20.9.2 Запрос get и ответ на него

20.9.2 Запрос get и ответ на него

На рис. 20.10 показаны запрос get-request и ответ на него (response), полученные в анализаторе Sniffer компании Network General. Запрос содержит список из пяти переменных, значения которых нужно получить. После каждого идентификатора переменной стоит заполнитель NULL. Чтобы создать ответ, агент должен только заполнять пробелы и заменять пустые поля фактическими значениями.

SNMP: Version = 0

SNMP: Community = public

SNMP: Command = Get request

SNMP: Request ID = 112

SNMP: Error status = 0 (No error)

SNMP: Error index = 0

SNMP:

SNMP: Object = {1.3.6.1.2.1.1.3.0} (sysUpTime.0)

SNMP: Value = NULL

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.1.0} (icmpInMsgs.0)

SNMP: Value = NULL

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.2.0} (icmpInErrors.0)

SNMP: Value = NULL

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.3.0} (icmpInDestUnreachs.0)

SMMP: Value = NULL

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.4.0} (icmpInTimeExcds.0)

SNMP: Value = NULL

SNMP: Version = 0

SNMP: Community = public

SNMP: Command = Get response

SNMP: Request ID = 112

SNMP: Error status = 0 (No error)

SNMP: Error index = 0

SNMP:

SNMP: Object = {1.3.6.1.2.1.1.3.0} (sysUpTime.0)

SNMP: Value = 1037388 hundredths of a second SNMP:

SNMP: Object = {1.3.6.1.2.1.5.1.0} (icmpInMsgs.0)

SNMP: Value = 1 messages

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.2.0} (icmpInErrors.0)

SNMP: Value = 0 messages

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.3.0} (icmpInDestUnreachs.0)

SNMP: Value = 0 messages

SNMP:

SNMP: Object = {1.3.6.1.2.1.5.4.0} (icmpInTimeExcds.0)

SNMP: Value = 0 message

Рис. 20. 1. Пример get-request и response

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

ГДЕ ЖЕ У НЕГО КНОПКА

Из книги Запись и обработка музыки и звука. Digital DJ автора Леонтьев Виталий Петрович

ГДЕ ЖЕ У НЕГО КНОПКА Управление записью происходит из основного окна редактора звуковой формы. Основные элементы управления мы уже рассматривали, теперь познакомимся с панелями, которые участвуют в процессе записи.Перед тем как нажать кнопку Запись, необходимо


ОГОРОД КОЗЛОВСКОГО: А внутри у него ма-а-аленький Скайпик!

Из книги Журнал "Компьютерра" №762 автора Журнал «Компьютерра»

ОГОРОД КОЗЛОВСКОГО: А внутри у него ма-а-аленький Скайпик! Автор: Козловский ЕвгенийГде-то с год назад мне в руки попали два забавных телефонных аппарата от двух конкурентов: ZyXEL и D-Link. Оба представляли собой про­стенькие DECT-телефончики, но внутрь у них был зашит SIP-клиент.


Что такое запрос

Из книги Обработка баз данных на Visual Basic®.NET автора Мак-Манус Джеффри П

Что такое запрос Запрос (query) — это команда базы данных, осуществляющая выборку записей. Используя запросы, можно получить данные из одного или нескольких полей, принадлежащих одной или нескольким таблицам. При этом данные можно отбирать в соответствии с определенными


Выполнение обработчика завершения и выход из него

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Выполнение обработчика завершения и выход из него Обработчик завершения, или блок __finally, выполняется в контексте блока или функции, работу которых он отслеживает. Управление может переходить от оператора завершения к следующему оператору. Существует и другая


20.9.3 Запрос get-next и ответ на него

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

20.9.3 Запрос get-next и ответ на него Сообщение get-next работает по-другому. Когда отсылается идентификатор объекта, возвращается значение следующего объекта. Например, если послать запрос:SNMP: Object = {1.3.6.1.2.1.5.1.0} (icmpInMsgs.0)SNMP: Value = NULLответ будет содержать имя и значение для следующей


20.9.4 Запрос set

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

20.9.4 Запрос set Запрос set позволяет записывать информацию в базу данных агента. Формат сообщения очень прост, он выглядит как get-request, но приводит к изменению указанных в запросе переменных. На рис. 20.11 показано отслеживание запроса set.SNMP: Version = 0SNMP: Community = xyzSNMP: Command = Set requestSNMP:


Аутентификация "запрос-ответ"

Из книги Внедрение SAP R/3: Руководство для менеджеров и инженеров автора Кале Вивек

Аутентификация "запрос-ответ" Как показано на рис. 2.2, сервер генерирует случайный запрос и отправляет его пользователю А [208]. Вместо того чтобы в ответ отправить серверу пароль, пользователь А шифрует запрос при помощи ключа, известного только ему самому и серверу.


АВАР/4 Запрос

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

АВАР/4 Запрос Конечные пользователи могут создавать простые отчеты с помощью АВАР/4 Query. С помощью удобного интерфейса пользователь может указать область или предмет, который его интересует, а также соответствующие таблицы, желаемые поля и оформление списка. Система


Выделение пункта полосы навигации при наведении на него курсора мыши

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов автора Дронов Владимир

Выделение пункта полосы навигации при наведении на него курсора мыши Ну, это мы уже сделали. В листинге 16.3 приведен написанный нами в главе 14 JavaScript-код. Листинг 16.3 var ceLinks = Ext.select("UL[id=navbar] LI"); ceLinks.on("mouseover", function(e, t) { Ext.get(this). addClass("hovered"); }); ceLinks.on("mouseout", function(e, t) { Ext.get(this).


Выделение пункта полосы навигации при наведении на него курсора мыши

Из книги Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала автора Гладкий Алексей Анатольевич

Выделение пункта полосы навигации при наведении на него курсора мыши Ну, это мы уже сделали. В листинге 16.3 приведен написанный нами в главе 14 JavaScript-код. Листинг 16.3 var ceLinks = Ext.select("UL[id=navbar] LI"); ceLinks.on("mouseover", function(e, t) { Ext.get(this). addClass("hovered"); }); ceLinks.on("mouseout", function(e, t) { Ext.get(this).


Виды вредоносного программного обеспечения и защита от него

Из книги Access 2002: Самоучитель автора Дубнов Павел Юрьевич

Виды вредоносного программного обеспечения и защита от него В настоящее время существует несколько категорий (видов) вредоносного программного обеспечения. Далее мы познакомимся с наиболее распространенными из них, а также расскажем, как от них можно


Запрос на удаление записей

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Запрос на удаление записей Базы данных не только используются по прямому назначению; часто возникает необходимость произвести в них некоторые вспомогательные, служебные операции. Например, время от времени базу данных надо чистить: там обнаруживаются дублирующиеся


Перекрестный запрос

Из книги Как приручить компьютер за несколько часов автора Ремнева Ирина

Перекрестный запрос Перекрестные запросы позволяют подсчитывать данные по двум и более переменным. В ситуациях, подобных нашей, перекрестные запросы компактнее, чем обычные.Как правило, при перекрестном запросе первый столбец получаемой в результате таблицы


А что у него внутри, или Устройство компьютера

Из книги автора

А что у него внутри, или Устройство компьютера Операционная система Что такое «операционная система»? Название настораживает. Не успев начать изучение компьютера, уже пора заботиться о здоровье? Да еще таким способом?Спокойно, врачи нам не нужны.Для того чтобы в нашем