             printf(GT_("  Nonempty Status lines will be %s (dropstatus %s)\n"),
1584                    ctl->dropstatus ? GT_("discarded") : GT_("kept"),
1585                    ctl->dropstatus ? "on" : "off");
1586             printf(GT_("  Delivered-To lines will be %s (dropdelivered %s)\n"),
1587                    ctl->dropdelivered ? GT_("discarded") : GT_("kept"),
1588                    ctl->dropdelivered ? "on" : "off");
1589             if (NUM_NONZERO(ctl->limit))
1590             {
1591                 if (NUM_NONZERO(ctl->limit))
1592                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1593                            ctl->limit, ctl->limit);
1594                 else if (outlevel >= O_VERBOSE)
1595                     printf(GT_("  No message size limit (--limit 0).\n"));
1596                 if (run.poll_interval > 0)
1597                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1598                            ctl->warnings, ctl->warnings);
1599                 else if (outlevel >= O_VERBOSE)
1600                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1601             }
1602             if (NUM_NONZERO(ctl->fetchlimit))
1603                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1604                        ctl->fetchlimit, ctl->fetchlimit);
1605             else if (outlevel >= O_VERBOSE)
1606                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1607             if (NUM_NONZERO(ctl->batchlimit))
1608                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1609             else if (outlevel >= O_VERBOSE)
1610                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1611             if (MAILBOX_PROTOCOL(ctl))
1612             {
1613                 if (NUM_NONZERO(ctl->expunge))
1614                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1615                 else if (outlevel >= O_VERBOSE)
1616                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1617             }
1618         }
1619         else    /* ODMR or ETRN */
1620         {
1621             struct idlist *idp;
1622
1623             printf(GT_("  Domains for which mail will be fetched are:"));
1624             for (idp = ctl->domainlist; idp; idp = idp->next)
1625             {
1626                 printf(" %s", idp->id);
1627                 if (!idp->val.status.mark)
1628                     printf(GT_(" (default)"));
1629             }
1630             printf("\n");
1631         }
1632         if (ctl->bsmtp)
1633             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1634         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1635             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1636         else
1637         {
1638             struct idlist *idp;
1639
1640             if (ctl->smtphunt)
1641             {
1642                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1643                        ctl->listener);
1644                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1645                 {
1646                     printf(" %s", idp->id);
1647                     if (!idp->val.status.mark)
1648                         printf(GT_(" (default)"));
1649                 }
1650                 printf("\n");
1651             }
1652             if (ctl->smtpaddress)
1653                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1654                        ctl->smtpaddress);
1655             if (ctl->smtpname)
1656                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1657                        ctl->smtpname);
1658         }
1659         if (MAILBOX_PROTOCOL(ctl))
1660         {
1661                 if (ctl->antispam != (struct idlist *)NULL)
1662                 {
1663                     struct idlist *idp;
1664
1665                     printf(GT_("  Recognized listener spam block responses are:"));
1666                     for (idp = ctl->antispam; idp; idp = idp->next)
1667                         printf(" %d", idp->val.status.num);
1668                     printf("\n");
1669                 }
1670                 else if (outlevel >= O_VERBOSE)
1671                     printf(GT_("  Spam-blocking disabled\n"));
1672         }
1673         if (ctl->preconnect)
1674             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1675                    visbuf(ctl->preconnect));
1676         else if (outlevel >= O_VERBOSE)
1677             printf(GT_("  No pre-connection command.\n"));
1678         if (ctl->postconnect)
1679             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1680                    visbuf(ctl->postconnect));
1681         else if (outlevel >= O_VERBOSE)
1682             printf(GT_("  No post-connection command.\n"));
1683         if (MAILBOX_PROTOCOL(ctl)) {
1684                 if (!ctl->localnames)
1685                     printf(GT_("  No localnames declared for this host.\n"));
1686                 else
1687                 {
1688                     struct idlist *idp;
1689                     int count = 0;
1690
1691                     for (idp = ctl->localnames; idp; idp = idp->next)
1692                         ++count;
1693
1694                     if (count > 1 || ctl->wildcard)
1695                         printf(GT_("  Multi-drop mode: "));
1696                     else
1697                         printf(GT_("  Single-drop mode: "));
1698
1699                     printf(GT_("%d local name(s) recognized.\n"), count);
1700                     if (outlevel >= O_VERBOSE)
1701                     {
1702                         for (idp = ctl->localnames; idp; idp = idp->next)
1703                             if (idp->val.id2)
1704                                 printf("\t%s -> %s\n", idp->id, idp->val.id2);
1705                             else
1706                                 printf("\t%s\n", idp->id);
1707                         if (ctl->wildcard)
1708                             fputs("\t*\n", stdout);
1709                     }
1710
1711                     if (count > 1 || ctl->wildcard)
1712                     {
1713                         printf(GT_("  DNS lookup for multidrop addresses is %s.\n"),
1714                                ctl->server.dns ? GT_("enabled") : GT_("disabled"));
1715                         if (ctl->server.dns)
1716                         {
1717                             printf(GT_("  Server aliases will be compared with multidrop addresses by "));
1718                             if (ctl->server.checkalias)
1719                                 printf(GT_("IP address.\n"));
1720                             else
1721                                 printf(GT_("name.\n"));
1722                         }
1723                         if (ctl->server.envelope == STRING_DISABLED)
1724                             printf(GT_("  Envelope-address routing is disabled\n"));
1725                         else
1726                         {
1727                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1728                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1729                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1730                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1731                                        ctl->server.envskip);
1732                             if (ctl->server.qvirtual)
1733                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1734                                        ctl->server.qvirtual);
1735                             else if (outlevel >= O_VERBOSE) 
1736                                 printf(GT_("  No prefix stripping\n"));
1737                         }
1738
1739                         if (ctl->server.akalist)
1740                         {
1741                             struct idlist *idp;
1742
1743                             printf(GT_("  Predeclared mailserver aliases:"));
1744                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1745                                 printf(" %s", idp->id);
1746                             putchar('\n');
1747                         }
1748                         if (ctl->server.localdomains)
1749                         {
1750                             struct idlist *idp;
1751
1752                             printf(GT_("  Local domains:"));
1753                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1754                                 printf(" %s", idp->id);
1755                             putchar('\n');
1756                         }
1757                     }
1758                 }
1759         }
1760 #if defined(linux) || defined(__FreeBSD__)
1761         if (ctl->server.interface)
1762             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1763         else if (outlevel >= O_VERBOSE)
1764             printf(GT_("  No interface requirement specified.\n"));
1765         if (ctl->server.monitor)
1766             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1767         else if (outlevel >= O_VERBOSE)
1768             printf(GT_("  No monitor interface specified.\n"));
1769 #endif
1770
1771         if (ctl->server.plugin)
1772             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1773         else if (outlevel >= O_VERBOSE)
1774             printf(GT_("  No plugin command specified.\n"));
1775         if (ctl->server.plugout)
1776             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1777         else if (outlevel >= O_VERBOSE)
1778             printf(GT_("  No plugout command specified.\n"));
1779
1780         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1781         {
1782             if (!ctl->oldsaved)
1783                 printf(GT_("  No UIDs saved from this host.\n"));
1784             else
1785             {
1786                 struct idlist *idp;
1787                 int count = 0;
1788
1789                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1790                     ++count;
1791
1792                 printf(GT_("  %d UIDs saved.\n"), count);
1793                 if (outlevel >= O_VERBOSE)
1794                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1795                         printf("\t%s\n", idp->id);
1796             }
1797         }
1798
1799         if (ctl->tracepolls)
1800             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1801         else if (outlevel >= O_VERBOSE)
1802             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1803
1804         if (ctl->properties)
1805             printf(GT_("  Pass-through properties \"%s\".\n"),
1806                    visbuf(ctl->properties));
1807     }
1808 }
1809
1810 /* fetchmail.c ends here */