winegstreamer: Add support for qos to demuxer.
[wine] / dlls / iphlpapi / iphlpapi_main.c
1 /*
2  * iphlpapi dll implementation
3  *
4  * Copyright (C) 2003,2006 Juan Lang
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
19  */
20
21 #include "config.h"
22
23 #include <stdarg.h>
24 #include <stdlib.h>
25 #include <sys/types.h>
26 #ifdef HAVE_SYS_SOCKET_H
27 #include <sys/socket.h>
28 #endif
29 #ifdef HAVE_NET_IF_H
30 #include <net/if.h>
31 #endif
32 #ifdef HAVE_NETINET_IN_H
33 # include <netinet/in.h>
34 #endif
35 #ifdef HAVE_ARPA_INET_H
36 # include <arpa/inet.h>
37 #endif
38 #ifdef HAVE_ARPA_NAMESER_H
39 # include <arpa/nameser.h>
40 #endif
41 #ifdef HAVE_RESOLV_H
42 # include <resolv.h>
43 #endif
44
45 #define NONAMELESSUNION
46 #define NONAMELESSSTRUCT
47 #include "windef.h"
48 #include "winbase.h"
49 #include "winreg.h"
50 #define USE_WS_PREFIX
51 #include "winsock2.h"
52 #include "ws2ipdef.h"
53 #include "iphlpapi.h"
54 #include "ifenum.h"
55 #include "ipstats.h"
56 #include "ipifcons.h"
57
58 #include "wine/debug.h"
59
60 WINE_DEFAULT_DEBUG_CHANNEL(iphlpapi);
61
62 #ifndef IF_NAMESIZE
63 #define IF_NAMESIZE 16
64 #endif
65
66 #ifndef INADDR_NONE
67 #define INADDR_NONE ~0UL
68 #endif
69
70 /* call res_init() just once because of a bug in Mac OS X 10.4 */
71 /* Call once per thread on systems that have per-thread _res. */
72 static void initialise_resolver(void)
73 {
74     if ((_res.options & RES_INIT) == 0)
75         res_init();
76 }
77
78 BOOL WINAPI DllMain (HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved)
79 {
80   switch (fdwReason) {
81     case DLL_PROCESS_ATTACH:
82       DisableThreadLibraryCalls( hinstDLL );
83       break;
84
85     case DLL_PROCESS_DETACH:
86       break;
87   }
88   return TRUE;
89 }
90
91 /******************************************************************
92  *    AddIPAddress (IPHLPAPI.@)
93  *
94  * Add an IP address to an adapter.
95  *
96  * PARAMS
97  *  Address     [In]  IP address to add to the adapter
98  *  IpMask      [In]  subnet mask for the IP address
99  *  IfIndex     [In]  adapter index to add the address
100  *  NTEContext  [Out] Net Table Entry (NTE) context for the IP address
101  *  NTEInstance [Out] NTE instance for the IP address
102  *
103  * RETURNS
104  *  Success: NO_ERROR
105  *  Failure: error code from winerror.h
106  *
107  * FIXME
108  *  Stub. Currently returns ERROR_NOT_SUPPORTED.
109  */
110 DWORD WINAPI AddIPAddress(IPAddr Address, IPMask IpMask, DWORD IfIndex, PULONG NTEContext, PULONG NTEInstance)
111 {
112   FIXME(":stub\n");
113   return ERROR_NOT_SUPPORTED;
114 }
115
116
117 /******************************************************************
118  *    AllocateAndGetIfTableFromStack (IPHLPAPI.@)
119  *
120  * Get table of local interfaces.
121  * Like GetIfTable(), but allocate the returned table from heap.
122  *
123  * PARAMS
124  *  ppIfTable [Out] pointer into which the MIB_IFTABLE is
125  *                  allocated and returned.
126  *  bOrder    [In]  whether to sort the table
127  *  heap      [In]  heap from which the table is allocated
128  *  flags     [In]  flags to HeapAlloc
129  *
130  * RETURNS
131  *  ERROR_INVALID_PARAMETER if ppIfTable is NULL, whatever
132  *  GetIfTable() returns otherwise.
133  */
134 DWORD WINAPI AllocateAndGetIfTableFromStack(PMIB_IFTABLE *ppIfTable,
135  BOOL bOrder, HANDLE heap, DWORD flags)
136 {
137   DWORD ret;
138
139   TRACE("ppIfTable %p, bOrder %d, heap %p, flags 0x%08x\n", ppIfTable,
140         bOrder, heap, flags);
141   if (!ppIfTable)
142     ret = ERROR_INVALID_PARAMETER;
143   else {
144     DWORD dwSize = 0;
145
146     ret = GetIfTable(*ppIfTable, &dwSize, bOrder);
147     if (ret == ERROR_INSUFFICIENT_BUFFER) {
148       *ppIfTable = HeapAlloc(heap, flags, dwSize);
149       ret = GetIfTable(*ppIfTable, &dwSize, bOrder);
150     }
151   }
152   TRACE("returning %d\n", ret);
153   return ret;
154 }
155
156
157 static int IpAddrTableSorter(const void *a, const void *b)
158 {
159   int ret;
160
161   if (a && b)
162     ret = ((const MIB_IPADDRROW*)a)->dwAddr - ((const MIB_IPADDRROW*)b)->dwAddr;
163   else
164     ret = 0;
165   return ret;
166 }
167
168
169 /******************************************************************
170  *    AllocateAndGetIpAddrTableFromStack (IPHLPAPI.@)
171  *
172  * Get interface-to-IP address mapping table. 
173  * Like GetIpAddrTable(), but allocate the returned table from heap.
174  *
175  * PARAMS
176  *  ppIpAddrTable [Out] pointer into which the MIB_IPADDRTABLE is
177  *                      allocated and returned.
178  *  bOrder        [In]  whether to sort the table
179  *  heap          [In]  heap from which the table is allocated
180  *  flags         [In]  flags to HeapAlloc
181  *
182  * RETURNS
183  *  ERROR_INVALID_PARAMETER if ppIpAddrTable is NULL, other error codes on
184  *  failure, NO_ERROR on success.
185  */
186 DWORD WINAPI AllocateAndGetIpAddrTableFromStack(PMIB_IPADDRTABLE *ppIpAddrTable,
187  BOOL bOrder, HANDLE heap, DWORD flags)
188 {
189   DWORD ret;
190
191   TRACE("ppIpAddrTable %p, bOrder %d, heap %p, flags 0x%08x\n",
192    ppIpAddrTable, bOrder, heap, flags);
193   ret = getIPAddrTable(ppIpAddrTable, heap, flags);
194   if (!ret && bOrder)
195     qsort((*ppIpAddrTable)->table, (*ppIpAddrTable)->dwNumEntries,
196      sizeof(MIB_IPADDRROW), IpAddrTableSorter);
197   TRACE("returning %d\n", ret);
198   return ret;
199 }
200
201
202 /******************************************************************
203  *    CreateIpForwardEntry (IPHLPAPI.@)
204  *
205  * Create a route in the local computer's IP table.
206  *
207  * PARAMS
208  *  pRoute [In] new route information
209  *
210  * RETURNS
211  *  Success: NO_ERROR
212  *  Failure: error code from winerror.h
213  *
214  * FIXME
215  *  Stub, always returns NO_ERROR.
216  */
217 DWORD WINAPI CreateIpForwardEntry(PMIB_IPFORWARDROW pRoute)
218 {
219   FIXME("(pRoute %p): stub\n", pRoute);
220   /* could use SIOCADDRT, not sure I want to */
221   return 0;
222 }
223
224
225 /******************************************************************
226  *    CreateIpNetEntry (IPHLPAPI.@)
227  *
228  * Create entry in the ARP table.
229  *
230  * PARAMS
231  *  pArpEntry [In] new ARP entry
232  *
233  * RETURNS
234  *  Success: NO_ERROR
235  *  Failure: error code from winerror.h
236  *
237  * FIXME
238  *  Stub, always returns NO_ERROR.
239  */
240 DWORD WINAPI CreateIpNetEntry(PMIB_IPNETROW pArpEntry)
241 {
242   FIXME("(pArpEntry %p)\n", pArpEntry);
243   /* could use SIOCSARP on systems that support it, not sure I want to */
244   return 0;
245 }
246
247
248 /******************************************************************
249  *    CreateProxyArpEntry (IPHLPAPI.@)
250  *
251  * Create a Proxy ARP (PARP) entry for an IP address.
252  *
253  * PARAMS
254  *  dwAddress [In] IP address for which this computer acts as a proxy. 
255  *  dwMask    [In] subnet mask for dwAddress
256  *  dwIfIndex [In] interface index
257  *
258  * RETURNS
259  *  Success: NO_ERROR
260  *  Failure: error code from winerror.h
261  *
262  * FIXME
263  *  Stub, returns ERROR_NOT_SUPPORTED.
264  */
265 DWORD WINAPI CreateProxyArpEntry(DWORD dwAddress, DWORD dwMask, DWORD dwIfIndex)
266 {
267   FIXME("(dwAddress 0x%08x, dwMask 0x%08x, dwIfIndex 0x%08x): stub\n",
268    dwAddress, dwMask, dwIfIndex);
269   return ERROR_NOT_SUPPORTED;
270 }
271
272
273 /******************************************************************
274  *    DeleteIPAddress (IPHLPAPI.@)
275  *
276  * Delete an IP address added with AddIPAddress().
277  *
278  * PARAMS
279  *  NTEContext [In] NTE context from AddIPAddress();
280  *
281  * RETURNS
282  *  Success: NO_ERROR
283  *  Failure: error code from winerror.h
284  *
285  * FIXME
286  *  Stub, returns ERROR_NOT_SUPPORTED.
287  */
288 DWORD WINAPI DeleteIPAddress(ULONG NTEContext)
289 {
290   FIXME("(NTEContext %d): stub\n", NTEContext);
291   return ERROR_NOT_SUPPORTED;
292 }
293
294
295 /******************************************************************
296  *    DeleteIpForwardEntry (IPHLPAPI.@)
297  *
298  * Delete a route.
299  *
300  * PARAMS
301  *  pRoute [In] route to delete
302  *
303  * RETURNS
304  *  Success: NO_ERROR
305  *  Failure: error code from winerror.h
306  *
307  * FIXME
308  *  Stub, returns NO_ERROR.
309  */
310 DWORD WINAPI DeleteIpForwardEntry(PMIB_IPFORWARDROW pRoute)
311 {
312   FIXME("(pRoute %p): stub\n", pRoute);
313   /* could use SIOCDELRT, not sure I want to */
314   return 0;
315 }
316
317
318 /******************************************************************
319  *    DeleteIpNetEntry (IPHLPAPI.@)
320  *
321  * Delete an ARP entry.
322  *
323  * PARAMS
324  *  pArpEntry [In] ARP entry to delete
325  *
326  * RETURNS
327  *  Success: NO_ERROR
328  *  Failure: error code from winerror.h
329  *
330  * FIXME
331  *  Stub, returns NO_ERROR.
332  */
333 DWORD WINAPI DeleteIpNetEntry(PMIB_IPNETROW pArpEntry)
334 {
335   FIXME("(pArpEntry %p): stub\n", pArpEntry);
336   /* could use SIOCDARP on systems that support it, not sure I want to */
337   return 0;
338 }
339
340
341 /******************************************************************
342  *    DeleteProxyArpEntry (IPHLPAPI.@)
343  *
344  * Delete a Proxy ARP entry.
345  *
346  * PARAMS
347  *  dwAddress [In] IP address for which this computer acts as a proxy. 
348  *  dwMask    [In] subnet mask for dwAddress
349  *  dwIfIndex [In] interface index
350  *
351  * RETURNS
352  *  Success: NO_ERROR
353  *  Failure: error code from winerror.h
354  *
355  * FIXME
356  *  Stub, returns ERROR_NOT_SUPPORTED.
357  */
358 DWORD WINAPI DeleteProxyArpEntry(DWORD dwAddress, DWORD dwMask, DWORD dwIfIndex)
359 {
360   FIXME("(dwAddress 0x%08x, dwMask 0x%08x, dwIfIndex 0x%08x): stub\n",
361    dwAddress, dwMask, dwIfIndex);
362   return ERROR_NOT_SUPPORTED;
363 }
364
365
366 /******************************************************************
367  *    EnableRouter (IPHLPAPI.@)
368  *
369  * Turn on ip forwarding.
370  *
371  * PARAMS
372  *  pHandle     [In/Out]
373  *  pOverlapped [In/Out] hEvent member should contain a valid handle.
374  *
375  * RETURNS
376  *  Success: ERROR_IO_PENDING
377  *  Failure: error code from winerror.h
378  *
379  * FIXME
380  *  Stub, returns ERROR_NOT_SUPPORTED.
381  */
382 DWORD WINAPI EnableRouter(HANDLE * pHandle, OVERLAPPED * pOverlapped)
383 {
384   FIXME("(pHandle %p, pOverlapped %p): stub\n", pHandle, pOverlapped);
385   /* could echo "1" > /proc/net/sys/net/ipv4/ip_forward, not sure I want to
386      could map EACCESS to ERROR_ACCESS_DENIED, I suppose
387    */
388   return ERROR_NOT_SUPPORTED;
389 }
390
391
392 /******************************************************************
393  *    FlushIpNetTable (IPHLPAPI.@)
394  *
395  * Delete all ARP entries of an interface
396  *
397  * PARAMS
398  *  dwIfIndex [In] interface index
399  *
400  * RETURNS
401  *  Success: NO_ERROR
402  *  Failure: error code from winerror.h
403  *
404  * FIXME
405  *  Stub, returns ERROR_NOT_SUPPORTED.
406  */
407 DWORD WINAPI FlushIpNetTable(DWORD dwIfIndex)
408 {
409   FIXME("(dwIfIndex 0x%08x): stub\n", dwIfIndex);
410   /* this flushes the arp cache of the given index */
411   return ERROR_NOT_SUPPORTED;
412 }
413
414
415 /******************************************************************
416  *    GetAdapterIndex (IPHLPAPI.@)
417  *
418  * Get interface index from its name.
419  *
420  * PARAMS
421  *  AdapterName [In]  unicode string with the adapter name
422  *  IfIndex     [Out] returns found interface index
423  *
424  * RETURNS
425  *  Success: NO_ERROR
426  *  Failure: error code from winerror.h
427  */
428 DWORD WINAPI GetAdapterIndex(LPWSTR AdapterName, PULONG IfIndex)
429 {
430   char adapterName[MAX_ADAPTER_NAME];
431   unsigned int i;
432   DWORD ret;
433
434   TRACE("(AdapterName %p, IfIndex %p)\n", AdapterName, IfIndex);
435   /* The adapter name is guaranteed not to have any unicode characters, so
436    * this translation is never lossy */
437   for (i = 0; i < sizeof(adapterName) - 1 && AdapterName[i]; i++)
438     adapterName[i] = (char)AdapterName[i];
439   adapterName[i] = '\0';
440   ret = getInterfaceIndexByName(adapterName, IfIndex);
441   TRACE("returning %d\n", ret);
442   return ret;
443 }
444
445
446 /******************************************************************
447  *    GetAdaptersInfo (IPHLPAPI.@)
448  *
449  * Get information about adapters.
450  *
451  * PARAMS
452  *  pAdapterInfo [Out] buffer for adapter infos
453  *  pOutBufLen   [In]  length of output buffer
454  *
455  * RETURNS
456  *  Success: NO_ERROR
457  *  Failure: error code from winerror.h
458  */
459 DWORD WINAPI GetAdaptersInfo(PIP_ADAPTER_INFO pAdapterInfo, PULONG pOutBufLen)
460 {
461   DWORD ret;
462
463   TRACE("pAdapterInfo %p, pOutBufLen %p\n", pAdapterInfo, pOutBufLen);
464   if (!pOutBufLen)
465     ret = ERROR_INVALID_PARAMETER;
466   else {
467     DWORD numNonLoopbackInterfaces = getNumNonLoopbackInterfaces();
468
469     if (numNonLoopbackInterfaces > 0) {
470       DWORD numIPAddresses = getNumIPAddresses();
471       ULONG size;
472
473       /* This may slightly overestimate the amount of space needed, because
474        * the IP addresses include the loopback address, but it's easier
475        * to make sure there's more than enough space than to make sure there's
476        * precisely enough space.
477        */
478       size = sizeof(IP_ADAPTER_INFO) * numNonLoopbackInterfaces;
479       size += numIPAddresses  * sizeof(IP_ADDR_STRING); 
480       if (!pAdapterInfo || *pOutBufLen < size) {
481         *pOutBufLen = size;
482         ret = ERROR_BUFFER_OVERFLOW;
483       }
484       else {
485         InterfaceIndexTable *table = NULL;
486         PMIB_IPADDRTABLE ipAddrTable = NULL;
487         PMIB_IPFORWARDTABLE routeTable = NULL;
488
489         ret = getIPAddrTable(&ipAddrTable, GetProcessHeap(), 0);
490         if (!ret)
491           ret = AllocateAndGetIpForwardTableFromStack(&routeTable, FALSE, GetProcessHeap(), 0);
492         if (!ret)
493           table = getNonLoopbackInterfaceIndexTable();
494         if (table) {
495           size = sizeof(IP_ADAPTER_INFO) * table->numIndexes;
496           size += ipAddrTable->dwNumEntries * sizeof(IP_ADDR_STRING); 
497           if (*pOutBufLen < size) {
498             *pOutBufLen = size;
499             ret = ERROR_INSUFFICIENT_BUFFER;
500           }
501           else {
502             DWORD ndx;
503             HKEY hKey;
504             BOOL winsEnabled = FALSE;
505             IP_ADDRESS_STRING primaryWINS, secondaryWINS;
506             PIP_ADDR_STRING nextIPAddr = (PIP_ADDR_STRING)((LPBYTE)pAdapterInfo
507              + numNonLoopbackInterfaces * sizeof(IP_ADAPTER_INFO));
508
509             memset(pAdapterInfo, 0, size);
510             /* @@ Wine registry key: HKCU\Software\Wine\Network */
511             if (RegOpenKeyA(HKEY_CURRENT_USER, "Software\\Wine\\Network",
512              &hKey) == ERROR_SUCCESS) {
513               DWORD size = sizeof(primaryWINS.String);
514               unsigned long addr;
515
516               RegQueryValueExA(hKey, "WinsServer", NULL, NULL,
517                (LPBYTE)primaryWINS.String, &size);
518               addr = inet_addr(primaryWINS.String);
519               if (addr != INADDR_NONE && addr != INADDR_ANY)
520                 winsEnabled = TRUE;
521               size = sizeof(secondaryWINS.String);
522               RegQueryValueExA(hKey, "BackupWinsServer", NULL, NULL,
523                (LPBYTE)secondaryWINS.String, &size);
524               addr = inet_addr(secondaryWINS.String);
525               if (addr != INADDR_NONE && addr != INADDR_ANY)
526                 winsEnabled = TRUE;
527               RegCloseKey(hKey);
528             }
529             for (ndx = 0; ndx < table->numIndexes; ndx++) {
530               PIP_ADAPTER_INFO ptr = &pAdapterInfo[ndx];
531               DWORD i;
532               PIP_ADDR_STRING currentIPAddr = &ptr->IpAddressList;
533               BOOL firstIPAddr = TRUE;
534
535               /* on Win98 this is left empty, but whatever */
536               getInterfaceNameByIndex(table->indexes[ndx], ptr->AdapterName);
537               getInterfaceNameByIndex(table->indexes[ndx], ptr->Description);
538               ptr->AddressLength = sizeof(ptr->Address);
539               getInterfacePhysicalByIndex(table->indexes[ndx],
540                &ptr->AddressLength, ptr->Address, &ptr->Type);
541               ptr->Index = table->indexes[ndx];
542               for (i = 0; i < ipAddrTable->dwNumEntries; i++) {
543                 if (ipAddrTable->table[i].dwIndex == ptr->Index) {
544                   if (firstIPAddr) {
545                     toIPAddressString(ipAddrTable->table[i].dwAddr,
546                      ptr->IpAddressList.IpAddress.String);
547                     toIPAddressString(ipAddrTable->table[i].dwMask,
548                      ptr->IpAddressList.IpMask.String);
549                     firstIPAddr = FALSE;
550                   }
551                   else {
552                     currentIPAddr->Next = nextIPAddr;
553                     currentIPAddr = nextIPAddr;
554                     toIPAddressString(ipAddrTable->table[i].dwAddr,
555                      currentIPAddr->IpAddress.String);
556                     toIPAddressString(ipAddrTable->table[i].dwMask,
557                      currentIPAddr->IpMask.String);
558                     nextIPAddr++;
559                   }
560                 }
561               }
562               /* Find first router through this interface, which we'll assume
563                * is the default gateway for this adapter */
564               for (i = 0; i < routeTable->dwNumEntries; i++)
565                 if (routeTable->table[i].dwForwardIfIndex == ptr->Index
566                  && routeTable->table[i].dwForwardType ==
567                  MIB_IPROUTE_TYPE_INDIRECT)
568                   toIPAddressString(routeTable->table[i].dwForwardNextHop,
569                    ptr->GatewayList.IpAddress.String);
570               if (winsEnabled) {
571                 ptr->HaveWins = TRUE;
572                 memcpy(ptr->PrimaryWinsServer.IpAddress.String,
573                  primaryWINS.String, sizeof(primaryWINS.String));
574                 memcpy(ptr->SecondaryWinsServer.IpAddress.String,
575                  secondaryWINS.String, sizeof(secondaryWINS.String));
576               }
577               if (ndx < table->numIndexes - 1)
578                 ptr->Next = &pAdapterInfo[ndx + 1];
579               else
580                 ptr->Next = NULL;
581             }
582             ret = NO_ERROR;
583           }
584           HeapFree(GetProcessHeap(), 0, table);
585         }
586         else
587           ret = ERROR_OUTOFMEMORY;
588         HeapFree(GetProcessHeap(), 0, routeTable);
589         HeapFree(GetProcessHeap(), 0, ipAddrTable);
590       }
591     }
592     else
593       ret = ERROR_NO_DATA;
594   }
595   TRACE("returning %d\n", ret);
596   return ret;
597 }
598
599 static DWORD typeFromMibType(DWORD mib_type)
600 {
601     switch (mib_type)
602     {
603     case MIB_IF_TYPE_ETHERNET:  return IF_TYPE_ETHERNET_CSMACD;
604     case MIB_IF_TYPE_TOKENRING: return IF_TYPE_ISO88025_TOKENRING;
605     case MIB_IF_TYPE_PPP:       return IF_TYPE_PPP;
606     case MIB_IF_TYPE_LOOPBACK:  return IF_TYPE_SOFTWARE_LOOPBACK;
607     default:                    return IF_TYPE_OTHER;
608     }
609 }
610
611 static DWORD connectionTypeFromMibType(DWORD mib_type)
612 {
613     switch (mib_type)
614     {
615     case MIB_IF_TYPE_PPP:       return NET_IF_CONNECTION_DEMAND;
616     case MIB_IF_TYPE_SLIP:      return NET_IF_CONNECTION_DEMAND;
617     default:                    return NET_IF_CONNECTION_DEDICATED;
618     }
619 }
620
621 static ULONG v4addressesFromIndex(DWORD index, DWORD **addrs, ULONG *num_addrs)
622 {
623     ULONG ret, i, j;
624     MIB_IPADDRTABLE *at;
625
626     *num_addrs = 0;
627     if ((ret = getIPAddrTable(&at, GetProcessHeap(), 0))) return ret;
628     for (i = 0; i < at->dwNumEntries; i++)
629     {
630         if (at->table[i].dwIndex == index) (*num_addrs)++;
631     }
632     if (!(*addrs = HeapAlloc(GetProcessHeap(), 0, *num_addrs * sizeof(DWORD))))
633     {
634         HeapFree(GetProcessHeap(), 0, at);
635         return ERROR_OUTOFMEMORY;
636     }
637     for (i = 0, j = 0; i < at->dwNumEntries; i++)
638     {
639         if (at->table[i].dwIndex == index) (*addrs)[j++] = at->table[i].dwAddr;
640     }
641     HeapFree(GetProcessHeap(), 0, at);
642     return ERROR_SUCCESS;
643 }
644
645 static char *debugstr_ipv4(const in_addr_t *in_addr, char *buf)
646 {
647     const BYTE *addrp;
648     char *p = buf;
649
650     for (addrp = (const BYTE *)in_addr;
651      addrp - (const BYTE *)in_addr < sizeof(*in_addr);
652      addrp++)
653     {
654         if (addrp == (const BYTE *)in_addr + sizeof(*in_addr) - 1)
655             sprintf(p, "%d", *addrp);
656         else
657             p += sprintf(p, "%d.", *addrp);
658     }
659     return buf;
660 }
661
662 static char *debugstr_ipv6(const struct WS_sockaddr_in6 *sin, char *buf)
663 {
664     const IN6_ADDR *addr = &sin->sin6_addr;
665     char *p = buf;
666     int i;
667     BOOL in_zero = FALSE;
668
669     for (i = 0; i < 7; i++)
670     {
671         if (!addr->u.Word[i])
672         {
673             if (i == 0)
674                 *p++ = ':';
675             if (!in_zero)
676             {
677                 *p++ = ':';
678                 in_zero = TRUE;
679             }
680         }
681         else
682         {
683             p += sprintf(p, "%x:", ntohs(addr->u.Word[i]));
684             in_zero = FALSE;
685         }
686     }
687     sprintf(p, "%x", ntohs(addr->u.Word[7]));
688     return buf;
689 }
690
691 static ULONG count_v4_gateways(DWORD index, PMIB_IPFORWARDTABLE routeTable)
692 {
693     DWORD i, num_gateways = 0;
694
695     for (i = 0; i < routeTable->dwNumEntries; i++)
696     {
697         if (routeTable->table[i].dwForwardIfIndex == index &&
698             routeTable->table[i].dwForwardType == MIB_IPROUTE_TYPE_INDIRECT)
699             num_gateways++;
700     }
701     return num_gateways;
702 }
703
704 static PMIB_IPFORWARDROW findIPv4Gateway(DWORD index,
705                                          PMIB_IPFORWARDTABLE routeTable)
706 {
707     DWORD i;
708     PMIB_IPFORWARDROW row = NULL;
709
710     for (i = 0; !row && i < routeTable->dwNumEntries; i++)
711     {
712         if (routeTable->table[i].dwForwardIfIndex == index &&
713             routeTable->table[i].dwForwardType == MIB_IPROUTE_TYPE_INDIRECT)
714             row = &routeTable->table[i];
715     }
716     return row;
717 }
718
719 static ULONG adapterAddressesFromIndex(ULONG family, ULONG flags, DWORD index,
720                                        IP_ADAPTER_ADDRESSES *aa, ULONG *size)
721 {
722     ULONG ret = ERROR_SUCCESS, i, num_v4addrs = 0, num_v4_gateways = 0, num_v6addrs = 0, total_size;
723     DWORD *v4addrs = NULL;
724     SOCKET_ADDRESS *v6addrs = NULL;
725     PMIB_IPFORWARDTABLE routeTable = NULL;
726
727     if (family == WS_AF_INET)
728     {
729         if (!(flags & GAA_FLAG_SKIP_UNICAST))
730             ret = v4addressesFromIndex(index, &v4addrs, &num_v4addrs);
731         if (!ret && flags & GAA_FLAG_INCLUDE_ALL_GATEWAYS)
732         {
733             ret = AllocateAndGetIpForwardTableFromStack(&routeTable, FALSE,
734                                                         GetProcessHeap(), 0);
735             if (!ret)
736                 num_v4_gateways = count_v4_gateways(index, routeTable);
737         }
738     }
739     else if (family == WS_AF_INET6)
740     {
741         if (!(flags & GAA_FLAG_SKIP_UNICAST))
742             ret = v6addressesFromIndex(index, &v6addrs, &num_v6addrs);
743     }
744     else if (family == WS_AF_UNSPEC)
745     {
746         if (!(flags & GAA_FLAG_SKIP_UNICAST))
747             ret = v4addressesFromIndex(index, &v4addrs, &num_v4addrs);
748         if (!ret && flags & GAA_FLAG_INCLUDE_ALL_GATEWAYS)
749         {
750             ret = AllocateAndGetIpForwardTableFromStack(&routeTable, FALSE,
751                                                         GetProcessHeap(), 0);
752             if (!ret)
753             {
754                 num_v4_gateways = count_v4_gateways(index, routeTable);
755                 if (!(flags & GAA_FLAG_SKIP_UNICAST))
756                     ret = v6addressesFromIndex(index, &v6addrs, &num_v6addrs);
757             }
758         }
759     }
760     else
761     {
762         FIXME("address family %u unsupported\n", family);
763         ret = ERROR_NO_DATA;
764     }
765     if (ret)
766     {
767         HeapFree(GetProcessHeap(), 0, routeTable);
768         return ret;
769     }
770
771     total_size = sizeof(IP_ADAPTER_ADDRESSES);
772     total_size += IF_NAMESIZE;
773     total_size += IF_NAMESIZE * sizeof(WCHAR);
774     if (!(flags & GAA_FLAG_SKIP_FRIENDLY_NAME))
775         total_size += IF_NAMESIZE * sizeof(WCHAR);
776     total_size += sizeof(IP_ADAPTER_UNICAST_ADDRESS) * num_v4addrs;
777     total_size += sizeof(struct sockaddr_in) * num_v4addrs;
778     total_size += (sizeof(IP_ADAPTER_GATEWAY_ADDRESS) + sizeof(SOCKADDR_IN)) * num_v4_gateways;
779     total_size += sizeof(IP_ADAPTER_UNICAST_ADDRESS) * num_v6addrs;
780     total_size += sizeof(SOCKET_ADDRESS) * num_v6addrs;
781     for (i = 0; i < num_v6addrs; i++)
782         total_size += v6addrs[i].iSockaddrLength;
783
784     if (aa && *size >= total_size)
785     {
786         char name[IF_NAMESIZE], *ptr = (char *)aa + sizeof(IP_ADAPTER_ADDRESSES), *src;
787         WCHAR *dst;
788         DWORD buflen, type, status;
789
790         memset(aa, 0, sizeof(IP_ADAPTER_ADDRESSES));
791         aa->u.s.Length  = sizeof(IP_ADAPTER_ADDRESSES);
792         aa->u.s.IfIndex = index;
793
794         getInterfaceNameByIndex(index, name);
795         memcpy(ptr, name, IF_NAMESIZE);
796         aa->AdapterName = ptr;
797         ptr += IF_NAMESIZE;
798         if (!(flags & GAA_FLAG_SKIP_FRIENDLY_NAME))
799         {
800             aa->FriendlyName = (WCHAR *)ptr;
801             for (src = name, dst = (WCHAR *)ptr; *src; src++, dst++)
802                 *dst = *src;
803             *dst++ = 0;
804             ptr = (char *)dst;
805         }
806         aa->Description = (WCHAR *)ptr;
807         for (src = name, dst = (WCHAR *)ptr; *src; src++, dst++)
808             *dst = *src;
809         *dst++ = 0;
810         ptr = (char *)dst;
811
812         TRACE("%s: %d IPv4 addresses, %d IPv6 addresses:\n", name, num_v4addrs,
813               num_v6addrs);
814         if (num_v4_gateways)
815         {
816             PMIB_IPFORWARDROW adapterRow;
817
818             if ((adapterRow = findIPv4Gateway(index, routeTable)))
819             {
820                 PIP_ADAPTER_GATEWAY_ADDRESS gw;
821                 PSOCKADDR_IN sin;
822
823                 gw = (PIP_ADAPTER_GATEWAY_ADDRESS)ptr;
824                 aa->FirstGatewayAddress = gw;
825
826                 gw->u.s.Length = sizeof(IP_ADAPTER_GATEWAY_ADDRESS);
827                 ptr += sizeof(IP_ADAPTER_GATEWAY_ADDRESS);
828                 sin = (PSOCKADDR_IN)ptr;
829                 sin->sin_family = AF_INET;
830                 sin->sin_port = 0;
831                 memcpy(&sin->sin_addr, &adapterRow->dwForwardNextHop,
832                        sizeof(DWORD));
833                 gw->Address.lpSockaddr = (LPSOCKADDR)sin;
834                 gw->Address.iSockaddrLength = sizeof(SOCKADDR_IN);
835                 gw->Next = NULL;
836                 ptr += sizeof(SOCKADDR_IN);
837             }
838         }
839         if (num_v4addrs)
840         {
841             IP_ADAPTER_UNICAST_ADDRESS *ua;
842             struct sockaddr_in *sa;
843             aa->Flags |= IP_ADAPTER_IPV4_ENABLED;
844             ua = aa->FirstUnicastAddress = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
845             for (i = 0; i < num_v4addrs; i++)
846             {
847                 char addr_buf[16];
848
849                 memset(ua, 0, sizeof(IP_ADAPTER_UNICAST_ADDRESS));
850                 ua->u.s.Length              = sizeof(IP_ADAPTER_UNICAST_ADDRESS);
851                 ua->Address.iSockaddrLength = sizeof(struct sockaddr_in);
852                 ua->Address.lpSockaddr      = (SOCKADDR *)((char *)ua + ua->u.s.Length);
853
854                 sa = (struct sockaddr_in *)ua->Address.lpSockaddr;
855                 sa->sin_family      = AF_INET;
856                 sa->sin_addr.s_addr = v4addrs[i];
857                 sa->sin_port        = 0;
858                 TRACE("IPv4 %d/%d: %s\n", i + 1, num_v4addrs,
859                       debugstr_ipv4(&sa->sin_addr.s_addr, addr_buf));
860
861                 ptr += ua->u.s.Length + ua->Address.iSockaddrLength;
862                 if (i < num_v4addrs - 1)
863                 {
864                     ua->Next = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
865                     ua = ua->Next;
866                 }
867             }
868         }
869         if (num_v6addrs)
870         {
871             IP_ADAPTER_UNICAST_ADDRESS *ua;
872             struct WS_sockaddr_in6 *sa;
873
874             aa->Flags |= IP_ADAPTER_IPV6_ENABLED;
875             if (aa->FirstUnicastAddress)
876             {
877                 for (ua = aa->FirstUnicastAddress; ua->Next; ua = ua->Next)
878                     ;
879                 ua->Next = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
880                 ua = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
881             }
882             else
883                 ua = aa->FirstUnicastAddress = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
884             for (i = 0; i < num_v6addrs; i++)
885             {
886                 char addr_buf[46];
887
888                 memset(ua, 0, sizeof(IP_ADAPTER_UNICAST_ADDRESS));
889                 ua->u.s.Length              = sizeof(IP_ADAPTER_UNICAST_ADDRESS);
890                 ua->Address.iSockaddrLength = v6addrs[i].iSockaddrLength;
891                 ua->Address.lpSockaddr      = (SOCKADDR *)((char *)ua + ua->u.s.Length);
892
893                 sa = (struct WS_sockaddr_in6 *)ua->Address.lpSockaddr;
894                 memcpy(sa, v6addrs[i].lpSockaddr, sizeof(*sa));
895                 TRACE("IPv6 %d/%d: %s\n", i + 1, num_v6addrs,
896                       debugstr_ipv6(sa, addr_buf));
897
898                 ptr += ua->u.s.Length + ua->Address.iSockaddrLength;
899                 if (i < num_v6addrs - 1)
900                 {
901                     ua->Next = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
902                     ua = ua->Next;
903                 }
904             }
905         }
906
907         buflen = MAX_INTERFACE_PHYSADDR;
908         getInterfacePhysicalByIndex(index, &buflen, aa->PhysicalAddress, &type);
909         aa->PhysicalAddressLength = buflen;
910         aa->IfType = typeFromMibType(type);
911         aa->ConnectionType = connectionTypeFromMibType(type);
912
913         getInterfaceMtuByName(name, &aa->Mtu);
914
915         getInterfaceStatusByName(name, &status);
916         if (status == MIB_IF_OPER_STATUS_OPERATIONAL) aa->OperStatus = IfOperStatusUp;
917         else if (status == MIB_IF_OPER_STATUS_NON_OPERATIONAL) aa->OperStatus = IfOperStatusDown;
918         else aa->OperStatus = IfOperStatusUnknown;
919     }
920     *size = total_size;
921     HeapFree(GetProcessHeap(), 0, routeTable);
922     HeapFree(GetProcessHeap(), 0, v6addrs);
923     HeapFree(GetProcessHeap(), 0, v4addrs);
924     return ERROR_SUCCESS;
925 }
926
927 static ULONG get_dns_server_addresses(PIP_ADAPTER_DNS_SERVER_ADDRESS address, ULONG *len)
928 {
929     DWORD size;
930
931     initialise_resolver();
932     /* FIXME: no support for IPv6 DNS server addresses.  Doing so requires
933      * sizeof SOCKADDR_STORAGE instead, and using _res._u._ext.nsaddrs when
934      * available.
935      */
936     size = _res.nscount * (sizeof(IP_ADAPTER_DNS_SERVER_ADDRESS) + sizeof(SOCKADDR));
937     if (!address || *len < size)
938     {
939         *len = size;
940         return ERROR_BUFFER_OVERFLOW;
941     }
942     *len = size;
943     if (_res.nscount > 0)
944     {
945         PIP_ADAPTER_DNS_SERVER_ADDRESS addr;
946         int i;
947
948         for (i = 0, addr = address; i < _res.nscount && addr;
949              i++, addr = addr->Next)
950         {
951             SOCKADDR_IN *sin;
952
953             addr->Address.iSockaddrLength = sizeof(SOCKADDR);
954             addr->Address.lpSockaddr =
955              (LPSOCKADDR)((PBYTE)addr + sizeof(IP_ADAPTER_DNS_SERVER_ADDRESS));
956             sin = (SOCKADDR_IN *)addr->Address.lpSockaddr;
957             sin->sin_family = WS_AF_INET;
958             sin->sin_port = _res.nsaddr_list[i].sin_port;
959             memcpy(&sin->sin_addr, &_res.nsaddr_list[i].sin_addr, sizeof(sin->sin_addr));
960             if (i == _res.nscount - 1)
961                 addr->Next = NULL;
962             else
963                 addr->Next =
964                  (PIP_ADAPTER_DNS_SERVER_ADDRESS)((PBYTE)addr +
965                  sizeof(IP_ADAPTER_DNS_SERVER_ADDRESS) + sizeof(SOCKADDR));
966         }
967     }
968     return ERROR_SUCCESS;
969 }
970
971 static BOOL is_ip_address_string(const char *str)
972 {
973     struct in_addr in;
974     int ret;
975
976     ret = inet_aton(str, &in);
977     return ret != 0;
978 }
979
980 static ULONG get_dns_suffix(WCHAR *suffix, ULONG *len)
981 {
982     ULONG size, i;
983     char *found_suffix = NULL;
984
985     initialise_resolver();
986     /* Always return a NULL-terminated string, even if it's empty. */
987     size = sizeof(WCHAR);
988     for (i = 0, found_suffix = NULL;
989          !found_suffix && i < MAXDNSRCH + 1 && _res.dnsrch[i]; i++)
990     {
991         /* This uses a heuristic to select a DNS suffix:
992          * the first, non-IP address string is selected.
993          */
994         if (!is_ip_address_string(_res.dnsrch[i]))
995             found_suffix = _res.dnsrch[i];
996     }
997     if (found_suffix)
998         size += strlen(found_suffix) * sizeof(WCHAR);
999     if (!suffix || *len < size)
1000     {
1001         *len = size;
1002         return ERROR_BUFFER_OVERFLOW;
1003     }
1004     *len = size;
1005     if (found_suffix)
1006     {
1007         char *p;
1008
1009         for (p = found_suffix; *p; p++)
1010             *suffix++ = *p;
1011     }
1012     *suffix = 0;
1013     return ERROR_SUCCESS;
1014 }
1015
1016 ULONG WINAPI GetAdaptersAddresses(ULONG family, ULONG flags, PVOID reserved,
1017                                   PIP_ADAPTER_ADDRESSES aa, PULONG buflen)
1018 {
1019     InterfaceIndexTable *table;
1020     ULONG i, size, dns_server_size, dns_suffix_size, total_size, ret = ERROR_NO_DATA;
1021
1022     TRACE("(%d, %08x, %p, %p, %p)\n", family, flags, reserved, aa, buflen);
1023
1024     if (!buflen) return ERROR_INVALID_PARAMETER;
1025
1026     table = getInterfaceIndexTable();
1027     if (!table || !table->numIndexes)
1028     {
1029         HeapFree(GetProcessHeap(), 0, table);
1030         return ERROR_NO_DATA;
1031     }
1032     total_size = 0;
1033     for (i = 0; i < table->numIndexes; i++)
1034     {
1035         size = 0;
1036         if ((ret = adapterAddressesFromIndex(family, flags, table->indexes[i], NULL, &size)))
1037         {
1038             HeapFree(GetProcessHeap(), 0, table);
1039             return ret;
1040         }
1041         total_size += size;
1042     }
1043     if (!(flags & GAA_FLAG_SKIP_DNS_SERVER))
1044     {
1045         /* Since DNS servers aren't really per adapter, get enough space for a
1046          * single copy of them.
1047          */
1048         get_dns_server_addresses(NULL, &dns_server_size);
1049         total_size += dns_server_size;
1050     }
1051     /* Since DNS suffix also isn't really per adapter, get enough space for a
1052      * single copy of it.
1053      */
1054     get_dns_suffix(NULL, &dns_suffix_size);
1055     total_size += dns_suffix_size;
1056     if (aa && *buflen >= total_size)
1057     {
1058         ULONG bytes_left = size = total_size;
1059         PIP_ADAPTER_ADDRESSES first_aa = aa;
1060         PIP_ADAPTER_DNS_SERVER_ADDRESS firstDns;
1061         WCHAR *dnsSuffix;
1062
1063         for (i = 0; i < table->numIndexes; i++)
1064         {
1065             if ((ret = adapterAddressesFromIndex(family, flags, table->indexes[i], aa, &size)))
1066             {
1067                 HeapFree(GetProcessHeap(), 0, table);
1068                 return ret;
1069             }
1070             if (i < table->numIndexes - 1)
1071             {
1072                 aa->Next = (IP_ADAPTER_ADDRESSES *)((char *)aa + size);
1073                 aa = aa->Next;
1074                 size = bytes_left -= size;
1075             }
1076         }
1077         if (!(flags & GAA_FLAG_SKIP_DNS_SERVER))
1078         {
1079             firstDns = (PIP_ADAPTER_DNS_SERVER_ADDRESS)((BYTE *)aa + total_size - dns_server_size - dns_suffix_size);
1080             get_dns_server_addresses(firstDns, &dns_server_size);
1081             for (aa = first_aa; aa; aa = aa->Next)
1082             {
1083                 if (aa->IfType != IF_TYPE_SOFTWARE_LOOPBACK && aa->OperStatus == IfOperStatusUp)
1084                     aa->FirstDnsServerAddress = firstDns;
1085             }
1086         }
1087         aa = first_aa;
1088         dnsSuffix = (WCHAR *)((BYTE *)aa + total_size - dns_suffix_size);
1089         get_dns_suffix(dnsSuffix, &dns_suffix_size);
1090         for (; aa; aa = aa->Next)
1091         {
1092             if (aa->IfType != IF_TYPE_SOFTWARE_LOOPBACK && aa->OperStatus == IfOperStatusUp)
1093                 aa->DnsSuffix = dnsSuffix;
1094         }
1095         ret = ERROR_SUCCESS;
1096     }
1097     if (*buflen < total_size) ret = ERROR_BUFFER_OVERFLOW;
1098     *buflen = total_size;
1099
1100     TRACE("num adapters %u\n", table->numIndexes);
1101     HeapFree(GetProcessHeap(), 0, table);
1102     return ret;
1103 }
1104
1105 /******************************************************************
1106  *    GetBestInterface (IPHLPAPI.@)
1107  *
1108  * Get the interface, with the best route for the given IP address.
1109  *
1110  * PARAMS
1111  *  dwDestAddr     [In]  IP address to search the interface for
1112  *  pdwBestIfIndex [Out] found best interface
1113  *
1114  * RETURNS
1115  *  Success: NO_ERROR
1116  *  Failure: error code from winerror.h
1117  */
1118 DWORD WINAPI GetBestInterface(IPAddr dwDestAddr, PDWORD pdwBestIfIndex)
1119 {
1120     struct WS_sockaddr_in sa_in;
1121     memset(&sa_in, 0, sizeof(sa_in));
1122     sa_in.sin_family = AF_INET;
1123     sa_in.sin_addr.S_un.S_addr = dwDestAddr;
1124     return GetBestInterfaceEx((struct WS_sockaddr *)&sa_in, pdwBestIfIndex);
1125 }
1126
1127 /******************************************************************
1128  *    GetBestInterfaceEx (IPHLPAPI.@)
1129  *
1130  * Get the interface, with the best route for the given IP address.
1131  *
1132  * PARAMS
1133  *  dwDestAddr     [In]  IP address to search the interface for
1134  *  pdwBestIfIndex [Out] found best interface
1135  *
1136  * RETURNS
1137  *  Success: NO_ERROR
1138  *  Failure: error code from winerror.h
1139  */
1140 DWORD WINAPI GetBestInterfaceEx(struct WS_sockaddr *pDestAddr, PDWORD pdwBestIfIndex)
1141 {
1142   DWORD ret;
1143
1144   TRACE("pDestAddr %p, pdwBestIfIndex %p\n", pDestAddr, pdwBestIfIndex);
1145   if (!pDestAddr || !pdwBestIfIndex)
1146     ret = ERROR_INVALID_PARAMETER;
1147   else {
1148     MIB_IPFORWARDROW ipRow;
1149
1150     if (pDestAddr->sa_family == AF_INET) {
1151       ret = GetBestRoute(((struct WS_sockaddr_in *)pDestAddr)->sin_addr.S_un.S_addr, 0, &ipRow);
1152       if (ret == ERROR_SUCCESS)
1153         *pdwBestIfIndex = ipRow.dwForwardIfIndex;
1154     } else {
1155       FIXME("address family %d not supported\n", pDestAddr->sa_family);
1156       ret = ERROR_NOT_SUPPORTED;
1157     }
1158   }
1159   TRACE("returning %d\n", ret);
1160   return ret;
1161 }
1162
1163
1164 /******************************************************************
1165  *    GetBestRoute (IPHLPAPI.@)
1166  *
1167  * Get the best route for the given IP address.
1168  *
1169  * PARAMS
1170  *  dwDestAddr   [In]  IP address to search the best route for
1171  *  dwSourceAddr [In]  optional source IP address
1172  *  pBestRoute   [Out] found best route
1173  *
1174  * RETURNS
1175  *  Success: NO_ERROR
1176  *  Failure: error code from winerror.h
1177  */
1178 DWORD WINAPI GetBestRoute(DWORD dwDestAddr, DWORD dwSourceAddr, PMIB_IPFORWARDROW pBestRoute)
1179 {
1180   PMIB_IPFORWARDTABLE table;
1181   DWORD ret;
1182
1183   TRACE("dwDestAddr 0x%08x, dwSourceAddr 0x%08x, pBestRoute %p\n", dwDestAddr,
1184    dwSourceAddr, pBestRoute);
1185   if (!pBestRoute)
1186     return ERROR_INVALID_PARAMETER;
1187
1188   ret = AllocateAndGetIpForwardTableFromStack(&table, FALSE, GetProcessHeap(), 0);
1189   if (!ret) {
1190     DWORD ndx, matchedBits, matchedNdx = table->dwNumEntries;
1191
1192     for (ndx = 0, matchedBits = 0; ndx < table->dwNumEntries; ndx++) {
1193       if (table->table[ndx].dwForwardType != MIB_IPROUTE_TYPE_INVALID &&
1194        (dwDestAddr & table->table[ndx].dwForwardMask) ==
1195        (table->table[ndx].dwForwardDest & table->table[ndx].dwForwardMask)) {
1196         DWORD numShifts, mask;
1197
1198         for (numShifts = 0, mask = table->table[ndx].dwForwardMask;
1199          mask && mask & 1; mask >>= 1, numShifts++)
1200           ;
1201         if (numShifts > matchedBits) {
1202           matchedBits = numShifts;
1203           matchedNdx = ndx;
1204         }
1205         else if (!matchedBits) {
1206           matchedNdx = ndx;
1207         }
1208       }
1209     }
1210     if (matchedNdx < table->dwNumEntries) {
1211       memcpy(pBestRoute, &table->table[matchedNdx], sizeof(MIB_IPFORWARDROW));
1212       ret = ERROR_SUCCESS;
1213     }
1214     else {
1215       /* No route matches, which can happen if there's no default route. */
1216       ret = ERROR_HOST_UNREACHABLE;
1217     }
1218     HeapFree(GetProcessHeap(), 0, table);
1219   }
1220   TRACE("returning %d\n", ret);
1221   return ret;
1222 }
1223
1224
1225 /******************************************************************
1226  *    GetFriendlyIfIndex (IPHLPAPI.@)
1227  *
1228  * Get a "friendly" version of IfIndex, which is one that doesn't
1229  * have the top byte set.  Doesn't validate whether IfIndex is a valid
1230  * adapter index.
1231  *
1232  * PARAMS
1233  *  IfIndex [In] interface index to get the friendly one for
1234  *
1235  * RETURNS
1236  *  A friendly version of IfIndex.
1237  */
1238 DWORD WINAPI GetFriendlyIfIndex(DWORD IfIndex)
1239 {
1240   /* windows doesn't validate these, either, just makes sure the top byte is
1241      cleared.  I assume my ifenum module never gives an index with the top
1242      byte set. */
1243   TRACE("returning %d\n", IfIndex);
1244   return IfIndex;
1245 }
1246
1247
1248 /******************************************************************
1249  *    GetIfEntry (IPHLPAPI.@)
1250  *
1251  * Get information about an interface.
1252  *
1253  * PARAMS
1254  *  pIfRow [In/Out] In:  dwIndex of MIB_IFROW selects the interface.
1255  *                  Out: interface information
1256  *
1257  * RETURNS
1258  *  Success: NO_ERROR
1259  *  Failure: error code from winerror.h
1260  */
1261 DWORD WINAPI GetIfEntry(PMIB_IFROW pIfRow)
1262 {
1263   DWORD ret;
1264   char nameBuf[MAX_ADAPTER_NAME];
1265   char *name;
1266
1267   TRACE("pIfRow %p\n", pIfRow);
1268   if (!pIfRow)
1269     return ERROR_INVALID_PARAMETER;
1270
1271   name = getInterfaceNameByIndex(pIfRow->dwIndex, nameBuf);
1272   if (name) {
1273     ret = getInterfaceEntryByName(name, pIfRow);
1274     if (ret == NO_ERROR)
1275       ret = getInterfaceStatsByName(name, pIfRow);
1276   }
1277   else
1278     ret = ERROR_INVALID_DATA;
1279   TRACE("returning %d\n", ret);
1280   return ret;
1281 }
1282
1283
1284 static int IfTableSorter(const void *a, const void *b)
1285 {
1286   int ret;
1287
1288   if (a && b)
1289     ret = ((const MIB_IFROW*)a)->dwIndex - ((const MIB_IFROW*)b)->dwIndex;
1290   else
1291     ret = 0;
1292   return ret;
1293 }
1294
1295
1296 /******************************************************************
1297  *    GetIfTable (IPHLPAPI.@)
1298  *
1299  * Get a table of local interfaces.
1300  *
1301  * PARAMS
1302  *  pIfTable [Out]    buffer for local interfaces table
1303  *  pdwSize  [In/Out] length of output buffer
1304  *  bOrder   [In]     whether to sort the table
1305  *
1306  * RETURNS
1307  *  Success: NO_ERROR
1308  *  Failure: error code from winerror.h
1309  *
1310  * NOTES
1311  *  If pdwSize is less than required, the function will return
1312  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1313  *  size.
1314  *  If bOrder is true, the returned table will be sorted by interface index.
1315  */
1316 DWORD WINAPI GetIfTable(PMIB_IFTABLE pIfTable, PULONG pdwSize, BOOL bOrder)
1317 {
1318   DWORD ret;
1319
1320   TRACE("pIfTable %p, pdwSize %p, bOrder %d\n", pdwSize, pdwSize,
1321    (DWORD)bOrder);
1322   if (!pdwSize)
1323     ret = ERROR_INVALID_PARAMETER;
1324   else {
1325     DWORD numInterfaces = getNumInterfaces();
1326     ULONG size = sizeof(MIB_IFTABLE);
1327
1328     if (numInterfaces > 1)
1329       size += (numInterfaces - 1) * sizeof(MIB_IFROW);
1330     if (!pIfTable || *pdwSize < size) {
1331       *pdwSize = size;
1332       ret = ERROR_INSUFFICIENT_BUFFER;
1333     }
1334     else {
1335       InterfaceIndexTable *table = getInterfaceIndexTable();
1336
1337       if (table) {
1338         size = sizeof(MIB_IFTABLE);
1339         if (table->numIndexes > 1)
1340           size += (table->numIndexes - 1) * sizeof(MIB_IFROW);
1341         if (*pdwSize < size) {
1342           *pdwSize = size;
1343           ret = ERROR_INSUFFICIENT_BUFFER;
1344         }
1345         else {
1346           DWORD ndx;
1347
1348           *pdwSize = size;
1349           pIfTable->dwNumEntries = 0;
1350           for (ndx = 0; ndx < table->numIndexes; ndx++) {
1351             pIfTable->table[ndx].dwIndex = table->indexes[ndx];
1352             GetIfEntry(&pIfTable->table[ndx]);
1353             pIfTable->dwNumEntries++;
1354           }
1355           if (bOrder)
1356             qsort(pIfTable->table, pIfTable->dwNumEntries, sizeof(MIB_IFROW),
1357              IfTableSorter);
1358           ret = NO_ERROR;
1359         }
1360         HeapFree(GetProcessHeap(), 0, table);
1361       }
1362       else
1363         ret = ERROR_OUTOFMEMORY;
1364     }
1365   }
1366   TRACE("returning %d\n", ret);
1367   return ret;
1368 }
1369
1370
1371 /******************************************************************
1372  *    GetInterfaceInfo (IPHLPAPI.@)
1373  *
1374  * Get a list of network interface adapters.
1375  *
1376  * PARAMS
1377  *  pIfTable    [Out] buffer for interface adapters
1378  *  dwOutBufLen [Out] if buffer is too small, returns required size
1379  *
1380  * RETURNS
1381  *  Success: NO_ERROR
1382  *  Failure: error code from winerror.h
1383  *
1384  * BUGS
1385  *  MSDN states this should return non-loopback interfaces only.
1386  */
1387 DWORD WINAPI GetInterfaceInfo(PIP_INTERFACE_INFO pIfTable, PULONG dwOutBufLen)
1388 {
1389   DWORD ret;
1390
1391   TRACE("pIfTable %p, dwOutBufLen %p\n", pIfTable, dwOutBufLen);
1392   if (!dwOutBufLen)
1393     ret = ERROR_INVALID_PARAMETER;
1394   else {
1395     DWORD numInterfaces = getNumInterfaces();
1396     ULONG size = sizeof(IP_INTERFACE_INFO);
1397
1398     if (numInterfaces > 1)
1399       size += (numInterfaces - 1) * sizeof(IP_ADAPTER_INDEX_MAP);
1400     if (!pIfTable || *dwOutBufLen < size) {
1401       *dwOutBufLen = size;
1402       ret = ERROR_INSUFFICIENT_BUFFER;
1403     }
1404     else {
1405       InterfaceIndexTable *table = getInterfaceIndexTable();
1406
1407       if (table) {
1408         size = sizeof(IP_INTERFACE_INFO);
1409         if (table->numIndexes > 1)
1410           size += (table->numIndexes - 1) * sizeof(IP_ADAPTER_INDEX_MAP);
1411         if (*dwOutBufLen < size) {
1412           *dwOutBufLen = size;
1413           ret = ERROR_INSUFFICIENT_BUFFER;
1414         }
1415         else {
1416           DWORD ndx;
1417           char nameBuf[MAX_ADAPTER_NAME];
1418
1419           *dwOutBufLen = size;
1420           pIfTable->NumAdapters = 0;
1421           for (ndx = 0; ndx < table->numIndexes; ndx++) {
1422             const char *walker, *name;
1423             WCHAR *assigner;
1424
1425             pIfTable->Adapter[ndx].Index = table->indexes[ndx];
1426             name = getInterfaceNameByIndex(table->indexes[ndx], nameBuf);
1427             for (walker = name, assigner = pIfTable->Adapter[ndx].Name;
1428              walker && *walker &&
1429              assigner - pIfTable->Adapter[ndx].Name < MAX_ADAPTER_NAME - 1;
1430              walker++, assigner++)
1431               *assigner = *walker;
1432             *assigner = 0;
1433             pIfTable->NumAdapters++;
1434           }
1435           ret = NO_ERROR;
1436         }
1437         HeapFree(GetProcessHeap(), 0, table);
1438       }
1439       else
1440         ret = ERROR_OUTOFMEMORY;
1441     }
1442   }
1443   TRACE("returning %d\n", ret);
1444   return ret;
1445 }
1446
1447
1448 /******************************************************************
1449  *    GetIpAddrTable (IPHLPAPI.@)
1450  *
1451  * Get interface-to-IP address mapping table. 
1452  *
1453  * PARAMS
1454  *  pIpAddrTable [Out]    buffer for mapping table
1455  *  pdwSize      [In/Out] length of output buffer
1456  *  bOrder       [In]     whether to sort the table
1457  *
1458  * RETURNS
1459  *  Success: NO_ERROR
1460  *  Failure: error code from winerror.h
1461  *
1462  * NOTES
1463  *  If pdwSize is less than required, the function will return
1464  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1465  *  size.
1466  *  If bOrder is true, the returned table will be sorted by the next hop and
1467  *  an assortment of arbitrary parameters.
1468  */
1469 DWORD WINAPI GetIpAddrTable(PMIB_IPADDRTABLE pIpAddrTable, PULONG pdwSize, BOOL bOrder)
1470 {
1471   DWORD ret;
1472
1473   TRACE("pIpAddrTable %p, pdwSize %p, bOrder %d\n", pIpAddrTable, pdwSize,
1474    (DWORD)bOrder);
1475   if (!pdwSize)
1476     ret = ERROR_INVALID_PARAMETER;
1477   else {
1478     PMIB_IPADDRTABLE table;
1479
1480     ret = getIPAddrTable(&table, GetProcessHeap(), 0);
1481     if (ret == NO_ERROR)
1482     {
1483       ULONG size = sizeof(MIB_IPADDRTABLE);
1484
1485       if (table->dwNumEntries > 1)
1486         size += (table->dwNumEntries - 1) * sizeof(MIB_IPADDRROW);
1487       if (!pIpAddrTable || *pdwSize < size) {
1488         *pdwSize = size;
1489         ret = ERROR_INSUFFICIENT_BUFFER;
1490       }
1491       else {
1492         *pdwSize = size;
1493         memcpy(pIpAddrTable, table, size);
1494         if (bOrder)
1495           qsort(pIpAddrTable->table, pIpAddrTable->dwNumEntries,
1496            sizeof(MIB_IPADDRROW), IpAddrTableSorter);
1497         ret = NO_ERROR;
1498       }
1499       HeapFree(GetProcessHeap(), 0, table);
1500     }
1501   }
1502   TRACE("returning %d\n", ret);
1503   return ret;
1504 }
1505
1506
1507 /******************************************************************
1508  *    GetIpForwardTable (IPHLPAPI.@)
1509  *
1510  * Get the route table.
1511  *
1512  * PARAMS
1513  *  pIpForwardTable [Out]    buffer for route table
1514  *  pdwSize         [In/Out] length of output buffer
1515  *  bOrder          [In]     whether to sort the table
1516  *
1517  * RETURNS
1518  *  Success: NO_ERROR
1519  *  Failure: error code from winerror.h
1520  *
1521  * NOTES
1522  *  If pdwSize is less than required, the function will return
1523  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1524  *  size.
1525  *  If bOrder is true, the returned table will be sorted by the next hop and
1526  *  an assortment of arbitrary parameters.
1527  */
1528 DWORD WINAPI GetIpForwardTable(PMIB_IPFORWARDTABLE pIpForwardTable, PULONG pdwSize, BOOL bOrder)
1529 {
1530     DWORD ret;
1531     PMIB_IPFORWARDTABLE table;
1532
1533     TRACE("pIpForwardTable %p, pdwSize %p, bOrder %d\n", pIpForwardTable, pdwSize, bOrder);
1534
1535     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1536
1537     ret = AllocateAndGetIpForwardTableFromStack(&table, bOrder, GetProcessHeap(), 0);
1538     if (!ret) {
1539         DWORD size = FIELD_OFFSET( MIB_IPFORWARDTABLE, table[table->dwNumEntries] );
1540         if (!pIpForwardTable || *pdwSize < size) {
1541           *pdwSize = size;
1542           ret = ERROR_INSUFFICIENT_BUFFER;
1543         }
1544         else {
1545           *pdwSize = size;
1546           memcpy(pIpForwardTable, table, size);
1547         }
1548         HeapFree(GetProcessHeap(), 0, table);
1549     }
1550     TRACE("returning %d\n", ret);
1551     return ret;
1552 }
1553
1554
1555 /******************************************************************
1556  *    GetIpNetTable (IPHLPAPI.@)
1557  *
1558  * Get the IP-to-physical address mapping table.
1559  *
1560  * PARAMS
1561  *  pIpNetTable [Out]    buffer for mapping table
1562  *  pdwSize     [In/Out] length of output buffer
1563  *  bOrder      [In]     whether to sort the table
1564  *
1565  * RETURNS
1566  *  Success: NO_ERROR
1567  *  Failure: error code from winerror.h
1568  *
1569  * NOTES
1570  *  If pdwSize is less than required, the function will return
1571  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1572  *  size.
1573  *  If bOrder is true, the returned table will be sorted by IP address.
1574  */
1575 DWORD WINAPI GetIpNetTable(PMIB_IPNETTABLE pIpNetTable, PULONG pdwSize, BOOL bOrder)
1576 {
1577     DWORD ret;
1578     PMIB_IPNETTABLE table;
1579
1580     TRACE("pIpNetTable %p, pdwSize %p, bOrder %d\n", pIpNetTable, pdwSize, bOrder);
1581
1582     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1583
1584     ret = AllocateAndGetIpNetTableFromStack( &table, bOrder, GetProcessHeap(), 0 );
1585     if (!ret) {
1586         DWORD size = FIELD_OFFSET( MIB_IPNETTABLE, table[table->dwNumEntries] );
1587         if (!pIpNetTable || *pdwSize < size) {
1588           *pdwSize = size;
1589           ret = ERROR_INSUFFICIENT_BUFFER;
1590         }
1591         else {
1592           *pdwSize = size;
1593           memcpy(pIpNetTable, table, size);
1594         }
1595         HeapFree(GetProcessHeap(), 0, table);
1596     }
1597     TRACE("returning %d\n", ret);
1598     return ret;
1599 }
1600
1601 /* Gets the DNS server list into the list beginning at list.  Assumes that
1602  * a single server address may be placed at list if *len is at least
1603  * sizeof(IP_ADDR_STRING) long.  Otherwise, list->Next is set to firstDynamic,
1604  * and assumes that all remaining DNS servers are contiguously located
1605  * beginning at firstDynamic.  On input, *len is assumed to be the total number
1606  * of bytes available for all DNS servers, and is ignored if list is NULL.
1607  * On return, *len is set to the total number of bytes required for all DNS
1608  * servers.
1609  * Returns ERROR_BUFFER_OVERFLOW if *len is insufficient,
1610  * ERROR_SUCCESS otherwise.
1611  */
1612 static DWORD get_dns_server_list(PIP_ADDR_STRING list,
1613  PIP_ADDR_STRING firstDynamic, DWORD *len)
1614 {
1615   DWORD size;
1616
1617   initialise_resolver();
1618   size = _res.nscount * sizeof(IP_ADDR_STRING);
1619   if (!list || *len < size) {
1620     *len = size;
1621     return ERROR_BUFFER_OVERFLOW;
1622   }
1623   *len = size;
1624   if (_res.nscount > 0) {
1625     PIP_ADDR_STRING ptr;
1626     int i;
1627
1628     for (i = 0, ptr = list; i < _res.nscount && ptr; i++, ptr = ptr->Next) {
1629       toIPAddressString(_res.nsaddr_list[i].sin_addr.s_addr,
1630        ptr->IpAddress.String);
1631       if (i == _res.nscount - 1)
1632         ptr->Next = NULL;
1633       else if (i == 0)
1634         ptr->Next = firstDynamic;
1635       else
1636         ptr->Next = (PIP_ADDR_STRING)((PBYTE)ptr + sizeof(IP_ADDR_STRING));
1637     }
1638   }
1639   return ERROR_SUCCESS;
1640 }
1641
1642 /******************************************************************
1643  *    GetNetworkParams (IPHLPAPI.@)
1644  *
1645  * Get the network parameters for the local computer.
1646  *
1647  * PARAMS
1648  *  pFixedInfo [Out]    buffer for network parameters
1649  *  pOutBufLen [In/Out] length of output buffer
1650  *
1651  * RETURNS
1652  *  Success: NO_ERROR
1653  *  Failure: error code from winerror.h
1654  *
1655  * NOTES
1656  *  If pOutBufLen is less than required, the function will return
1657  *  ERROR_INSUFFICIENT_BUFFER, and pOutBufLen will be set to the required byte
1658  *  size.
1659  */
1660 DWORD WINAPI GetNetworkParams(PFIXED_INFO pFixedInfo, PULONG pOutBufLen)
1661 {
1662   DWORD ret, size, serverListSize;
1663   LONG regReturn;
1664   HKEY hKey;
1665
1666   TRACE("pFixedInfo %p, pOutBufLen %p\n", pFixedInfo, pOutBufLen);
1667   if (!pOutBufLen)
1668     return ERROR_INVALID_PARAMETER;
1669
1670   get_dns_server_list(NULL, NULL, &serverListSize);
1671   size = sizeof(FIXED_INFO) + serverListSize - sizeof(IP_ADDR_STRING);
1672   if (!pFixedInfo || *pOutBufLen < size) {
1673     *pOutBufLen = size;
1674     return ERROR_BUFFER_OVERFLOW;
1675   }
1676
1677   memset(pFixedInfo, 0, size);
1678   size = sizeof(pFixedInfo->HostName);
1679   GetComputerNameExA(ComputerNameDnsHostname, pFixedInfo->HostName, &size);
1680   size = sizeof(pFixedInfo->DomainName);
1681   GetComputerNameExA(ComputerNameDnsDomain, pFixedInfo->DomainName, &size);
1682   get_dns_server_list(&pFixedInfo->DnsServerList,
1683    (PIP_ADDR_STRING)((BYTE *)pFixedInfo + sizeof(FIXED_INFO)),
1684    &serverListSize);
1685   /* Assume the first DNS server in the list is the "current" DNS server: */
1686   pFixedInfo->CurrentDnsServer = &pFixedInfo->DnsServerList;
1687   pFixedInfo->NodeType = HYBRID_NODETYPE;
1688   regReturn = RegOpenKeyExA(HKEY_LOCAL_MACHINE,
1689    "SYSTEM\\CurrentControlSet\\Services\\VxD\\MSTCP", 0, KEY_READ, &hKey);
1690   if (regReturn != ERROR_SUCCESS)
1691     regReturn = RegOpenKeyExA(HKEY_LOCAL_MACHINE,
1692      "SYSTEM\\CurrentControlSet\\Services\\NetBT\\Parameters", 0, KEY_READ,
1693      &hKey);
1694   if (regReturn == ERROR_SUCCESS)
1695   {
1696     DWORD size = sizeof(pFixedInfo->ScopeId);
1697
1698     RegQueryValueExA(hKey, "ScopeID", NULL, NULL, (LPBYTE)pFixedInfo->ScopeId, &size);
1699     RegCloseKey(hKey);
1700   }
1701
1702   /* FIXME: can check whether routing's enabled in /proc/sys/net/ipv4/ip_forward
1703      I suppose could also check for a listener on port 53 to set EnableDns */
1704   ret = NO_ERROR;
1705   TRACE("returning %d\n", ret);
1706   return ret;
1707 }
1708
1709
1710 /******************************************************************
1711  *    GetNumberOfInterfaces (IPHLPAPI.@)
1712  *
1713  * Get the number of interfaces.
1714  *
1715  * PARAMS
1716  *  pdwNumIf [Out] number of interfaces
1717  *
1718  * RETURNS
1719  *  NO_ERROR on success, ERROR_INVALID_PARAMETER if pdwNumIf is NULL.
1720  */
1721 DWORD WINAPI GetNumberOfInterfaces(PDWORD pdwNumIf)
1722 {
1723   DWORD ret;
1724
1725   TRACE("pdwNumIf %p\n", pdwNumIf);
1726   if (!pdwNumIf)
1727     ret = ERROR_INVALID_PARAMETER;
1728   else {
1729     *pdwNumIf = getNumInterfaces();
1730     ret = NO_ERROR;
1731   }
1732   TRACE("returning %d\n", ret);
1733   return ret;
1734 }
1735
1736
1737 /******************************************************************
1738  *    GetPerAdapterInfo (IPHLPAPI.@)
1739  *
1740  * Get information about an adapter corresponding to an interface.
1741  *
1742  * PARAMS
1743  *  IfIndex         [In]     interface info
1744  *  pPerAdapterInfo [Out]    buffer for per adapter info
1745  *  pOutBufLen      [In/Out] length of output buffer
1746  *
1747  * RETURNS
1748  *  Success: NO_ERROR
1749  *  Failure: error code from winerror.h
1750  */
1751 DWORD WINAPI GetPerAdapterInfo(ULONG IfIndex, PIP_PER_ADAPTER_INFO pPerAdapterInfo, PULONG pOutBufLen)
1752 {
1753   ULONG bytesNeeded = sizeof(IP_PER_ADAPTER_INFO), serverListSize = 0;
1754   DWORD ret = NO_ERROR;
1755
1756   TRACE("(IfIndex %d, pPerAdapterInfo %p, pOutBufLen %p)\n", IfIndex, pPerAdapterInfo, pOutBufLen);
1757
1758   if (!pOutBufLen) return ERROR_INVALID_PARAMETER;
1759
1760   if (!isIfIndexLoopback(IfIndex)) {
1761     get_dns_server_list(NULL, NULL, &serverListSize);
1762     if (serverListSize > sizeof(IP_ADDR_STRING))
1763       bytesNeeded += serverListSize - sizeof(IP_ADDR_STRING);
1764   }
1765   if (!pPerAdapterInfo || *pOutBufLen < bytesNeeded)
1766   {
1767     *pOutBufLen = bytesNeeded;
1768     return ERROR_BUFFER_OVERFLOW;
1769   }
1770
1771   memset(pPerAdapterInfo, 0, bytesNeeded);
1772   if (!isIfIndexLoopback(IfIndex)) {
1773     ret = get_dns_server_list(&pPerAdapterInfo->DnsServerList,
1774      (PIP_ADDR_STRING)((PBYTE)pPerAdapterInfo + sizeof(IP_PER_ADAPTER_INFO)),
1775      &serverListSize);
1776     /* Assume the first DNS server in the list is the "current" DNS server: */
1777     pPerAdapterInfo->CurrentDnsServer = &pPerAdapterInfo->DnsServerList;
1778   }
1779   return ret;
1780 }
1781
1782
1783 /******************************************************************
1784  *    GetRTTAndHopCount (IPHLPAPI.@)
1785  *
1786  * Get round-trip time (RTT) and hop count.
1787  *
1788  * PARAMS
1789  *
1790  *  DestIpAddress [In]  destination address to get the info for
1791  *  HopCount      [Out] retrieved hop count
1792  *  MaxHops       [In]  maximum hops to search for the destination
1793  *  RTT           [Out] RTT in milliseconds
1794  *
1795  * RETURNS
1796  *  Success: TRUE
1797  *  Failure: FALSE
1798  *
1799  * FIXME
1800  *  Stub, returns FALSE.
1801  */
1802 BOOL WINAPI GetRTTAndHopCount(IPAddr DestIpAddress, PULONG HopCount, ULONG MaxHops, PULONG RTT)
1803 {
1804   FIXME("(DestIpAddress 0x%08x, HopCount %p, MaxHops %d, RTT %p): stub\n",
1805    DestIpAddress, HopCount, MaxHops, RTT);
1806   return FALSE;
1807 }
1808
1809
1810 /******************************************************************
1811  *    GetTcpTable (IPHLPAPI.@)
1812  *
1813  * Get the table of active TCP connections.
1814  *
1815  * PARAMS
1816  *  pTcpTable [Out]    buffer for TCP connections table
1817  *  pdwSize   [In/Out] length of output buffer
1818  *  bOrder    [In]     whether to order the table
1819  *
1820  * RETURNS
1821  *  Success: NO_ERROR
1822  *  Failure: error code from winerror.h
1823  *
1824  * NOTES
1825  *  If pdwSize is less than required, the function will return 
1826  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to 
1827  *  the required byte size.
1828  *  If bOrder is true, the returned table will be sorted, first by
1829  *  local address and port number, then by remote address and port
1830  *  number.
1831  */
1832 DWORD WINAPI GetTcpTable(PMIB_TCPTABLE pTcpTable, PDWORD pdwSize, BOOL bOrder)
1833 {
1834     DWORD ret;
1835     PMIB_TCPTABLE table;
1836
1837     TRACE("pTcpTable %p, pdwSize %p, bOrder %d\n", pTcpTable, pdwSize, bOrder);
1838
1839     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1840
1841     ret = AllocateAndGetTcpTableFromStack(&table, bOrder, GetProcessHeap(), 0);
1842     if (!ret) {
1843         DWORD size = FIELD_OFFSET( MIB_TCPTABLE, table[table->dwNumEntries] );
1844         if (!pTcpTable || *pdwSize < size) {
1845           *pdwSize = size;
1846           ret = ERROR_INSUFFICIENT_BUFFER;
1847         }
1848         else {
1849           *pdwSize = size;
1850           memcpy(pTcpTable, table, size);
1851         }
1852         HeapFree(GetProcessHeap(), 0, table);
1853     }
1854     TRACE("returning %d\n", ret);
1855     return ret;
1856 }
1857
1858
1859 /******************************************************************
1860  *    GetUdpTable (IPHLPAPI.@)
1861  *
1862  * Get a table of active UDP connections.
1863  *
1864  * PARAMS
1865  *  pUdpTable [Out]    buffer for UDP connections table
1866  *  pdwSize   [In/Out] length of output buffer
1867  *  bOrder    [In]     whether to order the table
1868  *
1869  * RETURNS
1870  *  Success: NO_ERROR
1871  *  Failure: error code from winerror.h
1872  *
1873  * NOTES
1874  *  If pdwSize is less than required, the function will return 
1875  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the
1876  *  required byte size.
1877  *  If bOrder is true, the returned table will be sorted, first by
1878  *  local address, then by local port number.
1879  */
1880 DWORD WINAPI GetUdpTable(PMIB_UDPTABLE pUdpTable, PDWORD pdwSize, BOOL bOrder)
1881 {
1882     DWORD ret;
1883     PMIB_UDPTABLE table;
1884
1885     TRACE("pUdpTable %p, pdwSize %p, bOrder %d\n", pUdpTable, pdwSize, bOrder);
1886
1887     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1888
1889     ret = AllocateAndGetUdpTableFromStack( &table, bOrder, GetProcessHeap(), 0 );
1890     if (!ret) {
1891         DWORD size = FIELD_OFFSET( MIB_UDPTABLE, table[table->dwNumEntries] );
1892         if (!pUdpTable || *pdwSize < size) {
1893           *pdwSize = size;
1894           ret = ERROR_INSUFFICIENT_BUFFER;
1895         }
1896         else {
1897           *pdwSize = size;
1898           memcpy(pUdpTable, table, size);
1899         }
1900         HeapFree(GetProcessHeap(), 0, table);
1901     }
1902     TRACE("returning %d\n", ret);
1903     return ret;
1904 }
1905
1906
1907 /******************************************************************
1908  *    GetUniDirectionalAdapterInfo (IPHLPAPI.@)
1909  *
1910  * This is a Win98-only function to get information on "unidirectional"
1911  * adapters.  Since this is pretty nonsensical in other contexts, it
1912  * never returns anything.
1913  *
1914  * PARAMS
1915  *  pIPIfInfo   [Out] buffer for adapter infos
1916  *  dwOutBufLen [Out] length of the output buffer
1917  *
1918  * RETURNS
1919  *  Success: NO_ERROR
1920  *  Failure: error code from winerror.h
1921  *
1922  * FIXME
1923  *  Stub, returns ERROR_NOT_SUPPORTED.
1924  */
1925 DWORD WINAPI GetUniDirectionalAdapterInfo(PIP_UNIDIRECTIONAL_ADAPTER_ADDRESS pIPIfInfo, PULONG dwOutBufLen)
1926 {
1927   TRACE("pIPIfInfo %p, dwOutBufLen %p\n", pIPIfInfo, dwOutBufLen);
1928   /* a unidirectional adapter?? not bloody likely! */
1929   return ERROR_NOT_SUPPORTED;
1930 }
1931
1932
1933 /******************************************************************
1934  *    IpReleaseAddress (IPHLPAPI.@)
1935  *
1936  * Release an IP obtained through DHCP,
1937  *
1938  * PARAMS
1939  *  AdapterInfo [In] adapter to release IP address
1940  *
1941  * RETURNS
1942  *  Success: NO_ERROR
1943  *  Failure: error code from winerror.h
1944  *
1945  * NOTES
1946  *  Since GetAdaptersInfo never returns adapters that have DHCP enabled,
1947  *  this function does nothing.
1948  *
1949  * FIXME
1950  *  Stub, returns ERROR_NOT_SUPPORTED.
1951  */
1952 DWORD WINAPI IpReleaseAddress(PIP_ADAPTER_INDEX_MAP AdapterInfo)
1953 {
1954   TRACE("AdapterInfo %p\n", AdapterInfo);
1955   /* not a stub, never going to support this (and I never mark an adapter as
1956      DHCP enabled, see GetAdaptersInfo, so this should never get called) */
1957   return ERROR_NOT_SUPPORTED;
1958 }
1959
1960
1961 /******************************************************************
1962  *    IpRenewAddress (IPHLPAPI.@)
1963  *
1964  * Renew an IP obtained through DHCP.
1965  *
1966  * PARAMS
1967  *  AdapterInfo [In] adapter to renew IP address
1968  *
1969  * RETURNS
1970  *  Success: NO_ERROR
1971  *  Failure: error code from winerror.h
1972  *
1973  * NOTES
1974  *  Since GetAdaptersInfo never returns adapters that have DHCP enabled,
1975  *  this function does nothing.
1976  *
1977  * FIXME
1978  *  Stub, returns ERROR_NOT_SUPPORTED.
1979  */
1980 DWORD WINAPI IpRenewAddress(PIP_ADAPTER_INDEX_MAP AdapterInfo)
1981 {
1982   TRACE("AdapterInfo %p\n", AdapterInfo);
1983   /* not a stub, never going to support this (and I never mark an adapter as
1984      DHCP enabled, see GetAdaptersInfo, so this should never get called) */
1985   return ERROR_NOT_SUPPORTED;
1986 }
1987
1988
1989 /******************************************************************
1990  *    NotifyAddrChange (IPHLPAPI.@)
1991  *
1992  * Notify caller whenever the ip-interface map is changed.
1993  *
1994  * PARAMS
1995  *  Handle     [Out] handle usable in asynchronous notification
1996  *  overlapped [In]  overlapped structure that notifies the caller
1997  *
1998  * RETURNS
1999  *  Success: NO_ERROR
2000  *  Failure: error code from winerror.h
2001  *
2002  * FIXME
2003  *  Stub, returns ERROR_NOT_SUPPORTED.
2004  */
2005 DWORD WINAPI NotifyAddrChange(PHANDLE Handle, LPOVERLAPPED overlapped)
2006 {
2007   FIXME("(Handle %p, overlapped %p): stub\n", Handle, overlapped);
2008   return ERROR_NOT_SUPPORTED;
2009 }
2010
2011
2012 /******************************************************************
2013  *    NotifyRouteChange (IPHLPAPI.@)
2014  *
2015  * Notify caller whenever the ip routing table is changed.
2016  *
2017  * PARAMS
2018  *  Handle     [Out] handle usable in asynchronous notification
2019  *  overlapped [In]  overlapped structure that notifies the caller
2020  *
2021  * RETURNS
2022  *  Success: NO_ERROR
2023  *  Failure: error code from winerror.h
2024  *
2025  * FIXME
2026  *  Stub, returns ERROR_NOT_SUPPORTED.
2027  */
2028 DWORD WINAPI NotifyRouteChange(PHANDLE Handle, LPOVERLAPPED overlapped)
2029 {
2030   FIXME("(Handle %p, overlapped %p): stub\n", Handle, overlapped);
2031   return ERROR_NOT_SUPPORTED;
2032 }
2033
2034
2035 /******************************************************************
2036  *    SendARP (IPHLPAPI.@)
2037  *
2038  * Send an ARP request.
2039  *
2040  * PARAMS
2041  *  DestIP     [In]     attempt to obtain this IP
2042  *  SrcIP      [In]     optional sender IP address
2043  *  pMacAddr   [Out]    buffer for the mac address
2044  *  PhyAddrLen [In/Out] length of the output buffer
2045  *
2046  * RETURNS
2047  *  Success: NO_ERROR
2048  *  Failure: error code from winerror.h
2049  *
2050  * FIXME
2051  *  Stub, returns ERROR_NOT_SUPPORTED.
2052  */
2053 DWORD WINAPI SendARP(IPAddr DestIP, IPAddr SrcIP, PULONG pMacAddr, PULONG PhyAddrLen)
2054 {
2055   FIXME("(DestIP 0x%08x, SrcIP 0x%08x, pMacAddr %p, PhyAddrLen %p): stub\n",
2056    DestIP, SrcIP, pMacAddr, PhyAddrLen);
2057   return ERROR_NOT_SUPPORTED;
2058 }
2059
2060
2061 /******************************************************************
2062  *    SetIfEntry (IPHLPAPI.@)
2063  *
2064  * Set the administrative status of an interface.
2065  *
2066  * PARAMS
2067  *  pIfRow [In] dwAdminStatus member specifies the new status.
2068  *
2069  * RETURNS
2070  *  Success: NO_ERROR
2071  *  Failure: error code from winerror.h
2072  *
2073  * FIXME
2074  *  Stub, returns ERROR_NOT_SUPPORTED.
2075  */
2076 DWORD WINAPI SetIfEntry(PMIB_IFROW pIfRow)
2077 {
2078   FIXME("(pIfRow %p): stub\n", pIfRow);
2079   /* this is supposed to set an interface administratively up or down.
2080      Could do SIOCSIFFLAGS and set/clear IFF_UP, but, not sure I want to, and
2081      this sort of down is indistinguishable from other sorts of down (e.g. no
2082      link). */
2083   return ERROR_NOT_SUPPORTED;
2084 }
2085
2086
2087 /******************************************************************
2088  *    SetIpForwardEntry (IPHLPAPI.@)
2089  *
2090  * Modify an existing route.
2091  *
2092  * PARAMS
2093  *  pRoute [In] route with the new information
2094  *
2095  * RETURNS
2096  *  Success: NO_ERROR
2097  *  Failure: error code from winerror.h
2098  *
2099  * FIXME
2100  *  Stub, returns NO_ERROR.
2101  */
2102 DWORD WINAPI SetIpForwardEntry(PMIB_IPFORWARDROW pRoute)
2103 {
2104   FIXME("(pRoute %p): stub\n", pRoute);
2105   /* this is to add a route entry, how's it distinguishable from
2106      CreateIpForwardEntry?
2107      could use SIOCADDRT, not sure I want to */
2108   return 0;
2109 }
2110
2111
2112 /******************************************************************
2113  *    SetIpNetEntry (IPHLPAPI.@)
2114  *
2115  * Modify an existing ARP entry.
2116  *
2117  * PARAMS
2118  *  pArpEntry [In] ARP entry with the new information
2119  *
2120  * RETURNS
2121  *  Success: NO_ERROR
2122  *  Failure: error code from winerror.h
2123  *
2124  * FIXME
2125  *  Stub, returns NO_ERROR.
2126  */
2127 DWORD WINAPI SetIpNetEntry(PMIB_IPNETROW pArpEntry)
2128 {
2129   FIXME("(pArpEntry %p): stub\n", pArpEntry);
2130   /* same as CreateIpNetEntry here, could use SIOCSARP, not sure I want to */
2131   return 0;
2132 }
2133
2134
2135 /******************************************************************
2136  *    SetIpStatistics (IPHLPAPI.@)
2137  *
2138  * Toggle IP forwarding and det the default TTL value.
2139  *
2140  * PARAMS
2141  *  pIpStats [In] IP statistics with the new information
2142  *
2143  * RETURNS
2144  *  Success: NO_ERROR
2145  *  Failure: error code from winerror.h
2146  *
2147  * FIXME
2148  *  Stub, returns NO_ERROR.
2149  */
2150 DWORD WINAPI SetIpStatistics(PMIB_IPSTATS pIpStats)
2151 {
2152   FIXME("(pIpStats %p): stub\n", pIpStats);
2153   return 0;
2154 }
2155
2156
2157 /******************************************************************
2158  *    SetIpTTL (IPHLPAPI.@)
2159  *
2160  * Set the default TTL value.
2161  *
2162  * PARAMS
2163  *  nTTL [In] new TTL value
2164  *
2165  * RETURNS
2166  *  Success: NO_ERROR
2167  *  Failure: error code from winerror.h
2168  *
2169  * FIXME
2170  *  Stub, returns NO_ERROR.
2171  */
2172 DWORD WINAPI SetIpTTL(UINT nTTL)
2173 {
2174   FIXME("(nTTL %d): stub\n", nTTL);
2175   /* could echo nTTL > /proc/net/sys/net/ipv4/ip_default_ttl, not sure I
2176      want to.  Could map EACCESS to ERROR_ACCESS_DENIED, I suppose */
2177   return 0;
2178 }
2179
2180
2181 /******************************************************************
2182  *    SetTcpEntry (IPHLPAPI.@)
2183  *
2184  * Set the state of a TCP connection.
2185  *
2186  * PARAMS
2187  *  pTcpRow [In] specifies connection with new state
2188  *
2189  * RETURNS
2190  *  Success: NO_ERROR
2191  *  Failure: error code from winerror.h
2192  *
2193  * FIXME
2194  *  Stub, returns NO_ERROR.
2195  */
2196 DWORD WINAPI SetTcpEntry(PMIB_TCPROW pTcpRow)
2197 {
2198   FIXME("(pTcpRow %p): stub\n", pTcpRow);
2199   return 0;
2200 }
2201
2202
2203 /******************************************************************
2204  *    UnenableRouter (IPHLPAPI.@)
2205  *
2206  * Decrement the IP-forwarding reference count. Turn off IP-forwarding
2207  * if it reaches zero.
2208  *
2209  * PARAMS
2210  *  pOverlapped     [In/Out] should be the same as in EnableRouter()
2211  *  lpdwEnableCount [Out]    optional, receives reference count
2212  *
2213  * RETURNS
2214  *  Success: NO_ERROR
2215  *  Failure: error code from winerror.h
2216  *
2217  * FIXME
2218  *  Stub, returns ERROR_NOT_SUPPORTED.
2219  */
2220 DWORD WINAPI UnenableRouter(OVERLAPPED * pOverlapped, LPDWORD lpdwEnableCount)
2221 {
2222   FIXME("(pOverlapped %p, lpdwEnableCount %p): stub\n", pOverlapped,
2223    lpdwEnableCount);
2224   /* could echo "0" > /proc/net/sys/net/ipv4/ip_forward, not sure I want to
2225      could map EACCESS to ERROR_ACCESS_DENIED, I suppose
2226    */
2227   return ERROR_NOT_SUPPORTED;
2228 }