Назад | Перейти на главную страницу

Можно ли запретить IIS обслуживать HTTP-запросы для IP-адреса (а не URL-адреса)?

TL; DR Можно ли запретить IIS обслуживать запросы на IP-адрес (например, https://12.34.56.78) при продолжении обслуживания URL-адресов веб-сайтов?

У нас есть физический выделенный сервер, размещенный британской хостинговой компанией (Windows 2012 + IIS8). В настоящее время на нем размещено 4 веб-сайта, каждый из которых настроен для работы на портах 80 (http) и 443 (https). У нас есть действующие SSL-сертификаты для четырех доменов, приобретенные у надежных продавцов.

Мы только что активировали некоторое программное обеспечение для обнаружения вторжений, которое наводняет нас предупреждениями о предполагаемых атаках, когда браузер обращается к следующему (примерному) URL: https://12.34.56.78:

HTTP: (no user): no domain: ourserver.hostingcompany.net: \Device\Http\ReqQueue 0.0.0.0:443 

Schannel: SYSTEM: NT AUTHORITY: ourserver.hostingcompany.net: A fatal alert was received from the remote endpoint. The TLS protocol defined fatal alert code is 46.  

При расследовании другой URL также отмечает то же самое: https://ourserver.hostingcompany.net (пинг показывает, что этот URL-адрес соответствует указанному выше IP-адресу).

В IIS "Веб-сайт по умолчанию" отключен.

Поэтому я не могу понять, почему IIS обслуживает запросы к вышеуказанному? Естественно, ни для одного из вышеперечисленных сертификатов SSL не существует, и в любом случае это будет вне нашего контроля.

HTTP-запросы в браузере показывают следующее:

... и запросы HTTPS показывают это:

Первое, безусловно, указывает на то, что IIS действительно обрабатывает запросы. Может ли кто-нибудь объяснить, что здесь происходит, и действительно ли IIS виноват?