Чтобы отслеживать соединение по определенному типу протокола безопасности, используйте https_spt.cs пользовательский сценарий. Скрипт проверяет соединение по указанным протоколам безопасности. Если система не смогла подключиться к целевому URL-адресу с помощью указанных протоколов, генерируется оповещение об ошибке.

Пользовательский файл скрипта Аргументы и аргументы
https_spt.cs ” < тип протокола ” URL > < > ”

Необязательно: ” < ключевое > слово ”

 

Обратите внимание, что для частных агентов требуется дополнительный параметр.

-ссылка “netstandard.dll”

Параметр должен быть выполнен на частном агенте перед другими параметрами:

https_spt.cs -ref “netstandard.dll” “tls1.2” “https://www.dotcom-monitor.com”

Используйте следующие протоколы в <тип протокола > аргумент:

  • tls
  • tls11
  • tls12
  • ТЛС13

Параметр < типа протокола > не является чувствительным к делу.

Как проверить, что веб-приложение не использует определенный тип протокола безопасности

Чтобы убедиться, что конкретный протокол безопасности не поддерживается, добавьте «инвертировать:» к <тип протокола > аргумент и указать протокол после толстой кишки. Обратите внимание, что проверка ключевых слов игнорируется в режиме “инверт”. Если соединение было установлено с помощью указанного протокола, будет сгенерировано оповещение об ошибке.

Примеры аргументов

Проверяет, поддерживается ли TLS 1.2. Ключевое слово “dotcom” используется для проверки ответов.
https_spt.cs "tls12" "https://www.dotcom-monitor.com" "dotcom"

Для частного агента:

https_spt.cs -ref "netstandard.dll" "tls12" "https://www.dotcom-monitor.com" "dotcom"

Проверяет, не поддерживается ли TLS 1.2:

https_spt.cs "invert:tls12" "https://www.dotcom-monitor.com"