Чтобы отслеживать соединение по определенному типу протокола безопасности, используйте https_spt.cs пользовательский сценарий. Скрипт проверяет соединение по указанным протоколам безопасности. Если система не смогла подключиться к целевому URL-адресу с помощью указанных протоколов, генерируется оповещение об ошибке.

Пользовательский файл скрипта Аргументы и аргументы
https_spt.cs » < тип протокола » URL > < > »

Необязательно: » < ключевое > слово »

 

Обратите внимание, что для частных агентов требуется дополнительный параметр.

-ссылка «netstandard.dll»

Параметр должен быть выполнен на частном агенте перед другими параметрами:

https_spt.cs -ref «netstandard.dll» «tls1.2» «https://www.dotcom-monitor.com»

Используйте следующие протоколы в <тип протокола > аргумент:

  • tls
  • tls11
  • tls12
  • ТЛС13

Параметр < типа протокола > не является чувствительным к делу.

Как проверить, что веб-приложение не использует определенный тип протокола безопасности

Чтобы убедиться, что конкретный протокол безопасности не поддерживается, добавьте «инвертировать:» к <тип протокола > аргумент и указать протокол после толстой кишки. Обратите внимание, что проверка ключевых слов игнорируется в режиме «инверт». Если соединение было установлено с помощью указанного протокола, будет сгенерировано оповещение об ошибке.

Примеры аргументов

Проверяет, поддерживается ли TLS 1.2. Ключевое слово «dotcom» используется для проверки ответов.
https_spt.cs "tls12" "https://www.dotcom-monitor.com" "dotcom"

Для частного агента:

https_spt.cs -ref "netstandard.dll" "tls12" "https://www.dotcom-monitor.com" "dotcom"

Проверяет, не поддерживается ли TLS 1.2:

https_spt.cs "invert:tls12" "https://www.dotcom-monitor.com"