是否可以阻止 IIS 为 IP 地址(而不是 URL)提供 HTTP 请求?

是否可以阻止 IIS 为 IP 地址(而不是 URL)提供 HTTP 请求?

TL;DR 是否可以阻止 IIS 向 IP 地址提供请求(例如https://12.34.56.78) 同时继续提供网站 URL 的服务?

我们拥有由一家英国托管公司托管的物理专用服务器(Windows 2012 + IIS8)。它目前托管 4 个网站,所有网站均配置为在端口 80(http)和 443(https)上提供服务。我们为这四个域名购买了有效的 SSL 证书,这些证书是从信誉良好的卖家处购买的。

我们刚刚激活了一些入侵检测软件,当浏览器访问以下(示例)URL 时,该软件会向我们发出大量疑似攻击警告:https://12.34.56.78

HTTP: (no user): no domain: ourserver.hostingcompany.net: \Device\Http\ReqQueue 0.0.0.0:443 

Schannel: SYSTEM: NT AUTHORITY: ourserver.hostingcompany.net: A fatal alert was received from the remote endpoint. The TLS protocol defined fatal alert code is 46.  

经调查,另一个 URL 也标记了同样的内容:https://ourserver.hostingcompany.net( ping 显示此 URL 映射回上述 IP 地址)。

在 IIS 中,“默认网站”已禁用

因此,我无法弄清楚为什么 IIS 会为上述请求提供服务?当然,上述两个请求都没有 SSL 证书,如果有的话,这也超出了我们的控制范围。

在浏览器中,HTTP 请求显示以下内容:

在此处输入图片描述

...HTTPS 请求显示如下:

在此处输入图片描述

前者显然表明 IIS 确实在处理请求。有人能解释一下这里发生了什么吗?IIS 是否真的是罪魁祸首?

相关内容