]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Sunil Shetye's fixews for IMAP and SMTP edge cases.
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #include <sys/time.h>   /* needed for Sun 4.1.2 */
29 #ifdef HAVE_SETRLIMIT
30 #include <sys/resource.h>
31 #endif /* HAVE_SETRLIMIT */
32 #include <sys/utsname.h>
33
34 #include "getopt.h"
35 #include "fetchmail.h"
36 #include "socket.h"
37 #include "tunable.h"
38 #include "smtp.h"
39 #include "netrc.h"
40 #include "i18n.h"
41
42 #ifndef ENETUNREACH
43 #define ENETUNREACH   128       /* Interactive doesn't know this */
44 #endif /* ENETUNREACH */
45
46 /* prototypes for internal functions */
47 static int load_params(int, char **, int);
48 static void dump_params (struct runctl *runp, struct query *, flag implicit);
49 static int query_host(struct query *);
50
51 /* controls the detail level of status/progress messages written to stderr */
52 int outlevel;               /* see the O_.* constants above */
53
54 /* miscellaneous global controls */
55 struct runctl run;          /* global controls for this run */
56 flag nodetach;              /* if TRUE, don't detach daemon process */
57 flag quitmode;              /* if --quit was set */
58 flag check_only;            /* if --probe was set */
59 flag versioninfo;           /* emit only version info */
60 char *user;                 /* the name of the invoking user */
61 char *home;                 /* invoking user's home directory */
62 char *fmhome;               /* fetchmail's home directory */
63 char *program_name;         /* the name to prefix error messages with */
64 flag configdump;            /* dump control blocks for configurator */
65 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
66
67 #if NET_SECURITY
68 void *request = NULL;
69 int requestlen = 0;
70 #endif /* NET_SECURITY */
71
72 static int querystatus;         /* status of query */
73 static int successes;           /* count number of successful polls */
74 static int activecount;         /* count number of active entries */
75 static struct runctl cmd_run;   /* global options set from command line */
76 static time_t parsetime;        /* time of last parse */
77
78 static void terminate_run(int);
79 static void terminate_poll(int);
80
81 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
82 /* drop SGID kmem privileage until we need it */
83 static void dropprivs(void)
84 {
85     struct group *gr;
86     gid_t        egid;
87     gid_t        rgid;
88     
89     egid = getegid();
90     rgid = getgid();
91     gr = getgrgid(egid);
92     
93     if (gr && !strcmp(gr->gr_name, "kmem"))
94     {
95         extern void interface_set_gids(gid_t egid, gid_t rgid);
96         interface_set_gids(egid, rgid);
97         setegid(rgid);
98     }
99 }
100 #endif
101
102 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
103 #include <time.h>
104 #include <locale.h>
105 static char *timestamp (void)
106 {
107     time_t      now;
108     static char buf[60];
109
110     time (&now);
111     setlocale (LC_TIME, "");
112     strftime (buf, sizeof (buf), "%c", localtime(&now));
113     setlocale (LC_TIME, "C");
114     return (buf);
115 }
116 #else
117 #define timestamp rfc822timestamp
118 #endif
119
120 int main(int argc, char **argv)
121 {
122     int bkgd = FALSE;
123     int parsestatus, implicitmode = FALSE;
124     struct query *ctl;
125     netrc_entry *netrc_list;
126     char *netrc_file, *tmpbuf;
127     pid_t pid;
128     int lastsig = 0;
129
130 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
131     dropprivs();
132 #endif
133
134     envquery(argc, argv);
135 #ifdef ENABLE_NLS
136     setlocale (LC_ALL, "");
137     bindtextdomain(PACKAGE, LOCALEDIR);
138     textdomain(PACKAGE);
139 #endif
140
141     /*
142      * Note: because we can't initialize reporting before we  know whether
143      * syslog is supposed to be on, this message will go to stdout and
144      * be lost when running in background.
145      */
146     if (outlevel >= O_VERBOSE)
147     {
148         int i;
149
150         report(stdout, GT_("fetchmail: invoked with"));
151         for (i = 0; i < argc; i++)
152             report(stdout, " %s", argv[i]);
153         report(stdout, "\n");
154     }
155
156 #define IDFILE_NAME     ".fetchids"
157     run.idfile = (char *) xmalloc(strlen(fmhome)+sizeof(IDFILE_NAME)+2);
158     strcpy(run.idfile, fmhome);
159     strcat(run.idfile, "/");
160     strcat(run.idfile, IDFILE_NAME);
161   
162     outlevel = O_NORMAL;
163
164     /*
165      * We used to arrange for the lock to be removed on exit close
166      * to where the lock was asserted.  Now we need to do it here, because
167      * we might have re-executed in background with an existing lock
168      * as the result of a changed rcfile (see the code near the execvp(3)
169      * call near the beginning of the polling loop for details).  We want
170      * to be sure the lock gets nuked on any error exit, basically.
171      */
172     lock_dispose();
173
174     if ((parsestatus = parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
175         exit(PS_SYNTAX);
176
177     if (versioninfo)
178     {
179         printf(GT_("This is fetchmail release %s"), VERSION);
180 #ifdef POP2_ENABLE
181         printf("+POP2");
182 #endif /* POP2_ENABLE */
183 #ifndef POP3_ENABLE
184         printf("-POP3");
185 #endif /* POP3_ENABLE */
186 #ifndef IMAP_ENABLE
187         printf("-IMAP");
188 #endif /* IMAP_ENABLE */
189 #ifdef GSSAPI
190         printf("+IMAP-GSS");
191 #endif /* GSSAPI */
192 #ifdef RPA_ENABLE
193         printf("+RPA");
194 #endif /* RPA_ENABLE */
195 #ifdef NTLM_ENABLE
196         printf("+NTLM");
197 #endif /* NTLM_ENABLE */
198 #ifdef SDPS_ENABLE
199         printf("+SDPS");
200 #endif /* SDPS_ENABLE */
201 #ifndef ETRN_ENABLE
202         printf("-ETRN");
203 #endif /* ETRN_ENABLE */
204 #ifndef ODMR_ENABLE
205         printf("-ODMR");
206 #endif /* ODMR_ENABLE */
207 #ifdef SSL_ENABLE
208         printf("+SSL");
209 #endif
210 #if OPIE_ENABLE
211         printf("+OPIE");
212 #endif /* OPIE_ENABLE */
213 #if INET6_ENABLE
214         printf("+INET6");
215 #endif /* INET6_ENABLE */
216 #if NET_SECURITY
217         printf("+NETSEC");
218 #endif /* NET_SECURITY */
219 #ifdef HAVE_SOCKS
220         printf("+SOCKS");
221 #endif /* HAVE_SOCKS */
222 #if ENABLE_NLS
223         printf("+NLS");
224 #endif /* ENABLE_NLS */
225         putchar('\n');
226         fflush(stdout);
227
228         /* this is an attempt to help remote debugging */
229         system("uname -a");
230     }
231
232     /* avoid parsing the config file if all we're doing is killing a daemon */ 
233     if (!(quitmode && argc == 2))
234         implicitmode = load_params(argc, argv, optind);
235
236 #if defined(HAVE_SYSLOG)
237     /* logging should be set up early in case we were restarted from exec */
238     if (run.use_syslog)
239     {
240 #if defined(LOG_MAIL)
241         openlog(program_name, LOG_PID, LOG_MAIL);
242 #else
243         /* Assume BSD4.2 openlog with two arguments */
244         openlog(program_name, LOG_PID);
245 #endif
246         report_init(-1);
247     }
248     else
249 #endif
250         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
251
252     /* construct the lockfile */
253     lock_setup();
254
255 #ifdef HAVE_SETRLIMIT
256     /*
257      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
258      * Core dumps could otherwise contain passwords to be scavenged by a
259      * cracker.
260      */
261     if (outlevel < O_VERBOSE || run.poll_interval > 0)
262     {
263         struct rlimit corelimit;
264         corelimit.rlim_cur = 0;
265         corelimit.rlim_max = 0;
266         setrlimit(RLIMIT_CORE, &corelimit);
267     }
268 #endif /* HAVE_SETRLIMIT */
269
270 #define NETRC_FILE      ".netrc"
271     /* parse the ~/.netrc file (if present) for future password lookups. */
272     xalloca(netrc_file, char *, strlen(home) + sizeof(NETRC_FILE) + 2);
273     strcpy (netrc_file, home);
274     strcat (netrc_file, "/");
275     strcat (netrc_file, NETRC_FILE);
276     netrc_list = parse_netrc(netrc_file);
277 #undef NETRC_FILE
278
279     /* pick up passwords where we can */ 
280     for (ctl = querylist; ctl; ctl = ctl->next)
281     {
282         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
283         {
284             if (NO_PASSWORD(ctl))
285                 /* Server won't care what the password is, but there
286                    must be some non-null string here.  */
287                 ctl->password = ctl->remotename;
288             else
289             {
290                 netrc_entry *p;
291
292                 /* look up the pollname and account in the .netrc file. */
293                 p = search_netrc(netrc_list,
294                                  ctl->server.pollname, ctl->remotename);
295                 /* if we find a matching entry with a password, use it */
296                 if (p && p->password)
297                     ctl->password = xstrdup(p->password);
298
299                 /* otherwise try with "via" name if there is one */
300                 else if (ctl->server.via)
301                 {
302                     p = search_netrc(netrc_list, 
303                                      ctl->server.via, ctl->remotename);
304                     if (p && p->password)
305                         ctl->password = xstrdup(p->password);
306                 }
307             }
308         }
309     }
310
311     /* perhaps we just want to check options? */
312     if (versioninfo)
313     {
314         int havercfile = access(rcfile, 0);
315
316         printf(GT_("Taking options from command line%s%s\n"),
317                                 havercfile ? "" :  GT_(" and "),
318                                 havercfile ? "" : rcfile);
319
320         if (querylist == NULL)
321             fprintf(stderr,
322                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
323                     rcfile);
324         else
325             dump_params(&run, querylist, implicitmode);
326         exit(0);
327     }
328
329     /* dump options as a Python dictionary, for configurator use */
330     if (configdump)
331     {
332         dump_config(&run, querylist);
333         exit(0);
334     }
335
336     /* check for another fetchmail running concurrently */
337     pid = lock_state();
338     bkgd = (pid < 0);
339     pid = bkgd ? -pid : pid;
340
341     /* if no mail servers listed and nothing in background, we're done */
342     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
343         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
344         exit(PS_SYNTAX);
345     }
346
347     /* perhaps user asked us to kill the other fetchmail */
348     if (quitmode)
349     {
350         if (pid == 0) 
351         {
352             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
353             if (argc == 2)
354                 exit(PS_EXCLUDE);
355         }
356         else if (kill(pid, SIGTERM) < 0)
357         {
358             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
359                     bkgd ? GT_("background") : GT_("foreground"), pid);
360             exit(PS_EXCLUDE);
361         }
362         else
363         {
364             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
365                     bkgd ? GT_("background") : GT_("foreground"), pid);
366             lock_release();
367             if (argc == 2)
368                 exit(0);
369             else
370                 pid = 0; 
371         }
372     }
373
374     /* another fetchmail is running -- wake it up or die */
375     if (pid != 0)
376     {
377         if (check_only)
378         {
379             fprintf(stderr,
380                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
381             return(PS_EXCLUDE);
382         }
383         else if (!implicitmode)
384         {
385             fprintf(stderr,
386                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
387                  pid);
388                 return(PS_EXCLUDE);
389         }
390         else if (!bkgd)
391         {
392             fprintf(stderr,
393                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
394                  pid);
395                 return(PS_EXCLUDE);
396         }
397         else if (argc > 1)
398         {
399             /* this test enables re-execing on a changed rcfile */
400             if (getpid() == pid)
401                 lock_assert();
402             else
403             {
404                 fprintf(stderr,
405                         GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
406                 return(PS_EXCLUDE);
407             }
408         }
409         else if (kill(pid, SIGUSR1) == 0)
410         {
411             fprintf(stderr,
412                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
413                     pid);
414             return(0);
415         }
416         else
417         {
418             /*
419              * Should never happen -- possible only if a background fetchmail
420              * croaks after the first kill probe above but before the
421              * SIGUSR1/SIGHUP transmission.
422              */
423             fprintf(stderr,
424                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
425                     pid);
426             return(PS_UNDEFINED);
427         }
428     }
429
430     /* pick up interactively any passwords we need but don't have */ 
431     for (ctl = querylist; ctl; ctl = ctl->next)
432     {
433         if (ctl->active && !(implicitmode && ctl->server.skip)
434                 && !NO_PASSWORD(ctl) && !ctl->password)
435         {
436             if (!isatty(0))
437             {
438                 fprintf(stderr,
439                         GT_("fetchmail: can't find a password for %s@%s.\n"),
440                         ctl->remotename, ctl->server.pollname);
441                 return(PS_AUTHFAIL);
442             }
443             else
444             {
445                 char* password_prompt = GT_("Enter password for %s@%s: ");
446
447                 xalloca(tmpbuf, char *, strlen(password_prompt) +
448                         strlen(ctl->remotename) +
449                         strlen(ctl->server.pollname) + 1);
450                 (void) sprintf(tmpbuf, password_prompt,
451                                ctl->remotename, ctl->server.pollname);
452                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
453             }
454         }
455     }
456
457     /*
458      * Time to initiate the SOCKS library (this is not mandatory: it just
459      * registers the correct application name for logging purpose. If you
460      * have some problem, comment out these lines).
461      */
462 #ifdef HAVE_SOCKS
463     SOCKSinit("fetchmail");
464 #endif /* HAVE_SOCKS */
465
466     /* avoid zombies from plugins */
467     deal_with_sigchld();
468
469     /*
470      * Maybe time to go to demon mode...
471      */
472     if (run.poll_interval)
473     {
474         if (!nodetach)
475             daemonize(run.logfile, terminate_run);
476         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
477
478         /*
479          * We'll set up a handler for these when we're sleeping,
480          * but ignore them otherwise so as not to interrupt a poll.
481          */
482         signal(SIGUSR1, SIG_IGN);
483         if (run.poll_interval && !getuid())
484             signal(SIGHUP, SIG_IGN);
485     }
486     else
487     {
488         if (run.logfile && access(run.logfile, F_OK) == 0)
489         {
490             if (!freopen(run.logfile, "a", stdout))
491                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
492             if (!freopen(run.logfile, "a", stderr))
493                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
494         }
495     }
496
497 #ifdef linux
498     interface_init();
499 #endif /* linux */
500
501     /* beyond here we don't want more than one fetchmail running per user */
502     umask(0077);
503     signal(SIGABRT, terminate_run);
504     signal(SIGINT, terminate_run);
505     signal(SIGTERM, terminate_run);
506     signal(SIGALRM, terminate_run);
507     signal(SIGPIPE, terminate_run);
508     signal(SIGQUIT, terminate_run);
509
510     /* here's the exclusion lock */
511     lock_or_die();
512
513     /*
514      * Query all hosts. If there's only one, the error return will
515      * reflect the status of that transaction.
516      */
517     do {
518         /* 
519          * Check to see if the rcfile has been touched.  If so,
520          * re-exec so the file will be reread.  Doing it this way
521          * avoids all the complications of trying to deallocate the
522          * in-core control structures -- and the potential memory
523          * leaks...
524          */
525         struct stat     rcstat;
526
527         if (stat(rcfile, &rcstat) == -1)
528         {
529             if (errno != ENOENT)
530                 report(stderr, 
531                        GT_("couldn't time-check %s (error %d)\n"),
532                        rcfile, errno);
533         }
534         else if (rcstat.st_mtime > parsetime)
535         {
536             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
537             /*
538              * Matthias Andree: Isn't this prone to introduction of
539              * "false" programs by interfering with PATH? Those
540              * path-searching execs might not be the best ideas for
541              * this reason.
542              *
543              * Rob Funk: But is there any way for someone to modify
544              * the PATH variable of a running fetchmail?  I don't know
545              * of a way.
546              *
547              * Dave's change makes fetchmail restart itself in exactly
548              * the way it was started from the shell (or shell script)
549              * in the first place.  If you're concerned about PATH
550              * contamination, call fetchmail initially with a full
551              * path, and use Dave's patch.
552              *
553              * Not using a -p variant of exec means that the restart
554              * will break if both (a) the user depended on PATH to
555              * call fetchmail in the first place, and (b) the system
556              * doesn't save the whole path in argv[0] if the whole
557              * path wasn't used in the initial call.  (If I recall
558              * correctly, Linux saves it but many other Unices don't.)
559              */
560             execvp(argv[0], argv);
561             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
562         }
563
564 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
565         /*
566          * This was an efficiency hack that backfired.  The theory
567          * was that using TCP/IP for DNS queries would get us better
568          * reliability and shave off some per-UDP-packet costs.
569          * Unfortunately it interacted badly with diald, which effectively 
570          * filters out DNS queries over TCP/IP for reasons having to do
571          * with some obscure Linux kernel problem involving bootstrapping of
572          * dynamically-addressed links.  I don't understand this mess
573          * and don't want to, so it's "See ya!" to this hack.
574          */
575         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
576 #endif /* HAVE_RES_SEARCH */
577
578         activecount = 0;
579         batchcount = 0;
580         for (ctl = querylist; ctl; ctl = ctl->next)
581             if (ctl->active)
582             {
583                 activecount++;
584                 if (!(implicitmode && ctl->server.skip))
585                 {
586                     if (ctl->wedged)
587                     {
588                         report(stderr, 
589                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
590                                ctl->server.pollname);
591                         continue;
592                     }
593
594                     /* check skip interval first so that it counts all polls */
595                     if (run.poll_interval && ctl->server.interval) 
596                     {
597                         if (ctl->server.poll_count++ % ctl->server.interval) 
598                         {
599                             if (outlevel >= O_VERBOSE)
600                                 report(stdout,
601                                        GT_("interval not reached, not querying %s\n"),
602                                        ctl->server.pollname);
603                             continue;
604                         }
605                     }
606
607 #if (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__)
608                     /*
609                      * Don't do monitoring if we were woken by a signal.
610                      * Note that interface_approve() does its own error logging.
611                      */
612                     if (!interface_approve(&ctl->server, !lastsig))
613                         continue;
614 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
615
616                     querystatus = query_host(ctl);
617
618 #ifdef POP3_ENABLE
619                     /* leave the UIDL state alone if there have been any errors */
620                     if (!check_only &&
621                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
622                         uid_swap_lists(ctl);
623 #endif  /* POP3_ENABLE */
624
625                     if (querystatus == PS_SUCCESS)
626                         successes++;
627                     else if (!check_only && 
628                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
629                         switch(querystatus)
630                         {
631                         case PS_SUCCESS:
632                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
633                         case PS_NOMAIL: 
634                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
635                         case PS_SOCKET:
636                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
637                         case PS_AUTHFAIL:
638                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
639                         case PS_PROTOCOL:
640                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
641                         case PS_SYNTAX:
642                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
643                         case PS_IOERR:
644                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
645                         case PS_ERROR:
646                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
647                         case PS_EXCLUDE:
648                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
649                         case PS_LOCKBUSY:
650                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
651                         case PS_SMTP:
652                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
653                         case PS_DNS:
654                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
655                         case PS_BSMTP:
656                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
657                         case PS_MAXFETCH:
658                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
659                         default:
660                             report(stdout,GT_("Query status=%d\n"),querystatus);
661                             break;
662                         }
663
664 #if (defined(linux) && !INET6_ENABLE) || defined (__FreeBSD__)
665                     if (ctl->server.monitor)
666                     {
667                         /*
668                          * Allow some time for the link to quiesce.  One
669                          * second is usually sufficient, three is safe.
670                          * Note:  this delay is important - don't remove!
671                          */
672                         sleep(3);
673                         interface_note_activity(&ctl->server);
674                     }
675 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
676                 }
677             }
678
679 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
680         endhostent();           /* release TCP/IP connection to nameserver */
681 #endif /* HAVE_RES_SEARCH */
682
683         /* close connections cleanly */
684         terminate_poll(0);
685
686         /*
687          * OK, we've polled.  Now sleep.
688          */
689         if (run.poll_interval)
690         {
691             /* 
692              * Because passwords can expire, it may happen that *all*
693              * hosts are now out of the loop due to authfail
694              * conditions.  If this happens daemon-mode fetchmail
695              * should softly and silently vanish away, rather than
696              * spinning uselessly.
697              */
698             int unwedged = 0;
699
700             for (ctl = querylist; ctl; ctl = ctl->next)
701                 if (ctl->active && !(implicitmode && ctl->server.skip))
702                     if (!ctl->wedged)
703                         unwedged++;
704             if (!unwedged)
705             {
706                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
707                 /* FIXME: someday, send notification mail */
708                 exit(PS_AUTHFAIL);
709             }
710
711             if (outlevel > O_SILENT)
712                 report(stdout, 
713                        GT_("sleeping at %s\n"), timestamp());
714
715             /*
716              * OK, now pause until it's time for the next poll cycle.
717              * A nonzero return indicates we received a wakeup signal;
718              * unwedge all servers in case the problem has been
719              * manually repaired.
720              */
721             if ((lastsig = interruptible_idle(run.poll_interval)))
722             {
723                 if (outlevel > O_SILENT)
724 #ifdef SYS_SIGLIST_DECLARED
725                     report(stdout, 
726                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
727 #else
728                     report(stdout, 
729                        GT_("awakened by signal %d\n"), lastsig);
730 #endif
731                 for (ctl = querylist; ctl; ctl = ctl->next)
732                     ctl->wedged = FALSE;
733             }
734
735             if (outlevel >= O_VERBOSE)
736                 report(stdout, GT_("awakened at %s\n"), timestamp());
737         }
738     } while
739         (run.poll_interval);
740
741     if (outlevel >= O_VERBOSE)
742         report(stdout, GT_("normal termination, status %d\n"),
743                 successes ? PS_SUCCESS : querystatus);
744
745     terminate_run(0);
746
747     if (successes)
748         exit(PS_SUCCESS);
749     else if (querystatus)
750         exit(querystatus);
751     else
752         /* in case we interrupted before a successful fetch */
753         exit(PS_NOMAIL);
754 }
755
756 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
757 {
758     /*
759      * If force is off, modify dstl fields only when they're empty (treat srcl
760      * as defaults).  If force is on, modify each dstl field whenever scrcl
761      * is nonempty (treat srcl as an override).  
762      */
763     if (force ? !!*srcl : !*dstl)
764     {
765         struct idlist *cpl = copy_str_list(*srcl);
766
767         append_str_list(dstl, &cpl);
768     }
769 }
770
771 static void optmerge(struct query *h2, struct query *h1, int force)
772 /* merge two options records */
773 {
774     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
775     list_merge(&h2->localnames, &h1->localnames, force);
776     list_merge(&h2->mailboxes, &h1->mailboxes, force);
777     list_merge(&h2->smtphunt, &h1->smtphunt, force);
778     list_merge(&h2->domainlist, &h1->domainlist, force);
779     list_merge(&h2->antispam, &h1->antispam, force);
780
781 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
782     FLAG_MERGE(server.via);
783     FLAG_MERGE(server.protocol);
784 #if INET6_ENABLE
785     FLAG_MERGE(server.service);
786     FLAG_MERGE(server.netsec);
787 #else /* INET6_ENABLE */
788     FLAG_MERGE(server.port);
789 #endif /* INET6_ENABLE */
790     FLAG_MERGE(server.interval);
791     FLAG_MERGE(server.authenticate);
792     FLAG_MERGE(server.timeout);
793     FLAG_MERGE(server.envelope);
794     FLAG_MERGE(server.envskip);
795     FLAG_MERGE(server.qvirtual);
796     FLAG_MERGE(server.skip);
797     FLAG_MERGE(server.dns);
798     FLAG_MERGE(server.checkalias);
799     FLAG_MERGE(server.uidl);
800     FLAG_MERGE(server.principal);
801
802 #if defined(linux) || defined(__FreeBSD__)
803     FLAG_MERGE(server.interface);
804     FLAG_MERGE(server.monitor);
805     FLAG_MERGE(server.interface_pair);
806 #endif /* linux || defined(__FreeBSD__) */
807
808     FLAG_MERGE(server.plugin);
809     FLAG_MERGE(server.plugout);
810
811     FLAG_MERGE(wildcard);
812     FLAG_MERGE(remotename);
813     FLAG_MERGE(password);
814     FLAG_MERGE(mda);
815     FLAG_MERGE(bsmtp);
816     FLAG_MERGE(listener);
817     FLAG_MERGE(smtpaddress);
818     FLAG_MERGE(smtpname);
819     FLAG_MERGE(preconnect);
820     FLAG_MERGE(postconnect);
821
822     FLAG_MERGE(keep);
823     FLAG_MERGE(flush);
824     FLAG_MERGE(fetchall);
825     FLAG_MERGE(rewrite);
826     FLAG_MERGE(forcecr);
827     FLAG_MERGE(stripcr);
828     FLAG_MERGE(pass8bits);
829     FLAG_MERGE(dropstatus);
830     FLAG_MERGE(dropdelivered);
831     FLAG_MERGE(mimedecode);
832     FLAG_MERGE(idle);
833     FLAG_MERGE(limit);
834     FLAG_MERGE(warnings);
835     FLAG_MERGE(fetchlimit);
836     FLAG_MERGE(batchlimit);
837 #ifdef  SSL_ENABLE
838     FLAG_MERGE(use_ssl);
839     FLAG_MERGE(sslkey);
840     FLAG_MERGE(sslcert);
841     FLAG_MERGE(sslproto);
842     FLAG_MERGE(sslcertck);
843     FLAG_MERGE(sslcertpath);
844     FLAG_MERGE(sslfingerprint);
845 #endif
846     FLAG_MERGE(expunge);
847
848     FLAG_MERGE(tracepolls);
849     FLAG_MERGE(properties);
850 #undef FLAG_MERGE
851 }
852
853 static int load_params(int argc, char **argv, int optind)
854 {
855     int implicitmode, st;
856     struct passwd *pw;
857     struct query def_opts, *ctl;
858     struct stat rcstat;
859
860     run.bouncemail = TRUE;
861     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
862
863     memset(&def_opts, '\0', sizeof(struct query));
864     def_opts.smtp_socket = -1;
865     def_opts.smtpaddress = (char *)0;
866     def_opts.smtpname = (char *)0;
867 #define ANTISPAM(n)     save_str(&def_opts.antispam, STRING_DUMMY, 0)->val.status.num = (n)
868     ANTISPAM(571);      /* sendmail */
869     ANTISPAM(550);      /* old exim */
870     ANTISPAM(501);      /* new exim */
871     ANTISPAM(554);      /* Postfix */
872 #undef ANTISPAM
873
874     def_opts.server.protocol = P_AUTO;
875     def_opts.server.timeout = CLIENT_TIMEOUT;
876     def_opts.warnings = WARNING_INTERVAL;
877     def_opts.remotename = user;
878     def_opts.listener = SMTP_MODE;
879
880     /* note the parse time, so we can pick up on modifications */
881     parsetime = 0;      /* foil compiler warnings */
882     if (stat(rcfile, &rcstat) != -1)
883         parsetime = rcstat.st_mtime;
884     else if (errno != ENOENT)
885         report(stderr, GT_("couldn't time-check the run-control file\n"));
886
887     /* this builds the host list */
888     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
889         /*
890          * FIXME: someday, send notification mail here if backgrounded.
891          * Right now, that can happen if the user changes the rcfile
892          * while the fetchmail is running in background.  Do similarly
893          * for the other exit() calls in this function.
894          */
895         exit(st);
896
897     if ((implicitmode = (optind >= argc)))
898     {
899         for (ctl = querylist; ctl; ctl = ctl->next)
900             ctl->active = !ctl->server.skip;
901     }
902     else
903         for (; optind < argc; optind++) 
904         {
905             flag        predeclared =  FALSE;
906
907             /*
908              * If hostname corresponds to a host known from the rc file,
909              * simply declare it active.  Otherwise synthesize a host
910              * record from command line and defaults
911              */
912             for (ctl = querylist; ctl; ctl = ctl->next)
913                 if (!strcmp(ctl->server.pollname, argv[optind])
914                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
915                 {
916                     /* Is this correct? */
917                     if (predeclared && outlevel == O_VERBOSE)
918                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
919                     ctl->active = TRUE;
920                     predeclared = TRUE;
921                 }
922
923             if (!predeclared)
924             {
925                 /*
926                  * Allocate and link record without copying in
927                  * command-line args; we'll do that with the optmerge
928                  * call later on.
929                  */
930                 ctl = hostalloc((struct query *)NULL);
931                 ctl->server.via =
932                     ctl->server.pollname = xstrdup(argv[optind]);
933                 ctl->active = TRUE;
934                 ctl->server.lead_server = (struct hostdata *)NULL;
935             }
936         }
937
938     /*
939      * If there's a defaults record, merge it and lose it.
940      */ 
941     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
942     {
943         for (ctl = querylist->next; ctl; ctl = ctl->next)
944             optmerge(ctl, querylist, FALSE);
945         querylist = querylist->next;
946     }
947
948     /* don't allow a defaults record after the first */
949     for (ctl = querylist; ctl; ctl = ctl->next)
950         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
951             exit(PS_SYNTAX);
952
953     /* use localhost if we never fetch the FQDN of this host */
954     fetchmailhost = "localhost";
955
956     /* here's where we override globals */
957     if (cmd_run.logfile)
958         run.logfile = cmd_run.logfile;
959     if (cmd_run.idfile)
960         run.idfile = cmd_run.idfile;
961     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
962     if (cmd_run.poll_interval >= 0)
963         run.poll_interval = cmd_run.poll_interval;
964     if (cmd_run.invisible)
965         run.invisible = cmd_run.invisible;
966     if (cmd_run.showdots)
967         run.showdots = cmd_run.showdots;
968     if (cmd_run.use_syslog)
969         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
970     if (cmd_run.postmaster)
971         run.postmaster = cmd_run.postmaster;
972     if (cmd_run.bouncemail)
973         run.bouncemail = cmd_run.bouncemail;
974
975     /* check and daemon options are not compatible */
976     if (check_only && run.poll_interval)
977         run.poll_interval = 0;
978
979     /*
980      * DNS support is required for some protocols.  We used to
981      * do this unconditionally, but it made fetchmail excessively
982      * vulnerable to misconfigured DNS setups.
983      *
984      * If we're using ETRN or ODMR, the smtp hunt list is the
985      * list of systems we're polling on behalf of; these have
986      * to be fully-qualified domain names.  The default for
987      * this list should be the FQDN of localhost.
988      *
989      * If we're using Kerberos for authentication, we need 
990      * the FQDN in order to generate capability keys.
991      */
992     if (strcmp(fetchmailhost, "localhost") == 0)
993         for (ctl = querylist; ctl; ctl = ctl->next)
994             if (ctl->active && 
995                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
996                  || ctl->server.authenticate == A_KERBEROS_V4
997                  || ctl->server.authenticate == A_KERBEROS_V5))
998             {
999                 fetchmailhost = host_fqdn();
1000                 break;
1001             }
1002
1003     /* merge in wired defaults, do sanity checks and prepare internal fields */
1004     for (ctl = querylist; ctl; ctl = ctl->next)
1005     {
1006         ctl->wedged = FALSE;
1007
1008         /* merge in defaults */
1009         optmerge(ctl, &def_opts, FALSE);
1010
1011         /* force command-line options */
1012         optmerge(ctl, &cmd_opts, TRUE);
1013
1014         /*
1015          * queryname has to be set up for inactive servers too.  
1016          * Otherwise the UIDL code core-dumps on startup.
1017          */
1018         if (ctl->server.via) 
1019             ctl->server.queryname = xstrdup(ctl->server.via);
1020         else
1021             ctl->server.queryname = xstrdup(ctl->server.pollname);
1022
1023         /*
1024          * We no longer do DNS lookups at startup.
1025          * This is a kluge.  It enables users to edit their
1026          * configurations when DNS isn't available.
1027          */
1028         ctl->server.truename = xstrdup(ctl->server.queryname);
1029
1030         if (configdump || ctl->active )
1031         {
1032             /* this code enables flags to be turned off */
1033 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1034                                         flag = TRUE;\
1035                                 else if (flag == FLAG_FALSE)\
1036                                         flag = FALSE;\
1037                                 else\
1038                                         flag = (dflt)
1039             DEFAULT(ctl->keep, FALSE);
1040             DEFAULT(ctl->fetchall, FALSE);
1041             DEFAULT(ctl->flush, FALSE);
1042             DEFAULT(ctl->rewrite, TRUE);
1043             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1044             DEFAULT(ctl->forcecr, FALSE);
1045             DEFAULT(ctl->pass8bits, FALSE);
1046             DEFAULT(ctl->dropstatus, FALSE);
1047             DEFAULT(ctl->dropdelivered, FALSE);
1048             DEFAULT(ctl->mimedecode, FALSE);
1049             DEFAULT(ctl->idle, FALSE);
1050             DEFAULT(ctl->server.dns, TRUE);
1051             DEFAULT(ctl->server.uidl, FALSE);
1052 #ifdef  SSL_ENABLE
1053             DEFAULT(ctl->use_ssl, FALSE);
1054             DEFAULT(ctl->sslcertck, FALSE);
1055 #endif
1056             DEFAULT(ctl->server.checkalias, FALSE);
1057 #ifndef SSL_ENABLE
1058             if (ctl->use_ssl) 
1059             {
1060                 report(stderr, GT_("SSL support is not compiled in.\n"));
1061                 exit(PS_SYNTAX);
1062             }
1063 #endif /* SSL_ENABLE */
1064 #undef DEFAULT
1065
1066             /*
1067              * Make sure we have a nonempty host list to forward to.
1068              */
1069             if (!ctl->smtphunt)
1070                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1071
1072             /*
1073              * Make sure we have a nonempty list of domains to fetch from.
1074              */
1075             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1076                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1077
1078             /* if `user' doesn't name a real local user, try to run as root */
1079             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1080                 ctl->uid = 0;
1081             else
1082                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1083             if (!ctl->localnames)       /* for local delivery via SMTP */
1084                 save_str_pair(&ctl->localnames, user, NULL);
1085
1086 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1087             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1088             if (ctl->localnames && ctl->localnames->next && ctl->server.dns)
1089             {
1090                 ctl->server.dns = FALSE;
1091                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1092             }
1093 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1094
1095             /* if no folders were specified, set up the null one as default */
1096             if (!ctl->mailboxes)
1097                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1098
1099             /* maybe user overrode timeout on command line? */
1100             if (ctl->server.timeout == -1)      
1101                 ctl->server.timeout = CLIENT_TIMEOUT;
1102
1103 #if !INET6_ENABLE
1104             /* sanity checks */
1105             if (ctl->server.port < 0)
1106             {
1107                 (void) fprintf(stderr,
1108                                GT_("%s configuration invalid, port number cannot be negative\n"),
1109                                ctl->server.pollname);
1110                 exit(PS_SYNTAX);
1111             }
1112             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1113             {
1114                 (void) fprintf(stderr,
1115                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1116                                ctl->server.pollname);
1117                 exit(PS_SYNTAX);
1118             }
1119             if (ctl->listener == LMTP_MODE)
1120             {
1121                 struct idlist   *idp;
1122
1123                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1124                 {
1125                     char        *cp;
1126
1127                     if (!(cp = strrchr(idp->id, '/')) ||
1128                                 (atoi(++cp) == SMTP_PORT))
1129                     {
1130                         (void) fprintf(stderr,
1131                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1132                                        ctl->server.pollname);
1133                         exit(PS_SYNTAX);
1134                     }
1135                 }
1136             }
1137 #endif /* !INET6_ENABLE */
1138
1139             /*
1140              * "I beg to you, have mercy on the week minds like myself."
1141              * wrote Pehr Anderson.  Your petition is granted.
1142              */
1143             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1144             {
1145                 (void) fprintf(stderr,
1146                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1147                 exit(PS_SYNTAX);
1148             }
1149         }
1150     }
1151
1152 #ifdef POP3_ENABLE
1153     /* initialize UID handling */
1154     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1155         exit(st);
1156     else
1157         initialize_saved_lists(querylist, run.idfile);
1158 #endif /* POP3_ENABLE */
1159
1160     /*
1161      * If the user didn't set a last-resort user to get misaddressed
1162      * multidrop mail, set an appropriate default here.
1163      */
1164     if (!run.postmaster)
1165     {
1166         if (getuid())                           /* ordinary user */
1167             run.postmaster = user;
1168         else                                    /* root */
1169             run.postmaster = "postmaster";
1170     }
1171
1172     return(implicitmode);
1173 }
1174
1175 static void terminate_poll(int sig)
1176 /* to be executed at the end of a poll cycle */
1177 {
1178     /*
1179      * Close all SMTP delivery sockets.  For optimum performance
1180      * we'd like to hold them open til end of run, but (1) this
1181      * loses if our poll interval is longer than the MTA's inactivity
1182      * timeout, and (2) some MTAs (like smail) don't deliver after
1183      * each message, but rather queue up mail and wait to actually
1184      * deliver it until the input socket is closed. 
1185      *
1186      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1187      * subtle bug.  If fetchmail was terminated by signal while it was 
1188      * shipping message text, it would hang forever waiting for a
1189      * command acknowledge.  In theory we could enable the QUIT
1190      * only outside of the message send.  In practice, we don't
1191      * care.  All mailservers hang up on a dropped TCP/IP connection
1192      * anyway.
1193      */
1194
1195     if (sig != 0)
1196         report(stdout, GT_("terminated with signal %d\n"), sig);
1197     else
1198     {
1199         struct query *ctl;
1200
1201         /* terminate all SMTP connections cleanly */
1202         for (ctl = querylist; ctl; ctl = ctl->next)
1203             if (ctl->smtp_socket != -1)
1204             {
1205                 /* don't send QUIT for ODMR case because we're acting
1206                    as a proxy between the SMTP server and client. */
1207                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1208             }
1209     }
1210
1211 #ifdef POP3_ENABLE
1212     /*
1213      * Update UID information at end of each poll, rather than at end
1214      * of run, because that way we don't lose all UIDL information since
1215      * the beginning of time if fetchmail crashes.
1216      */
1217     if (!check_only)
1218         write_saved_lists(querylist, run.idfile);
1219 #endif /* POP3_ENABLE */
1220 }
1221
1222 static void terminate_run(int sig)
1223 /* to be executed on normal or signal-induced termination */
1224 {
1225     struct query        *ctl;
1226
1227     terminate_poll(sig);
1228
1229     /* 
1230      * Craig Metz, the RFC1938 one-time-password guy, points out:
1231      * "Remember that most kernels don't zero pages before handing them to the
1232      * next process and many kernels share pages between user and kernel space.
1233      * You'd be very surprised what you can find from a short program to do a
1234      * malloc() and then dump the contents of the pages you got. By zeroing
1235      * the secrets at end of run (earlier if you can), you make sure the next
1236      * guy can't get the password/pass phrase."
1237      *
1238      * Right you are, Craig!
1239      */
1240     for (ctl = querylist; ctl; ctl = ctl->next)
1241         if (ctl->password)
1242           memset(ctl->password, '\0', strlen(ctl->password));
1243
1244 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1245     lock_release();
1246 #endif
1247
1248     if (activecount == 0)
1249         exit(PS_NOMAIL);
1250     else
1251         exit(successes ? PS_SUCCESS : querystatus);
1252 }
1253
1254 /*
1255  * Sequence of protocols to try when autoprobing, most capable to least.
1256  */
1257 static const int autoprobe[] = 
1258 {
1259 #ifdef IMAP_ENABLE
1260     P_IMAP,
1261 #endif /* IMAP_ENABLE */
1262 #ifdef POP3_ENABLE
1263     P_POP3,
1264 #endif /* POP3_ENABLE */
1265 #ifdef POP2_ENABLE
1266     P_POP2
1267 #endif /* POP2_ENABLE */
1268 };
1269
1270 static int query_host(struct query *ctl)
1271 /* perform fetch transaction with single host */
1272 {
1273     int i, st = 0;
1274
1275     /*
1276      * If we're syslogging the progress messages are automatically timestamped.
1277      * Force timestamping if we're going to a logfile.
1278      */
1279     if (outlevel >= O_VERBOSE)
1280     {
1281         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1282                VERSION,
1283                ctl->server.pollname,
1284                showproto(ctl->server.protocol),
1285                timestamp());
1286     }
1287
1288     switch (ctl->server.protocol) {
1289     case P_AUTO:
1290         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1291         {
1292             ctl->server.protocol = autoprobe[i];
1293             st = query_host(ctl);
1294             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH)
1295                 break;
1296         }
1297         ctl->server.protocol = P_AUTO;
1298         break;
1299     case P_POP2:
1300 #ifdef POP2_ENABLE
1301         st = doPOP2(ctl);
1302 #else
1303         report(stderr, GT_("POP2 support is not configured.\n"));
1304         st = PS_PROTOCOL;
1305 #endif /* POP2_ENABLE */
1306         break;
1307     case P_POP3:
1308     case P_APOP:
1309     case P_RPOP:
1310 #ifdef POP3_ENABLE
1311         st = doPOP3(ctl);
1312 #else
1313         report(stderr, GT_("POP3 support is not configured.\n"));
1314         st = PS_PROTOCOL;
1315 #endif /* POP3_ENABLE */
1316         break;
1317     case P_IMAP:
1318 #ifdef IMAP_ENABLE
1319         st = doIMAP(ctl);
1320 #else
1321         report(stderr, GT_("IMAP support is not configured.\n"));
1322         st = PS_PROTOCOL;
1323 #endif /* IMAP_ENABLE */
1324         break;
1325     case P_ETRN:
1326 #ifndef ETRN_ENABLE
1327         report(stderr, GT_("ETRN support is not configured.\n"));
1328         st = PS_PROTOCOL;
1329 #else
1330 #ifdef HAVE_GETHOSTBYNAME
1331         st = doETRN(ctl);
1332 #else
1333         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1334         st = PS_PROTOCOL;
1335 #endif /* HAVE_GETHOSTBYNAME */
1336         break;
1337 #endif /* ETRN_ENABLE */
1338     case P_ODMR:
1339 #ifndef ODMR_ENABLE
1340         report(stderr, GT_("ODMR support is not configured.\n"));
1341         st = PS_PROTOCOL;
1342 #else
1343 #ifdef HAVE_GETHOSTBYNAME
1344         st = doODMR(ctl);
1345 #else
1346         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1347         st = PS_PROTOCOL;
1348 #endif /* HAVE_GETHOSTBYNAME */
1349 #endif /* ODMR_ENABLE */
1350         break;
1351     default:
1352         report(stderr, GT_("unsupported protocol selected.\n"));
1353         st = PS_PROTOCOL;
1354     }
1355
1356     /*
1357      * If we're syslogging the progress messages are automatically timestamped.
1358      * Force timestamping if we're going to a logfile.
1359      */
1360     if (outlevel >= O_VERBOSE)
1361     {
1362         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1363                VERSION,
1364                ctl->server.pollname,
1365                showproto(ctl->server.protocol),
1366                timestamp());
1367     }
1368
1369     return(st);
1370 }
1371
1372 static void dump_params (struct runctl *runp,
1373                          struct query *querylist, flag implicit)
1374 /* display query parameters in English */
1375 {
1376     struct query *ctl;
1377
1378     if (runp->poll_interval)
1379         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1380     if (runp->logfile)
1381         printf(GT_("Logfile is %s\n"), runp->logfile);
1382     if (strcmp(runp->idfile, IDFILE_NAME))
1383         printf(GT_("Idfile is %s\n"), runp->idfile);
1384 #if defined(HAVE_SYSLOG)
1385     if (runp->use_syslog)
1386         printf(GT_("Progress messages will be logged via syslog\n"));
1387 #endif
1388     if (runp->invisible)
1389         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1390     if (runp->showdots)
1391         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1392     if (runp->postmaster)
1393         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1394                runp->postmaster);
1395
1396     if (!runp->bouncemail)
1397         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1398     else if (outlevel >= O_VERBOSE)
1399         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1400
1401     for (ctl = querylist; ctl; ctl = ctl->next)
1402     {
1403         if (!ctl->active || (implicit && ctl->server.skip))
1404             continue;
1405
1406         printf(GT_("Options for retrieving from %s@%s:\n"),
1407                ctl->remotename, visbuf(ctl->server.pollname));
1408
1409         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1410             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1411
1412         if (ctl->server.interval)
1413             printf(GT_("  Poll of this server will occur every %d intervals.\n"),
1414                    ctl->server.interval);
1415         if (ctl->server.truename)
1416             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1417         if (ctl->server.skip || outlevel >= O_VERBOSE)
1418             printf(GT_("  This host %s be queried when no host is specified.\n"),
1419                    ctl->server.skip ? GT_("will not") : GT_("will"));
1420         if (!NO_PASSWORD(ctl))
1421         {
1422             if (!ctl->password)
1423                 printf(GT_("  Password will be prompted for.\n"));
1424             else if (outlevel >= O_VERBOSE)
1425             {
1426                 if (ctl->server.protocol == P_APOP)
1427                     printf(GT_("  APOP secret = \"%s\".\n"),
1428                            visbuf(ctl->password));
1429                 else if (ctl->server.protocol == P_RPOP)
1430                     printf(GT_("  RPOP id = \"%s\".\n"),
1431                            visbuf(ctl->password));
1432                 else
1433                     printf(GT_("  Password = \"%s\".\n"),
1434                                                         visbuf(ctl->password));
1435             }
1436         }
1437
1438         if (ctl->server.protocol == P_POP3 
1439 #if INET6_ENABLE
1440             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1441 #else /* INET6_ENABLE */
1442             && ctl->server.port == KPOP_PORT
1443 #endif /* INET6_ENABLE */
1444             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1445                 ctl->server.authenticate == A_KERBEROS_V5))
1446             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1447                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1448         else
1449             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1450 #if INET6_ENABLE
1451         if (ctl->server.service)
1452             printf(GT_(" (using service %s)"), ctl->server.service);
1453         if (ctl->server.netsec)
1454             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1455 #else /* INET6_ENABLE */
1456         if (ctl->server.port)
1457             printf(GT_(" (using port %d)"), ctl->server.port);
1458 #endif /* INET6_ENABLE */
1459         else if (outlevel >= O_VERBOSE)
1460             printf(GT_(" (using default port)"));
1461         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1462             printf(GT_(" (forcing UIDL use)"));
1463         putchar('.');
1464         putchar('\n');
1465         switch (ctl->server.authenticate)
1466         {
1467         case A_ANY:
1468             printf(GT_("  All available authentication methods will be tried.\n"));
1469             break;
1470         case A_PASSWORD:
1471             printf(GT_("  Password authentication will be forced.\n"));
1472             break;
1473         case A_NTLM:
1474             printf(GT_("  NTLM authentication will be forced.\n"));
1475             break;
1476         case A_OTP:
1477             printf(GT_("  OTP authentication will be forced.\n"));
1478             break;
1479         case A_CRAM_MD5:
1480             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1481             break;
1482         case A_GSSAPI:
1483             printf(GT_("  GSSAPI authentication will be forced.\n"));
1484             break;
1485         case A_KERBEROS_V4:
1486             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1487             break;
1488         case A_KERBEROS_V5:
1489             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1490             break;
1491         case A_SSH:
1492             printf(GT_("  End-to-end encryption assumed.\n"));
1493             break;
1494         }
1495         if (ctl->server.principal != (char *) NULL)
1496             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1497 #ifdef  SSL_ENABLE
1498         if (ctl->use_ssl)
1499             printf(GT_("  SSL encrypted sessions enabled.\n"));
1500         if (ctl->sslcertck) {
1501             printf(GT_("  SSL server certificate checking enabled.\n"));
1502             if (ctl->sslcertpath != NULL)
1503                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1504         }
1505         if (ctl->sslfingerprint != NULL)
1506                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1507 #endif
1508         if (ctl->server.timeout > 0)
1509             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1510         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1511             printf(GT_(" (default).\n"));
1512         else
1513             printf(".\n");
1514
1515         if (MAILBOX_PROTOCOL(ctl)) 
1516         {
1517             if (!ctl->mailboxes->id)
1518                 printf(GT_("  Default mailbox selected.\n"));
1519             else
1520             {
1521                 struct idlist *idp;
1522
1523                 printf(GT_("  Selected mailboxes are:"));
1524                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1525                     printf(" %s", idp->id);
1526                 printf("\n");
1527             }
1528             printf(GT_("  %s messages will be retrieved (--all %s).\n"),
1529                    ctl->fetchall ? GT_("All") : GT_("Only new"),
1530                    ctl->fetchall ? "on" : "off");
1531             printf(GT_("  Fetched messages %s be kept on the server (--keep %s).\n"),
1532                    ctl->keep ? GT_("will") : GT_("will not"),
1533                    ctl->keep ? "on" : "off");
1534             printf(GT_("  Old messages %s be flushed before message retrieval (--flush %s).\n"),
1535                    ctl->flush ? GT_("will") : GT_("will not"),
1536                    ctl->flush ? "on" : "off");
1537             printf(GT_("  Rewrite of server-local addresses is %s (--norewrite %s).\n"),
1538                    ctl->rewrite ? GT_("enabled") : GT_("disabled"),
1539                    ctl->rewrite ? "off" : "on");
1540             printf(GT_("  Carriage-return stripping is %s (stripcr %s).\n"),
1541                    ctl->stripcr ? GT_("enabled") : GT_("disabled"),
1542                    ctl->stripcr ? "on" : "off");
1543             printf(GT_("  Carriage-return forcing is %s (forcecr %s).\n"),
1544                    ctl->forcecr ? GT_("enabled") : GT_("disabled"),
1545                    ctl->forcecr ? "on" : "off");
1546             printf(GT_("  Interpretation of Content-Transfer-Encoding is %s (pass8bits %s).\n"),
1547                    ctl->pass8bits ? GT_("disabled") : GT_("enabled"),
1548                    ctl->pass8bits ? "on" : "off");
1549             printf(GT_("  MIME decoding is %s (mimedecode %s).\n"),
1550                    ctl->mimedecode ? GT_("enabled") : GT_("disabled"),
1551                    ctl->mimedecode ? "on" : "off");
1552             printf(GT_("  Idle after poll is %s (idle %s).\n"),
1553                    ctl->idle ? GT_("enabled") : GT_("disabled"),
1554                    ctl->idle ? "on" : "off");
1555             printf(GT_("  Nonempty Status lines will be %s (dropstatus %s)\n"),
1556                    ctl->dropstatus ? GT_("discarded") : GT_("kept"),
1557                    ctl->dropstatus ? "on" : "off");
1558             printf(GT_("  Delivered-To lines will be %s (dropdelivered %s)\n"),
1559                    ctl->dropdelivered ? GT_("discarded") : GT_("kept"),
1560                    ctl->dropdelivered ? "on" : "off");
1561             if (NUM_NONZERO(ctl->limit))
1562             {
1563                 if (NUM_NONZERO(ctl->limit))
1564                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1565                            ctl->limit, ctl->limit);
1566                 else if (outlevel >= O_VERBOSE)
1567                     printf(GT_("  No message size limit (--limit 0).\n"));
1568                 if (run.poll_interval > 0)
1569                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1570                            ctl->warnings, ctl->warnings);
1571                 else if (outlevel >= O_VERBOSE)
1572                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1573             }
1574             if (NUM_NONZERO(ctl->fetchlimit))
1575                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1576                        ctl->fetchlimit, ctl->fetchlimit);
1577             else if (outlevel >= O_VERBOSE)
1578                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1579             if (NUM_NONZERO(ctl->batchlimit))
1580                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1581             else if (outlevel >= O_VERBOSE)
1582                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1583             if (MAILBOX_PROTOCOL(ctl))
1584             {
1585                 if (NUM_NONZERO(ctl->expunge))
1586                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1587                 else if (outlevel >= O_VERBOSE)
1588                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1589             }
1590         }
1591         else    /* ODMR or ETRN */
1592         {
1593             struct idlist *idp;
1594
1595             printf(GT_("  Domains for which mail will be fetched are:"));
1596             for (idp = ctl->domainlist; idp; idp = idp->next)
1597             {
1598                 printf(" %s", idp->id);
1599                 if (!idp->val.status.mark)
1600                     printf(GT_(" (default)"));
1601             }
1602             printf("\n");
1603         }
1604         if (ctl->bsmtp)
1605             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1606         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1607             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1608         else
1609         {
1610             struct idlist *idp;
1611
1612             if (ctl->smtphunt)
1613             {
1614                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1615                        ctl->listener);
1616                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1617                 {
1618                     printf(" %s", idp->id);
1619                     if (!idp->val.status.mark)
1620                         printf(GT_(" (default)"));
1621                 }
1622                 printf("\n");
1623             }
1624             if (ctl->smtpaddress)
1625                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1626                        ctl->smtpaddress);
1627             if (ctl->smtpname)
1628                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1629                        ctl->smtpname);
1630         }
1631         if (MAILBOX_PROTOCOL(ctl))
1632         {
1633                 if (ctl->antispam != (struct idlist *)NULL)
1634                 {
1635                     struct idlist *idp;
1636
1637                     printf(GT_("  Recognized listener spam block responses are:"));
1638                     for (idp = ctl->antispam; idp; idp = idp->next)
1639                         printf(" %d", idp->val.status.num);
1640                     printf("\n");
1641                 }
1642                 else if (outlevel >= O_VERBOSE)
1643                     printf(GT_("  Spam-blocking disabled\n"));
1644         }
1645         if (ctl->preconnect)
1646             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1647                    visbuf(ctl->preconnect));
1648         else if (outlevel >= O_VERBOSE)
1649             printf(GT_("  No pre-connection command.\n"));
1650         if (ctl->postconnect)
1651             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1652                    visbuf(ctl->postconnect));
1653         else if (outlevel >= O_VERBOSE)
1654             printf(GT_("  No post-connection command.\n"));
1655         if (MAILBOX_PROTOCOL(ctl)) {
1656                 if (!ctl->localnames)
1657                     printf(GT_("  No localnames declared for this host.\n"));
1658                 else
1659                 {
1660                     struct idlist *idp;
1661                     int count = 0;
1662
1663                     for (idp = ctl->localnames; idp; idp = idp->next)
1664                         ++count;
1665
1666                     if (count > 1 || ctl->wildcard)
1667                         printf(GT_("  Multi-drop mode: "));
1668                     else
1669                         printf(GT_("  Single-drop mode: "));
1670
1671                     printf(GT_("%d local name(s) recognized.\n"), count);
1672                     if (outlevel >= O_VERBOSE)
1673                     {
1674                         for (idp = ctl->localnames; idp; idp = idp->next)
1675                             if (idp->val.id2)
1676                                 printf("\t%s -> %s\n", idp->id, idp->val.id2);
1677                             else
1678                                 printf("\t%s\n", idp->id);
1679                         if (ctl->wildcard)
1680                             fputs("\t*\n", stdout);
1681                     }
1682
1683                     if (count > 1 || ctl->wildcard)
1684                     {
1685                         printf(GT_("  DNS lookup for multidrop addresses is %s.\n"),
1686                                ctl->server.dns ? GT_("enabled") : GT_("disabled"));
1687                         if (ctl->server.dns)
1688                         {
1689                             printf(GT_("  Server aliases will be compared with multidrop addresses by "));
1690                             if (ctl->server.checkalias)
1691                                 printf(GT_("IP address.\n"));
1692                             else
1693                                 printf(GT_("name.\n"));
1694                         }
1695                         if (ctl->server.envelope == STRING_DISABLED)
1696                             printf(GT_("  Envelope-address routing is disabled\n"));
1697                         else
1698                         {
1699                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1700                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1701                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1702                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1703                                        ctl->server.envskip);
1704                             if (ctl->server.qvirtual)
1705                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1706                                        ctl->server.qvirtual);
1707                             else if (outlevel >= O_VERBOSE) 
1708                                 printf(GT_("  No prefix stripping\n"));
1709                         }
1710
1711                         if (ctl->server.akalist)
1712                         {
1713                             struct idlist *idp;
1714
1715                             printf(GT_("  Predeclared mailserver aliases:"));
1716                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1717                                 printf(" %s", idp->id);
1718                             putchar('\n');
1719                         }
1720                         if (ctl->server.localdomains)
1721                         {
1722                             struct idlist *idp;
1723
1724                             printf(GT_("  Local domains:"));
1725                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1726                                 printf(" %s", idp->id);
1727                             putchar('\n');
1728                         }
1729                     }
1730                 }
1731         }
1732 #if defined(linux) || defined(__FreeBSD__)
1733         if (ctl->server.interface)
1734             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1735         else if (outlevel >= O_VERBOSE)
1736             printf(GT_("  No interface requirement specified.\n"));
1737         if (ctl->server.monitor)
1738             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1739         else if (outlevel >= O_VERBOSE)
1740             printf(GT_("  No monitor interface specified.\n"));
1741 #endif
1742
1743         if (ctl->server.plugin)
1744             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1745         else if (outlevel >= O_VERBOSE)
1746             printf(GT_("  No plugin command specified.\n"));
1747         if (ctl->server.plugout)
1748             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1749         else if (outlevel >= O_VERBOSE)
1750             printf(GT_("  No plugout command specified.\n"));
1751
1752         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1753         {
1754             if (!ctl->oldsaved)
1755                 printf(GT_("  No UIDs saved from this host.\n"));
1756             else
1757             {
1758                 struct idlist *idp;
1759                 int count = 0;
1760
1761                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1762                     ++count;
1763
1764                 printf(GT_("  %d UIDs saved.\n"), count);
1765                 if (outlevel >= O_VERBOSE)
1766                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1767                         printf("\t%s\n", idp->id);
1768             }
1769         }
1770
1771         if (ctl->tracepolls)
1772             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1773         else if (outlevel >= O_VERBOSE)
1774             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1775
1776         if (ctl->properties)
1777             printf(GT_("  Pass-through properties \"%s\".\n"),
1778                    visbuf(ctl->properties));
1779     }
1780 }
1781
1782 /* fetchmail.c ends here */