Bence bunu yapabilirsin, ama yapmaya çalıştığın gibi değil.
SSL sertifikası, genel şifreleme anahtarını bir CN veya Ortak Ad öğesi içeren bir X.500 yapısına bağlayan bir ifadedir; imzalı bir sertifika, bağlantının son kullanıcılar tarafından zaten bilinen bir ortak anahtar (tarayıcınızın içinde yaşayan Sertifika Yetkilisi (CA) sertifikaları yığını) kullanılarak üçüncü taraf bir sertifika yetkilisi tarafından doğrulanabileceği bir sertifikadır.
Tarayıcı ile SSL güvenli bir web sitesini ziyaret ettiğinizde, imzalanan CN tarayıcı tarafından bilinir. Tarayıcının onunla yapmayı seçtiği şey tarayıcıya bağlıdır. Farkında olduğum tarayıcılar bunu istenen ana bilgisayar adıyla karşılaştırıyorsa ve farklıysa (veya bu sertifikalı bağlamanın analize dayanamaması durumunda hata veriyor, örn. İmzalama sertifikası tarayıcı tarafından bilinmiyorsa veya bağlanma dışarıda ise) ancak bu farklı bir konudur). Prensipte, CN'nin bir FQDN (tam nitelikli alan adı) değil, bir IP adresi olduğu, genel olarak imzalı bir sertifika almanızı engelleyen hiçbir şey yoktur, ancak bu, tarayıcının CN ile IP'yi sihirli bir şekilde karşılaştırmasını sağlamaz. istenen ana makine adı yerine adres .
Sorununuzu çözmenin en basit yolunun, kendi CA'nızı başlatmaktır, ki bu kolay bir işlemdir ve hakkında birçok genel ders vardır; biri burada . Son kullanıcılarınız CA'nızı tarayıcılarına aktardıktan sonra, nane eklediğiniz tüm sertifikalar yetkili olarak kabul edilir.
Daha sonra tek bir IP adresinde çok sayıda NameVirtualHost sitesi çalıştırmak istediğinizde ikinci bir sorun yaşayabilirsiniz. (TLS'den farklı olarak) SSL görüşmesi bir bağlantıdaki herhangi bir şeyden önce gerçekleştiğinden, bu tarihsel olarak çözülemezdi; yani, sertifikanıza gömülü CN , istemci hangi ana bilgisayara bağlanmaya çalıştıklarını söyleyebilmeden önce istemci tarafından bilinir ve kullanılır .
Son zamanlarda, SNI (Sunucu Adı Gösterimi) adlı bir protokol uzantısı getirilmiş gibi görünüyor, bu da istemci ve sunucunun SSL sertifikası sunulmadan önce bazı ana bilgisayar adı şeyler yapmak istediklerini belirterek kümenin sağına izin veriyor sunucu tarafından verilecek sertifikaların listesi. Görünüşe göre bu apache 2.2.10, yeterince yeni bir OpenSSL sürümü ve (daha önemlisi ) istemci tarafı desteği gerektiriyor.
Yapmaya çalıştığım şeyi yapmak zorunda kalsaydım, kendi CA sertifikamı bastırarak, son kullanıcılara SNI'yi destekleyen ve CA kök sertifikamı içe aktaran tarayıcıları kullanmaları gerektiğini ve her bugtrack sitesi için kendi SSL sertifikalarımı imzalamak.
[1] Tamam, bunu yapacak birini bulamayabilirsiniz, ancak bu bir uygulama detayıdır. Burada göstermeye çalıştığım şey, yapsanız bile sorununuzu çözmeyeceğidir.