Be more strict and verbose while testing
[wine] / server / sock.c
1 /*
2  * Server-side socket management
3  *
4  * Copyright (C) 1999 Marcus Meissner, Ove Kåven
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
19  *
20  * FIXME: we use read|write access in all cases. Shouldn't we depend that
21  * on the access of the current handle?
22  */
23
24 #include "config.h"
25
26 #include <assert.h>
27 #include <fcntl.h>
28 #include <stdarg.h>
29 #include <stdio.h>
30 #include <string.h>
31 #include <stdlib.h>
32 #include <errno.h>
33 #ifdef HAVE_SYS_ERRNO_H
34 # include <sys/errno.h>
35 #endif
36 #include <sys/time.h>
37 #include <sys/types.h>
38 #ifdef HAVE_SYS_SOCKET_H
39 # include <sys/socket.h>
40 #endif
41 #ifdef HAVE_SYS_IOCTL_H
42 #include <sys/ioctl.h>
43 #endif
44 #ifdef HAVE_SYS_FILIO_H
45 # include <sys/filio.h>
46 #endif
47 #include <time.h>
48 #include <unistd.h>
49
50 #include "windef.h"
51
52 #include "process.h"
53 #include "file.h"
54 #include "handle.h"
55 #include "thread.h"
56 #include "request.h"
57 #include "user.h"
58
59 /* To avoid conflicts with the Unix socket headers. Plus we only need a few
60  * macros anyway.
61  */
62 #define USE_WS_PREFIX
63 #include "winsock2.h"
64
65 struct sock
66 {
67     struct object       obj;         /* object header */
68     struct fd          *fd;          /* socket file descriptor */
69     unsigned int        state;       /* status bits */
70     unsigned int        mask;        /* event mask */
71     unsigned int        hmask;       /* held (blocked) events */
72     unsigned int        pmask;       /* pending events */
73     unsigned int        flags;       /* socket flags */
74     int                 polling;     /* is socket being polled? */
75     unsigned short      type;        /* socket type */
76     unsigned short      family;      /* socket family */
77     struct event       *event;       /* event object */
78     user_handle_t       window;      /* window to send the message to */
79     unsigned int        message;     /* message to send */
80     obj_handle_t        wparam;      /* message wparam (socket handle) */
81     int                 errors[FD_MAX_EVENTS]; /* event errors */
82     struct sock        *deferred;    /* socket that waits for a deferred accept */
83     struct list         read_q;      /* queue for asynchronous reads */
84     struct list         write_q;     /* queue for asynchronous writes */
85 };
86
87 static void sock_dump( struct object *obj, int verbose );
88 static int sock_signaled( struct object *obj, struct thread *thread );
89 static struct fd *sock_get_fd( struct object *obj );
90 static void sock_destroy( struct object *obj );
91
92 static int sock_get_poll_events( struct fd *fd );
93 static void sock_poll_event( struct fd *fd, int event );
94 static int sock_get_info( struct fd *fd );
95 static void sock_queue_async( struct fd *fd, void *apc, void *user, void *iosb, int type, int count );
96 static void sock_cancel_async( struct fd *fd );
97
98 static int sock_get_error( int err );
99 static void sock_set_error(void);
100
101 static const struct object_ops sock_ops =
102 {
103     sizeof(struct sock),          /* size */
104     sock_dump,                    /* dump */
105     add_queue,                    /* add_queue */
106     remove_queue,                 /* remove_queue */
107     sock_signaled,                /* signaled */
108     no_satisfied,                 /* satisfied */
109     no_signal,                    /* signal */
110     sock_get_fd,                  /* get_fd */
111     no_lookup_name,               /* lookup_name */
112     no_close_handle,              /* close_handle */
113     sock_destroy                  /* destroy */
114 };
115
116 static const struct fd_ops sock_fd_ops =
117 {
118     sock_get_poll_events,         /* get_poll_events */
119     sock_poll_event,              /* poll_event */
120     no_flush,                     /* flush */
121     sock_get_info,                /* get_file_info */
122     sock_queue_async,             /* queue_async */
123     sock_cancel_async             /* cancel_async */
124 };
125
126
127 /* Permutation of 0..FD_MAX_EVENTS - 1 representing the order in which
128  * we post messages if there are multiple events.  Used to send
129  * messages.  The problem is if there is both a FD_CONNECT event and,
130  * say, an FD_READ event available on the same socket, we want to
131  * notify the app of the connect event first.  Otherwise it may
132  * discard the read event because it thinks it hasn't connected yet.
133  */
134 static const int event_bitorder[FD_MAX_EVENTS] =
135 {
136     FD_CONNECT_BIT,
137     FD_ACCEPT_BIT,
138     FD_OOB_BIT,
139     FD_WRITE_BIT,
140     FD_READ_BIT,
141     FD_CLOSE_BIT,
142     6, 7, 8, 9  /* leftovers */
143 };
144
145 /* Flags that make sense only for SOCK_STREAM sockets */
146 #define STREAM_FLAG_MASK ((unsigned int) (FD_CONNECT | FD_ACCEPT | FD_WINE_LISTENING | FD_WINE_CONNECTED))
147
148 typedef enum {
149     SOCK_SHUTDOWN_ERROR = -1,
150     SOCK_SHUTDOWN_EOF = 0,
151     SOCK_SHUTDOWN_POLLHUP = 1
152 } sock_shutdown_t;
153
154 static sock_shutdown_t sock_shutdown_type = SOCK_SHUTDOWN_ERROR;
155
156 static sock_shutdown_t sock_check_pollhup(void)
157 {
158     sock_shutdown_t ret = SOCK_SHUTDOWN_ERROR;
159     int fd[2], n;
160     struct pollfd pfd;
161     char dummy;
162
163     if ( socketpair( AF_UNIX, SOCK_STREAM, 0, fd ) ) goto out;
164     if ( shutdown( fd[0], 1 ) ) goto out;
165
166     pfd.fd = fd[1];
167     pfd.events = POLLIN;
168     pfd.revents = 0;
169
170     n = poll( &pfd, 1, 0 );
171     if ( n != 1 ) goto out; /* error or timeout */
172     if ( pfd.revents & POLLHUP )
173         ret = SOCK_SHUTDOWN_POLLHUP;
174     else if ( pfd.revents & POLLIN &&
175               read( fd[1], &dummy, 1 ) == 0 )
176         ret = SOCK_SHUTDOWN_EOF;
177
178 out:
179     close( fd[0] );
180     close( fd[1] );
181     return ret;
182 }
183
184 void sock_init(void)
185 {
186     sock_shutdown_type = sock_check_pollhup();
187
188     switch ( sock_shutdown_type )
189     {
190     case SOCK_SHUTDOWN_EOF:
191         if (debug_level) fprintf( stderr, "sock_init: shutdown() causes EOF\n" );
192         break;
193     case SOCK_SHUTDOWN_POLLHUP:
194         if (debug_level) fprintf( stderr, "sock_init: shutdown() causes POLLHUP\n" );
195         break;
196     default:
197         fprintf( stderr, "sock_init: ERROR in sock_check_pollhup()\n" );
198         sock_shutdown_type = SOCK_SHUTDOWN_EOF;
199     }
200 }
201
202 static int sock_reselect( struct sock *sock )
203 {
204     int ev = sock_get_poll_events( sock->fd );
205
206     if (debug_level)
207         fprintf(stderr,"sock_reselect(%p): new mask %x\n", sock, ev);
208
209     if (!sock->polling)  /* FIXME: should find a better way to do this */
210     {
211         /* previously unconnected socket, is this reselect supposed to connect it? */
212         if (!(sock->state & ~FD_WINE_NONBLOCKING)) return 0;
213         /* ok, it is, attach it to the wineserver's main poll loop */
214         sock->polling = 1;
215     }
216     /* update condition mask */
217     set_fd_events( sock->fd, ev );
218     return ev;
219 }
220
221 /* After POLLHUP is received, the socket will no longer be in the main select loop.
222    This function is used to signal pending events nevertheless */
223 static void sock_try_event( struct sock *sock, int event )
224 {
225     event = check_fd_events( sock->fd, event );
226     if (event)
227     {
228         if ( debug_level ) fprintf( stderr, "sock_try_event: %x\n", event );
229         sock_poll_event( sock->fd, event );
230     }
231 }
232
233 /* wake anybody waiting on the socket event or send the associated message */
234 static void sock_wake_up( struct sock *sock, int pollev )
235 {
236     unsigned int events = sock->pmask & sock->mask;
237     int i;
238     int async_active = 0;
239
240     if ( sock->flags & WSA_FLAG_OVERLAPPED )
241     {
242         if ( pollev & (POLLIN|POLLPRI) && !list_empty( &sock->read_q ))
243         {
244             if (debug_level) fprintf( stderr, "activating read queue for socket %p\n", sock );
245             async_terminate_head( &sock->read_q, STATUS_ALERTED );
246             async_active = 1;
247         }
248         if ( pollev & POLLOUT && !list_empty( &sock->write_q ))
249         {
250             if (debug_level) fprintf( stderr, "activating write queue for socket %p\n", sock );
251             async_terminate_head( &sock->write_q, STATUS_ALERTED );
252             async_active = 1;
253         }
254     }
255
256     /* Do not signal events if there are still pending asynchronous IO requests */
257     /* We need this to delay FD_CLOSE events until all pending overlapped requests are processed */
258     if ( !events || async_active ) return;
259
260     if (sock->event)
261     {
262         if (debug_level) fprintf(stderr, "signalling events %x ptr %p\n", events, sock->event );
263         set_event( sock->event );
264     }
265     if (sock->window)
266     {
267         if (debug_level) fprintf(stderr, "signalling events %x win %p\n", events, sock->window );
268         for (i = 0; i < FD_MAX_EVENTS; i++)
269         {
270             int event = event_bitorder[i];
271             if (sock->pmask & (1 << event))
272             {
273                 unsigned int lparam = (1 << event) | (sock->errors[event] << 16);
274                 post_message( sock->window, sock->message, (unsigned int)sock->wparam, lparam );
275             }
276         }
277         sock->pmask = 0;
278         sock_reselect( sock );
279     }
280 }
281
282 inline static int sock_error( struct fd *fd )
283 {
284     unsigned int optval = 0, optlen;
285
286     optlen = sizeof(optval);
287     getsockopt( get_unix_fd(fd), SOL_SOCKET, SO_ERROR, (void *) &optval, &optlen);
288     return optval ? sock_get_error(optval) : 0;
289 }
290
291 static void sock_poll_event( struct fd *fd, int event )
292 {
293     struct sock *sock = get_fd_user( fd );
294     int hangup_seen = 0;
295
296     assert( sock->obj.ops == &sock_ops );
297     if (debug_level)
298         fprintf(stderr, "socket %p select event: %x\n", sock, event);
299     if (sock->state & FD_CONNECT)
300     {
301         /* connecting */
302         if (event & POLLOUT)
303         {
304             /* we got connected */
305             sock->state |= FD_WINE_CONNECTED|FD_READ|FD_WRITE;
306             sock->state &= ~FD_CONNECT;
307             sock->pmask |= FD_CONNECT;
308             sock->errors[FD_CONNECT_BIT] = 0;
309             if (debug_level)
310                 fprintf(stderr, "socket %p connection success\n", sock);
311         }
312         else if (event & (POLLERR|POLLHUP))
313         {
314             /* we didn't get connected? */
315             sock->state &= ~FD_CONNECT;
316             sock->pmask |= FD_CONNECT;
317             sock->errors[FD_CONNECT_BIT] = sock_error( fd );
318             if (debug_level)
319                 fprintf(stderr, "socket %p connection failure\n", sock);
320         }
321     }
322     else if (sock->state & FD_WINE_LISTENING)
323     {
324         /* listening */
325         if (event & POLLIN)
326         {
327             /* incoming connection */
328             sock->pmask |= FD_ACCEPT;
329             sock->errors[FD_ACCEPT_BIT] = 0;
330             sock->hmask |= FD_ACCEPT;
331         }
332         else if (event & (POLLERR|POLLHUP))
333         {
334             /* failed incoming connection? */
335             sock->pmask |= FD_ACCEPT;
336             sock->errors[FD_ACCEPT_BIT] = sock_error( fd );
337             sock->hmask |= FD_ACCEPT;
338         }
339     }
340     else
341     {
342         /* normal data flow */
343         if ( sock->type == SOCK_STREAM && ( event & POLLIN ) )
344         {
345             char dummy;
346             int nr;
347
348             /* Linux 2.4 doesn't report POLLHUP if only one side of the socket
349              * has been closed, so we need to check for it explicitly here */
350             nr  = recv( get_unix_fd( fd ), &dummy, 1, MSG_PEEK );
351             if ( nr > 0 )
352             {
353                 /* incoming data */
354                 sock->pmask |= FD_READ;
355                 sock->hmask |= (FD_READ|FD_CLOSE);
356                 sock->errors[FD_READ_BIT] = 0;
357                 if (debug_level)
358                     fprintf(stderr, "socket %p is readable\n", sock );
359             }
360             else if ( nr == 0 )
361                 hangup_seen = 1;
362             else
363             {
364                 /* EAGAIN can happen if an async recv() falls between the server's poll()
365                    call and the invocation of this routine */
366                 if ( errno == EAGAIN )
367                     event &= ~POLLIN;
368                 else
369                 {
370                     if ( debug_level )
371                         fprintf( stderr, "recv error on socket %p: %d\n", sock, errno );
372                     event = POLLERR;
373                 }
374             }
375
376         }
377         else if ( sock_shutdown_type == SOCK_SHUTDOWN_POLLHUP && (event & POLLHUP) )
378         {
379             hangup_seen = 1;
380         }
381         else if ( event & POLLIN ) /* POLLIN for non-stream socket */
382         {
383             sock->pmask |= FD_READ;
384             sock->hmask |= (FD_READ|FD_CLOSE);
385             sock->errors[FD_READ_BIT] = 0;
386             if (debug_level)
387                 fprintf(stderr, "socket %p is readable\n", sock );
388
389         }
390
391         if (event & POLLOUT)
392         {
393             sock->pmask |= FD_WRITE;
394             sock->hmask |= FD_WRITE;
395             sock->errors[FD_WRITE_BIT] = 0;
396             if (debug_level)
397                 fprintf(stderr, "socket %p is writable\n", sock);
398         }
399         if (event & POLLPRI)
400         {
401             sock->pmask |= FD_OOB;
402             sock->hmask |= FD_OOB;
403             sock->errors[FD_OOB_BIT] = 0;
404             if (debug_level)
405                 fprintf(stderr, "socket %p got OOB data\n", sock);
406         }
407         /* According to WS2 specs, FD_CLOSE is only delivered when there is
408            no more data to be read (i.e. hangup_seen = 1) */
409         else if ( hangup_seen && (sock->state & (FD_READ|FD_WRITE) ))
410         {
411             sock->errors[FD_CLOSE_BIT] = sock_error( fd );
412             if ( (event & POLLERR) || ( sock_shutdown_type == SOCK_SHUTDOWN_EOF && (event & POLLHUP) ))
413                 sock->state &= ~FD_WRITE;
414             sock->pmask |= FD_CLOSE;
415             sock->hmask |= FD_CLOSE;
416             if (debug_level)
417                 fprintf(stderr, "socket %p aborted by error %d, event: %x - removing from select loop\n",
418                         sock, sock->errors[FD_CLOSE_BIT], event);
419         }
420     }
421
422     if ( sock->pmask & FD_CLOSE || event & (POLLERR|POLLHUP) )
423     {
424         if ( debug_level )
425             fprintf( stderr, "removing socket %p from select loop\n", sock );
426         set_fd_events( sock->fd, -1 );
427     }
428     else
429         sock_reselect( sock );
430
431     /* wake up anyone waiting for whatever just happened */
432     if ( sock->pmask & sock->mask || sock->flags & WSA_FLAG_OVERLAPPED ) sock_wake_up( sock, event );
433
434     /* if anyone is stupid enough to wait on the socket object itself,
435      * maybe we should wake them up too, just in case? */
436     wake_up( &sock->obj, 0 );
437 }
438
439 static void sock_dump( struct object *obj, int verbose )
440 {
441     struct sock *sock = (struct sock *)obj;
442     assert( obj->ops == &sock_ops );
443     printf( "Socket fd=%p, state=%x, mask=%x, pending=%x, held=%x\n",
444             sock->fd, sock->state,
445             sock->mask, sock->pmask, sock->hmask );
446 }
447
448 static int sock_signaled( struct object *obj, struct thread *thread )
449 {
450     struct sock *sock = (struct sock *)obj;
451     assert( obj->ops == &sock_ops );
452
453     return check_fd_events( sock->fd, sock_get_poll_events( sock->fd ) ) != 0;
454 }
455
456 static int sock_get_poll_events( struct fd *fd )
457 {
458     struct sock *sock = get_fd_user( fd );
459     unsigned int mask = sock->mask & sock->state & ~sock->hmask;
460     int ev = 0;
461
462     assert( sock->obj.ops == &sock_ops );
463
464     if (sock->state & FD_CONNECT)
465         /* connecting, wait for writable */
466         return POLLOUT;
467     if (sock->state & FD_WINE_LISTENING)
468         /* listening, wait for readable */
469         return (sock->hmask & FD_ACCEPT) ? 0 : POLLIN;
470
471     if (mask & (FD_READ) || (sock->flags & WSA_FLAG_OVERLAPPED && !list_empty( &sock->read_q )))
472         ev |= POLLIN | POLLPRI;
473     if (mask & FD_WRITE || (sock->flags & WSA_FLAG_OVERLAPPED && !list_empty( &sock->write_q )))
474         ev |= POLLOUT;
475     /* We use POLLIN with 0 bytes recv() as FD_CLOSE indication for stream sockets. */
476     if ( sock->type == SOCK_STREAM && ( sock->mask & ~sock->hmask & FD_CLOSE) )
477         ev |= POLLIN;
478
479     return ev;
480 }
481
482 static int sock_get_info( struct fd *fd )
483 {
484     int flags = FD_FLAG_AVAILABLE;
485     struct sock *sock = get_fd_user( fd );
486     assert( sock->obj.ops == &sock_ops );
487
488     if (sock->flags & WSA_FLAG_OVERLAPPED) flags |= FD_FLAG_OVERLAPPED;
489     if ( sock->type != SOCK_STREAM || sock->state & FD_WINE_CONNECTED )
490     {
491         if ( !(sock->state & FD_READ  ) ) flags |= FD_FLAG_RECV_SHUTDOWN;
492         if ( !(sock->state & FD_WRITE ) ) flags |= FD_FLAG_SEND_SHUTDOWN;
493     }
494     return flags;
495 }
496
497 static void sock_queue_async( struct fd *fd, void *apc, void *user, void *iosb,
498                               int type, int count )
499 {
500     struct sock *sock = get_fd_user( fd );
501     struct list *queue;
502     int pollev;
503
504     assert( sock->obj.ops == &sock_ops );
505
506     if ( !(sock->flags & WSA_FLAG_OVERLAPPED) )
507     {
508         set_error( STATUS_INVALID_HANDLE );
509         return;
510     }
511
512     switch (type)
513     {
514     case ASYNC_TYPE_READ:
515         queue = &sock->read_q;
516         sock->hmask &= ~FD_CLOSE;
517         break;
518     case ASYNC_TYPE_WRITE:
519         queue = &sock->write_q;
520         break;
521     default:
522         set_error( STATUS_INVALID_PARAMETER );
523         return;
524     }
525
526     if ( ( !( sock->state & FD_READ ) && type == ASYNC_TYPE_READ  ) ||
527          ( !( sock->state & FD_WRITE ) && type == ASYNC_TYPE_WRITE ) )
528     {
529         set_error( STATUS_PIPE_DISCONNECTED );
530     }
531     else
532     {
533         if (!create_async( current, NULL, queue, apc, user, iosb ))
534             return;
535     }
536
537     pollev = sock_reselect( sock );
538     if ( pollev ) sock_try_event( sock, pollev );
539 }
540
541 static void sock_cancel_async( struct fd *fd )
542 {
543     struct sock *sock = get_fd_user( fd );
544     assert( sock->obj.ops == &sock_ops );
545
546     async_terminate_queue( &sock->read_q, STATUS_CANCELLED );
547     async_terminate_queue( &sock->write_q, STATUS_CANCELLED );
548 }
549
550 static struct fd *sock_get_fd( struct object *obj )
551 {
552     struct sock *sock = (struct sock *)obj;
553     return (struct fd *)grab_object( sock->fd );
554 }
555
556 static void sock_destroy( struct object *obj )
557 {
558     struct sock *sock = (struct sock *)obj;
559     assert( obj->ops == &sock_ops );
560
561     /* FIXME: special socket shutdown stuff? */
562
563     if ( sock->deferred )
564         release_object( sock->deferred );
565
566     if ( sock->flags & WSA_FLAG_OVERLAPPED )
567     {
568         async_terminate_queue( &sock->read_q, STATUS_CANCELLED );
569         async_terminate_queue( &sock->write_q, STATUS_CANCELLED );
570     }
571     if (sock->event) release_object( sock->event );
572     if (sock->fd) release_object( sock->fd );
573 }
574
575 /* create a new and unconnected socket */
576 static struct object *create_socket( int family, int type, int protocol, unsigned int flags )
577 {
578     struct sock *sock;
579     int sockfd;
580
581     sockfd = socket( family, type, protocol );
582     if (debug_level)
583         fprintf(stderr,"socket(%d,%d,%d)=%d\n",family,type,protocol,sockfd);
584     if (sockfd == -1)
585     {
586         sock_set_error();
587         return NULL;
588     }
589     fcntl(sockfd, F_SETFL, O_NONBLOCK); /* make socket nonblocking */
590     if (!(sock = alloc_object( &sock_ops )))
591     {
592         close( sockfd );
593         return NULL;
594     }
595     sock->state = (type != SOCK_STREAM) ? (FD_READ|FD_WRITE) : 0;
596     sock->mask    = 0;
597     sock->hmask   = 0;
598     sock->pmask   = 0;
599     sock->polling = 0;
600     sock->flags   = flags;
601     sock->type    = type;
602     sock->family  = family;
603     sock->event   = NULL;
604     sock->window  = 0;
605     sock->message = 0;
606     sock->wparam  = 0;
607     sock->deferred = NULL;
608     if (!(sock->fd = create_anonymous_fd( &sock_fd_ops, sockfd, &sock->obj )))
609     {
610         release_object( sock );
611         return NULL;
612     }
613     list_init( &sock->read_q );
614     list_init( &sock->write_q );
615     sock_reselect( sock );
616     clear_error();
617     return &sock->obj;
618 }
619
620 /* accept a socket (creates a new fd) */
621 static struct sock *accept_socket( obj_handle_t handle )
622 {
623     struct sock *acceptsock;
624     struct sock *sock;
625     int acceptfd;
626     struct sockaddr     saddr;
627
628     sock=(struct sock*)get_handle_obj(current->process,handle,
629                                       GENERIC_READ|GENERIC_WRITE|SYNCHRONIZE,&sock_ops);
630     if (!sock)
631         return NULL;
632
633     if ( sock->deferred )
634     {
635         acceptsock = sock->deferred;
636         sock->deferred = NULL;
637     }
638     else
639     {
640
641         /* Try to accept(2). We can't be safe that this an already connected socket
642          * or that accept() is allowed on it. In those cases we will get -1/errno
643          * return.
644          */
645         unsigned int slen = sizeof(saddr);
646         acceptfd = accept( get_unix_fd(sock->fd), &saddr, &slen);
647         if (acceptfd==-1)
648         {
649             sock_set_error();
650             release_object( sock );
651             return NULL;
652         }
653         if (!(acceptsock = alloc_object( &sock_ops )))
654         {
655             close( acceptfd );
656             release_object( sock );
657             return NULL;
658         }
659
660         /* newly created socket gets the same properties of the listening socket */
661         fcntl(acceptfd, F_SETFL, O_NONBLOCK); /* make socket nonblocking */
662         acceptsock->state  = FD_WINE_CONNECTED|FD_READ|FD_WRITE;
663         if (sock->state & FD_WINE_NONBLOCKING)
664             acceptsock->state |= FD_WINE_NONBLOCKING;
665         acceptsock->mask    = sock->mask;
666         acceptsock->hmask   = 0;
667         acceptsock->pmask   = 0;
668         acceptsock->polling = 0;
669         acceptsock->type    = sock->type;
670         acceptsock->family  = sock->family;
671         acceptsock->event   = NULL;
672         acceptsock->window  = sock->window;
673         acceptsock->message = sock->message;
674         acceptsock->wparam  = 0;
675         if (sock->event) acceptsock->event = (struct event *)grab_object( sock->event );
676         acceptsock->flags = sock->flags;
677         acceptsock->deferred = NULL;
678         if (!(acceptsock->fd = create_anonymous_fd( &sock_fd_ops, acceptfd, &acceptsock->obj )))
679         {
680             release_object( acceptsock );
681             release_object( sock );
682             return NULL;
683         }
684         list_init( &acceptsock->read_q );
685         list_init( &acceptsock->write_q );
686     }
687     clear_error();
688     sock->pmask &= ~FD_ACCEPT;
689     sock->hmask &= ~FD_ACCEPT;
690     sock_reselect( sock );
691     release_object( sock );
692     return acceptsock;
693 }
694
695 /* set the last error depending on errno */
696 static int sock_get_error( int err )
697 {
698     switch (err)
699     {
700         case EINTR:             return WSAEINTR;
701         case EBADF:             return WSAEBADF;
702         case EPERM:
703         case EACCES:            return WSAEACCES;
704         case EFAULT:            return WSAEFAULT;
705         case EINVAL:            return WSAEINVAL;
706         case EMFILE:            return WSAEMFILE;
707         case EWOULDBLOCK:       return WSAEWOULDBLOCK;
708         case EINPROGRESS:       return WSAEINPROGRESS;
709         case EALREADY:          return WSAEALREADY;
710         case ENOTSOCK:          return WSAENOTSOCK;
711         case EDESTADDRREQ:      return WSAEDESTADDRREQ;
712         case EMSGSIZE:          return WSAEMSGSIZE;
713         case EPROTOTYPE:        return WSAEPROTOTYPE;
714         case ENOPROTOOPT:       return WSAENOPROTOOPT;
715         case EPROTONOSUPPORT:   return WSAEPROTONOSUPPORT;
716         case ESOCKTNOSUPPORT:   return WSAESOCKTNOSUPPORT;
717         case EOPNOTSUPP:        return WSAEOPNOTSUPP;
718         case EPFNOSUPPORT:      return WSAEPFNOSUPPORT;
719         case EAFNOSUPPORT:      return WSAEAFNOSUPPORT;
720         case EADDRINUSE:        return WSAEADDRINUSE;
721         case EADDRNOTAVAIL:     return WSAEADDRNOTAVAIL;
722         case ENETDOWN:          return WSAENETDOWN;
723         case ENETUNREACH:       return WSAENETUNREACH;
724         case ENETRESET:         return WSAENETRESET;
725         case ECONNABORTED:      return WSAECONNABORTED;
726         case EPIPE:
727         case ECONNRESET:        return WSAECONNRESET;
728         case ENOBUFS:           return WSAENOBUFS;
729         case EISCONN:           return WSAEISCONN;
730         case ENOTCONN:          return WSAENOTCONN;
731         case ESHUTDOWN:         return WSAESHUTDOWN;
732         case ETOOMANYREFS:      return WSAETOOMANYREFS;
733         case ETIMEDOUT:         return WSAETIMEDOUT;
734         case ECONNREFUSED:      return WSAECONNREFUSED;
735         case ELOOP:             return WSAELOOP;
736         case ENAMETOOLONG:      return WSAENAMETOOLONG;
737         case EHOSTDOWN:         return WSAEHOSTDOWN;
738         case EHOSTUNREACH:      return WSAEHOSTUNREACH;
739         case ENOTEMPTY:         return WSAENOTEMPTY;
740 #ifdef EPROCLIM
741         case EPROCLIM:          return WSAEPROCLIM;
742 #endif
743 #ifdef EUSERS
744         case EUSERS:            return WSAEUSERS;
745 #endif
746 #ifdef EDQUOT
747         case EDQUOT:            return WSAEDQUOT;
748 #endif
749 #ifdef ESTALE
750         case ESTALE:            return WSAESTALE;
751 #endif
752 #ifdef EREMOTE
753         case EREMOTE:           return WSAEREMOTE;
754 #endif
755     default: errno=err; perror("sock_set_error"); return WSAEFAULT;
756     }
757 }
758
759 /* set the last error depending on errno */
760 static void sock_set_error(void)
761 {
762     set_error( sock_get_error( errno ) );
763 }
764
765 /* create a socket */
766 DECL_HANDLER(create_socket)
767 {
768     struct object *obj;
769
770     reply->handle = 0;
771     if ((obj = create_socket( req->family, req->type, req->protocol, req->flags )) != NULL)
772     {
773         reply->handle = alloc_handle( current->process, obj, req->access, req->inherit );
774         release_object( obj );
775     }
776 }
777
778 /* accept a socket */
779 DECL_HANDLER(accept_socket)
780 {
781     struct sock *sock;
782
783     reply->handle = 0;
784     if ((sock = accept_socket( req->lhandle )) != NULL)
785     {
786         reply->handle = alloc_handle( current->process, &sock->obj, req->access, req->inherit );
787         sock->wparam = reply->handle;  /* wparam for message is the socket handle */
788         sock_reselect( sock );
789         release_object( &sock->obj );
790     }
791 }
792
793 /* set socket event parameters */
794 DECL_HANDLER(set_socket_event)
795 {
796     struct sock *sock;
797     struct event *old_event;
798     int pollev;
799
800     if (!(sock = (struct sock*)get_handle_obj( current->process, req->handle,
801                                                GENERIC_READ|GENERIC_WRITE|SYNCHRONIZE, &sock_ops)))
802         return;
803     old_event = sock->event;
804     sock->mask    = req->mask;
805     sock->event   = NULL;
806     sock->window  = req->window;
807     sock->message = req->msg;
808     sock->wparam  = req->handle;  /* wparam is the socket handle */
809     if (req->event) sock->event = get_event_obj( current->process, req->event, EVENT_MODIFY_STATE );
810
811     if (debug_level && sock->event) fprintf(stderr, "event ptr: %p\n", sock->event);
812
813     pollev = sock_reselect( sock );
814     if ( pollev ) sock_try_event( sock, pollev );
815
816     if (sock->mask)
817         sock->state |= FD_WINE_NONBLOCKING;
818
819     /* if a network event is pending, signal the event object
820        it is possible that FD_CONNECT or FD_ACCEPT network events has happened
821        before a WSAEventSelect() was done on it.
822        (when dealing with Asynchronous socket)  */
823     if (sock->pmask & sock->mask) sock_wake_up( sock, pollev );
824
825     if (old_event) release_object( old_event ); /* we're through with it */
826     release_object( &sock->obj );
827 }
828
829 /* get socket event parameters */
830 DECL_HANDLER(get_socket_event)
831 {
832     struct sock *sock;
833
834     sock=(struct sock*)get_handle_obj(current->process,req->handle,GENERIC_READ|GENERIC_WRITE|SYNCHRONIZE,&sock_ops);
835     if (!sock)
836     {
837         reply->mask  = 0;
838         reply->pmask = 0;
839         reply->state = 0;
840         set_error( WSAENOTSOCK );
841         return;
842     }
843     reply->mask  = sock->mask;
844     reply->pmask = sock->pmask;
845     reply->state = sock->state;
846     set_reply_data( sock->errors, min( get_reply_max_size(), sizeof(sock->errors) ));
847
848     if (req->service)
849     {
850         if (req->c_event)
851         {
852             struct event *cevent = get_event_obj( current->process, req->c_event,
853                                                   EVENT_MODIFY_STATE );
854             if (cevent)
855             {
856                 reset_event( cevent );
857                 release_object( cevent );
858             }
859         }
860         sock->pmask = 0;
861         sock_reselect( sock );
862     }
863     release_object( &sock->obj );
864 }
865
866 /* re-enable pending socket events */
867 DECL_HANDLER(enable_socket_event)
868 {
869     struct sock *sock;
870     int pollev;
871
872     if (!(sock = (struct sock*)get_handle_obj( current->process, req->handle,
873                                                GENERIC_READ|GENERIC_WRITE|SYNCHRONIZE, &sock_ops)))
874         return;
875
876     sock->pmask &= ~req->mask; /* is this safe? */
877     sock->hmask &= ~req->mask;
878     if ( req->mask & FD_READ )
879         sock->hmask &= ~FD_CLOSE;
880     sock->state |= req->sstate;
881     sock->state &= ~req->cstate;
882     if ( sock->type != SOCK_STREAM ) sock->state &= ~STREAM_FLAG_MASK;
883
884     pollev = sock_reselect( sock );
885     if ( pollev ) sock_try_event( sock, pollev );
886
887     release_object( &sock->obj );
888 }
889
890 DECL_HANDLER(set_socket_deferred)
891 {
892     struct sock *sock, *acceptsock;
893
894     sock=(struct sock*)get_handle_obj( current->process,req->handle,
895                                        GENERIC_READ|GENERIC_WRITE|SYNCHRONIZE,&sock_ops );
896     if ( !sock )
897     {
898         set_error( WSAENOTSOCK );
899         return;
900     }
901     acceptsock = (struct sock*)get_handle_obj( current->process,req->deferred,
902                                                GENERIC_READ|GENERIC_WRITE|SYNCHRONIZE,&sock_ops );
903     if ( !acceptsock )
904     {
905         release_object( sock );
906         set_error( WSAENOTSOCK );
907         return;
908     }
909     sock->deferred = acceptsock;
910     release_object( sock );
911 }