Creo que puedes hacer esto, pero no de la forma en que intentas hacerlo.
Un certificado SSL es una declaración que vincula una clave de cifrado pública a una estructura X.500 que incluye un elemento CN o Common Name; un certificado firmado es aquel en el que el enlace está verificado de manera verificable por una autoridad de certificación de terceros, utilizando una clave pública ya conocida por los usuarios finales (esa pila de certificados de la Autoridad de Certificación (CA) que se encuentran dentro de su navegador).
Cuando visita un sitio web seguro con SSL con un navegador, el CN firmado se da a conocer al navegador. Lo que el navegador elija hacer con él depende del navegador. Los navegadores que conozco lo comparan con el nombre de host solicitado y producen un error si es diferente (o si ese enlace certificado no resiste el análisis, por ejemplo, el navegador no conoce el certificado de firma o el enlace está fuera) de fecha, pero ese es un problema diferente). En principio, no hay nada que le impida obtener un certificado firmado públicamente donde el CN es una dirección IP, no un FQDN (nombre de dominio completo) [1], pero eso no hará que el navegador mágicamente compare el CN con el IP dirección, en lugar de con el nombre de host solicitado .
Sospecho que la forma más sencilla de resolver su problema es iniciar su propia CA, que es fácil de hacer, y hay muchos tutoriales públicos sobre; uno esta aqui . Una vez que sus usuarios finales importen su CA en sus navegadores, todos los certificados que emita serán aceptados como autorizados.
Es posible que tenga un segundo problema, ya que desea ejecutar muchos sitios NameVirtualHost en una sola dirección IP. Históricamente, esto ha sido insuperable, ya que (a diferencia de TLS) la negociación SSL ocurre antes que nada en una conexión; es decir, el CN incrustado en su certificado es conocido y utilizado por el cliente antes de que el cliente pueda decir a qué host está intentando conectarse.
Recientemente, parece haberse introducido una extensión de protocolo llamada SNI (Indicación de nombre de servidor), que permite al cliente y al servidor indicar que les gustaría hacer algunas cosas de nombre de host antes de presentar el certificado SSL, lo que permite el correcto de un conjunto de certificados que debe dar el servidor. Aparentemente, esto requiere apache 2.2.10, una versión suficientemente reciente de OpenSSL y (lo más importante ) soporte del lado del cliente.
Entonces, si tuviera que hacer lo que está tratando de hacer, estaría pensando en acuñar mi propio certificado CA, diciéndoles a mis usuarios finales que tienen que usar navegadores que admitan SNI e importar mi certificado raíz CA, y cortar y firmar mis propios certificados SSL para cada sitio de bugtrack.
[1] OK, puede que no hayas encontrado a nadie que lo haga, pero eso es un detalle de implementación. Lo que estoy tratando de mostrar aquí es que incluso si lo hicieras, no resolvería tu problema.