cdf2cd8d1054902196cd6a9f21f8a98aaab152f4
[metze/wireshark/wip.git] / wiretap / wtap.c
1 /* wtap.c
2  *
3  * $Id$
4  *
5  * Wiretap Library
6  * Copyright (c) 1998 by Gilbert Ramirez <gram@alumni.rice.edu>
7  *
8  * This program is free software; you can redistribute it and/or
9  * modify it under the terms of the GNU General Public License
10  * as published by the Free Software Foundation; either version 2
11  * of the License, or (at your option) any later version.
12  *
13  * This program is distributed in the hope that it will be useful,
14  * but WITHOUT ANY WARRANTY; without even the implied warranty of
15  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16  * GNU General Public License for more details.
17  *
18  * You should have received a copy of the GNU General Public License
19  * along with this program; if not, write to the Free Software
20  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  02110-1301, USA.
21  */
22
23 #ifdef HAVE_CONFIG_H
24 #include "config.h"
25 #endif
26
27 #include <string.h>
28 #include <errno.h>
29
30 #ifdef HAVE_SYS_TYPES_H
31 #include <sys/types.h>
32 #endif
33
34 #ifdef HAVE_UNISTD_H
35 #include <unistd.h>
36 #endif
37
38 #ifdef HAVE_LIBZ
39 #include <zlib.h>
40 #endif
41
42 #include "wtap-int.h"
43
44 #include "file_wrappers.h"
45 #include <wsutil/file_util.h>
46 #include "buffer.h"
47
48 /*
49  * Return the size of the file, as reported by the OS.
50  * (gint64, in case that's 64 bits.)
51  */
52 gint64
53 wtap_file_size(wtap *wth, int *err)
54 {
55         struct stat statb;
56
57         if (fstat(wth->fd, &statb) == -1) {
58                 if (err != NULL)
59                         *err = errno;
60                 return -1;
61         }
62         return statb.st_size;
63 }
64
65 int
66 wtap_file_type(wtap *wth)
67 {
68         return wth->file_type;
69 }
70
71 int
72 wtap_snapshot_length(wtap *wth)
73 {
74         return wth->snapshot_length;
75 }
76
77 int
78 wtap_file_encap(wtap *wth)
79 {
80         return wth->file_encap;
81 }
82
83 int
84 wtap_file_tsprecision(wtap *wth)
85 {
86         return wth->tsprecision;
87 }
88
89 /* Table of the encapsulation types we know about. */
90 struct encap_type_info {
91         const char *name;
92         const char *short_name;
93 };
94
95 static struct encap_type_info encap_table_base[] = {
96         /* WTAP_ENCAP_UNKNOWN */
97         { "Unknown", "unknown" },
98
99         /* WTAP_ENCAP_ETHERNET */
100         { "Ethernet", "ether" },
101
102         /* WTAP_ENCAP_TOKEN_RING */
103         { "Token Ring", "tr" },
104
105         /* WTAP_ENCAP_SLIP */
106         { "SLIP", "slip" },
107
108         /* WTAP_ENCAP_PPP */
109         { "PPP", "ppp" },
110
111         /* WTAP_ENCAP_FDDI */
112         { "FDDI", "fddi" },
113
114         /* WTAP_ENCAP_FDDI_BITSWAPPED */
115         { "FDDI with bit-swapped MAC addresses", "fddi-swapped" },
116
117         /* WTAP_ENCAP_RAW_IP */
118         { "Raw IP", "rawip" },
119
120         /* WTAP_ENCAP_ARCNET */
121         { "ARCNET", "arcnet" },
122
123         /* WTAP_ENCAP_ARCNET_LINUX */
124         { "Linux ARCNET", "arcnet_linux" },
125
126         /* WTAP_ENCAP_ATM_RFC1483 */
127         { "RFC 1483 ATM", "atm-rfc1483" },
128
129         /* WTAP_ENCAP_LINUX_ATM_CLIP */
130         { "Linux ATM CLIP", "linux-atm-clip" },
131
132         /* WTAP_ENCAP_LAPB */
133         { "LAPB", "lapb" },
134
135         /* WTAP_ENCAP_ATM_PDUS */
136         { "ATM PDUs", "atm-pdus" },
137
138         /* WTAP_ENCAP_ATM_PDUS_UNTRUNCATED */
139         { "ATM PDUs - untruncated", "atm-pdus-untruncated" },
140
141         /* WTAP_ENCAP_NULL */
142         { "NULL", "null" },
143
144         /* WTAP_ENCAP_ASCEND */
145         { "Lucent/Ascend access equipment", "ascend" },
146
147         /* WTAP_ENCAP_ISDN */
148         { "ISDN", "isdn" },
149
150         /* WTAP_ENCAP_IP_OVER_FC */
151         { "RFC 2625 IP-over-Fibre Channel", "ip-over-fc" },
152
153         /* WTAP_ENCAP_PPP_WITH_PHDR */
154         { "PPP with Directional Info", "ppp-with-direction" },
155
156         /* WTAP_ENCAP_IEEE_802_11 */
157         { "IEEE 802.11 Wireless LAN", "ieee-802-11" },
158
159         /* WTAP_ENCAP_PRISM_HEADER */
160         { "IEEE 802.11 plus Prism II monitor mode header", "prism" },
161
162         /* WTAP_ENCAP_IEEE_802_11_WITH_RADIO */
163         { "IEEE 802.11 Wireless LAN with radio information", "ieee-802-11-radio" },
164
165         /* WTAP_ENCAP_IEEE_802_11_WLAN_RADIOTAP */
166         { "IEEE 802.11 plus radiotap WLAN header", "ieee-802-11-radiotap" },
167
168         /* WTAP_ENCAP_IEEE_802_11_WLAN_AVS */
169         { "IEEE 802.11 plus AVS WLAN header", "ieee-802-11-avs" },
170
171         /* WTAP_ENCAP_SLL */
172         { "Linux cooked-mode capture", "linux-sll" },
173
174         /* WTAP_ENCAP_FRELAY */
175         { "Frame Relay", "frelay" },
176
177         /* WTAP_ENCAP_FRELAY_WITH_PHDR */
178         { "Frame Relay with Directional Info", "frelay-with-direction" },
179
180         /* WTAP_ENCAP_CHDLC */
181         { "Cisco HDLC", "chdlc" },
182
183         /* WTAP_ENCAP_CISCO_IOS */
184         { "Cisco IOS internal", "ios" },
185
186         /* WTAP_ENCAP_LOCALTALK */
187         { "Localtalk", "ltalk" },
188
189         /* WTAP_ENCAP_OLD_PFLOG  */
190         { "OpenBSD PF Firewall logs, pre-3.4", "pflog-old" },
191
192         /* WTAP_ENCAP_HHDLC */
193         { "HiPath HDLC", "hhdlc" },
194
195         /* WTAP_ENCAP_DOCSIS */
196         { "Data Over Cable Service Interface Specification", "docsis" },
197
198         /* WTAP_ENCAP_COSINE */
199         { "CoSine L2 debug log", "cosine" },
200
201         /* WTAP_ENCAP_WFLEET_HDLC */
202         { "Wellfleet HDLC", "whdlc" },
203
204         /* WTAP_ENCAP_SDLC */
205         { "SDLC", "sdlc" },
206
207         /* WTAP_ENCAP_TZSP */
208         { "Tazmen sniffer protocol", "tzsp" },
209
210         /* WTAP_ENCAP_ENC */
211         { "OpenBSD enc(4) encapsulating interface", "enc" },
212
213         /* WTAP_ENCAP_PFLOG  */
214         { "OpenBSD PF Firewall logs", "pflog" },
215
216         /* WTAP_ENCAP_CHDLC_WITH_PHDR */
217         { "Cisco HDLC with Directional Info", "chdlc-with-direction" },
218
219         /* WTAP_ENCAP_BLUETOOTH_H4 */
220         { "Bluetooth H4", "bluetooth-h4" },
221
222         /* WTAP_ENCAP_MTP2 */
223         { "SS7 MTP2", "mtp2" },
224
225         /* WTAP_ENCAP_MTP3 */
226         { "SS7 MTP3", "mtp3" },
227
228         /* WTAP_ENCAP_IRDA */
229         { "IrDA", "irda" },
230
231         /* WTAP_ENCAP_USER0 */
232         { "USER 0", "user0" },
233
234         /* WTAP_ENCAP_USER1 */
235         { "USER 1", "user1" },
236
237         /* WTAP_ENCAP_USER2 */
238         { "USER 2", "user2" },
239
240         /* WTAP_ENCAP_USER3 */
241         { "USER 3", "user3" },
242
243         /* WTAP_ENCAP_USER4 */
244         { "USER 4", "user4" },
245
246         /* WTAP_ENCAP_USER5 */
247         { "USER 5", "user5" },
248
249         /* WTAP_ENCAP_USER6 */
250         { "USER 6", "user6" },
251
252         /* WTAP_ENCAP_USER7 */
253         { "USER 7", "user7" },
254
255         /* WTAP_ENCAP_USER8 */
256         { "USER 8", "user8" },
257
258         /* WTAP_ENCAP_USER9 */
259         { "USER 9", "user9" },
260
261         /* WTAP_ENCAP_USER10 */
262         { "USER 10", "user10" },
263
264         /* WTAP_ENCAP_USER11 */
265         { "USER 11", "user11" },
266
267         /* WTAP_ENCAP_USER12 */
268         { "USER 12", "user12" },
269
270         /* WTAP_ENCAP_USER13 */
271         { "USER 13", "user13" },
272
273         /* WTAP_ENCAP_USER14 */
274         { "USER 14", "user14" },
275
276         /* WTAP_ENCAP_USER15 */
277         { "USER 15", "user15" },
278
279         /* WTAP_ENCAP_SYMANTEC */
280         { "Symantec Enterprise Firewall", "symantec" },
281
282         /* WTAP_ENCAP_APPLE_IP_OVER_IEEE1394 */
283         { "Apple IP-over-IEEE 1394", "ap1394" },
284
285         /* WTAP_ENCAP_BACNET_MS_TP */
286         { "BACnet MS/TP", "bacnet-ms-tp" },
287
288         /* WTAP_ENCAP_NETTL_RAW_ICMP */
289         { "Raw ICMP with nettl headers", "raw-icmp-nettl" },
290
291         /* WTAP_ENCAP_NETTL_RAW_ICMPV6 */
292         { "Raw ICMPv6 with nettl headers", "raw-icmpv6-nettl" },
293
294         /* WTAP_ENCAP_GPRS_LLC */
295         { "GPRS LLC", "gprs-llc" },
296
297         /* WTAP_ENCAP_JUNIPER_ATM1 */
298         { "Juniper ATM1", "juniper-atm1" },
299
300         /* WTAP_ENCAP_JUNIPER_ATM2 */
301         { "Juniper ATM2", "juniper-atm2" },
302
303         /* WTAP_ENCAP_REDBACK */
304         { "Redback SmartEdge", "redback" },
305
306         /* WTAP_ENCAP_NETTL_RAW_IP */
307         { "Raw IP with nettl headers", "rawip-nettl" },
308
309         /* WTAP_ENCAP_NETTL_ETHERNET */
310         { "Ethernet with nettl headers", "ether-nettl" },
311
312         /* WTAP_ENCAP_NETTL_TOKEN_RING */
313         { "Token Ring with nettl headers", "tr-nettl" },
314
315         /* WTAP_ENCAP_NETTL_FDDI */
316         { "FDDI with nettl headers", "fddi-nettl" },
317
318         /* WTAP_ENCAP_NETTL_UNKNOWN */
319         { "Unknown link-layer type with nettl headers", "unknown-nettl" },
320
321         /* WTAP_ENCAP_MTP2_WITH_PHDR */
322         { "MTP2 with pseudoheader", "mtp2-with-phdr" },
323
324         /* WTAP_ENCAP_JUNIPER_PPPOE */
325         { "Juniper PPPoE", "juniper-pppoe" },
326
327         /* WTAP_ENCAP_GCOM_TIE1 */
328         { "GCOM TIE1", "gcom-tie1" },
329
330         /* WTAP_ENCAP_GCOM_SERIAL */
331         { "GCOM Serial", "gcom-serial" },
332
333         /* WTAP_ENCAP_NETTL_X25 */
334         { "X25 with nettl headers", "x25-nettl" },
335
336         /* WTAP_ENCAP_K12 */
337         { "K12 protocol analyzer", "k12" },
338
339         /* WTAP_ENCAP_JUNIPER_MLPPP */
340         { "Juniper MLPPP", "juniper-mlppp" },
341
342         /* WTAP_ENCAP_JUNIPER_MLFR */
343         { "Juniper MLFR", "juniper-mlfr" },
344
345         /* WTAP_ENCAP_JUNIPER_ETHER */
346         { "Juniper Ethernet", "juniper-ether" },
347
348         /* WTAP_ENCAP_JUNIPER_PPP */
349         { "Juniper PPP", "juniper-ppp" },
350
351         /* WTAP_ENCAP_JUNIPER_FRELAY */
352         { "Juniper Frame-Relay", "juniper-frelay" },
353
354         /* WTAP_ENCAP_JUNIPER_CHDLC */
355         { "Juniper C-HDLC", "juniper-chdlc" },
356
357         /* WTAP_ENCAP_JUNIPER_GGSN */
358         { "Juniper GGSN", "juniper-ggsn" },
359
360         /* WTAP_ENCAP_LINUX_LAPD */
361         { "LAPD", "lapd" },
362
363         /* WTAP_ENCAP_CATAPULT_DCT2000 */
364         { "Catapult DCT2000", "dct2000" },
365
366         /* WTAP_ENCAP_BER */
367         { "ASN.1 Basic Encoding Rules", "ber" },
368
369         /* WTAP_ENCAP_JUNIPER_VP */
370         { "Juniper Voice PIC", "juniper-vp" },
371
372         /* WTAP_ENCAP_USB */
373         { "Raw USB packets", "usb" },
374
375         /* WTAP_ENCAP_IEEE802_16_MAC_CPS */
376         { "IEEE 802.16 MAC Common Part Sublayer", "ieee-802-16-mac-cps" },
377
378         /* WTAP_ENCAP_NETTL_RAW_TELNET */
379         { "Raw telnet with nettl headers", "raw-telnet-nettl" },
380
381         /* WTAP_ENCAP_USB_LINUX */
382         { "USB packets with Linux header", "usb-linux" },
383
384         /* WTAP_ENCAP_MPEG */
385         { "MPEG", "mpeg" },
386
387         /* WTAP_ENCAP_PPI */
388         { "Per-Packet Information header", "ppi" },
389
390         /* WTAP_ENCAP_ERF */
391         { "Endace Record File", "erf" },
392
393         /* WTAP_ENCAP_BLUETOOTH_H4_WITH_PHDR */
394         { "Bluetooth H4 with linux header", "bluetooth-h4-linux" },
395
396         /* WTAP_ENCAP_SITA */
397         { "SITA WAN packets", "sita-wan" },
398
399         /* WTAP_ENCAP_SCCP */
400         { "SS7 SCCP", "sccp" },
401
402         /* WTAP_ENCAP_BLUETOOTH_HCI */
403         { "Bluetooth without transport layer", "bluetooth-hci" },
404
405         /* WTAP_ENCAP_IPMB */
406         { "Intelligent Platform Management Bus", "ipmb" },
407
408         /* WTAP_ENCAP_IEEE802_15_4 */
409         { "IEEE 802.15.4 Wireless PAN", "wpan" },
410
411         /* WTAP_ENCAP_X2E_XORAYA */
412         { "X2E Xoraya", "x2e-xoraya" },
413
414         /* WTAP_ENCAP_FLEXRAY */
415         { "FlexRay", "flexray" },
416
417         /* WTAP_ENCAP_LIN */
418         { "Local Interconnect Network", "lin" },
419
420         /* WTAP_ENCAP_MOST */
421         { "Media Oriented Systems Transport", "most" },
422
423         /* WTAP_ENCAP_CAN20B */
424         { "Controller Area Network 2.0B", "can20b" },
425
426         /* WTAP_ENCAP_LAYER1_EVENT */
427         { "EyeSDN Layer 1 event", "layer1-event" },
428
429         /* WTAP_ENCAP_X2E_SERIAL */
430         { "X2E serial line capture", "x2e-serial" },
431
432         /* WTAP_ENCAP_I2C */
433         { "I2C", "i2c" },
434
435         /* WTAP_ENCAP_IEEE802_15_4_NONASK_PHY */
436         { "IEEE 802.15.4 Wireless PAN non-ASK PHY", "wpan-nonask-phy" },
437
438         /* WTAP_ENCAP_TNEF */
439         { "Transport-Neutral Encapsulation Format", "tnef" },
440
441         /* WTAP_ENCAP_USB_LINUX_MMAPPED */
442         { "USB packets with Linux header and padding", "usb-linux-mmap" },
443
444         /* WTAP_ENCAP_GSM_UM */
445         { "GSM Um Interface", "gsm_um" },
446
447         /* WTAP_ENCAP_DPNSS */
448         { "Digital Private Signalling System No 1 Link Layer", "dpnss_link" },
449
450         /* WTAP_ENCAP_PACKETLOGGER */
451         { "PacketLogger", "packetlogger" },
452
453         /* WTAP_ENCAP_NSTRACE_1_0 */
454         { "NetScaler Encapsulation 1.0 of Ethernet", "nstrace10" },
455
456         /* WTAP_ENCAP_NSTRACE_2_0 */
457         { "NetScaler Encapsulation 2.0 of Ethernet", "nstrace20" },
458
459         /* WTAP_ENCAP_FIBRE_CHANNEL_FC2 */
460         { "Fibre Channel FC-2", "fc2" },
461
462         /* WTAP_ENCAP_FIBRE_CHANNEL_FC2_WITH_FRAME_DELIMS */
463         { "Fibre Channel FC-2 With Frame Delimiter", "fc2sof"},
464
465         /* WTAP_ENCAP_JPEG_JFIF */
466         { "JPEG/JFIF", "jfif" },
467
468         /* WTAP_ENCAP_IPNET */
469         { "Solaris IPNET", "ipnet" },
470
471         /* WTAP_ENCAP_SOCKETCAN */
472         { "SocketCAN", "socketcan" },
473
474         /* WTAP_ENCAP_IEEE802_11_NETMON_RADIO */
475         { "IEEE 802.11 plus Network Monitor radio header", "ieee-802-11-netmon" },
476
477         /* WTAP_ENCAP_IEEE802_15_4_NOFCS */
478         { "IEEE 802.15.4 Wireless PAN with FCS not present", "wpan-nofcs" },
479
480         /* WTAP_ENCAP_RAW_IPFIX */
481         { "IPFIX", "ipfix" },
482
483         /* WTAP_ENCAP_RAW_IP4 */
484         { "Raw IPv4", "rawip4" },
485
486         /* WTAP_ENCAP_RAW_IP6 */
487         { "Raw IPv6", "rawip6" },
488
489         /* WTAP_ENCAP_LAPD */
490         { "Lapd header", "lapd" },
491
492         /* WTAP_ENCAP_DVBCI */
493         { "DVB-CI (Common Interface)", "dvbci"}
494 };
495
496 gint wtap_num_encap_types = sizeof(encap_table_base) / sizeof(struct encap_type_info);
497 static GArray* encap_table_arr = NULL;
498 static const struct encap_type_info* encap_table = NULL;
499
500 static void wtap_init_encap_types(void) {
501
502         if (encap_table_arr) return;
503
504         encap_table_arr = g_array_new(FALSE,TRUE,sizeof(struct encap_type_info));
505
506         g_array_append_vals(encap_table_arr,encap_table_base,wtap_num_encap_types);
507
508         encap_table = (void*)encap_table_arr->data;
509 }
510
511 int wtap_get_num_encap_types(void) {
512         wtap_init_encap_types();
513         return wtap_num_encap_types;
514 }
515
516
517 int wtap_register_encap_type(char* name, char* short_name) {
518         struct encap_type_info e;
519         wtap_init_encap_types();
520
521         e.name = g_strdup(name);
522         e.short_name = g_strdup(short_name);
523
524         g_array_append_val(encap_table_arr,e);
525
526         encap_table = (void*)encap_table_arr->data;
527
528         return wtap_num_encap_types++;
529 }
530
531
532 /* Name that should be somewhat descriptive. */
533 const char
534 *wtap_encap_string(int encap)
535 {
536         if (encap < WTAP_ENCAP_PER_PACKET || encap >= WTAP_NUM_ENCAP_TYPES)
537                 return "Illegal";
538         else if (encap == WTAP_ENCAP_PER_PACKET)
539                 return "Per packet";
540         else
541                 return encap_table[encap].name;
542 }
543
544 /* Name to use in, say, a command-line flag specifying the type. */
545 const char
546 *wtap_encap_short_string(int encap)
547 {
548         if (encap < WTAP_ENCAP_PER_PACKET || encap >= WTAP_NUM_ENCAP_TYPES)
549                 return "illegal";
550         else if (encap == WTAP_ENCAP_PER_PACKET)
551                 return "per-packet";
552         else
553                 return encap_table[encap].short_name;
554 }
555
556 /* Translate a short name to a capture file type. */
557 int
558 wtap_short_string_to_encap(const char *short_name)
559 {
560         int encap;
561
562         for (encap = 0; encap < WTAP_NUM_ENCAP_TYPES; encap++) {
563                 if (encap_table[encap].short_name != NULL &&
564                     strcmp(short_name, encap_table[encap].short_name) == 0)
565                         return encap;
566         }
567         return -1;      /* no such encapsulation type */
568 }
569
570 static const char *wtap_errlist[] = {
571         "The file isn't a plain file or pipe",
572         "The file is being opened for random access but is a pipe",
573         "The file isn't a capture file in a known format",
574         "File contains record data we don't support",
575         "That file format cannot be written to a pipe",
576         NULL,
577         "Files can't be saved in that format",
578         "Files from that network type can't be saved in that format",
579         "That file format doesn't support per-packet encapsulations",
580         NULL,
581         NULL,
582         "Less data was read than was expected",
583         "File contains a record that's not valid",
584         "Less data was written than was requested",
585         "Uncompression error: data oddly truncated",
586         "Uncompression error: data would overflow buffer",
587         "Uncompression error: bad LZ77 offset",
588         "The standard input cannot be opened for random access"
589 };
590 #define WTAP_ERRLIST_SIZE       (sizeof wtap_errlist / sizeof wtap_errlist[0])
591
592 const char
593 *wtap_strerror(int err)
594 {
595         static char errbuf[128];
596         unsigned int wtap_errlist_index;
597
598         if (err < 0) {
599 #ifdef HAVE_LIBZ
600                 if (err >= WTAP_ERR_ZLIB_MIN && err <= WTAP_ERR_ZLIB_MAX) {
601                         /* Assume it's a zlib error. */
602                         g_snprintf(errbuf, 128, "Uncompression error: %s",
603                             zError(err - WTAP_ERR_ZLIB));
604                         return errbuf;
605                 }
606 #endif
607                 wtap_errlist_index = -1 - err;
608                 if (wtap_errlist_index >= WTAP_ERRLIST_SIZE) {
609                         g_snprintf(errbuf, 128, "Error %d", err);
610                         return errbuf;
611                 }
612                 if (wtap_errlist[wtap_errlist_index] == NULL)
613                         return "Unknown reason";
614                 return wtap_errlist[wtap_errlist_index];
615         } else
616                 return strerror(err);
617 }
618
619 /* Close only the sequential side, freeing up memory it uses.
620
621    Note that we do *not* want to call the subtype's close function,
622    as it would free any per-subtype data, and that data may be
623    needed by the random-access side.
624
625    Instead, if the subtype has a "sequential close" function, we call it,
626    to free up stuff used only by the sequential side. */
627 void
628 wtap_sequential_close(wtap *wth)
629 {
630         if (wth->subtype_sequential_close != NULL)
631                 (*wth->subtype_sequential_close)(wth);
632
633         if (wth->fh != NULL) {
634                 file_close(wth->fh);
635                 wth->fh = NULL;
636         }
637
638         if (wth->frame_buffer) {
639                 buffer_free(wth->frame_buffer);
640                 g_free(wth->frame_buffer);
641                 wth->frame_buffer = NULL;
642         }
643 }
644
645 void
646 wtap_close(wtap *wth)
647 {
648         wtap_sequential_close(wth);
649
650         if (wth->subtype_close != NULL)
651                 (*wth->subtype_close)(wth);
652
653         if (wth->random_fh != NULL)
654                 file_close(wth->random_fh);
655
656         if (wth->priv != NULL)
657                 g_free(wth->priv);
658
659         g_free(wth);
660 }
661
662 void
663 wtap_cleareof(wtap *wth _U_) {
664 #ifdef file_clearerr
665         /* Reset EOF */
666         if (file_eof(wth->fh))
667                 file_clearerr(wth->fh);
668 #endif
669 }
670
671 void wtap_set_cb_new_ipv4(wtap *wth, wtap_new_ipv4_callback_t add_new_ipv4) {
672         if (wth)
673                 wth->add_new_ipv4 = add_new_ipv4;
674 }
675
676 void wtap_set_cb_new_ipv6(wtap *wth, wtap_new_ipv6_callback_t add_new_ipv6) {
677         if (wth)
678                 wth->add_new_ipv6 = add_new_ipv6;
679 }
680
681 gboolean
682 wtap_read(wtap *wth, int *err, gchar **err_info, gint64 *data_offset)
683 {
684         /*
685          * Set the packet encapsulation to the file's encapsulation
686          * value; if that's not WTAP_ENCAP_PER_PACKET, it's the
687          * right answer (and means that the read routine for this
688          * capture file type doesn't have to set it), and if it
689          * *is* WTAP_ENCAP_PER_PACKET, the caller needs to set it
690          * anyway.
691          */
692         wth->phdr.pkt_encap = wth->file_encap;
693
694         if (!wth->subtype_read(wth, err, err_info, data_offset))
695                 return FALSE;   /* failure */
696
697         /*
698          * It makes no sense for the captured data length to be bigger
699          * than the actual data length.
700          */
701         if (wth->phdr.caplen > wth->phdr.len)
702                 wth->phdr.caplen = wth->phdr.len;
703
704         /*
705          * Make sure that it's not WTAP_ENCAP_PER_PACKET, as that
706          * probably means the file has that encapsulation type
707          * but the read routine didn't set this packet's
708          * encapsulation type.
709          */
710         g_assert(wth->phdr.pkt_encap != WTAP_ENCAP_PER_PACKET);
711
712         return TRUE;    /* success */
713 }
714
715 /*
716  * Return an approximation of the amount of data we've read sequentially
717  * from the file so far.  (gint64, in case that's 64 bits.)
718  */
719 gint64
720 wtap_read_so_far(wtap *wth, int *err)
721 {
722         off_t file_pos;
723
724         file_pos = ws_lseek(wth->fd, 0, SEEK_CUR);
725         if (file_pos == -1) {
726                 if (err != NULL)
727                         *err = errno;
728                 return -1;
729         }
730         return file_pos;
731 }
732
733 struct wtap_pkthdr*
734 wtap_phdr(wtap *wth)
735 {
736         return &wth->phdr;
737 }
738
739 union wtap_pseudo_header*
740 wtap_pseudoheader(wtap *wth)
741 {
742         return &wth->pseudo_header;
743 }
744
745 guint8*
746 wtap_buf_ptr(wtap *wth)
747 {
748         return buffer_start_ptr(wth->frame_buffer);
749 }
750
751 gboolean
752 wtap_seek_read(wtap *wth, gint64 seek_off,
753         union wtap_pseudo_header *pseudo_header, guint8 *pd, int len,
754         int *err, gchar **err_info)
755 {
756         return wth->subtype_seek_read(wth, seek_off, pseudo_header, pd, len,
757                 err, err_info);
758 }