comctl32: Fix listview horizontal scrolling.
[wine] / dlls / iphlpapi / iphlpapi_main.c
1 /*
2  * iphlpapi dll implementation
3  *
4  * Copyright (C) 2003,2006 Juan Lang
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
19  */
20
21 #include "config.h"
22
23 #include <stdarg.h>
24 #include <stdlib.h>
25 #include <sys/types.h>
26 #ifdef HAVE_SYS_SOCKET_H
27 #include <sys/socket.h>
28 #endif
29 #ifdef HAVE_NET_IF_H
30 #include <net/if.h>
31 #endif
32 #ifdef HAVE_NETINET_IN_H
33 # include <netinet/in.h>
34 #endif
35 #ifdef HAVE_ARPA_INET_H
36 # include <arpa/inet.h>
37 #endif
38 #ifdef HAVE_ARPA_NAMESER_H
39 # include <arpa/nameser.h>
40 #endif
41 #ifdef HAVE_RESOLV_H
42 # include <resolv.h>
43 #endif
44
45 #define NONAMELESSUNION
46 #define NONAMELESSSTRUCT
47 #include "windef.h"
48 #include "winbase.h"
49 #include "winreg.h"
50 #define USE_WS_PREFIX
51 #include "winsock2.h"
52 #include "winternl.h"
53 #include "ws2ipdef.h"
54 #include "iphlpapi.h"
55 #include "ifenum.h"
56 #include "ipstats.h"
57 #include "ipifcons.h"
58
59 #include "wine/debug.h"
60
61 WINE_DEFAULT_DEBUG_CHANNEL(iphlpapi);
62
63 #ifndef IF_NAMESIZE
64 #define IF_NAMESIZE 16
65 #endif
66
67 #ifndef INADDR_NONE
68 #define INADDR_NONE ~0UL
69 #endif
70
71 /* call res_init() just once because of a bug in Mac OS X 10.4 */
72 /* Call once per thread on systems that have per-thread _res. */
73 static void initialise_resolver(void)
74 {
75     if ((_res.options & RES_INIT) == 0)
76         res_init();
77 }
78
79 BOOL WINAPI DllMain (HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved)
80 {
81   switch (fdwReason) {
82     case DLL_PROCESS_ATTACH:
83       DisableThreadLibraryCalls( hinstDLL );
84       break;
85
86     case DLL_PROCESS_DETACH:
87       break;
88   }
89   return TRUE;
90 }
91
92 /******************************************************************
93  *    AddIPAddress (IPHLPAPI.@)
94  *
95  * Add an IP address to an adapter.
96  *
97  * PARAMS
98  *  Address     [In]  IP address to add to the adapter
99  *  IpMask      [In]  subnet mask for the IP address
100  *  IfIndex     [In]  adapter index to add the address
101  *  NTEContext  [Out] Net Table Entry (NTE) context for the IP address
102  *  NTEInstance [Out] NTE instance for the IP address
103  *
104  * RETURNS
105  *  Success: NO_ERROR
106  *  Failure: error code from winerror.h
107  *
108  * FIXME
109  *  Stub. Currently returns ERROR_NOT_SUPPORTED.
110  */
111 DWORD WINAPI AddIPAddress(IPAddr Address, IPMask IpMask, DWORD IfIndex, PULONG NTEContext, PULONG NTEInstance)
112 {
113   FIXME(":stub\n");
114   return ERROR_NOT_SUPPORTED;
115 }
116
117
118 /******************************************************************
119  *    AllocateAndGetIfTableFromStack (IPHLPAPI.@)
120  *
121  * Get table of local interfaces.
122  * Like GetIfTable(), but allocate the returned table from heap.
123  *
124  * PARAMS
125  *  ppIfTable [Out] pointer into which the MIB_IFTABLE is
126  *                  allocated and returned.
127  *  bOrder    [In]  whether to sort the table
128  *  heap      [In]  heap from which the table is allocated
129  *  flags     [In]  flags to HeapAlloc
130  *
131  * RETURNS
132  *  ERROR_INVALID_PARAMETER if ppIfTable is NULL, whatever
133  *  GetIfTable() returns otherwise.
134  */
135 DWORD WINAPI AllocateAndGetIfTableFromStack(PMIB_IFTABLE *ppIfTable,
136  BOOL bOrder, HANDLE heap, DWORD flags)
137 {
138   DWORD ret;
139
140   TRACE("ppIfTable %p, bOrder %d, heap %p, flags 0x%08x\n", ppIfTable,
141         bOrder, heap, flags);
142   if (!ppIfTable)
143     ret = ERROR_INVALID_PARAMETER;
144   else {
145     DWORD dwSize = 0;
146
147     ret = GetIfTable(*ppIfTable, &dwSize, bOrder);
148     if (ret == ERROR_INSUFFICIENT_BUFFER) {
149       *ppIfTable = HeapAlloc(heap, flags, dwSize);
150       ret = GetIfTable(*ppIfTable, &dwSize, bOrder);
151     }
152   }
153   TRACE("returning %d\n", ret);
154   return ret;
155 }
156
157
158 static int IpAddrTableSorter(const void *a, const void *b)
159 {
160   int ret;
161
162   if (a && b)
163     ret = ((const MIB_IPADDRROW*)a)->dwAddr - ((const MIB_IPADDRROW*)b)->dwAddr;
164   else
165     ret = 0;
166   return ret;
167 }
168
169
170 /******************************************************************
171  *    AllocateAndGetIpAddrTableFromStack (IPHLPAPI.@)
172  *
173  * Get interface-to-IP address mapping table. 
174  * Like GetIpAddrTable(), but allocate the returned table from heap.
175  *
176  * PARAMS
177  *  ppIpAddrTable [Out] pointer into which the MIB_IPADDRTABLE is
178  *                      allocated and returned.
179  *  bOrder        [In]  whether to sort the table
180  *  heap          [In]  heap from which the table is allocated
181  *  flags         [In]  flags to HeapAlloc
182  *
183  * RETURNS
184  *  ERROR_INVALID_PARAMETER if ppIpAddrTable is NULL, other error codes on
185  *  failure, NO_ERROR on success.
186  */
187 DWORD WINAPI AllocateAndGetIpAddrTableFromStack(PMIB_IPADDRTABLE *ppIpAddrTable,
188  BOOL bOrder, HANDLE heap, DWORD flags)
189 {
190   DWORD ret;
191
192   TRACE("ppIpAddrTable %p, bOrder %d, heap %p, flags 0x%08x\n",
193    ppIpAddrTable, bOrder, heap, flags);
194   ret = getIPAddrTable(ppIpAddrTable, heap, flags);
195   if (!ret && bOrder)
196     qsort((*ppIpAddrTable)->table, (*ppIpAddrTable)->dwNumEntries,
197      sizeof(MIB_IPADDRROW), IpAddrTableSorter);
198   TRACE("returning %d\n", ret);
199   return ret;
200 }
201
202
203 /******************************************************************
204  *    CancelIPChangeNotify (IPHLPAPI.@)
205  *
206  * Cancel a previous notification created by NotifyAddrChange or
207  * NotifyRouteChange.
208  *
209  * PARAMS
210  *  overlapped [In]  overlapped structure that notifies the caller
211  *
212  * RETURNS
213  *  Success: TRUE
214  *  Failure: FALSE
215  *
216  * FIXME
217  *  Stub, returns FALSE.
218  */
219 BOOL WINAPI CancelIPChangeNotify(LPOVERLAPPED overlapped)
220 {
221   FIXME("(overlapped %p): stub\n", overlapped);
222   return FALSE;
223 }
224
225
226
227 /******************************************************************
228  *    CreateIpForwardEntry (IPHLPAPI.@)
229  *
230  * Create a route in the local computer's IP table.
231  *
232  * PARAMS
233  *  pRoute [In] new route information
234  *
235  * RETURNS
236  *  Success: NO_ERROR
237  *  Failure: error code from winerror.h
238  *
239  * FIXME
240  *  Stub, always returns NO_ERROR.
241  */
242 DWORD WINAPI CreateIpForwardEntry(PMIB_IPFORWARDROW pRoute)
243 {
244   FIXME("(pRoute %p): stub\n", pRoute);
245   /* could use SIOCADDRT, not sure I want to */
246   return 0;
247 }
248
249
250 /******************************************************************
251  *    CreateIpNetEntry (IPHLPAPI.@)
252  *
253  * Create entry in the ARP table.
254  *
255  * PARAMS
256  *  pArpEntry [In] new ARP entry
257  *
258  * RETURNS
259  *  Success: NO_ERROR
260  *  Failure: error code from winerror.h
261  *
262  * FIXME
263  *  Stub, always returns NO_ERROR.
264  */
265 DWORD WINAPI CreateIpNetEntry(PMIB_IPNETROW pArpEntry)
266 {
267   FIXME("(pArpEntry %p)\n", pArpEntry);
268   /* could use SIOCSARP on systems that support it, not sure I want to */
269   return 0;
270 }
271
272
273 /******************************************************************
274  *    CreateProxyArpEntry (IPHLPAPI.@)
275  *
276  * Create a Proxy ARP (PARP) entry for an IP address.
277  *
278  * PARAMS
279  *  dwAddress [In] IP address for which this computer acts as a proxy. 
280  *  dwMask    [In] subnet mask for dwAddress
281  *  dwIfIndex [In] interface index
282  *
283  * RETURNS
284  *  Success: NO_ERROR
285  *  Failure: error code from winerror.h
286  *
287  * FIXME
288  *  Stub, returns ERROR_NOT_SUPPORTED.
289  */
290 DWORD WINAPI CreateProxyArpEntry(DWORD dwAddress, DWORD dwMask, DWORD dwIfIndex)
291 {
292   FIXME("(dwAddress 0x%08x, dwMask 0x%08x, dwIfIndex 0x%08x): stub\n",
293    dwAddress, dwMask, dwIfIndex);
294   return ERROR_NOT_SUPPORTED;
295 }
296
297
298 /******************************************************************
299  *    DeleteIPAddress (IPHLPAPI.@)
300  *
301  * Delete an IP address added with AddIPAddress().
302  *
303  * PARAMS
304  *  NTEContext [In] NTE context from AddIPAddress();
305  *
306  * RETURNS
307  *  Success: NO_ERROR
308  *  Failure: error code from winerror.h
309  *
310  * FIXME
311  *  Stub, returns ERROR_NOT_SUPPORTED.
312  */
313 DWORD WINAPI DeleteIPAddress(ULONG NTEContext)
314 {
315   FIXME("(NTEContext %d): stub\n", NTEContext);
316   return ERROR_NOT_SUPPORTED;
317 }
318
319
320 /******************************************************************
321  *    DeleteIpForwardEntry (IPHLPAPI.@)
322  *
323  * Delete a route.
324  *
325  * PARAMS
326  *  pRoute [In] route to delete
327  *
328  * RETURNS
329  *  Success: NO_ERROR
330  *  Failure: error code from winerror.h
331  *
332  * FIXME
333  *  Stub, returns NO_ERROR.
334  */
335 DWORD WINAPI DeleteIpForwardEntry(PMIB_IPFORWARDROW pRoute)
336 {
337   FIXME("(pRoute %p): stub\n", pRoute);
338   /* could use SIOCDELRT, not sure I want to */
339   return 0;
340 }
341
342
343 /******************************************************************
344  *    DeleteIpNetEntry (IPHLPAPI.@)
345  *
346  * Delete an ARP entry.
347  *
348  * PARAMS
349  *  pArpEntry [In] ARP entry to delete
350  *
351  * RETURNS
352  *  Success: NO_ERROR
353  *  Failure: error code from winerror.h
354  *
355  * FIXME
356  *  Stub, returns NO_ERROR.
357  */
358 DWORD WINAPI DeleteIpNetEntry(PMIB_IPNETROW pArpEntry)
359 {
360   FIXME("(pArpEntry %p): stub\n", pArpEntry);
361   /* could use SIOCDARP on systems that support it, not sure I want to */
362   return 0;
363 }
364
365
366 /******************************************************************
367  *    DeleteProxyArpEntry (IPHLPAPI.@)
368  *
369  * Delete a Proxy ARP entry.
370  *
371  * PARAMS
372  *  dwAddress [In] IP address for which this computer acts as a proxy. 
373  *  dwMask    [In] subnet mask for dwAddress
374  *  dwIfIndex [In] interface index
375  *
376  * RETURNS
377  *  Success: NO_ERROR
378  *  Failure: error code from winerror.h
379  *
380  * FIXME
381  *  Stub, returns ERROR_NOT_SUPPORTED.
382  */
383 DWORD WINAPI DeleteProxyArpEntry(DWORD dwAddress, DWORD dwMask, DWORD dwIfIndex)
384 {
385   FIXME("(dwAddress 0x%08x, dwMask 0x%08x, dwIfIndex 0x%08x): stub\n",
386    dwAddress, dwMask, dwIfIndex);
387   return ERROR_NOT_SUPPORTED;
388 }
389
390
391 /******************************************************************
392  *    EnableRouter (IPHLPAPI.@)
393  *
394  * Turn on ip forwarding.
395  *
396  * PARAMS
397  *  pHandle     [In/Out]
398  *  pOverlapped [In/Out] hEvent member should contain a valid handle.
399  *
400  * RETURNS
401  *  Success: ERROR_IO_PENDING
402  *  Failure: error code from winerror.h
403  *
404  * FIXME
405  *  Stub, returns ERROR_NOT_SUPPORTED.
406  */
407 DWORD WINAPI EnableRouter(HANDLE * pHandle, OVERLAPPED * pOverlapped)
408 {
409   FIXME("(pHandle %p, pOverlapped %p): stub\n", pHandle, pOverlapped);
410   /* could echo "1" > /proc/net/sys/net/ipv4/ip_forward, not sure I want to
411      could map EACCESS to ERROR_ACCESS_DENIED, I suppose
412    */
413   return ERROR_NOT_SUPPORTED;
414 }
415
416
417 /******************************************************************
418  *    FlushIpNetTable (IPHLPAPI.@)
419  *
420  * Delete all ARP entries of an interface
421  *
422  * PARAMS
423  *  dwIfIndex [In] interface index
424  *
425  * RETURNS
426  *  Success: NO_ERROR
427  *  Failure: error code from winerror.h
428  *
429  * FIXME
430  *  Stub, returns ERROR_NOT_SUPPORTED.
431  */
432 DWORD WINAPI FlushIpNetTable(DWORD dwIfIndex)
433 {
434   FIXME("(dwIfIndex 0x%08x): stub\n", dwIfIndex);
435   /* this flushes the arp cache of the given index */
436   return ERROR_NOT_SUPPORTED;
437 }
438
439
440 /******************************************************************
441  *    GetAdapterIndex (IPHLPAPI.@)
442  *
443  * Get interface index from its name.
444  *
445  * PARAMS
446  *  AdapterName [In]  unicode string with the adapter name
447  *  IfIndex     [Out] returns found interface index
448  *
449  * RETURNS
450  *  Success: NO_ERROR
451  *  Failure: error code from winerror.h
452  */
453 DWORD WINAPI GetAdapterIndex(LPWSTR AdapterName, PULONG IfIndex)
454 {
455   char adapterName[MAX_ADAPTER_NAME];
456   unsigned int i;
457   DWORD ret;
458
459   TRACE("(AdapterName %p, IfIndex %p)\n", AdapterName, IfIndex);
460   /* The adapter name is guaranteed not to have any unicode characters, so
461    * this translation is never lossy */
462   for (i = 0; i < sizeof(adapterName) - 1 && AdapterName[i]; i++)
463     adapterName[i] = (char)AdapterName[i];
464   adapterName[i] = '\0';
465   ret = getInterfaceIndexByName(adapterName, IfIndex);
466   TRACE("returning %d\n", ret);
467   return ret;
468 }
469
470
471 /******************************************************************
472  *    GetAdaptersInfo (IPHLPAPI.@)
473  *
474  * Get information about adapters.
475  *
476  * PARAMS
477  *  pAdapterInfo [Out] buffer for adapter infos
478  *  pOutBufLen   [In]  length of output buffer
479  *
480  * RETURNS
481  *  Success: NO_ERROR
482  *  Failure: error code from winerror.h
483  */
484 DWORD WINAPI GetAdaptersInfo(PIP_ADAPTER_INFO pAdapterInfo, PULONG pOutBufLen)
485 {
486   DWORD ret;
487
488   TRACE("pAdapterInfo %p, pOutBufLen %p\n", pAdapterInfo, pOutBufLen);
489   if (!pOutBufLen)
490     ret = ERROR_INVALID_PARAMETER;
491   else {
492     DWORD numNonLoopbackInterfaces = getNumNonLoopbackInterfaces();
493
494     if (numNonLoopbackInterfaces > 0) {
495       DWORD numIPAddresses = getNumIPAddresses();
496       ULONG size;
497
498       /* This may slightly overestimate the amount of space needed, because
499        * the IP addresses include the loopback address, but it's easier
500        * to make sure there's more than enough space than to make sure there's
501        * precisely enough space.
502        */
503       size = sizeof(IP_ADAPTER_INFO) * numNonLoopbackInterfaces;
504       size += numIPAddresses  * sizeof(IP_ADDR_STRING); 
505       if (!pAdapterInfo || *pOutBufLen < size) {
506         *pOutBufLen = size;
507         ret = ERROR_BUFFER_OVERFLOW;
508       }
509       else {
510         InterfaceIndexTable *table = NULL;
511         PMIB_IPADDRTABLE ipAddrTable = NULL;
512         PMIB_IPFORWARDTABLE routeTable = NULL;
513
514         ret = getIPAddrTable(&ipAddrTable, GetProcessHeap(), 0);
515         if (!ret)
516           ret = AllocateAndGetIpForwardTableFromStack(&routeTable, FALSE, GetProcessHeap(), 0);
517         if (!ret)
518           table = getNonLoopbackInterfaceIndexTable();
519         if (table) {
520           size = sizeof(IP_ADAPTER_INFO) * table->numIndexes;
521           size += ipAddrTable->dwNumEntries * sizeof(IP_ADDR_STRING); 
522           if (*pOutBufLen < size) {
523             *pOutBufLen = size;
524             ret = ERROR_INSUFFICIENT_BUFFER;
525           }
526           else {
527             DWORD ndx;
528             HKEY hKey;
529             BOOL winsEnabled = FALSE;
530             IP_ADDRESS_STRING primaryWINS, secondaryWINS;
531             PIP_ADDR_STRING nextIPAddr = (PIP_ADDR_STRING)((LPBYTE)pAdapterInfo
532              + numNonLoopbackInterfaces * sizeof(IP_ADAPTER_INFO));
533
534             memset(pAdapterInfo, 0, size);
535             /* @@ Wine registry key: HKCU\Software\Wine\Network */
536             if (RegOpenKeyA(HKEY_CURRENT_USER, "Software\\Wine\\Network",
537              &hKey) == ERROR_SUCCESS) {
538               DWORD size = sizeof(primaryWINS.String);
539               unsigned long addr;
540
541               RegQueryValueExA(hKey, "WinsServer", NULL, NULL,
542                (LPBYTE)primaryWINS.String, &size);
543               addr = inet_addr(primaryWINS.String);
544               if (addr != INADDR_NONE && addr != INADDR_ANY)
545                 winsEnabled = TRUE;
546               size = sizeof(secondaryWINS.String);
547               RegQueryValueExA(hKey, "BackupWinsServer", NULL, NULL,
548                (LPBYTE)secondaryWINS.String, &size);
549               addr = inet_addr(secondaryWINS.String);
550               if (addr != INADDR_NONE && addr != INADDR_ANY)
551                 winsEnabled = TRUE;
552               RegCloseKey(hKey);
553             }
554             for (ndx = 0; ndx < table->numIndexes; ndx++) {
555               PIP_ADAPTER_INFO ptr = &pAdapterInfo[ndx];
556               DWORD i;
557               PIP_ADDR_STRING currentIPAddr = &ptr->IpAddressList;
558               BOOL firstIPAddr = TRUE;
559
560               /* on Win98 this is left empty, but whatever */
561               getInterfaceNameByIndex(table->indexes[ndx], ptr->AdapterName);
562               getInterfaceNameByIndex(table->indexes[ndx], ptr->Description);
563               ptr->AddressLength = sizeof(ptr->Address);
564               getInterfacePhysicalByIndex(table->indexes[ndx],
565                &ptr->AddressLength, ptr->Address, &ptr->Type);
566               ptr->Index = table->indexes[ndx];
567               for (i = 0; i < ipAddrTable->dwNumEntries; i++) {
568                 if (ipAddrTable->table[i].dwIndex == ptr->Index) {
569                   if (firstIPAddr) {
570                     toIPAddressString(ipAddrTable->table[i].dwAddr,
571                      ptr->IpAddressList.IpAddress.String);
572                     toIPAddressString(ipAddrTable->table[i].dwMask,
573                      ptr->IpAddressList.IpMask.String);
574                     firstIPAddr = FALSE;
575                   }
576                   else {
577                     currentIPAddr->Next = nextIPAddr;
578                     currentIPAddr = nextIPAddr;
579                     toIPAddressString(ipAddrTable->table[i].dwAddr,
580                      currentIPAddr->IpAddress.String);
581                     toIPAddressString(ipAddrTable->table[i].dwMask,
582                      currentIPAddr->IpMask.String);
583                     nextIPAddr++;
584                   }
585                 }
586               }
587               /* Find first router through this interface, which we'll assume
588                * is the default gateway for this adapter */
589               for (i = 0; i < routeTable->dwNumEntries; i++)
590                 if (routeTable->table[i].dwForwardIfIndex == ptr->Index
591                  && routeTable->table[i].dwForwardType ==
592                  MIB_IPROUTE_TYPE_INDIRECT)
593                   toIPAddressString(routeTable->table[i].dwForwardNextHop,
594                    ptr->GatewayList.IpAddress.String);
595               if (winsEnabled) {
596                 ptr->HaveWins = TRUE;
597                 memcpy(ptr->PrimaryWinsServer.IpAddress.String,
598                  primaryWINS.String, sizeof(primaryWINS.String));
599                 memcpy(ptr->SecondaryWinsServer.IpAddress.String,
600                  secondaryWINS.String, sizeof(secondaryWINS.String));
601               }
602               if (ndx < table->numIndexes - 1)
603                 ptr->Next = &pAdapterInfo[ndx + 1];
604               else
605                 ptr->Next = NULL;
606             }
607             ret = NO_ERROR;
608           }
609           HeapFree(GetProcessHeap(), 0, table);
610         }
611         else
612           ret = ERROR_OUTOFMEMORY;
613         HeapFree(GetProcessHeap(), 0, routeTable);
614         HeapFree(GetProcessHeap(), 0, ipAddrTable);
615       }
616     }
617     else
618       ret = ERROR_NO_DATA;
619   }
620   TRACE("returning %d\n", ret);
621   return ret;
622 }
623
624 static DWORD typeFromMibType(DWORD mib_type)
625 {
626     switch (mib_type)
627     {
628     case MIB_IF_TYPE_ETHERNET:  return IF_TYPE_ETHERNET_CSMACD;
629     case MIB_IF_TYPE_TOKENRING: return IF_TYPE_ISO88025_TOKENRING;
630     case MIB_IF_TYPE_PPP:       return IF_TYPE_PPP;
631     case MIB_IF_TYPE_LOOPBACK:  return IF_TYPE_SOFTWARE_LOOPBACK;
632     default:                    return IF_TYPE_OTHER;
633     }
634 }
635
636 static DWORD connectionTypeFromMibType(DWORD mib_type)
637 {
638     switch (mib_type)
639     {
640     case MIB_IF_TYPE_PPP:       return NET_IF_CONNECTION_DEMAND;
641     case MIB_IF_TYPE_SLIP:      return NET_IF_CONNECTION_DEMAND;
642     default:                    return NET_IF_CONNECTION_DEDICATED;
643     }
644 }
645
646 static ULONG v4addressesFromIndex(DWORD index, DWORD **addrs, ULONG *num_addrs)
647 {
648     ULONG ret, i, j;
649     MIB_IPADDRTABLE *at;
650
651     *num_addrs = 0;
652     if ((ret = getIPAddrTable(&at, GetProcessHeap(), 0))) return ret;
653     for (i = 0; i < at->dwNumEntries; i++)
654     {
655         if (at->table[i].dwIndex == index) (*num_addrs)++;
656     }
657     if (!(*addrs = HeapAlloc(GetProcessHeap(), 0, *num_addrs * sizeof(DWORD))))
658     {
659         HeapFree(GetProcessHeap(), 0, at);
660         return ERROR_OUTOFMEMORY;
661     }
662     for (i = 0, j = 0; i < at->dwNumEntries; i++)
663     {
664         if (at->table[i].dwIndex == index) (*addrs)[j++] = at->table[i].dwAddr;
665     }
666     HeapFree(GetProcessHeap(), 0, at);
667     return ERROR_SUCCESS;
668 }
669
670 static char *debugstr_ipv4(const in_addr_t *in_addr, char *buf)
671 {
672     const BYTE *addrp;
673     char *p = buf;
674
675     for (addrp = (const BYTE *)in_addr;
676      addrp - (const BYTE *)in_addr < sizeof(*in_addr);
677      addrp++)
678     {
679         if (addrp == (const BYTE *)in_addr + sizeof(*in_addr) - 1)
680             sprintf(p, "%d", *addrp);
681         else
682             p += sprintf(p, "%d.", *addrp);
683     }
684     return buf;
685 }
686
687 static char *debugstr_ipv6(const struct WS_sockaddr_in6 *sin, char *buf)
688 {
689     const IN6_ADDR *addr = &sin->sin6_addr;
690     char *p = buf;
691     int i;
692     BOOL in_zero = FALSE;
693
694     for (i = 0; i < 7; i++)
695     {
696         if (!addr->u.Word[i])
697         {
698             if (i == 0)
699                 *p++ = ':';
700             if (!in_zero)
701             {
702                 *p++ = ':';
703                 in_zero = TRUE;
704             }
705         }
706         else
707         {
708             p += sprintf(p, "%x:", ntohs(addr->u.Word[i]));
709             in_zero = FALSE;
710         }
711     }
712     sprintf(p, "%x", ntohs(addr->u.Word[7]));
713     return buf;
714 }
715
716 static ULONG count_v4_gateways(DWORD index, PMIB_IPFORWARDTABLE routeTable)
717 {
718     DWORD i, num_gateways = 0;
719
720     for (i = 0; i < routeTable->dwNumEntries; i++)
721     {
722         if (routeTable->table[i].dwForwardIfIndex == index &&
723             routeTable->table[i].dwForwardType == MIB_IPROUTE_TYPE_INDIRECT)
724             num_gateways++;
725     }
726     return num_gateways;
727 }
728
729 static PMIB_IPFORWARDROW findIPv4Gateway(DWORD index,
730                                          PMIB_IPFORWARDTABLE routeTable)
731 {
732     DWORD i;
733     PMIB_IPFORWARDROW row = NULL;
734
735     for (i = 0; !row && i < routeTable->dwNumEntries; i++)
736     {
737         if (routeTable->table[i].dwForwardIfIndex == index &&
738             routeTable->table[i].dwForwardType == MIB_IPROUTE_TYPE_INDIRECT)
739             row = &routeTable->table[i];
740     }
741     return row;
742 }
743
744 static ULONG adapterAddressesFromIndex(ULONG family, ULONG flags, DWORD index,
745                                        IP_ADAPTER_ADDRESSES *aa, ULONG *size)
746 {
747     ULONG ret = ERROR_SUCCESS, i, num_v4addrs = 0, num_v4_gateways = 0, num_v6addrs = 0, total_size;
748     DWORD *v4addrs = NULL;
749     SOCKET_ADDRESS *v6addrs = NULL;
750     PMIB_IPFORWARDTABLE routeTable = NULL;
751
752     if (family == WS_AF_INET)
753     {
754         if (!(flags & GAA_FLAG_SKIP_UNICAST))
755             ret = v4addressesFromIndex(index, &v4addrs, &num_v4addrs);
756         if (!ret && flags & GAA_FLAG_INCLUDE_ALL_GATEWAYS)
757         {
758             ret = AllocateAndGetIpForwardTableFromStack(&routeTable, FALSE,
759                                                         GetProcessHeap(), 0);
760             if (!ret)
761                 num_v4_gateways = count_v4_gateways(index, routeTable);
762         }
763     }
764     else if (family == WS_AF_INET6)
765     {
766         if (!(flags & GAA_FLAG_SKIP_UNICAST))
767             ret = v6addressesFromIndex(index, &v6addrs, &num_v6addrs);
768     }
769     else if (family == WS_AF_UNSPEC)
770     {
771         if (!(flags & GAA_FLAG_SKIP_UNICAST))
772             ret = v4addressesFromIndex(index, &v4addrs, &num_v4addrs);
773         if (!ret && flags & GAA_FLAG_INCLUDE_ALL_GATEWAYS)
774         {
775             ret = AllocateAndGetIpForwardTableFromStack(&routeTable, FALSE,
776                                                         GetProcessHeap(), 0);
777             if (!ret)
778             {
779                 num_v4_gateways = count_v4_gateways(index, routeTable);
780                 if (!(flags & GAA_FLAG_SKIP_UNICAST))
781                     ret = v6addressesFromIndex(index, &v6addrs, &num_v6addrs);
782             }
783         }
784     }
785     else
786     {
787         FIXME("address family %u unsupported\n", family);
788         ret = ERROR_NO_DATA;
789     }
790     if (ret)
791     {
792         HeapFree(GetProcessHeap(), 0, routeTable);
793         return ret;
794     }
795
796     total_size = sizeof(IP_ADAPTER_ADDRESSES);
797     total_size += IF_NAMESIZE;
798     total_size += IF_NAMESIZE * sizeof(WCHAR);
799     if (!(flags & GAA_FLAG_SKIP_FRIENDLY_NAME))
800         total_size += IF_NAMESIZE * sizeof(WCHAR);
801     total_size += sizeof(IP_ADAPTER_UNICAST_ADDRESS) * num_v4addrs;
802     total_size += sizeof(struct sockaddr_in) * num_v4addrs;
803     total_size += (sizeof(IP_ADAPTER_GATEWAY_ADDRESS) + sizeof(SOCKADDR_IN)) * num_v4_gateways;
804     total_size += sizeof(IP_ADAPTER_UNICAST_ADDRESS) * num_v6addrs;
805     total_size += sizeof(SOCKET_ADDRESS) * num_v6addrs;
806     for (i = 0; i < num_v6addrs; i++)
807         total_size += v6addrs[i].iSockaddrLength;
808
809     if (aa && *size >= total_size)
810     {
811         char name[IF_NAMESIZE], *ptr = (char *)aa + sizeof(IP_ADAPTER_ADDRESSES), *src;
812         WCHAR *dst;
813         DWORD buflen, type, status;
814
815         memset(aa, 0, sizeof(IP_ADAPTER_ADDRESSES));
816         aa->u.s.Length  = sizeof(IP_ADAPTER_ADDRESSES);
817         aa->u.s.IfIndex = index;
818
819         getInterfaceNameByIndex(index, name);
820         memcpy(ptr, name, IF_NAMESIZE);
821         aa->AdapterName = ptr;
822         ptr += IF_NAMESIZE;
823         if (!(flags & GAA_FLAG_SKIP_FRIENDLY_NAME))
824         {
825             aa->FriendlyName = (WCHAR *)ptr;
826             for (src = name, dst = (WCHAR *)ptr; *src; src++, dst++)
827                 *dst = *src;
828             *dst++ = 0;
829             ptr = (char *)dst;
830         }
831         aa->Description = (WCHAR *)ptr;
832         for (src = name, dst = (WCHAR *)ptr; *src; src++, dst++)
833             *dst = *src;
834         *dst++ = 0;
835         ptr = (char *)dst;
836
837         TRACE("%s: %d IPv4 addresses, %d IPv6 addresses:\n", name, num_v4addrs,
838               num_v6addrs);
839         if (num_v4_gateways)
840         {
841             PMIB_IPFORWARDROW adapterRow;
842
843             if ((adapterRow = findIPv4Gateway(index, routeTable)))
844             {
845                 PIP_ADAPTER_GATEWAY_ADDRESS gw;
846                 PSOCKADDR_IN sin;
847
848                 gw = (PIP_ADAPTER_GATEWAY_ADDRESS)ptr;
849                 aa->FirstGatewayAddress = gw;
850
851                 gw->u.s.Length = sizeof(IP_ADAPTER_GATEWAY_ADDRESS);
852                 ptr += sizeof(IP_ADAPTER_GATEWAY_ADDRESS);
853                 sin = (PSOCKADDR_IN)ptr;
854                 sin->sin_family = AF_INET;
855                 sin->sin_port = 0;
856                 memcpy(&sin->sin_addr, &adapterRow->dwForwardNextHop,
857                        sizeof(DWORD));
858                 gw->Address.lpSockaddr = (LPSOCKADDR)sin;
859                 gw->Address.iSockaddrLength = sizeof(SOCKADDR_IN);
860                 gw->Next = NULL;
861                 ptr += sizeof(SOCKADDR_IN);
862             }
863         }
864         if (num_v4addrs)
865         {
866             IP_ADAPTER_UNICAST_ADDRESS *ua;
867             struct sockaddr_in *sa;
868             aa->Flags |= IP_ADAPTER_IPV4_ENABLED;
869             ua = aa->FirstUnicastAddress = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
870             for (i = 0; i < num_v4addrs; i++)
871             {
872                 char addr_buf[16];
873
874                 memset(ua, 0, sizeof(IP_ADAPTER_UNICAST_ADDRESS));
875                 ua->u.s.Length              = sizeof(IP_ADAPTER_UNICAST_ADDRESS);
876                 ua->Address.iSockaddrLength = sizeof(struct sockaddr_in);
877                 ua->Address.lpSockaddr      = (SOCKADDR *)((char *)ua + ua->u.s.Length);
878
879                 sa = (struct sockaddr_in *)ua->Address.lpSockaddr;
880                 sa->sin_family      = AF_INET;
881                 sa->sin_addr.s_addr = v4addrs[i];
882                 sa->sin_port        = 0;
883                 TRACE("IPv4 %d/%d: %s\n", i + 1, num_v4addrs,
884                       debugstr_ipv4(&sa->sin_addr.s_addr, addr_buf));
885
886                 ptr += ua->u.s.Length + ua->Address.iSockaddrLength;
887                 if (i < num_v4addrs - 1)
888                 {
889                     ua->Next = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
890                     ua = ua->Next;
891                 }
892             }
893         }
894         if (num_v6addrs)
895         {
896             IP_ADAPTER_UNICAST_ADDRESS *ua;
897             struct WS_sockaddr_in6 *sa;
898
899             aa->Flags |= IP_ADAPTER_IPV6_ENABLED;
900             if (aa->FirstUnicastAddress)
901             {
902                 for (ua = aa->FirstUnicastAddress; ua->Next; ua = ua->Next)
903                     ;
904                 ua->Next = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
905                 ua = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
906             }
907             else
908                 ua = aa->FirstUnicastAddress = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
909             for (i = 0; i < num_v6addrs; i++)
910             {
911                 char addr_buf[46];
912
913                 memset(ua, 0, sizeof(IP_ADAPTER_UNICAST_ADDRESS));
914                 ua->u.s.Length              = sizeof(IP_ADAPTER_UNICAST_ADDRESS);
915                 ua->Address.iSockaddrLength = v6addrs[i].iSockaddrLength;
916                 ua->Address.lpSockaddr      = (SOCKADDR *)((char *)ua + ua->u.s.Length);
917
918                 sa = (struct WS_sockaddr_in6 *)ua->Address.lpSockaddr;
919                 memcpy(sa, v6addrs[i].lpSockaddr, sizeof(*sa));
920                 TRACE("IPv6 %d/%d: %s\n", i + 1, num_v6addrs,
921                       debugstr_ipv6(sa, addr_buf));
922
923                 ptr += ua->u.s.Length + ua->Address.iSockaddrLength;
924                 if (i < num_v6addrs - 1)
925                 {
926                     ua->Next = (IP_ADAPTER_UNICAST_ADDRESS *)ptr;
927                     ua = ua->Next;
928                 }
929             }
930         }
931
932         buflen = MAX_INTERFACE_PHYSADDR;
933         getInterfacePhysicalByIndex(index, &buflen, aa->PhysicalAddress, &type);
934         aa->PhysicalAddressLength = buflen;
935         aa->IfType = typeFromMibType(type);
936         aa->ConnectionType = connectionTypeFromMibType(type);
937
938         getInterfaceMtuByName(name, &aa->Mtu);
939
940         getInterfaceStatusByName(name, &status);
941         if (status == MIB_IF_OPER_STATUS_OPERATIONAL) aa->OperStatus = IfOperStatusUp;
942         else if (status == MIB_IF_OPER_STATUS_NON_OPERATIONAL) aa->OperStatus = IfOperStatusDown;
943         else aa->OperStatus = IfOperStatusUnknown;
944     }
945     *size = total_size;
946     HeapFree(GetProcessHeap(), 0, routeTable);
947     HeapFree(GetProcessHeap(), 0, v6addrs);
948     HeapFree(GetProcessHeap(), 0, v4addrs);
949     return ERROR_SUCCESS;
950 }
951
952 static ULONG get_dns_server_addresses(PIP_ADAPTER_DNS_SERVER_ADDRESS address, ULONG *len)
953 {
954     DWORD size;
955
956     initialise_resolver();
957     /* FIXME: no support for IPv6 DNS server addresses.  Doing so requires
958      * sizeof SOCKADDR_STORAGE instead, and using _res._u._ext.nsaddrs when
959      * available.
960      */
961     size = _res.nscount * (sizeof(IP_ADAPTER_DNS_SERVER_ADDRESS) + sizeof(SOCKADDR));
962     if (!address || *len < size)
963     {
964         *len = size;
965         return ERROR_BUFFER_OVERFLOW;
966     }
967     *len = size;
968     if (_res.nscount > 0)
969     {
970         PIP_ADAPTER_DNS_SERVER_ADDRESS addr;
971         int i;
972
973         for (i = 0, addr = address; i < _res.nscount && addr;
974              i++, addr = addr->Next)
975         {
976             SOCKADDR_IN *sin;
977
978             addr->Address.iSockaddrLength = sizeof(SOCKADDR);
979             addr->Address.lpSockaddr =
980              (LPSOCKADDR)((PBYTE)addr + sizeof(IP_ADAPTER_DNS_SERVER_ADDRESS));
981             sin = (SOCKADDR_IN *)addr->Address.lpSockaddr;
982             sin->sin_family = WS_AF_INET;
983             sin->sin_port = _res.nsaddr_list[i].sin_port;
984             memcpy(&sin->sin_addr, &_res.nsaddr_list[i].sin_addr, sizeof(sin->sin_addr));
985             if (i == _res.nscount - 1)
986                 addr->Next = NULL;
987             else
988                 addr->Next =
989                  (PIP_ADAPTER_DNS_SERVER_ADDRESS)((PBYTE)addr +
990                  sizeof(IP_ADAPTER_DNS_SERVER_ADDRESS) + sizeof(SOCKADDR));
991         }
992     }
993     return ERROR_SUCCESS;
994 }
995
996 static BOOL is_ip_address_string(const char *str)
997 {
998     struct in_addr in;
999     int ret;
1000
1001     ret = inet_aton(str, &in);
1002     return ret != 0;
1003 }
1004
1005 static ULONG get_dns_suffix(WCHAR *suffix, ULONG *len)
1006 {
1007     ULONG size, i;
1008     char *found_suffix = NULL;
1009
1010     initialise_resolver();
1011     /* Always return a NULL-terminated string, even if it's empty. */
1012     size = sizeof(WCHAR);
1013     for (i = 0, found_suffix = NULL;
1014          !found_suffix && i < MAXDNSRCH + 1 && _res.dnsrch[i]; i++)
1015     {
1016         /* This uses a heuristic to select a DNS suffix:
1017          * the first, non-IP address string is selected.
1018          */
1019         if (!is_ip_address_string(_res.dnsrch[i]))
1020             found_suffix = _res.dnsrch[i];
1021     }
1022     if (found_suffix)
1023         size += strlen(found_suffix) * sizeof(WCHAR);
1024     if (!suffix || *len < size)
1025     {
1026         *len = size;
1027         return ERROR_BUFFER_OVERFLOW;
1028     }
1029     *len = size;
1030     if (found_suffix)
1031     {
1032         char *p;
1033
1034         for (p = found_suffix; *p; p++)
1035             *suffix++ = *p;
1036     }
1037     *suffix = 0;
1038     return ERROR_SUCCESS;
1039 }
1040
1041 ULONG WINAPI GetAdaptersAddresses(ULONG family, ULONG flags, PVOID reserved,
1042                                   PIP_ADAPTER_ADDRESSES aa, PULONG buflen)
1043 {
1044     InterfaceIndexTable *table;
1045     ULONG i, size, dns_server_size, dns_suffix_size, total_size, ret = ERROR_NO_DATA;
1046
1047     TRACE("(%d, %08x, %p, %p, %p)\n", family, flags, reserved, aa, buflen);
1048
1049     if (!buflen) return ERROR_INVALID_PARAMETER;
1050
1051     table = getInterfaceIndexTable();
1052     if (!table || !table->numIndexes)
1053     {
1054         HeapFree(GetProcessHeap(), 0, table);
1055         return ERROR_NO_DATA;
1056     }
1057     total_size = 0;
1058     for (i = 0; i < table->numIndexes; i++)
1059     {
1060         size = 0;
1061         if ((ret = adapterAddressesFromIndex(family, flags, table->indexes[i], NULL, &size)))
1062         {
1063             HeapFree(GetProcessHeap(), 0, table);
1064             return ret;
1065         }
1066         total_size += size;
1067     }
1068     if (!(flags & GAA_FLAG_SKIP_DNS_SERVER))
1069     {
1070         /* Since DNS servers aren't really per adapter, get enough space for a
1071          * single copy of them.
1072          */
1073         get_dns_server_addresses(NULL, &dns_server_size);
1074         total_size += dns_server_size;
1075     }
1076     /* Since DNS suffix also isn't really per adapter, get enough space for a
1077      * single copy of it.
1078      */
1079     get_dns_suffix(NULL, &dns_suffix_size);
1080     total_size += dns_suffix_size;
1081     if (aa && *buflen >= total_size)
1082     {
1083         ULONG bytes_left = size = total_size;
1084         PIP_ADAPTER_ADDRESSES first_aa = aa;
1085         PIP_ADAPTER_DNS_SERVER_ADDRESS firstDns;
1086         WCHAR *dnsSuffix;
1087
1088         for (i = 0; i < table->numIndexes; i++)
1089         {
1090             if ((ret = adapterAddressesFromIndex(family, flags, table->indexes[i], aa, &size)))
1091             {
1092                 HeapFree(GetProcessHeap(), 0, table);
1093                 return ret;
1094             }
1095             if (i < table->numIndexes - 1)
1096             {
1097                 aa->Next = (IP_ADAPTER_ADDRESSES *)((char *)aa + size);
1098                 aa = aa->Next;
1099                 size = bytes_left -= size;
1100             }
1101         }
1102         if (!(flags & GAA_FLAG_SKIP_DNS_SERVER))
1103         {
1104             firstDns = (PIP_ADAPTER_DNS_SERVER_ADDRESS)((BYTE *)first_aa + total_size - dns_server_size - dns_suffix_size);
1105             get_dns_server_addresses(firstDns, &dns_server_size);
1106             for (aa = first_aa; aa; aa = aa->Next)
1107             {
1108                 if (aa->IfType != IF_TYPE_SOFTWARE_LOOPBACK && aa->OperStatus == IfOperStatusUp)
1109                     aa->FirstDnsServerAddress = firstDns;
1110             }
1111         }
1112         aa = first_aa;
1113         dnsSuffix = (WCHAR *)((BYTE *)aa + total_size - dns_suffix_size);
1114         get_dns_suffix(dnsSuffix, &dns_suffix_size);
1115         for (; aa; aa = aa->Next)
1116         {
1117             if (aa->IfType != IF_TYPE_SOFTWARE_LOOPBACK && aa->OperStatus == IfOperStatusUp)
1118                 aa->DnsSuffix = dnsSuffix;
1119             else
1120                 aa->DnsSuffix = (WCHAR *)((BYTE*)dnsSuffix + dns_suffix_size - 2);
1121         }
1122         ret = ERROR_SUCCESS;
1123     }
1124     else
1125         ret = ERROR_BUFFER_OVERFLOW;
1126     *buflen = total_size;
1127
1128     TRACE("num adapters %u\n", table->numIndexes);
1129     HeapFree(GetProcessHeap(), 0, table);
1130     return ret;
1131 }
1132
1133 /******************************************************************
1134  *    GetBestInterface (IPHLPAPI.@)
1135  *
1136  * Get the interface, with the best route for the given IP address.
1137  *
1138  * PARAMS
1139  *  dwDestAddr     [In]  IP address to search the interface for
1140  *  pdwBestIfIndex [Out] found best interface
1141  *
1142  * RETURNS
1143  *  Success: NO_ERROR
1144  *  Failure: error code from winerror.h
1145  */
1146 DWORD WINAPI GetBestInterface(IPAddr dwDestAddr, PDWORD pdwBestIfIndex)
1147 {
1148     struct WS_sockaddr_in sa_in;
1149     memset(&sa_in, 0, sizeof(sa_in));
1150     sa_in.sin_family = AF_INET;
1151     sa_in.sin_addr.S_un.S_addr = dwDestAddr;
1152     return GetBestInterfaceEx((struct WS_sockaddr *)&sa_in, pdwBestIfIndex);
1153 }
1154
1155 /******************************************************************
1156  *    GetBestInterfaceEx (IPHLPAPI.@)
1157  *
1158  * Get the interface, with the best route for the given IP address.
1159  *
1160  * PARAMS
1161  *  dwDestAddr     [In]  IP address to search the interface for
1162  *  pdwBestIfIndex [Out] found best interface
1163  *
1164  * RETURNS
1165  *  Success: NO_ERROR
1166  *  Failure: error code from winerror.h
1167  */
1168 DWORD WINAPI GetBestInterfaceEx(struct WS_sockaddr *pDestAddr, PDWORD pdwBestIfIndex)
1169 {
1170   DWORD ret;
1171
1172   TRACE("pDestAddr %p, pdwBestIfIndex %p\n", pDestAddr, pdwBestIfIndex);
1173   if (!pDestAddr || !pdwBestIfIndex)
1174     ret = ERROR_INVALID_PARAMETER;
1175   else {
1176     MIB_IPFORWARDROW ipRow;
1177
1178     if (pDestAddr->sa_family == AF_INET) {
1179       ret = GetBestRoute(((struct WS_sockaddr_in *)pDestAddr)->sin_addr.S_un.S_addr, 0, &ipRow);
1180       if (ret == ERROR_SUCCESS)
1181         *pdwBestIfIndex = ipRow.dwForwardIfIndex;
1182     } else {
1183       FIXME("address family %d not supported\n", pDestAddr->sa_family);
1184       ret = ERROR_NOT_SUPPORTED;
1185     }
1186   }
1187   TRACE("returning %d\n", ret);
1188   return ret;
1189 }
1190
1191
1192 /******************************************************************
1193  *    GetBestRoute (IPHLPAPI.@)
1194  *
1195  * Get the best route for the given IP address.
1196  *
1197  * PARAMS
1198  *  dwDestAddr   [In]  IP address to search the best route for
1199  *  dwSourceAddr [In]  optional source IP address
1200  *  pBestRoute   [Out] found best route
1201  *
1202  * RETURNS
1203  *  Success: NO_ERROR
1204  *  Failure: error code from winerror.h
1205  */
1206 DWORD WINAPI GetBestRoute(DWORD dwDestAddr, DWORD dwSourceAddr, PMIB_IPFORWARDROW pBestRoute)
1207 {
1208   PMIB_IPFORWARDTABLE table;
1209   DWORD ret;
1210
1211   TRACE("dwDestAddr 0x%08x, dwSourceAddr 0x%08x, pBestRoute %p\n", dwDestAddr,
1212    dwSourceAddr, pBestRoute);
1213   if (!pBestRoute)
1214     return ERROR_INVALID_PARAMETER;
1215
1216   ret = AllocateAndGetIpForwardTableFromStack(&table, FALSE, GetProcessHeap(), 0);
1217   if (!ret) {
1218     DWORD ndx, matchedBits, matchedNdx = table->dwNumEntries;
1219
1220     for (ndx = 0, matchedBits = 0; ndx < table->dwNumEntries; ndx++) {
1221       if (table->table[ndx].dwForwardType != MIB_IPROUTE_TYPE_INVALID &&
1222        (dwDestAddr & table->table[ndx].dwForwardMask) ==
1223        (table->table[ndx].dwForwardDest & table->table[ndx].dwForwardMask)) {
1224         DWORD numShifts, mask;
1225
1226         for (numShifts = 0, mask = table->table[ndx].dwForwardMask;
1227          mask && mask & 1; mask >>= 1, numShifts++)
1228           ;
1229         if (numShifts > matchedBits) {
1230           matchedBits = numShifts;
1231           matchedNdx = ndx;
1232         }
1233         else if (!matchedBits) {
1234           matchedNdx = ndx;
1235         }
1236       }
1237     }
1238     if (matchedNdx < table->dwNumEntries) {
1239       memcpy(pBestRoute, &table->table[matchedNdx], sizeof(MIB_IPFORWARDROW));
1240       ret = ERROR_SUCCESS;
1241     }
1242     else {
1243       /* No route matches, which can happen if there's no default route. */
1244       ret = ERROR_HOST_UNREACHABLE;
1245     }
1246     HeapFree(GetProcessHeap(), 0, table);
1247   }
1248   TRACE("returning %d\n", ret);
1249   return ret;
1250 }
1251
1252
1253 /******************************************************************
1254  *    GetFriendlyIfIndex (IPHLPAPI.@)
1255  *
1256  * Get a "friendly" version of IfIndex, which is one that doesn't
1257  * have the top byte set.  Doesn't validate whether IfIndex is a valid
1258  * adapter index.
1259  *
1260  * PARAMS
1261  *  IfIndex [In] interface index to get the friendly one for
1262  *
1263  * RETURNS
1264  *  A friendly version of IfIndex.
1265  */
1266 DWORD WINAPI GetFriendlyIfIndex(DWORD IfIndex)
1267 {
1268   /* windows doesn't validate these, either, just makes sure the top byte is
1269      cleared.  I assume my ifenum module never gives an index with the top
1270      byte set. */
1271   TRACE("returning %d\n", IfIndex);
1272   return IfIndex;
1273 }
1274
1275
1276 /******************************************************************
1277  *    GetIfEntry (IPHLPAPI.@)
1278  *
1279  * Get information about an interface.
1280  *
1281  * PARAMS
1282  *  pIfRow [In/Out] In:  dwIndex of MIB_IFROW selects the interface.
1283  *                  Out: interface information
1284  *
1285  * RETURNS
1286  *  Success: NO_ERROR
1287  *  Failure: error code from winerror.h
1288  */
1289 DWORD WINAPI GetIfEntry(PMIB_IFROW pIfRow)
1290 {
1291   DWORD ret;
1292   char nameBuf[MAX_ADAPTER_NAME];
1293   char *name;
1294
1295   TRACE("pIfRow %p\n", pIfRow);
1296   if (!pIfRow)
1297     return ERROR_INVALID_PARAMETER;
1298
1299   name = getInterfaceNameByIndex(pIfRow->dwIndex, nameBuf);
1300   if (name) {
1301     ret = getInterfaceEntryByName(name, pIfRow);
1302     if (ret == NO_ERROR)
1303       ret = getInterfaceStatsByName(name, pIfRow);
1304   }
1305   else
1306     ret = ERROR_INVALID_DATA;
1307   TRACE("returning %d\n", ret);
1308   return ret;
1309 }
1310
1311
1312 static int IfTableSorter(const void *a, const void *b)
1313 {
1314   int ret;
1315
1316   if (a && b)
1317     ret = ((const MIB_IFROW*)a)->dwIndex - ((const MIB_IFROW*)b)->dwIndex;
1318   else
1319     ret = 0;
1320   return ret;
1321 }
1322
1323
1324 /******************************************************************
1325  *    GetIfTable (IPHLPAPI.@)
1326  *
1327  * Get a table of local interfaces.
1328  *
1329  * PARAMS
1330  *  pIfTable [Out]    buffer for local interfaces table
1331  *  pdwSize  [In/Out] length of output buffer
1332  *  bOrder   [In]     whether to sort the table
1333  *
1334  * RETURNS
1335  *  Success: NO_ERROR
1336  *  Failure: error code from winerror.h
1337  *
1338  * NOTES
1339  *  If pdwSize is less than required, the function will return
1340  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1341  *  size.
1342  *  If bOrder is true, the returned table will be sorted by interface index.
1343  */
1344 DWORD WINAPI GetIfTable(PMIB_IFTABLE pIfTable, PULONG pdwSize, BOOL bOrder)
1345 {
1346   DWORD ret;
1347
1348   TRACE("pIfTable %p, pdwSize %p, bOrder %d\n", pdwSize, pdwSize,
1349    (DWORD)bOrder);
1350   if (!pdwSize)
1351     ret = ERROR_INVALID_PARAMETER;
1352   else {
1353     DWORD numInterfaces = getNumInterfaces();
1354     ULONG size = sizeof(MIB_IFTABLE);
1355
1356     if (numInterfaces > 1)
1357       size += (numInterfaces - 1) * sizeof(MIB_IFROW);
1358     if (!pIfTable || *pdwSize < size) {
1359       *pdwSize = size;
1360       ret = ERROR_INSUFFICIENT_BUFFER;
1361     }
1362     else {
1363       InterfaceIndexTable *table = getInterfaceIndexTable();
1364
1365       if (table) {
1366         size = sizeof(MIB_IFTABLE);
1367         if (table->numIndexes > 1)
1368           size += (table->numIndexes - 1) * sizeof(MIB_IFROW);
1369         if (*pdwSize < size) {
1370           *pdwSize = size;
1371           ret = ERROR_INSUFFICIENT_BUFFER;
1372         }
1373         else {
1374           DWORD ndx;
1375
1376           *pdwSize = size;
1377           pIfTable->dwNumEntries = 0;
1378           for (ndx = 0; ndx < table->numIndexes; ndx++) {
1379             pIfTable->table[ndx].dwIndex = table->indexes[ndx];
1380             GetIfEntry(&pIfTable->table[ndx]);
1381             pIfTable->dwNumEntries++;
1382           }
1383           if (bOrder)
1384             qsort(pIfTable->table, pIfTable->dwNumEntries, sizeof(MIB_IFROW),
1385              IfTableSorter);
1386           ret = NO_ERROR;
1387         }
1388         HeapFree(GetProcessHeap(), 0, table);
1389       }
1390       else
1391         ret = ERROR_OUTOFMEMORY;
1392     }
1393   }
1394   TRACE("returning %d\n", ret);
1395   return ret;
1396 }
1397
1398
1399 /******************************************************************
1400  *    GetInterfaceInfo (IPHLPAPI.@)
1401  *
1402  * Get a list of network interface adapters.
1403  *
1404  * PARAMS
1405  *  pIfTable    [Out] buffer for interface adapters
1406  *  dwOutBufLen [Out] if buffer is too small, returns required size
1407  *
1408  * RETURNS
1409  *  Success: NO_ERROR
1410  *  Failure: error code from winerror.h
1411  *
1412  * BUGS
1413  *  MSDN states this should return non-loopback interfaces only.
1414  */
1415 DWORD WINAPI GetInterfaceInfo(PIP_INTERFACE_INFO pIfTable, PULONG dwOutBufLen)
1416 {
1417   DWORD ret;
1418
1419   TRACE("pIfTable %p, dwOutBufLen %p\n", pIfTable, dwOutBufLen);
1420   if (!dwOutBufLen)
1421     ret = ERROR_INVALID_PARAMETER;
1422   else {
1423     DWORD numInterfaces = getNumInterfaces();
1424     ULONG size = sizeof(IP_INTERFACE_INFO);
1425
1426     if (numInterfaces > 1)
1427       size += (numInterfaces - 1) * sizeof(IP_ADAPTER_INDEX_MAP);
1428     if (!pIfTable || *dwOutBufLen < size) {
1429       *dwOutBufLen = size;
1430       ret = ERROR_INSUFFICIENT_BUFFER;
1431     }
1432     else {
1433       InterfaceIndexTable *table = getInterfaceIndexTable();
1434
1435       if (table) {
1436         size = sizeof(IP_INTERFACE_INFO);
1437         if (table->numIndexes > 1)
1438           size += (table->numIndexes - 1) * sizeof(IP_ADAPTER_INDEX_MAP);
1439         if (*dwOutBufLen < size) {
1440           *dwOutBufLen = size;
1441           ret = ERROR_INSUFFICIENT_BUFFER;
1442         }
1443         else {
1444           DWORD ndx;
1445           char nameBuf[MAX_ADAPTER_NAME];
1446
1447           *dwOutBufLen = size;
1448           pIfTable->NumAdapters = 0;
1449           for (ndx = 0; ndx < table->numIndexes; ndx++) {
1450             const char *walker, *name;
1451             WCHAR *assigner;
1452
1453             pIfTable->Adapter[ndx].Index = table->indexes[ndx];
1454             name = getInterfaceNameByIndex(table->indexes[ndx], nameBuf);
1455             for (walker = name, assigner = pIfTable->Adapter[ndx].Name;
1456              walker && *walker &&
1457              assigner - pIfTable->Adapter[ndx].Name < MAX_ADAPTER_NAME - 1;
1458              walker++, assigner++)
1459               *assigner = *walker;
1460             *assigner = 0;
1461             pIfTable->NumAdapters++;
1462           }
1463           ret = NO_ERROR;
1464         }
1465         HeapFree(GetProcessHeap(), 0, table);
1466       }
1467       else
1468         ret = ERROR_OUTOFMEMORY;
1469     }
1470   }
1471   TRACE("returning %d\n", ret);
1472   return ret;
1473 }
1474
1475
1476 /******************************************************************
1477  *    GetIpAddrTable (IPHLPAPI.@)
1478  *
1479  * Get interface-to-IP address mapping table. 
1480  *
1481  * PARAMS
1482  *  pIpAddrTable [Out]    buffer for mapping table
1483  *  pdwSize      [In/Out] length of output buffer
1484  *  bOrder       [In]     whether to sort the table
1485  *
1486  * RETURNS
1487  *  Success: NO_ERROR
1488  *  Failure: error code from winerror.h
1489  *
1490  * NOTES
1491  *  If pdwSize is less than required, the function will return
1492  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1493  *  size.
1494  *  If bOrder is true, the returned table will be sorted by the next hop and
1495  *  an assortment of arbitrary parameters.
1496  */
1497 DWORD WINAPI GetIpAddrTable(PMIB_IPADDRTABLE pIpAddrTable, PULONG pdwSize, BOOL bOrder)
1498 {
1499   DWORD ret;
1500
1501   TRACE("pIpAddrTable %p, pdwSize %p, bOrder %d\n", pIpAddrTable, pdwSize,
1502    (DWORD)bOrder);
1503   if (!pdwSize)
1504     ret = ERROR_INVALID_PARAMETER;
1505   else {
1506     PMIB_IPADDRTABLE table;
1507
1508     ret = getIPAddrTable(&table, GetProcessHeap(), 0);
1509     if (ret == NO_ERROR)
1510     {
1511       ULONG size = sizeof(MIB_IPADDRTABLE);
1512
1513       if (table->dwNumEntries > 1)
1514         size += (table->dwNumEntries - 1) * sizeof(MIB_IPADDRROW);
1515       if (!pIpAddrTable || *pdwSize < size) {
1516         *pdwSize = size;
1517         ret = ERROR_INSUFFICIENT_BUFFER;
1518       }
1519       else {
1520         *pdwSize = size;
1521         memcpy(pIpAddrTable, table, size);
1522         if (bOrder)
1523           qsort(pIpAddrTable->table, pIpAddrTable->dwNumEntries,
1524            sizeof(MIB_IPADDRROW), IpAddrTableSorter);
1525         ret = NO_ERROR;
1526       }
1527       HeapFree(GetProcessHeap(), 0, table);
1528     }
1529   }
1530   TRACE("returning %d\n", ret);
1531   return ret;
1532 }
1533
1534
1535 /******************************************************************
1536  *    GetIpForwardTable (IPHLPAPI.@)
1537  *
1538  * Get the route table.
1539  *
1540  * PARAMS
1541  *  pIpForwardTable [Out]    buffer for route table
1542  *  pdwSize         [In/Out] length of output buffer
1543  *  bOrder          [In]     whether to sort the table
1544  *
1545  * RETURNS
1546  *  Success: NO_ERROR
1547  *  Failure: error code from winerror.h
1548  *
1549  * NOTES
1550  *  If pdwSize is less than required, the function will return
1551  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1552  *  size.
1553  *  If bOrder is true, the returned table will be sorted by the next hop and
1554  *  an assortment of arbitrary parameters.
1555  */
1556 DWORD WINAPI GetIpForwardTable(PMIB_IPFORWARDTABLE pIpForwardTable, PULONG pdwSize, BOOL bOrder)
1557 {
1558     DWORD ret;
1559     PMIB_IPFORWARDTABLE table;
1560
1561     TRACE("pIpForwardTable %p, pdwSize %p, bOrder %d\n", pIpForwardTable, pdwSize, bOrder);
1562
1563     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1564
1565     ret = AllocateAndGetIpForwardTableFromStack(&table, bOrder, GetProcessHeap(), 0);
1566     if (!ret) {
1567         DWORD size = FIELD_OFFSET( MIB_IPFORWARDTABLE, table[table->dwNumEntries] );
1568         if (!pIpForwardTable || *pdwSize < size) {
1569           *pdwSize = size;
1570           ret = ERROR_INSUFFICIENT_BUFFER;
1571         }
1572         else {
1573           *pdwSize = size;
1574           memcpy(pIpForwardTable, table, size);
1575         }
1576         HeapFree(GetProcessHeap(), 0, table);
1577     }
1578     TRACE("returning %d\n", ret);
1579     return ret;
1580 }
1581
1582
1583 /******************************************************************
1584  *    GetIpNetTable (IPHLPAPI.@)
1585  *
1586  * Get the IP-to-physical address mapping table.
1587  *
1588  * PARAMS
1589  *  pIpNetTable [Out]    buffer for mapping table
1590  *  pdwSize     [In/Out] length of output buffer
1591  *  bOrder      [In]     whether to sort the table
1592  *
1593  * RETURNS
1594  *  Success: NO_ERROR
1595  *  Failure: error code from winerror.h
1596  *
1597  * NOTES
1598  *  If pdwSize is less than required, the function will return
1599  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the required byte
1600  *  size.
1601  *  If bOrder is true, the returned table will be sorted by IP address.
1602  */
1603 DWORD WINAPI GetIpNetTable(PMIB_IPNETTABLE pIpNetTable, PULONG pdwSize, BOOL bOrder)
1604 {
1605     DWORD ret;
1606     PMIB_IPNETTABLE table;
1607
1608     TRACE("pIpNetTable %p, pdwSize %p, bOrder %d\n", pIpNetTable, pdwSize, bOrder);
1609
1610     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1611
1612     ret = AllocateAndGetIpNetTableFromStack( &table, bOrder, GetProcessHeap(), 0 );
1613     if (!ret) {
1614         DWORD size = FIELD_OFFSET( MIB_IPNETTABLE, table[table->dwNumEntries] );
1615         if (!pIpNetTable || *pdwSize < size) {
1616           *pdwSize = size;
1617           ret = ERROR_INSUFFICIENT_BUFFER;
1618         }
1619         else {
1620           *pdwSize = size;
1621           memcpy(pIpNetTable, table, size);
1622         }
1623         HeapFree(GetProcessHeap(), 0, table);
1624     }
1625     TRACE("returning %d\n", ret);
1626     return ret;
1627 }
1628
1629 /* Gets the DNS server list into the list beginning at list.  Assumes that
1630  * a single server address may be placed at list if *len is at least
1631  * sizeof(IP_ADDR_STRING) long.  Otherwise, list->Next is set to firstDynamic,
1632  * and assumes that all remaining DNS servers are contiguously located
1633  * beginning at firstDynamic.  On input, *len is assumed to be the total number
1634  * of bytes available for all DNS servers, and is ignored if list is NULL.
1635  * On return, *len is set to the total number of bytes required for all DNS
1636  * servers.
1637  * Returns ERROR_BUFFER_OVERFLOW if *len is insufficient,
1638  * ERROR_SUCCESS otherwise.
1639  */
1640 static DWORD get_dns_server_list(PIP_ADDR_STRING list,
1641  PIP_ADDR_STRING firstDynamic, DWORD *len)
1642 {
1643   DWORD size;
1644
1645   initialise_resolver();
1646   size = _res.nscount * sizeof(IP_ADDR_STRING);
1647   if (!list || *len < size) {
1648     *len = size;
1649     return ERROR_BUFFER_OVERFLOW;
1650   }
1651   *len = size;
1652   if (_res.nscount > 0) {
1653     PIP_ADDR_STRING ptr;
1654     int i;
1655
1656     for (i = 0, ptr = list; i < _res.nscount && ptr; i++, ptr = ptr->Next) {
1657       toIPAddressString(_res.nsaddr_list[i].sin_addr.s_addr,
1658        ptr->IpAddress.String);
1659       if (i == _res.nscount - 1)
1660         ptr->Next = NULL;
1661       else if (i == 0)
1662         ptr->Next = firstDynamic;
1663       else
1664         ptr->Next = (PIP_ADDR_STRING)((PBYTE)ptr + sizeof(IP_ADDR_STRING));
1665     }
1666   }
1667   return ERROR_SUCCESS;
1668 }
1669
1670 /******************************************************************
1671  *    GetNetworkParams (IPHLPAPI.@)
1672  *
1673  * Get the network parameters for the local computer.
1674  *
1675  * PARAMS
1676  *  pFixedInfo [Out]    buffer for network parameters
1677  *  pOutBufLen [In/Out] length of output buffer
1678  *
1679  * RETURNS
1680  *  Success: NO_ERROR
1681  *  Failure: error code from winerror.h
1682  *
1683  * NOTES
1684  *  If pOutBufLen is less than required, the function will return
1685  *  ERROR_INSUFFICIENT_BUFFER, and pOutBufLen will be set to the required byte
1686  *  size.
1687  */
1688 DWORD WINAPI GetNetworkParams(PFIXED_INFO pFixedInfo, PULONG pOutBufLen)
1689 {
1690   DWORD ret, size, serverListSize;
1691   LONG regReturn;
1692   HKEY hKey;
1693
1694   TRACE("pFixedInfo %p, pOutBufLen %p\n", pFixedInfo, pOutBufLen);
1695   if (!pOutBufLen)
1696     return ERROR_INVALID_PARAMETER;
1697
1698   get_dns_server_list(NULL, NULL, &serverListSize);
1699   size = sizeof(FIXED_INFO) + serverListSize - sizeof(IP_ADDR_STRING);
1700   if (!pFixedInfo || *pOutBufLen < size) {
1701     *pOutBufLen = size;
1702     return ERROR_BUFFER_OVERFLOW;
1703   }
1704
1705   memset(pFixedInfo, 0, size);
1706   size = sizeof(pFixedInfo->HostName);
1707   GetComputerNameExA(ComputerNameDnsHostname, pFixedInfo->HostName, &size);
1708   size = sizeof(pFixedInfo->DomainName);
1709   GetComputerNameExA(ComputerNameDnsDomain, pFixedInfo->DomainName, &size);
1710   get_dns_server_list(&pFixedInfo->DnsServerList,
1711    (PIP_ADDR_STRING)((BYTE *)pFixedInfo + sizeof(FIXED_INFO)),
1712    &serverListSize);
1713   /* Assume the first DNS server in the list is the "current" DNS server: */
1714   pFixedInfo->CurrentDnsServer = &pFixedInfo->DnsServerList;
1715   pFixedInfo->NodeType = HYBRID_NODETYPE;
1716   regReturn = RegOpenKeyExA(HKEY_LOCAL_MACHINE,
1717    "SYSTEM\\CurrentControlSet\\Services\\VxD\\MSTCP", 0, KEY_READ, &hKey);
1718   if (regReturn != ERROR_SUCCESS)
1719     regReturn = RegOpenKeyExA(HKEY_LOCAL_MACHINE,
1720      "SYSTEM\\CurrentControlSet\\Services\\NetBT\\Parameters", 0, KEY_READ,
1721      &hKey);
1722   if (regReturn == ERROR_SUCCESS)
1723   {
1724     DWORD size = sizeof(pFixedInfo->ScopeId);
1725
1726     RegQueryValueExA(hKey, "ScopeID", NULL, NULL, (LPBYTE)pFixedInfo->ScopeId, &size);
1727     RegCloseKey(hKey);
1728   }
1729
1730   /* FIXME: can check whether routing's enabled in /proc/sys/net/ipv4/ip_forward
1731      I suppose could also check for a listener on port 53 to set EnableDns */
1732   ret = NO_ERROR;
1733   TRACE("returning %d\n", ret);
1734   return ret;
1735 }
1736
1737
1738 /******************************************************************
1739  *    GetNumberOfInterfaces (IPHLPAPI.@)
1740  *
1741  * Get the number of interfaces.
1742  *
1743  * PARAMS
1744  *  pdwNumIf [Out] number of interfaces
1745  *
1746  * RETURNS
1747  *  NO_ERROR on success, ERROR_INVALID_PARAMETER if pdwNumIf is NULL.
1748  */
1749 DWORD WINAPI GetNumberOfInterfaces(PDWORD pdwNumIf)
1750 {
1751   DWORD ret;
1752
1753   TRACE("pdwNumIf %p\n", pdwNumIf);
1754   if (!pdwNumIf)
1755     ret = ERROR_INVALID_PARAMETER;
1756   else {
1757     *pdwNumIf = getNumInterfaces();
1758     ret = NO_ERROR;
1759   }
1760   TRACE("returning %d\n", ret);
1761   return ret;
1762 }
1763
1764
1765 /******************************************************************
1766  *    GetPerAdapterInfo (IPHLPAPI.@)
1767  *
1768  * Get information about an adapter corresponding to an interface.
1769  *
1770  * PARAMS
1771  *  IfIndex         [In]     interface info
1772  *  pPerAdapterInfo [Out]    buffer for per adapter info
1773  *  pOutBufLen      [In/Out] length of output buffer
1774  *
1775  * RETURNS
1776  *  Success: NO_ERROR
1777  *  Failure: error code from winerror.h
1778  */
1779 DWORD WINAPI GetPerAdapterInfo(ULONG IfIndex, PIP_PER_ADAPTER_INFO pPerAdapterInfo, PULONG pOutBufLen)
1780 {
1781   ULONG bytesNeeded = sizeof(IP_PER_ADAPTER_INFO), serverListSize = 0;
1782   DWORD ret = NO_ERROR;
1783
1784   TRACE("(IfIndex %d, pPerAdapterInfo %p, pOutBufLen %p)\n", IfIndex, pPerAdapterInfo, pOutBufLen);
1785
1786   if (!pOutBufLen) return ERROR_INVALID_PARAMETER;
1787
1788   if (!isIfIndexLoopback(IfIndex)) {
1789     get_dns_server_list(NULL, NULL, &serverListSize);
1790     if (serverListSize > sizeof(IP_ADDR_STRING))
1791       bytesNeeded += serverListSize - sizeof(IP_ADDR_STRING);
1792   }
1793   if (!pPerAdapterInfo || *pOutBufLen < bytesNeeded)
1794   {
1795     *pOutBufLen = bytesNeeded;
1796     return ERROR_BUFFER_OVERFLOW;
1797   }
1798
1799   memset(pPerAdapterInfo, 0, bytesNeeded);
1800   if (!isIfIndexLoopback(IfIndex)) {
1801     ret = get_dns_server_list(&pPerAdapterInfo->DnsServerList,
1802      (PIP_ADDR_STRING)((PBYTE)pPerAdapterInfo + sizeof(IP_PER_ADAPTER_INFO)),
1803      &serverListSize);
1804     /* Assume the first DNS server in the list is the "current" DNS server: */
1805     pPerAdapterInfo->CurrentDnsServer = &pPerAdapterInfo->DnsServerList;
1806   }
1807   return ret;
1808 }
1809
1810
1811 /******************************************************************
1812  *    GetRTTAndHopCount (IPHLPAPI.@)
1813  *
1814  * Get round-trip time (RTT) and hop count.
1815  *
1816  * PARAMS
1817  *
1818  *  DestIpAddress [In]  destination address to get the info for
1819  *  HopCount      [Out] retrieved hop count
1820  *  MaxHops       [In]  maximum hops to search for the destination
1821  *  RTT           [Out] RTT in milliseconds
1822  *
1823  * RETURNS
1824  *  Success: TRUE
1825  *  Failure: FALSE
1826  *
1827  * FIXME
1828  *  Stub, returns FALSE.
1829  */
1830 BOOL WINAPI GetRTTAndHopCount(IPAddr DestIpAddress, PULONG HopCount, ULONG MaxHops, PULONG RTT)
1831 {
1832   FIXME("(DestIpAddress 0x%08x, HopCount %p, MaxHops %d, RTT %p): stub\n",
1833    DestIpAddress, HopCount, MaxHops, RTT);
1834   return FALSE;
1835 }
1836
1837
1838 /******************************************************************
1839  *    GetTcpTable (IPHLPAPI.@)
1840  *
1841  * Get the table of active TCP connections.
1842  *
1843  * PARAMS
1844  *  pTcpTable [Out]    buffer for TCP connections table
1845  *  pdwSize   [In/Out] length of output buffer
1846  *  bOrder    [In]     whether to order the table
1847  *
1848  * RETURNS
1849  *  Success: NO_ERROR
1850  *  Failure: error code from winerror.h
1851  *
1852  * NOTES
1853  *  If pdwSize is less than required, the function will return 
1854  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to 
1855  *  the required byte size.
1856  *  If bOrder is true, the returned table will be sorted, first by
1857  *  local address and port number, then by remote address and port
1858  *  number.
1859  */
1860 DWORD WINAPI GetTcpTable(PMIB_TCPTABLE pTcpTable, PDWORD pdwSize, BOOL bOrder)
1861 {
1862     DWORD ret;
1863     PMIB_TCPTABLE table;
1864
1865     TRACE("pTcpTable %p, pdwSize %p, bOrder %d\n", pTcpTable, pdwSize, bOrder);
1866
1867     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1868
1869     ret = AllocateAndGetTcpTableFromStack(&table, bOrder, GetProcessHeap(), 0);
1870     if (!ret) {
1871         DWORD size = FIELD_OFFSET( MIB_TCPTABLE, table[table->dwNumEntries] );
1872         if (!pTcpTable || *pdwSize < size) {
1873           *pdwSize = size;
1874           ret = ERROR_INSUFFICIENT_BUFFER;
1875         }
1876         else {
1877           *pdwSize = size;
1878           memcpy(pTcpTable, table, size);
1879         }
1880         HeapFree(GetProcessHeap(), 0, table);
1881     }
1882     TRACE("returning %d\n", ret);
1883     return ret;
1884 }
1885
1886
1887 /******************************************************************
1888  *    GetUdpTable (IPHLPAPI.@)
1889  *
1890  * Get a table of active UDP connections.
1891  *
1892  * PARAMS
1893  *  pUdpTable [Out]    buffer for UDP connections table
1894  *  pdwSize   [In/Out] length of output buffer
1895  *  bOrder    [In]     whether to order the table
1896  *
1897  * RETURNS
1898  *  Success: NO_ERROR
1899  *  Failure: error code from winerror.h
1900  *
1901  * NOTES
1902  *  If pdwSize is less than required, the function will return 
1903  *  ERROR_INSUFFICIENT_BUFFER, and *pdwSize will be set to the
1904  *  required byte size.
1905  *  If bOrder is true, the returned table will be sorted, first by
1906  *  local address, then by local port number.
1907  */
1908 DWORD WINAPI GetUdpTable(PMIB_UDPTABLE pUdpTable, PDWORD pdwSize, BOOL bOrder)
1909 {
1910     DWORD ret;
1911     PMIB_UDPTABLE table;
1912
1913     TRACE("pUdpTable %p, pdwSize %p, bOrder %d\n", pUdpTable, pdwSize, bOrder);
1914
1915     if (!pdwSize) return ERROR_INVALID_PARAMETER;
1916
1917     ret = AllocateAndGetUdpTableFromStack( &table, bOrder, GetProcessHeap(), 0 );
1918     if (!ret) {
1919         DWORD size = FIELD_OFFSET( MIB_UDPTABLE, table[table->dwNumEntries] );
1920         if (!pUdpTable || *pdwSize < size) {
1921           *pdwSize = size;
1922           ret = ERROR_INSUFFICIENT_BUFFER;
1923         }
1924         else {
1925           *pdwSize = size;
1926           memcpy(pUdpTable, table, size);
1927         }
1928         HeapFree(GetProcessHeap(), 0, table);
1929     }
1930     TRACE("returning %d\n", ret);
1931     return ret;
1932 }
1933
1934
1935 /******************************************************************
1936  *    GetUniDirectionalAdapterInfo (IPHLPAPI.@)
1937  *
1938  * This is a Win98-only function to get information on "unidirectional"
1939  * adapters.  Since this is pretty nonsensical in other contexts, it
1940  * never returns anything.
1941  *
1942  * PARAMS
1943  *  pIPIfInfo   [Out] buffer for adapter infos
1944  *  dwOutBufLen [Out] length of the output buffer
1945  *
1946  * RETURNS
1947  *  Success: NO_ERROR
1948  *  Failure: error code from winerror.h
1949  *
1950  * FIXME
1951  *  Stub, returns ERROR_NOT_SUPPORTED.
1952  */
1953 DWORD WINAPI GetUniDirectionalAdapterInfo(PIP_UNIDIRECTIONAL_ADAPTER_ADDRESS pIPIfInfo, PULONG dwOutBufLen)
1954 {
1955   TRACE("pIPIfInfo %p, dwOutBufLen %p\n", pIPIfInfo, dwOutBufLen);
1956   /* a unidirectional adapter?? not bloody likely! */
1957   return ERROR_NOT_SUPPORTED;
1958 }
1959
1960
1961 /******************************************************************
1962  *    IpReleaseAddress (IPHLPAPI.@)
1963  *
1964  * Release an IP obtained through DHCP,
1965  *
1966  * PARAMS
1967  *  AdapterInfo [In] adapter to release IP address
1968  *
1969  * RETURNS
1970  *  Success: NO_ERROR
1971  *  Failure: error code from winerror.h
1972  *
1973  * NOTES
1974  *  Since GetAdaptersInfo never returns adapters that have DHCP enabled,
1975  *  this function does nothing.
1976  *
1977  * FIXME
1978  *  Stub, returns ERROR_NOT_SUPPORTED.
1979  */
1980 DWORD WINAPI IpReleaseAddress(PIP_ADAPTER_INDEX_MAP AdapterInfo)
1981 {
1982   TRACE("AdapterInfo %p\n", AdapterInfo);
1983   /* not a stub, never going to support this (and I never mark an adapter as
1984      DHCP enabled, see GetAdaptersInfo, so this should never get called) */
1985   return ERROR_NOT_SUPPORTED;
1986 }
1987
1988
1989 /******************************************************************
1990  *    IpRenewAddress (IPHLPAPI.@)
1991  *
1992  * Renew an IP obtained through DHCP.
1993  *
1994  * PARAMS
1995  *  AdapterInfo [In] adapter to renew IP address
1996  *
1997  * RETURNS
1998  *  Success: NO_ERROR
1999  *  Failure: error code from winerror.h
2000  *
2001  * NOTES
2002  *  Since GetAdaptersInfo never returns adapters that have DHCP enabled,
2003  *  this function does nothing.
2004  *
2005  * FIXME
2006  *  Stub, returns ERROR_NOT_SUPPORTED.
2007  */
2008 DWORD WINAPI IpRenewAddress(PIP_ADAPTER_INDEX_MAP AdapterInfo)
2009 {
2010   TRACE("AdapterInfo %p\n", AdapterInfo);
2011   /* not a stub, never going to support this (and I never mark an adapter as
2012      DHCP enabled, see GetAdaptersInfo, so this should never get called) */
2013   return ERROR_NOT_SUPPORTED;
2014 }
2015
2016
2017 /******************************************************************
2018  *    NotifyAddrChange (IPHLPAPI.@)
2019  *
2020  * Notify caller whenever the ip-interface map is changed.
2021  *
2022  * PARAMS
2023  *  Handle     [Out] handle usable in asynchronous notification
2024  *  overlapped [In]  overlapped structure that notifies the caller
2025  *
2026  * RETURNS
2027  *  Success: NO_ERROR
2028  *  Failure: error code from winerror.h
2029  *
2030  * FIXME
2031  *  Stub, returns ERROR_NOT_SUPPORTED.
2032  */
2033 DWORD WINAPI NotifyAddrChange(PHANDLE Handle, LPOVERLAPPED overlapped)
2034 {
2035   FIXME("(Handle %p, overlapped %p): stub\n", Handle, overlapped);
2036   if (Handle) *Handle = INVALID_HANDLE_VALUE;
2037   if (overlapped) ((IO_STATUS_BLOCK *) overlapped)->u.Status = STATUS_PENDING;
2038   return ERROR_IO_PENDING;
2039 }
2040
2041
2042 /******************************************************************
2043  *    NotifyRouteChange (IPHLPAPI.@)
2044  *
2045  * Notify caller whenever the ip routing table is changed.
2046  *
2047  * PARAMS
2048  *  Handle     [Out] handle usable in asynchronous notification
2049  *  overlapped [In]  overlapped structure that notifies the caller
2050  *
2051  * RETURNS
2052  *  Success: NO_ERROR
2053  *  Failure: error code from winerror.h
2054  *
2055  * FIXME
2056  *  Stub, returns ERROR_NOT_SUPPORTED.
2057  */
2058 DWORD WINAPI NotifyRouteChange(PHANDLE Handle, LPOVERLAPPED overlapped)
2059 {
2060   FIXME("(Handle %p, overlapped %p): stub\n", Handle, overlapped);
2061   return ERROR_NOT_SUPPORTED;
2062 }
2063
2064
2065 /******************************************************************
2066  *    SendARP (IPHLPAPI.@)
2067  *
2068  * Send an ARP request.
2069  *
2070  * PARAMS
2071  *  DestIP     [In]     attempt to obtain this IP
2072  *  SrcIP      [In]     optional sender IP address
2073  *  pMacAddr   [Out]    buffer for the mac address
2074  *  PhyAddrLen [In/Out] length of the output buffer
2075  *
2076  * RETURNS
2077  *  Success: NO_ERROR
2078  *  Failure: error code from winerror.h
2079  *
2080  * FIXME
2081  *  Stub, returns ERROR_NOT_SUPPORTED.
2082  */
2083 DWORD WINAPI SendARP(IPAddr DestIP, IPAddr SrcIP, PULONG pMacAddr, PULONG PhyAddrLen)
2084 {
2085   FIXME("(DestIP 0x%08x, SrcIP 0x%08x, pMacAddr %p, PhyAddrLen %p): stub\n",
2086    DestIP, SrcIP, pMacAddr, PhyAddrLen);
2087   return ERROR_NOT_SUPPORTED;
2088 }
2089
2090
2091 /******************************************************************
2092  *    SetIfEntry (IPHLPAPI.@)
2093  *
2094  * Set the administrative status of an interface.
2095  *
2096  * PARAMS
2097  *  pIfRow [In] dwAdminStatus member specifies the new status.
2098  *
2099  * RETURNS
2100  *  Success: NO_ERROR
2101  *  Failure: error code from winerror.h
2102  *
2103  * FIXME
2104  *  Stub, returns ERROR_NOT_SUPPORTED.
2105  */
2106 DWORD WINAPI SetIfEntry(PMIB_IFROW pIfRow)
2107 {
2108   FIXME("(pIfRow %p): stub\n", pIfRow);
2109   /* this is supposed to set an interface administratively up or down.
2110      Could do SIOCSIFFLAGS and set/clear IFF_UP, but, not sure I want to, and
2111      this sort of down is indistinguishable from other sorts of down (e.g. no
2112      link). */
2113   return ERROR_NOT_SUPPORTED;
2114 }
2115
2116
2117 /******************************************************************
2118  *    SetIpForwardEntry (IPHLPAPI.@)
2119  *
2120  * Modify an existing route.
2121  *
2122  * PARAMS
2123  *  pRoute [In] route with the new information
2124  *
2125  * RETURNS
2126  *  Success: NO_ERROR
2127  *  Failure: error code from winerror.h
2128  *
2129  * FIXME
2130  *  Stub, returns NO_ERROR.
2131  */
2132 DWORD WINAPI SetIpForwardEntry(PMIB_IPFORWARDROW pRoute)
2133 {
2134   FIXME("(pRoute %p): stub\n", pRoute);
2135   /* this is to add a route entry, how's it distinguishable from
2136      CreateIpForwardEntry?
2137      could use SIOCADDRT, not sure I want to */
2138   return 0;
2139 }
2140
2141
2142 /******************************************************************
2143  *    SetIpNetEntry (IPHLPAPI.@)
2144  *
2145  * Modify an existing ARP entry.
2146  *
2147  * PARAMS
2148  *  pArpEntry [In] ARP entry with the new information
2149  *
2150  * RETURNS
2151  *  Success: NO_ERROR
2152  *  Failure: error code from winerror.h
2153  *
2154  * FIXME
2155  *  Stub, returns NO_ERROR.
2156  */
2157 DWORD WINAPI SetIpNetEntry(PMIB_IPNETROW pArpEntry)
2158 {
2159   FIXME("(pArpEntry %p): stub\n", pArpEntry);
2160   /* same as CreateIpNetEntry here, could use SIOCSARP, not sure I want to */
2161   return 0;
2162 }
2163
2164
2165 /******************************************************************
2166  *    SetIpStatistics (IPHLPAPI.@)
2167  *
2168  * Toggle IP forwarding and det the default TTL value.
2169  *
2170  * PARAMS
2171  *  pIpStats [In] IP statistics with the new information
2172  *
2173  * RETURNS
2174  *  Success: NO_ERROR
2175  *  Failure: error code from winerror.h
2176  *
2177  * FIXME
2178  *  Stub, returns NO_ERROR.
2179  */
2180 DWORD WINAPI SetIpStatistics(PMIB_IPSTATS pIpStats)
2181 {
2182   FIXME("(pIpStats %p): stub\n", pIpStats);
2183   return 0;
2184 }
2185
2186
2187 /******************************************************************
2188  *    SetIpTTL (IPHLPAPI.@)
2189  *
2190  * Set the default TTL value.
2191  *
2192  * PARAMS
2193  *  nTTL [In] new TTL value
2194  *
2195  * RETURNS
2196  *  Success: NO_ERROR
2197  *  Failure: error code from winerror.h
2198  *
2199  * FIXME
2200  *  Stub, returns NO_ERROR.
2201  */
2202 DWORD WINAPI SetIpTTL(UINT nTTL)
2203 {
2204   FIXME("(nTTL %d): stub\n", nTTL);
2205   /* could echo nTTL > /proc/net/sys/net/ipv4/ip_default_ttl, not sure I
2206      want to.  Could map EACCESS to ERROR_ACCESS_DENIED, I suppose */
2207   return 0;
2208 }
2209
2210
2211 /******************************************************************
2212  *    SetTcpEntry (IPHLPAPI.@)
2213  *
2214  * Set the state of a TCP connection.
2215  *
2216  * PARAMS
2217  *  pTcpRow [In] specifies connection with new state
2218  *
2219  * RETURNS
2220  *  Success: NO_ERROR
2221  *  Failure: error code from winerror.h
2222  *
2223  * FIXME
2224  *  Stub, returns NO_ERROR.
2225  */
2226 DWORD WINAPI SetTcpEntry(PMIB_TCPROW pTcpRow)
2227 {
2228   FIXME("(pTcpRow %p): stub\n", pTcpRow);
2229   return 0;
2230 }
2231
2232
2233 /******************************************************************
2234  *    UnenableRouter (IPHLPAPI.@)
2235  *
2236  * Decrement the IP-forwarding reference count. Turn off IP-forwarding
2237  * if it reaches zero.
2238  *
2239  * PARAMS
2240  *  pOverlapped     [In/Out] should be the same as in EnableRouter()
2241  *  lpdwEnableCount [Out]    optional, receives reference count
2242  *
2243  * RETURNS
2244  *  Success: NO_ERROR
2245  *  Failure: error code from winerror.h
2246  *
2247  * FIXME
2248  *  Stub, returns ERROR_NOT_SUPPORTED.
2249  */
2250 DWORD WINAPI UnenableRouter(OVERLAPPED * pOverlapped, LPDWORD lpdwEnableCount)
2251 {
2252   FIXME("(pOverlapped %p, lpdwEnableCount %p): stub\n", pOverlapped,
2253    lpdwEnableCount);
2254   /* could echo "0" > /proc/net/sys/net/ipv4/ip_forward, not sure I want to
2255      could map EACCESS to ERROR_ACCESS_DENIED, I suppose
2256    */
2257   return ERROR_NOT_SUPPORTED;
2258 }