Para supervisar la conexión a través de un tipo de protocolo de seguridad específico, utilice el https_spt.cs script personalizado. El script comprueba la conexión a través de los protocolos de seguridad especificados. Si el sistema no pudo conectarse a la dirección URL de destino mediante los protocolos especificados, se genera una alerta de error.

Archivo de script personalizado Argumentos*
https_spt.cs ” < tipo de protocolo ” ” URL > < > ”

Opcional: ” < palabra clave > ”

 

Tenga en cuenta que los agentes privados requieren un parámetro adicional.

-ref “netstandard.dll”

El parámetro debe ejecutarse en un agente privado antes que los demás parámetros:

https_spt.cs -ref “netstandard.dll” “tls1.2” “https://www.dotcom-monitor.com”

Utilice los siguientes protocolos en el archivo <tipo de > protocolo Argumento:

  • Tls
  • tls11
  • tls12
  • TLS13

El < tipode protocolo > parámetro no distingue mayúsculas de minúsculas.

Cómo comprobar que una aplicación web no utiliza un tipo de protocolo de seguridad específico

Para asegurarse de que no se admite un protocolo de seguridad específico, agregue “invert:” a la <tipo de > protocolo argumento y especificar el protocolo después de los dos puntos. Tenga en cuenta que la validación de palabras clave se omite para el modo “invertir”. Si la conexión se estableció a través del protocolo especificado, se generará la alerta de error.

Ejemplos de argumentos

Comprueba si TLS 1.2 es compatible. La palabra clave “dotcom” se utiliza para la validación de respuestas.
https_spt.cs "tls12" "https://www.dotcom-monitor.com" "dotcom"

Para Agente Privado:

https_spt.cs -ref "netstandard.dll" "tls12" "https://www.dotcom-monitor.com" "dotcom"

Comprueba si TLS 1.2 no es compatible:

https_spt.cs "invert:tls12" "https://www.dotcom-monitor.com"