]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
More minor fixes.
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #include <sys/time.h>   /* needed for Sun 4.1.2 */
29 #ifdef HAVE_SETRLIMIT
30 #include <sys/resource.h>
31 #endif /* HAVE_SETRLIMIT */
32 #include <sys/utsname.h>
33
34 #include "fetchmail.h"
35 #include "socket.h"
36 #include "tunable.h"
37 #include "smtp.h"
38 #include "netrc.h"
39 #include "i18n.h"
40
41 #ifndef ENETUNREACH
42 #define ENETUNREACH   128       /* Interactive doesn't know this */
43 #endif /* ENETUNREACH */
44
45 /* prototypes for internal functions */
46 static int load_params(int, char **, int);
47 static void dump_params (struct runctl *runp, struct query *, flag implicit);
48 static int query_host(struct query *);
49
50 /* controls the detail level of status/progress messages written to stderr */
51 int outlevel;               /* see the O_.* constants above */
52
53 /* miscellaneous global controls */
54 struct runctl run;          /* global controls for this run */
55 flag nodetach;              /* if TRUE, don't detach daemon process */
56 flag quitmode;              /* if --quit was set */
57 flag check_only;            /* if --probe was set */
58 flag versioninfo;           /* emit only version info */
59 char *user;                 /* the name of the invoking user */
60 char *home;                 /* invoking user's home directory */
61 char *fmhome;               /* fetchmail's home directory */
62 char *program_name;         /* the name to prefix error messages with */
63 flag configdump;            /* dump control blocks for configurator */
64 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
65
66 #if NET_SECURITY
67 void *request = NULL;
68 int requestlen = 0;
69 #endif /* NET_SECURITY */
70
71 static int querystatus;         /* status of query */
72 static int successes;           /* count number of successful polls */
73 static int activecount;         /* count number of active entries */
74 static struct runctl cmd_run;   /* global options set from command line */
75 static time_t parsetime;        /* time of last parse */
76
77 static RETSIGTYPE terminate_run(int);
78 static RETSIGTYPE terminate_poll(int);
79
80 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
81 /* drop SGID kmem privileage until we need it */
82 static void dropprivs(void)
83 {
84     struct group *gr;
85     gid_t        egid;
86     gid_t        rgid;
87     
88     egid = getegid();
89     rgid = getgid();
90     gr = getgrgid(egid);
91     
92     if (gr && !strcmp(gr->gr_name, "kmem"))
93     {
94         extern void interface_set_gids(gid_t egid, gid_t rgid);
95         interface_set_gids(egid, rgid);
96         setegid(rgid);
97     }
98 }
99 #endif
100
101 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
102 #include <time.h>
103 #include <locale.h>
104 static char *timestamp (void)
105 {
106     time_t      now;
107     static char buf[60];
108
109     time (&now);
110     setlocale (LC_TIME, "");
111     strftime (buf, sizeof (buf), "%c", localtime(&now));
112     setlocale (LC_TIME, "C");
113     return (buf);
114 }
115 #else
116 #define timestamp rfc822timestamp
117 #endif
118
119 static RETSIGTYPE donothing(int sig) 
120 {
121     extern volatile int lastsig;        /* declared in idle.c */
122     set_signal_handler(sig, donothing);
123     lastsig = sig;
124 }
125
126 int main(int argc, char **argv)
127 {
128     int bkgd = FALSE;
129     int parsestatus, implicitmode = FALSE;
130     struct query *ctl;
131     netrc_entry *netrc_list;
132     char *netrc_file, *tmpbuf;
133     pid_t pid;
134     int lastsig = 0;
135
136 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
137     dropprivs();
138 #endif
139
140     envquery(argc, argv);
141 #ifdef ENABLE_NLS
142     setlocale (LC_ALL, "");
143     bindtextdomain(PACKAGE, LOCALEDIR);
144     textdomain(PACKAGE);
145 #endif
146
147     /*
148      * Note: because we can't initialize reporting before we  know whether
149      * syslog is supposed to be on, this message will go to stdout and
150      * be lost when running in background.
151      */
152     if (outlevel >= O_VERBOSE)
153     {
154         int i;
155
156         report(stdout, GT_("fetchmail: invoked with"));
157         for (i = 0; i < argc; i++)
158             report(stdout, " %s", argv[i]);
159         report(stdout, "\n");
160     }
161
162 #define IDFILE_NAME     ".fetchids"
163     run.idfile = prependdir (IDFILE_NAME, fmhome);
164   
165     outlevel = O_NORMAL;
166
167     /*
168      * We used to arrange for the lock to be removed on exit close
169      * to where the lock was asserted.  Now we need to do it here, because
170      * we might have re-executed in background with an existing lock
171      * as the result of a changed rcfile (see the code near the execvp(3)
172      * call near the beginning of the polling loop for details).  We want
173      * to be sure the lock gets nuked on any error exit, basically.
174      */
175     lock_dispose();
176
177 #ifdef HAVE_GETCWD
178     /* save the current directory */
179     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
180         report(stderr, GT_("could not get current working directory\n"));
181         currentwd[0] = 0;
182     }
183 #endif
184
185     if ((parsestatus = parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
186         exit(PS_SYNTAX);
187
188     if (versioninfo)
189     {
190         printf(GT_("This is fetchmail release %s"), VERSION);
191 #ifdef POP2_ENABLE
192         printf("+POP2");
193 #endif /* POP2_ENABLE */
194 #ifndef POP3_ENABLE
195         printf("-POP3");
196 #endif /* POP3_ENABLE */
197 #ifndef IMAP_ENABLE
198         printf("-IMAP");
199 #endif /* IMAP_ENABLE */
200 #ifdef GSSAPI
201         printf("+IMAP-GSS");
202 #endif /* GSSAPI */
203 #ifdef RPA_ENABLE
204         printf("+RPA");
205 #endif /* RPA_ENABLE */
206 #ifdef NTLM_ENABLE
207         printf("+NTLM");
208 #endif /* NTLM_ENABLE */
209 #ifdef SDPS_ENABLE
210         printf("+SDPS");
211 #endif /* SDPS_ENABLE */
212 #ifndef ETRN_ENABLE
213         printf("-ETRN");
214 #endif /* ETRN_ENABLE */
215 #ifndef ODMR_ENABLE
216         printf("-ODMR");
217 #endif /* ODMR_ENABLE */
218 #ifdef SSL_ENABLE
219         printf("+SSL");
220 #endif
221 #if OPIE_ENABLE
222         printf("+OPIE");
223 #endif /* OPIE_ENABLE */
224 #if INET6_ENABLE
225         printf("+INET6");
226 #endif /* INET6_ENABLE */
227 #if NET_SECURITY
228         printf("+NETSEC");
229 #endif /* NET_SECURITY */
230 #ifdef HAVE_SOCKS
231         printf("+SOCKS");
232 #endif /* HAVE_SOCKS */
233 #if ENABLE_NLS
234         printf("+NLS");
235 #endif /* ENABLE_NLS */
236         putchar('\n');
237         fputs("Fallback MDA: ", stdout);
238 #ifdef FALLBACK_MDA
239         fputs(FALLBACK_MDA, stdout);
240 #else
241         fputs("(none)", stdout);
242 #endif
243         putchar('\n');
244         fflush(stdout);
245
246         /* this is an attempt to help remote debugging */
247         system("uname -a");
248     }
249
250     /* avoid parsing the config file if all we're doing is killing a daemon */ 
251     if (!(quitmode && argc == 2))
252         implicitmode = load_params(argc, argv, optind);
253
254 #if defined(HAVE_SYSLOG)
255     /* logging should be set up early in case we were restarted from exec */
256     if (run.use_syslog)
257     {
258 #if defined(LOG_MAIL)
259         openlog(program_name, LOG_PID, LOG_MAIL);
260 #else
261         /* Assume BSD4.2 openlog with two arguments */
262         openlog(program_name, LOG_PID);
263 #endif
264         report_init(-1);
265     }
266     else
267 #endif
268         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
269
270     /* construct the lockfile */
271     lock_setup();
272
273 #ifdef HAVE_SETRLIMIT
274     /*
275      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
276      * Core dumps could otherwise contain passwords to be scavenged by a
277      * cracker.
278      */
279     if (outlevel < O_VERBOSE || run.poll_interval > 0)
280     {
281         struct rlimit corelimit;
282         corelimit.rlim_cur = 0;
283         corelimit.rlim_max = 0;
284         setrlimit(RLIMIT_CORE, &corelimit);
285     }
286 #endif /* HAVE_SETRLIMIT */
287
288 #define NETRC_FILE      ".netrc"
289     /* parse the ~/.netrc file (if present) for future password lookups. */
290     netrc_file = prependdir (NETRC_FILE, home);
291     netrc_list = parse_netrc(netrc_file);
292 #undef NETRC_FILE
293
294     /* pick up passwords where we can */ 
295     for (ctl = querylist; ctl; ctl = ctl->next)
296     {
297         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
298         {
299             if (NO_PASSWORD(ctl))
300                 /* Server won't care what the password is, but there
301                    must be some non-null string here.  */
302                 ctl->password = ctl->remotename;
303             else
304             {
305                 netrc_entry *p;
306
307                 /* look up the pollname and account in the .netrc file. */
308                 p = search_netrc(netrc_list,
309                                  ctl->server.pollname, ctl->remotename);
310                 /* if we find a matching entry with a password, use it */
311                 if (p && p->password)
312                     ctl->password = xstrdup(p->password);
313
314                 /* otherwise try with "via" name if there is one */
315                 else if (ctl->server.via)
316                 {
317                     p = search_netrc(netrc_list, 
318                                      ctl->server.via, ctl->remotename);
319                     if (p && p->password)
320                         ctl->password = xstrdup(p->password);
321                 }
322             }
323         }
324     }
325
326     /* perhaps we just want to check options? */
327     if (versioninfo)
328     {
329         int havercfile = access(rcfile, 0);
330
331         printf(GT_("Taking options from command line%s%s\n"),
332                                 havercfile ? "" :  GT_(" and "),
333                                 havercfile ? "" : rcfile);
334
335         if (querylist == NULL)
336             fprintf(stderr,
337                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
338                     rcfile);
339         else
340             dump_params(&run, querylist, implicitmode);
341         exit(0);
342     }
343
344     /* dump options as a Python dictionary, for configurator use */
345     if (configdump)
346     {
347         dump_config(&run, querylist);
348         exit(0);
349     }
350
351     /* check for another fetchmail running concurrently */
352     pid = lock_state();
353     bkgd = (pid < 0);
354     pid = bkgd ? -pid : pid;
355
356     /* if no mail servers listed and nothing in background, we're done */
357     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
358         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
359         exit(PS_SYNTAX);
360     }
361
362     /* perhaps user asked us to kill the other fetchmail */
363     if (quitmode)
364     {
365         if (pid == 0) 
366         {
367             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
368             if (argc == 2)
369                 exit(PS_EXCLUDE);
370         }
371         else if (getpid() == pid)
372         {
373             /* this test enables re-execing on a changed rcfile */
374             if (argc == 2)
375             {
376                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
377                 exit(PS_EXCLUDE);
378             }
379         }
380         else if (kill(pid, SIGTERM) < 0)
381         {
382             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
383                     bkgd ? GT_("background") : GT_("foreground"), pid);
384             exit(PS_EXCLUDE);
385         }
386         else
387         {
388             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
389                     bkgd ? GT_("background") : GT_("foreground"), pid);
390             lock_release();
391             if (argc == 2)
392                 exit(0);
393             else
394                 pid = 0; 
395         }
396     }
397
398     /* another fetchmail is running -- wake it up or die */
399     if (pid != 0)
400     {
401         if (check_only)
402         {
403             fprintf(stderr,
404                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
405             return(PS_EXCLUDE);
406         }
407         else if (!implicitmode)
408         {
409             fprintf(stderr,
410                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
411                  pid);
412                 return(PS_EXCLUDE);
413         }
414         else if (!bkgd)
415         {
416             fprintf(stderr,
417                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
418                  pid);
419                 return(PS_EXCLUDE);
420         }
421         else if (getpid() == pid)
422             /* this test enables re-execing on a changed rcfile */
423             lock_assert();
424         else if (argc > 1)
425         {
426             fprintf(stderr,
427                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
428             return(PS_EXCLUDE);
429         }
430         else if (kill(pid, SIGUSR1) == 0)
431         {
432             fprintf(stderr,
433                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
434                     pid);
435             return(0);
436         }
437         else
438         {
439             /*
440              * Should never happen -- possible only if a background fetchmail
441              * croaks after the first kill probe above but before the
442              * SIGUSR1/SIGHUP transmission.
443              */
444             fprintf(stderr,
445                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
446                     pid);
447             return(PS_UNDEFINED);
448         }
449     }
450
451     /* pick up interactively any passwords we need but don't have */ 
452     for (ctl = querylist; ctl; ctl = ctl->next)
453     {
454         if (ctl->active && !(implicitmode && ctl->server.skip)
455                 && !NO_PASSWORD(ctl) && !ctl->password)
456         {
457             if (!isatty(0))
458             {
459                 fprintf(stderr,
460                         GT_("fetchmail: can't find a password for %s@%s.\n"),
461                         ctl->remotename, ctl->server.pollname);
462                 return(PS_AUTHFAIL);
463             }
464             else
465             {
466                 char* password_prompt = GT_("Enter password for %s@%s: ");
467
468                 xalloca(tmpbuf, char *, strlen(password_prompt) +
469                         strlen(ctl->remotename) +
470                         strlen(ctl->server.pollname) + 1);
471                 (void) sprintf(tmpbuf, password_prompt,
472                                ctl->remotename, ctl->server.pollname);
473                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
474             }
475         }
476     }
477
478     /*
479      * Time to initiate the SOCKS library (this is not mandatory: it just
480      * registers the correct application name for logging purpose. If you
481      * have some problem, comment out these lines).
482      */
483 #ifdef HAVE_SOCKS
484     SOCKSinit("fetchmail");
485 #endif /* HAVE_SOCKS */
486
487     /* avoid zombies from plugins */
488     deal_with_sigchld();
489
490     /*
491      * Maybe time to go to demon mode...
492      */
493     if (run.poll_interval)
494     {
495         if (!nodetach)
496             daemonize(run.logfile, terminate_run);
497         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
498
499         /*
500          * We'll set up a handler for these when we're sleeping,
501          * but ignore them otherwise so as not to interrupt a poll.
502          */
503         set_signal_handler(SIGUSR1, SIG_IGN);
504         if (run.poll_interval && getuid() == ROOT_UID)
505             set_signal_handler(SIGHUP, SIG_IGN);
506     }
507     else
508     {
509         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
510         {
511             if (!freopen(run.logfile, "a", stdout))
512                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
513             if (!freopen(run.logfile, "a", stderr))
514                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
515         }
516     }
517
518 #ifdef linux
519     interface_init();
520 #endif /* linux */
521
522     /* beyond here we don't want more than one fetchmail running per user */
523     umask(0077);
524     set_signal_handler(SIGABRT, terminate_run);
525     set_signal_handler(SIGINT, terminate_run);
526     set_signal_handler(SIGTERM, terminate_run);
527     set_signal_handler(SIGALRM, terminate_run);
528     set_signal_handler(SIGPIPE, terminate_run);
529     set_signal_handler(SIGQUIT, terminate_run);
530
531     /* here's the exclusion lock */
532     lock_or_die();
533
534     /*
535      * Query all hosts. If there's only one, the error return will
536      * reflect the status of that transaction.
537      */
538     do {
539         /* 
540          * Check to see if the rcfile has been touched.  If so,
541          * re-exec so the file will be reread.  Doing it this way
542          * avoids all the complications of trying to deallocate the
543          * in-core control structures -- and the potential memory
544          * leaks...
545          */
546         struct stat     rcstat;
547
548         if (stat(rcfile, &rcstat) == -1)
549         {
550             if (errno != ENOENT)
551                 report(stderr, 
552                        GT_("couldn't time-check %s (error %d)\n"),
553                        rcfile, errno);
554         }
555         else if (rcstat.st_mtime > parsetime)
556         {
557             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
558
559 #ifdef HAVE_GETCWD
560             /* restore the startup directory */
561             if (!currentwd[0] || chdir (currentwd) == -1)
562                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
563 #endif
564
565             /*
566              * Matthias Andree: Isn't this prone to introduction of
567              * "false" programs by interfering with PATH? Those
568              * path-searching execs might not be the best ideas for
569              * this reason.
570              *
571              * Rob Funk: But is there any way for someone to modify
572              * the PATH variable of a running fetchmail?  I don't know
573              * of a way.
574              *
575              * Dave's change makes fetchmail restart itself in exactly
576              * the way it was started from the shell (or shell script)
577              * in the first place.  If you're concerned about PATH
578              * contamination, call fetchmail initially with a full
579              * path, and use Dave's patch.
580              *
581              * Not using a -p variant of exec means that the restart
582              * will break if both (a) the user depended on PATH to
583              * call fetchmail in the first place, and (b) the system
584              * doesn't save the whole path in argv[0] if the whole
585              * path wasn't used in the initial call.  (If I recall
586              * correctly, Linux saves it but many other Unices don't.)
587              */
588             execvp(argv[0], argv);
589             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
590         }
591
592 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
593         /*
594          * This was an efficiency hack that backfired.  The theory
595          * was that using TCP/IP for DNS queries would get us better
596          * reliability and shave off some per-UDP-packet costs.
597          * Unfortunately it interacted badly with diald, which effectively 
598          * filters out DNS queries over TCP/IP for reasons having to do
599          * with some obscure Linux kernel problem involving bootstrapping of
600          * dynamically-addressed links.  I don't understand this mess
601          * and don't want to, so it's "See ya!" to this hack.
602          */
603         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
604 #endif /* HAVE_RES_SEARCH */
605
606         activecount = 0;
607         batchcount = 0;
608         for (ctl = querylist; ctl; ctl = ctl->next)
609             if (ctl->active)
610             {
611                 activecount++;
612                 if (!(implicitmode && ctl->server.skip))
613                 {
614                     if (ctl->wedged)
615                     {
616                         report(stderr, 
617                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
618                                ctl->server.pollname);
619                         continue;
620                     }
621
622                     /* check skip interval first so that it counts all polls */
623                     if (run.poll_interval && ctl->server.interval) 
624                     {
625                         if (ctl->server.poll_count++ % ctl->server.interval) 
626                         {
627                             if (outlevel >= O_VERBOSE)
628                                 report(stdout,
629                                        GT_("interval not reached, not querying %s\n"),
630                                        ctl->server.pollname);
631                             continue;
632                         }
633                     }
634
635 #if (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__)
636                     /*
637                      * Don't do monitoring if we were woken by a signal.
638                      * Note that interface_approve() does its own error logging.
639                      */
640                     if (!interface_approve(&ctl->server, !lastsig))
641                         continue;
642 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
643
644                     querystatus = query_host(ctl);
645
646 #ifdef POP3_ENABLE
647                     /* leave the UIDL state alone if there have been any errors */
648                     if (!check_only &&
649                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
650                         uid_swap_lists(ctl);
651 #endif  /* POP3_ENABLE */
652
653                     if (querystatus == PS_SUCCESS)
654                         successes++;
655                     else if (!check_only && 
656                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
657                         switch(querystatus)
658                         {
659                         case PS_SUCCESS:
660                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
661                         case PS_NOMAIL: 
662                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
663                         case PS_SOCKET:
664                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
665                         case PS_AUTHFAIL:
666                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
667                         case PS_PROTOCOL:
668                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
669                         case PS_SYNTAX:
670                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
671                         case PS_IOERR:
672                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
673                         case PS_ERROR:
674                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
675                         case PS_EXCLUDE:
676                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
677                         case PS_LOCKBUSY:
678                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
679                         case PS_SMTP:
680                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
681                         case PS_DNS:
682                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
683                         case PS_BSMTP:
684                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
685                         case PS_MAXFETCH:
686                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
687                         default:
688                             report(stdout,GT_("Query status=%d\n"),querystatus);
689                             break;
690                         }
691
692 #if (defined(linux) && !INET6_ENABLE) || defined (__FreeBSD__)
693                     if (ctl->server.monitor)
694                     {
695                         /*
696                          * Allow some time for the link to quiesce.  One
697                          * second is usually sufficient, three is safe.
698                          * Note:  this delay is important - don't remove!
699                          */
700                         sleep(3);
701                         interface_note_activity(&ctl->server);
702                     }
703 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
704                 }
705             }
706
707 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
708         endhostent();           /* release TCP/IP connection to nameserver */
709 #endif /* HAVE_RES_SEARCH */
710
711         /* close connections cleanly */
712         terminate_poll(0);
713
714         /*
715          * OK, we've polled.  Now sleep.
716          */
717         if (run.poll_interval)
718         {
719             /* 
720              * Because passwords can expire, it may happen that *all*
721              * hosts are now out of the loop due to authfail
722              * conditions.  If this happens daemon-mode fetchmail
723              * should softly and silently vanish away, rather than
724              * spinning uselessly.
725              */
726             int unwedged = 0;
727
728             for (ctl = querylist; ctl; ctl = ctl->next)
729                 if (ctl->active && !(implicitmode && ctl->server.skip))
730                     if (!ctl->wedged)
731                         unwedged++;
732             if (!unwedged)
733             {
734                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
735                 /* FIXME: someday, send notification mail */
736                 exit(PS_AUTHFAIL);
737             }
738
739             if (outlevel > O_SILENT)
740                 report(stdout, 
741                        GT_("sleeping at %s\n"), timestamp());
742
743             /*
744              * With this simple hack, we make it possible for a foreground 
745              * fetchmail to wake up one in daemon mode.  What we want is the
746              * side effect of interrupting any sleep that may be going on,
747              * forcing fetchmail to re-poll its hosts.  The second line is
748              * for people who think all system daemons wake up on SIGHUP.
749              */
750             set_signal_handler(SIGUSR1, donothing);
751             if (getuid() != ROOT_UID)
752                 set_signal_handler(SIGHUP, donothing);
753
754             /*
755              * OK, now pause until it's time for the next poll cycle.
756              * A nonzero return indicates we received a wakeup signal;
757              * unwedge all servers in case the problem has been
758              * manually repaired.
759              */
760             if ((lastsig = interruptible_idle(run.poll_interval)))
761             {
762                 if (outlevel > O_SILENT)
763 #ifdef SYS_SIGLIST_DECLARED
764                     report(stdout, 
765                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
766 #else
767                     report(stdout, 
768                        GT_("awakened by signal %d\n"), lastsig);
769 #endif
770                 for (ctl = querylist; ctl; ctl = ctl->next)
771                     ctl->wedged = FALSE;
772             }
773
774             if (outlevel > O_SILENT)
775                 report(stdout, GT_("awakened at %s\n"), timestamp());
776         }
777     } while
778         (run.poll_interval);
779
780     if (outlevel >= O_VERBOSE)
781         report(stdout, GT_("normal termination, status %d\n"),
782                 successes ? PS_SUCCESS : querystatus);
783
784     terminate_run(0);
785
786     if (successes)
787         exit(PS_SUCCESS);
788     else if (querystatus)
789         exit(querystatus);
790     else
791         /* in case we interrupted before a successful fetch */
792         exit(PS_NOMAIL);
793 }
794
795 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
796 {
797     /*
798      * If force is off, modify dstl fields only when they're empty (treat srcl
799      * as defaults).  If force is on, modify each dstl field whenever scrcl
800      * is nonempty (treat srcl as an override).  
801      */
802     if (force ? !!*srcl : !*dstl)
803     {
804         struct idlist *cpl = copy_str_list(*srcl);
805
806         append_str_list(dstl, &cpl);
807     }
808 }
809
810 static void optmerge(struct query *h2, struct query *h1, int force)
811 /* merge two options records */
812 {
813     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
814     list_merge(&h2->localnames, &h1->localnames, force);
815     list_merge(&h2->mailboxes, &h1->mailboxes, force);
816     list_merge(&h2->smtphunt, &h1->smtphunt, force);
817     list_merge(&h2->domainlist, &h1->domainlist, force);
818     list_merge(&h2->antispam, &h1->antispam, force);
819
820 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
821     FLAG_MERGE(server.via);
822     FLAG_MERGE(server.protocol);
823 #if INET6_ENABLE
824     FLAG_MERGE(server.service);
825     FLAG_MERGE(server.netsec);
826 #else /* INET6_ENABLE */
827     FLAG_MERGE(server.port);
828 #endif /* INET6_ENABLE */
829     FLAG_MERGE(server.interval);
830     FLAG_MERGE(server.authenticate);
831     FLAG_MERGE(server.timeout);
832     FLAG_MERGE(server.envelope);
833     FLAG_MERGE(server.envskip);
834     FLAG_MERGE(server.qvirtual);
835     FLAG_MERGE(server.skip);
836     FLAG_MERGE(server.dns);
837     FLAG_MERGE(server.checkalias);
838     FLAG_MERGE(server.uidl);
839     FLAG_MERGE(server.principal);
840
841 #if defined(linux) || defined(__FreeBSD__)
842     FLAG_MERGE(server.interface);
843     FLAG_MERGE(server.monitor);
844     FLAG_MERGE(server.interface_pair);
845 #endif /* linux || defined(__FreeBSD__) */
846
847     FLAG_MERGE(server.plugin);
848     FLAG_MERGE(server.plugout);
849
850     FLAG_MERGE(wildcard);
851     FLAG_MERGE(remotename);
852     FLAG_MERGE(password);
853     FLAG_MERGE(mda);
854     FLAG_MERGE(bsmtp);
855     FLAG_MERGE(listener);
856     FLAG_MERGE(smtpaddress);
857     FLAG_MERGE(smtpname);
858     FLAG_MERGE(preconnect);
859     FLAG_MERGE(postconnect);
860
861     FLAG_MERGE(keep);
862     FLAG_MERGE(flush);
863     FLAG_MERGE(fetchall);
864     FLAG_MERGE(rewrite);
865     FLAG_MERGE(forcecr);
866     FLAG_MERGE(stripcr);
867     FLAG_MERGE(pass8bits);
868     FLAG_MERGE(dropstatus);
869     FLAG_MERGE(dropdelivered);
870     FLAG_MERGE(mimedecode);
871     FLAG_MERGE(idle);
872     FLAG_MERGE(limit);
873     FLAG_MERGE(warnings);
874     FLAG_MERGE(fetchlimit);
875     FLAG_MERGE(batchlimit);
876 #ifdef  SSL_ENABLE
877     FLAG_MERGE(use_ssl);
878     FLAG_MERGE(sslkey);
879     FLAG_MERGE(sslcert);
880     FLAG_MERGE(sslproto);
881     FLAG_MERGE(sslcertck);
882     FLAG_MERGE(sslcertpath);
883     FLAG_MERGE(sslfingerprint);
884 #endif
885     FLAG_MERGE(expunge);
886
887     FLAG_MERGE(tracepolls);
888     FLAG_MERGE(properties);
889 #undef FLAG_MERGE
890 }
891
892 static int load_params(int argc, char **argv, int optind)
893 {
894     int implicitmode, st;
895     struct passwd *pw;
896     struct query def_opts, *ctl;
897     struct stat rcstat;
898     char *p;
899
900     run.bouncemail = TRUE;
901     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
902
903     memset(&def_opts, '\0', sizeof(struct query));
904     def_opts.smtp_socket = -1;
905     def_opts.smtpaddress = (char *)0;
906     def_opts.smtpname = (char *)0;
907     def_opts.server.protocol = P_AUTO;
908     def_opts.server.timeout = CLIENT_TIMEOUT;
909     def_opts.server.esmtp_name = user;
910     def_opts.warnings = WARNING_INTERVAL;
911     def_opts.remotename = user;
912     def_opts.listener = SMTP_MODE;
913
914     /* get the location of rcfile */
915     rcfiledir[0] = 0;
916     p = strrchr (rcfile, '/');
917     if (p && (p - rcfile) < sizeof (rcfiledir)) {
918         *p = 0;                 /* replace '/' by '0' */
919         strcpy (rcfiledir, rcfile);
920         *p = '/';               /* restore '/' */
921         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
922             strcpy (rcfiledir, "/");
923     }
924
925     /* note the parse time, so we can pick up on modifications */
926     parsetime = 0;      /* foil compiler warnings */
927     if (stat(rcfile, &rcstat) != -1)
928         parsetime = rcstat.st_mtime;
929     else if (errno != ENOENT)
930         report(stderr, GT_("couldn't time-check the run-control file\n"));
931
932     /* this builds the host list */
933     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
934         /*
935          * FIXME: someday, send notification mail here if backgrounded.
936          * Right now, that can happen if the user changes the rcfile
937          * while the fetchmail is running in background.  Do similarly
938          * for the other exit() calls in this function.
939          */
940         exit(st);
941
942     if ((implicitmode = (optind >= argc)))
943     {
944         for (ctl = querylist; ctl; ctl = ctl->next)
945             ctl->active = !ctl->server.skip;
946     }
947     else
948         for (; optind < argc; optind++) 
949         {
950             flag        predeclared =  FALSE;
951
952             /*
953              * If hostname corresponds to a host known from the rc file,
954              * simply declare it active.  Otherwise synthesize a host
955              * record from command line and defaults
956              */
957             for (ctl = querylist; ctl; ctl = ctl->next)
958                 if (!strcmp(ctl->server.pollname, argv[optind])
959                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
960                 {
961                     /* Is this correct? */
962                     if (predeclared && outlevel == O_VERBOSE)
963                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
964                     ctl->active = TRUE;
965                     predeclared = TRUE;
966                 }
967
968             if (!predeclared)
969             {
970                 /*
971                  * Allocate and link record without copying in
972                  * command-line args; we'll do that with the optmerge
973                  * call later on.
974                  */
975                 ctl = hostalloc((struct query *)NULL);
976                 ctl->server.via =
977                     ctl->server.pollname = xstrdup(argv[optind]);
978                 ctl->active = TRUE;
979                 ctl->server.lead_server = (struct hostdata *)NULL;
980             }
981         }
982
983     /*
984      * If there's a defaults record, merge it and lose it.
985      */ 
986     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
987     {
988         for (ctl = querylist->next; ctl; ctl = ctl->next)
989             optmerge(ctl, querylist, FALSE);
990         querylist = querylist->next;
991     }
992
993     /* don't allow a defaults record after the first */
994     for (ctl = querylist; ctl; ctl = ctl->next)
995         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
996             exit(PS_SYNTAX);
997
998     /* use localhost if we never fetch the FQDN of this host */
999     fetchmailhost = "localhost";
1000
1001     /* here's where we override globals */
1002     if (cmd_run.logfile)
1003         run.logfile = cmd_run.logfile;
1004     if (cmd_run.idfile)
1005         run.idfile = cmd_run.idfile;
1006     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1007     if (cmd_run.poll_interval >= 0)
1008         run.poll_interval = cmd_run.poll_interval;
1009     if (cmd_run.invisible)
1010         run.invisible = cmd_run.invisible;
1011     if (cmd_run.showdots)
1012         run.showdots = cmd_run.showdots;
1013     if (cmd_run.use_syslog)
1014         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1015     if (cmd_run.postmaster)
1016         run.postmaster = cmd_run.postmaster;
1017     if (cmd_run.bouncemail)
1018         run.bouncemail = cmd_run.bouncemail;
1019
1020     /* check and daemon options are not compatible */
1021     if (check_only && run.poll_interval)
1022         run.poll_interval = 0;
1023
1024     /*
1025      * DNS support is required for some protocols.  We used to
1026      * do this unconditionally, but it made fetchmail excessively
1027      * vulnerable to misconfigured DNS setups.
1028      *
1029      * If we're using ETRN or ODMR, the smtp hunt list is the
1030      * list of systems we're polling on behalf of; these have
1031      * to be fully-qualified domain names.  The default for
1032      * this list should be the FQDN of localhost.
1033      *
1034      * If we're using Kerberos for authentication, we need 
1035      * the FQDN in order to generate capability keys.
1036      */
1037     if (strcmp(fetchmailhost, "localhost") == 0)
1038         for (ctl = querylist; ctl; ctl = ctl->next)
1039             if (ctl->active && 
1040                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1041                  || ctl->server.authenticate == A_KERBEROS_V4
1042                  || ctl->server.authenticate == A_KERBEROS_V5))
1043             {
1044                 fetchmailhost = host_fqdn();
1045                 break;
1046             }
1047
1048     /* merge in wired defaults, do sanity checks and prepare internal fields */
1049     for (ctl = querylist; ctl; ctl = ctl->next)
1050     {
1051         ctl->wedged = FALSE;
1052
1053         /* merge in defaults */
1054         optmerge(ctl, &def_opts, FALSE);
1055
1056         /* force command-line options */
1057         optmerge(ctl, &cmd_opts, TRUE);
1058
1059         /*
1060          * queryname has to be set up for inactive servers too.  
1061          * Otherwise the UIDL code core-dumps on startup.
1062          */
1063         if (ctl->server.via) 
1064             ctl->server.queryname = xstrdup(ctl->server.via);
1065         else
1066             ctl->server.queryname = xstrdup(ctl->server.pollname);
1067
1068         /*
1069          * We no longer do DNS lookups at startup.
1070          * This is a kluge.  It enables users to edit their
1071          * configurations when DNS isn't available.
1072          */
1073         ctl->server.truename = xstrdup(ctl->server.queryname);
1074
1075         if (configdump || ctl->active )
1076         {
1077             /* this code enables flags to be turned off */
1078 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1079                                         flag = TRUE;\
1080                                 else if (flag == FLAG_FALSE)\
1081                                         flag = FALSE;\
1082                                 else\
1083                                         flag = (dflt)
1084             DEFAULT(ctl->keep, FALSE);
1085             DEFAULT(ctl->fetchall, FALSE);
1086             DEFAULT(ctl->flush, FALSE);
1087             DEFAULT(ctl->rewrite, TRUE);
1088             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1089             DEFAULT(ctl->forcecr, FALSE);
1090             DEFAULT(ctl->pass8bits, FALSE);
1091             DEFAULT(ctl->dropstatus, FALSE);
1092             DEFAULT(ctl->dropdelivered, FALSE);
1093             DEFAULT(ctl->mimedecode, FALSE);
1094             DEFAULT(ctl->idle, FALSE);
1095             DEFAULT(ctl->server.dns, TRUE);
1096             DEFAULT(ctl->server.uidl, FALSE);
1097 #ifdef  SSL_ENABLE
1098             DEFAULT(ctl->use_ssl, FALSE);
1099             DEFAULT(ctl->sslcertck, FALSE);
1100 #endif
1101             DEFAULT(ctl->server.checkalias, FALSE);
1102 #ifndef SSL_ENABLE
1103             if (ctl->use_ssl) 
1104             {
1105                 report(stderr, GT_("SSL support is not compiled in.\n"));
1106                 exit(PS_SYNTAX);
1107             }
1108 #endif /* SSL_ENABLE */
1109 #undef DEFAULT
1110
1111             /*
1112              * Make sure we have a nonempty host list to forward to.
1113              */
1114             if (!ctl->smtphunt)
1115                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1116
1117             /*
1118              * Make sure we have a nonempty list of domains to fetch from.
1119              */
1120             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1121                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1122
1123             /* if `user' doesn't name a real local user, try to run as root */
1124             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1125                 ctl->uid = 0;
1126             else
1127                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1128             if (!ctl->localnames)       /* for local delivery via SMTP */
1129                 save_str_pair(&ctl->localnames, user, NULL);
1130
1131 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1132             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1133             if (ctl->localnames && ctl->localnames->next && ctl->server.dns)
1134             {
1135                 ctl->server.dns = FALSE;
1136                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1137             }
1138 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1139
1140             /* if no folders were specified, set up the null one as default */
1141             if (!ctl->mailboxes)
1142                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1143
1144             /* maybe user overrode timeout on command line? */
1145             if (ctl->server.timeout == -1)      
1146                 ctl->server.timeout = CLIENT_TIMEOUT;
1147
1148 #if !INET6_ENABLE
1149             /* sanity checks */
1150             if (ctl->server.port < 0)
1151             {
1152                 (void) fprintf(stderr,
1153                                GT_("%s configuration invalid, port number cannot be negative\n"),
1154                                ctl->server.pollname);
1155                 exit(PS_SYNTAX);
1156             }
1157             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1158             {
1159                 (void) fprintf(stderr,
1160                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1161                                ctl->server.pollname);
1162                 exit(PS_SYNTAX);
1163             }
1164             if (ctl->listener == LMTP_MODE)
1165             {
1166                 struct idlist   *idp;
1167
1168                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1169                 {
1170                     char        *cp;
1171
1172                     if (!(cp = strrchr(idp->id, '/')) ||
1173                                 (atoi(++cp) == SMTP_PORT))
1174                     {
1175                         (void) fprintf(stderr,
1176                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1177                                        ctl->server.pollname);
1178                         exit(PS_SYNTAX);
1179                     }
1180                 }
1181             }
1182 #endif /* !INET6_ENABLE */
1183
1184             /*
1185              * "I beg to you, have mercy on the week minds like myself."
1186              * wrote Pehr Anderson.  Your petition is granted.
1187              */
1188             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1189             {
1190                 (void) fprintf(stderr,
1191                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1192                 exit(PS_SYNTAX);
1193             }
1194         }
1195     }
1196
1197 #ifdef POP3_ENABLE
1198     /* initialize UID handling */
1199     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1200         exit(st);
1201     else
1202         initialize_saved_lists(querylist, run.idfile);
1203 #endif /* POP3_ENABLE */
1204
1205     /*
1206      * If the user didn't set a last-resort user to get misaddressed
1207      * multidrop mail, set an appropriate default here.
1208      */
1209     if (!run.postmaster)
1210     {
1211         if (getuid() != ROOT_UID)               /* ordinary user */
1212             run.postmaster = user;
1213         else                                    /* root */
1214             run.postmaster = "postmaster";
1215     }
1216
1217     return(implicitmode);
1218 }
1219
1220 static RETSIGTYPE terminate_poll(int sig)
1221 /* to be executed at the end of a poll cycle */
1222 {
1223     /*
1224      * Close all SMTP delivery sockets.  For optimum performance
1225      * we'd like to hold them open til end of run, but (1) this
1226      * loses if our poll interval is longer than the MTA's inactivity
1227      * timeout, and (2) some MTAs (like smail) don't deliver after
1228      * each message, but rather queue up mail and wait to actually
1229      * deliver it until the input socket is closed. 
1230      *
1231      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1232      * subtle bug.  If fetchmail was terminated by signal while it was 
1233      * shipping message text, it would hang forever waiting for a
1234      * command acknowledge.  In theory we could enable the QUIT
1235      * only outside of the message send.  In practice, we don't
1236      * care.  All mailservers hang up on a dropped TCP/IP connection
1237      * anyway.
1238      */
1239
1240     if (sig != 0)
1241         report(stdout, GT_("terminated with signal %d\n"), sig);
1242     else
1243     {
1244         struct query *ctl;
1245
1246         /* terminate all SMTP connections cleanly */
1247         for (ctl = querylist; ctl; ctl = ctl->next)
1248             if (ctl->smtp_socket != -1)
1249             {
1250                 /* don't send QUIT for ODMR case because we're acting
1251                    as a proxy between the SMTP server and client. */
1252                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1253             }
1254     }
1255
1256 #ifdef POP3_ENABLE
1257     /*
1258      * Update UID information at end of each poll, rather than at end
1259      * of run, because that way we don't lose all UIDL information since
1260      * the beginning of time if fetchmail crashes.
1261      */
1262     if (!check_only)
1263         write_saved_lists(querylist, run.idfile);
1264 #endif /* POP3_ENABLE */
1265 }
1266
1267 static RETSIGTYPE terminate_run(int sig)
1268 /* to be executed on normal or signal-induced termination */
1269 {
1270     struct query        *ctl;
1271
1272     terminate_poll(sig);
1273
1274     /* 
1275      * Craig Metz, the RFC1938 one-time-password guy, points out:
1276      * "Remember that most kernels don't zero pages before handing them to the
1277      * next process and many kernels share pages between user and kernel space.
1278      * You'd be very surprised what you can find from a short program to do a
1279      * malloc() and then dump the contents of the pages you got. By zeroing
1280      * the secrets at end of run (earlier if you can), you make sure the next
1281      * guy can't get the password/pass phrase."
1282      *
1283      * Right you are, Craig!
1284      */
1285     for (ctl = querylist; ctl; ctl = ctl->next)
1286         if (ctl->password)
1287           memset(ctl->password, '\0', strlen(ctl->password));
1288
1289 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1290     lock_release();
1291 #endif
1292
1293     if (activecount == 0)
1294         exit(PS_NOMAIL);
1295     else
1296         exit(successes ? PS_SUCCESS : querystatus);
1297 }
1298
1299 /*
1300  * Sequence of protocols to try when autoprobing, most capable to least.
1301  */
1302 static const int autoprobe[] = 
1303 {
1304 #ifdef IMAP_ENABLE
1305     P_IMAP,
1306 #endif /* IMAP_ENABLE */
1307 #ifdef POP3_ENABLE
1308     P_POP3,
1309 #endif /* POP3_ENABLE */
1310 #ifdef POP2_ENABLE
1311     P_POP2
1312 #endif /* POP2_ENABLE */
1313 };
1314
1315 static int query_host(struct query *ctl)
1316 /* perform fetch transaction with single host */
1317 {
1318     int i, st = 0;
1319
1320     /*
1321      * If we're syslogging the progress messages are automatically timestamped.
1322      * Force timestamping if we're going to a logfile.
1323      */
1324     if (outlevel >= O_VERBOSE)
1325     {
1326         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1327                VERSION,
1328                ctl->server.pollname,
1329                showproto(ctl->server.protocol),
1330                timestamp());
1331     }
1332
1333     switch (ctl->server.protocol) {
1334     case P_AUTO:
1335         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1336         {
1337             ctl->server.protocol = autoprobe[i];
1338             do {
1339                 st = query_host(ctl);
1340             } while 
1341                 (st == PS_REPOLL);
1342             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1343                 break;
1344         }
1345         ctl->server.protocol = P_AUTO;
1346         break;
1347     case P_POP2:
1348 #ifdef POP2_ENABLE
1349         st = doPOP2(ctl);
1350 #else
1351         report(stderr, GT_("POP2 support is not configured.\n"));
1352         st = PS_PROTOCOL;
1353 #endif /* POP2_ENABLE */
1354         break;
1355     case P_POP3:
1356     case P_APOP:
1357     case P_RPOP:
1358 #ifdef POP3_ENABLE
1359         do {
1360             st = doPOP3(ctl);
1361         } while (st == PS_REPOLL);
1362 #else
1363         report(stderr, GT_("POP3 support is not configured.\n"));
1364         st = PS_PROTOCOL;
1365 #endif /* POP3_ENABLE */
1366         break;
1367     case P_IMAP:
1368 #ifdef IMAP_ENABLE
1369         do {
1370             st = doIMAP(ctl);
1371         } while (st == PS_REPOLL);
1372 #else
1373         report(stderr, GT_("IMAP support is not configured.\n"));
1374         st = PS_PROTOCOL;
1375 #endif /* IMAP_ENABLE */
1376         break;
1377     case P_ETRN:
1378 #ifndef ETRN_ENABLE
1379         report(stderr, GT_("ETRN support is not configured.\n"));
1380         st = PS_PROTOCOL;
1381 #else
1382 #ifdef HAVE_GETHOSTBYNAME
1383         st = doETRN(ctl);
1384 #else
1385         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1386         st = PS_PROTOCOL;
1387 #endif /* HAVE_GETHOSTBYNAME */
1388         break;
1389 #endif /* ETRN_ENABLE */
1390     case P_ODMR:
1391 #ifndef ODMR_ENABLE
1392         report(stderr, GT_("ODMR support is not configured.\n"));
1393         st = PS_PROTOCOL;
1394 #else
1395 #ifdef HAVE_GETHOSTBYNAME
1396         st = doODMR(ctl);
1397 #else
1398         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1399         st = PS_PROTOCOL;
1400 #endif /* HAVE_GETHOSTBYNAME */
1401 #endif /* ODMR_ENABLE */
1402         break;
1403     default:
1404         report(stderr, GT_("unsupported protocol selected.\n"));
1405         st = PS_PROTOCOL;
1406     }
1407
1408     /*
1409      * If we're syslogging the progress messages are automatically timestamped.
1410      * Force timestamping if we're going to a logfile.
1411      */
1412     if (outlevel >= O_VERBOSE)
1413     {
1414         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1415                VERSION,
1416                ctl->server.pollname,
1417                showproto(ctl->server.protocol),
1418                timestamp());
1419     }
1420
1421     return(st);
1422 }
1423
1424 static void dump_params (struct runctl *runp,
1425                          struct query *querylist, flag implicit)
1426 /* display query parameters in English */
1427 {
1428     struct query *ctl;
1429
1430     if (runp->poll_interval)
1431         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1432     if (runp->logfile)
1433         printf(GT_("Logfile is %s\n"), runp->logfile);
1434     if (strcmp(runp->idfile, IDFILE_NAME))
1435         printf(GT_("Idfile is %s\n"), runp->idfile);
1436 #if defined(HAVE_SYSLOG)
1437     if (runp->use_syslog)
1438         printf(GT_("Progress messages will be logged via syslog\n"));
1439 #endif
1440     if (runp->invisible)
1441         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1442     if (runp->showdots)
1443         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1444     if (runp->postmaster)
1445         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1446                runp->postmaster);
1447
1448     if (!runp->bouncemail)
1449         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1450     else if (outlevel >= O_VERBOSE)
1451         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1452
1453     for (ctl = querylist; ctl; ctl = ctl->next)
1454     {
1455         if (!ctl->active || (implicit && ctl->server.skip))
1456             continue;
1457
1458         printf(GT_("Options for retrieving from %s@%s:\n"),
1459                ctl->remotename, visbuf(ctl->server.pollname));
1460
1461         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1462             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1463
1464         if (ctl->server.interval)
1465             printf(GT_("  Poll of this server will occur every %d intervals.\n"),
1466                    ctl->server.interval);
1467         if (ctl->server.truename)
1468             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1469         if (ctl->server.skip || outlevel >= O_VERBOSE)
1470             printf(GT_("  This host %s be queried when no host is specified.\n"),
1471                    ctl->server.skip ? GT_("will not") : GT_("will"));
1472         if (!NO_PASSWORD(ctl))
1473         {
1474             if (!ctl->password)
1475                 printf(GT_("  Password will be prompted for.\n"));
1476             else if (outlevel >= O_VERBOSE)
1477             {
1478                 if (ctl->server.protocol == P_APOP)
1479                     printf(GT_("  APOP secret = \"%s\".\n"),
1480                            visbuf(ctl->password));
1481                 else if (ctl->server.protocol == P_RPOP)
1482                     printf(GT_("  RPOP id = \"%s\".\n"),
1483                            visbuf(ctl->password));
1484                 else
1485                     printf(GT_("  Password = \"%s\".\n"),
1486                                                         visbuf(ctl->password));
1487             }
1488         }
1489
1490         if (ctl->server.protocol == P_POP3 
1491 #if INET6_ENABLE
1492             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1493 #else /* INET6_ENABLE */
1494             && ctl->server.port == KPOP_PORT
1495 #endif /* INET6_ENABLE */
1496             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1497                 ctl->server.authenticate == A_KERBEROS_V5))
1498             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1499                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1500         else
1501             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1502 #if INET6_ENABLE
1503         if (ctl->server.service)
1504             printf(GT_(" (using service %s)"), ctl->server.service);
1505         if (ctl->server.netsec)
1506             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1507 #else /* INET6_ENABLE */
1508         if (ctl->server.port)
1509             printf(GT_(" (using port %d)"), ctl->server.port);
1510 #endif /* INET6_ENABLE */
1511         else if (outlevel >= O_VERBOSE)
1512             printf(GT_(" (using default port)"));
1513         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1514             printf(GT_(" (forcing UIDL use)"));
1515         putchar('.');
1516         putchar('\n');
1517         switch (ctl->server.authenticate)
1518         {
1519         case A_ANY:
1520             printf(GT_("  All available authentication methods will be tried.\n"));
1521             break;
1522         case A_PASSWORD:
1523             printf(GT_("  Password authentication will be forced.\n"));
1524             break;
1525         case A_NTLM:
1526             printf(GT_("  NTLM authentication will be forced.\n"));
1527             break;
1528         case A_OTP:
1529             printf(GT_("  OTP authentication will be forced.\n"));
1530             break;
1531         case A_CRAM_MD5:
1532             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1533             break;
1534         case A_GSSAPI:
1535             printf(GT_("  GSSAPI authentication will be forced.\n"));
1536             break;
1537         case A_KERBEROS_V4:
1538             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1539             break;
1540         case A_KERBEROS_V5:
1541             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1542             break;
1543         case A_SSH:
1544             printf(GT_("  End-to-end encryption assumed.\n"));
1545             break;
1546         }
1547         if (ctl->server.principal != (char *) NULL)
1548             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1549 #ifdef  SSL_ENABLE
1550         if (ctl->use_ssl)
1551             printf(GT_("  SSL encrypted sessions enabled.\n"));
1552         if (ctl->sslproto)
1553             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1554         if (ctl->sslcertck) {
1555             printf(GT_("  SSL server certificate checking enabled.\n"));
1556             if (ctl->sslcertpath != NULL)
1557                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1558         }
1559         if (ctl->sslfingerprint != NULL)
1560                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1561 #endif
1562         if (ctl->server.timeout > 0)
1563             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1564         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1565             printf(GT_(" (default).\n"));
1566         else
1567             printf(".\n");
1568
1569         if (MAILBOX_PROTOCOL(ctl)) 
1570         {
1571             if (!ctl->mailboxes->id)
1572                 printf(GT_("  Default mailbox selected.\n"));
1573             else
1574             {
1575                 struct idlist *idp;
1576
1577                 printf(GT_("  Selected mailboxes are:"));
1578                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1579                     printf(" %s", idp->id);
1580                 printf("\n");
1581             }
1582             printf(GT_("  %s messages will be retrieved (--all %s).\n"),
1583                    ctl->fetchall ? GT_("All") : GT_("Only new"),
1584                    ctl->fetchall ? "on" : "off");
1585             printf(GT_("  Fetched messages %s be kept on the server (--keep %s).\n"),
1586                    ctl->keep ? GT_("will") : GT_("will not"),
1587                    ctl->keep ? "on" : "off");
1588             printf(GT_("  Old messages %s be flushed before message retrieval (--flush %s).\n"),
1589                    ctl->flush ? GT_("will") : GT_("will not"),
1590                    ctl->flush ? "on" : "off");
1591             printf(GT_("  Rewrite of server-local addresses is %s (--norewrite %s).\n"),
1592                    ctl->rewrite ? GT_("enabled") : GT_("disabled"),
1593                    ctl->rewrite ? "off" : "on");
1594             printf(GT_("  Carriage-return stripping is %s (stripcr %s).\n"),
1595                    ctl->stripcr ? GT_("enabled") : GT_("disabled"),
1596                    ctl->stripcr ? "on" : "off");
1597             printf(GT_("  Carriage-return forcing is %s (forcecr %s).\n"),
1598                    ctl->forcecr ? GT_("enabled") : GT_("disabled"),
1599                    ctl->forcecr ? "on" : "off");
1600             printf(GT_("  Interpretation of Content-Transfer-Encoding is %s (pass8bits %s).\n"),
1601                    ctl->pass8bits ? GT_("disabled") : GT_("enabled"),
1602                    ctl->pass8bits ? "on" : "off");
1603             printf(GT_("  MIME decoding is %s (mimedecode %s).\n"),
1604                    ctl->mimedecode ? GT_("enabled") : GT_("disabled"),
1605                    ctl->mimedecode ? "on" : "off");
1606             printf(GT_("  Idle after poll is %s (idle %s).\n"),
1607                    ctl->idle ? GT_("enabled") : GT_("disabled"),
1608                    ctl->idle ? "on" : "off");
1609             printf(GT_("  Nonempty Status lines will be %s (dropstatus %s)\n"),
1610                    ctl->dropstatus ? GT_("discarded") : GT_("kept"),
1611                    ctl->dropstatus ? "on" : "off");
1612             printf(GT_("  Delivered-To lines will be %s (dropdelivered %s)\n"),
1613                    ctl->dropdelivered ? GT_("discarded") : GT_("kept"),
1614                    ctl->dropdelivered ? "on" : "off");
1615             if (NUM_NONZERO(ctl->limit))
1616             {
1617                 if (NUM_NONZERO(ctl->limit))
1618                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1619                            ctl->limit, ctl->limit);
1620                 else if (outlevel >= O_VERBOSE)
1621                     printf(GT_("  No message size limit (--limit 0).\n"));
1622                 if (run.poll_interval > 0)
1623                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1624                            ctl->warnings, ctl->warnings);
1625                 else if (outlevel >= O_VERBOSE)
1626                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1627             }
1628             if (NUM_NONZERO(ctl->fetchlimit))
1629                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1630                        ctl->fetchlimit, ctl->fetchlimit);
1631             else if (outlevel >= O_VERBOSE)
1632                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1633             if (NUM_NONZERO(ctl->batchlimit))
1634                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1635             else if (outlevel >= O_VERBOSE)
1636                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1637             if (MAILBOX_PROTOCOL(ctl))
1638             {
1639                 if (NUM_NONZERO(ctl->expunge))
1640                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1641                 else if (outlevel >= O_VERBOSE)
1642                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1643             }
1644         }
1645         else    /* ODMR or ETRN */
1646         {
1647             struct idlist *idp;
1648
1649             printf(GT_("  Domains for which mail will be fetched are:"));
1650             for (idp = ctl->domainlist; idp; idp = idp->next)
1651             {
1652                 printf(" %s", idp->id);
1653                 if (!idp->val.status.mark)
1654                     printf(GT_(" (default)"));
1655             }
1656             printf("\n");
1657         }
1658         if (ctl->bsmtp)
1659             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1660         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1661             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1662         else
1663         {
1664             struct idlist *idp;
1665
1666             if (ctl->smtphunt)
1667             {
1668                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1669                        ctl->listener);
1670                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1671                 {
1672                     printf(" %s", idp->id);
1673                     if (!idp->val.status.mark)
1674                         printf(GT_(" (default)"));
1675                 }
1676                 printf("\n");
1677             }
1678             if (ctl->smtpaddress)
1679                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1680                        ctl->smtpaddress);
1681             if (ctl->smtpname)
1682                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1683                        ctl->smtpname);
1684         }
1685         if (MAILBOX_PROTOCOL(ctl))
1686         {
1687                 if (ctl->antispam != (struct idlist *)NULL)
1688                 {
1689                     struct idlist *idp;
1690
1691                     printf(GT_("  Recognized listener spam block responses are:"));
1692                     for (idp = ctl->antispam; idp; idp = idp->next)
1693                         printf(" %d", idp->val.status.num);
1694                     printf("\n");
1695                 }
1696                 else if (outlevel >= O_VERBOSE)
1697                     printf(GT_("  Spam-blocking disabled\n"));
1698         }
1699         if (ctl->preconnect)
1700             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1701                    visbuf(ctl->preconnect));
1702         else if (outlevel >= O_VERBOSE)
1703             printf(GT_("  No pre-connection command.\n"));
1704         if (ctl->postconnect)
1705             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1706                    visbuf(ctl->postconnect));
1707         else if (outlevel >= O_VERBOSE)
1708             printf(GT_("  No post-connection command.\n"));
1709         if (MAILBOX_PROTOCOL(ctl)) {
1710                 if (!ctl->localnames)
1711                     printf(GT_("  No localnames declared for this host.\n"));
1712                 else
1713                 {
1714                     struct idlist *idp;
1715                     int count = 0;
1716
1717                     for (idp = ctl->localnames; idp; idp = idp->next)
1718                         ++count;
1719
1720                     if (count > 1 || ctl->wildcard)
1721                         printf(GT_("  Multi-drop mode: "));
1722                     else
1723                         printf(GT_("  Single-drop mode: "));
1724
1725                     printf(GT_("%d local name(s) recognized.\n"), count);
1726                     if (outlevel >= O_VERBOSE)
1727                     {
1728                         for (idp = ctl->localnames; idp; idp = idp->next)
1729                             if (idp->val.id2)
1730                                 printf("\t%s -> %s\n", idp->id, idp->val.id2);
1731                             else
1732                                 printf("\t%s\n", idp->id);
1733                         if (ctl->wildcard)
1734                             fputs("\t*\n", stdout);
1735                     }
1736
1737                     if (count > 1 || ctl->wildcard)
1738                     {
1739                         printf(GT_("  DNS lookup for multidrop addresses is %s.\n"),
1740                                ctl->server.dns ? GT_("enabled") : GT_("disabled"));
1741                         if (ctl->server.dns)
1742                         {
1743                             printf(GT_("  Server aliases will be compared with multidrop addresses by "));
1744                             if (ctl->server.checkalias)
1745                                 printf(GT_("IP address.\n"));
1746                             else
1747                                 printf(GT_("name.\n"));
1748                         }
1749                         if (ctl->server.envelope == STRING_DISABLED)
1750                             printf(GT_("  Envelope-address routing is disabled\n"));
1751                         else
1752                         {
1753                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1754                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1755                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1756                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1757                                        ctl->server.envskip);
1758                             if (ctl->server.qvirtual)
1759                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1760                                        ctl->server.qvirtual);
1761                             else if (outlevel >= O_VERBOSE) 
1762                                 printf(GT_("  No prefix stripping\n"));
1763                         }
1764
1765                         if (ctl->server.akalist)
1766                         {
1767                             struct idlist *idp;
1768
1769                             printf(GT_("  Predeclared mailserver aliases:"));
1770                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1771                                 printf(" %s", idp->id);
1772                             putchar('\n');
1773                         }
1774                         if (ctl->server.localdomains)
1775                         {
1776                             struct idlist *idp;
1777
1778                             printf(GT_("  Local domains:"));
1779                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1780                                 printf(" %s", idp->id);
1781                             putchar('\n');
1782                         }
1783                     }
1784                 }
1785         }
1786 #if defined(linux) || defined(__FreeBSD__)
1787         if (ctl->server.interface)
1788             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1789         else if (outlevel >= O_VERBOSE)
1790             printf(GT_("  No interface requirement specified.\n"));
1791         if (ctl->server.monitor)
1792             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1793         else if (outlevel >= O_VERBOSE)
1794             printf(GT_("  No monitor interface specified.\n"));
1795 #endif
1796
1797         if (ctl->server.plugin)
1798             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1799         else if (outlevel >= O_VERBOSE)
1800             printf(GT_("  No plugin command specified.\n"));
1801         if (ctl->server.plugout)
1802             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1803         else if (outlevel >= O_VERBOSE)
1804             printf(GT_("  No plugout command specified.\n"));
1805
1806         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1807         {
1808             if (!ctl->oldsaved)
1809                 printf(GT_("  No UIDs saved from this host.\n"));
1810             else
1811             {
1812                 struct idlist *idp;
1813                 int count = 0;
1814
1815                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1816                     ++count;
1817
1818                 printf(GT_("  %d UIDs saved.\n"), count);
1819                 if (outlevel >= O_VERBOSE)
1820                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1821                         printf("\t%s\n", idp->id);
1822             }
1823         }
1824
1825         if (ctl->tracepolls)
1826             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1827         else if (outlevel >= O_VERBOSE)
1828             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1829
1830         if (ctl->properties)
1831             printf(GT_("  Pass-through properties \"%s\".\n"),
1832                    visbuf(ctl->properties));
1833     }
1834 }
1835
1836 /* fetchmail.c ends here */