En este post abordaremos dicho problema, para ello vamos a empezar por generar un certificado válido para nuestro OCS y autofirmado por nosotros mismos.
Desde el terminal de linux vamos a seguir los siguientes pasos tras tener instalado y configurado nuestro apache para usar el puerto 443 en conexiones seguras. Para ello demos tener instalado y activado el módulo SSL.
sudo apt-get update
sudo apt-get install apache2
sudo apt-get install openssl
Activamos SSL y reiniciamos apache
sudo a2enmod ssl
sudo service apache2 restart
Ejecutamos:
#En este caso voy a crear una carpeta para los certificados en /etc/apache2 o podéis usar la propia de openssl /etc/ssl/certs
sudo mkdir /etc/apache2/ssl
Generando el certificado:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout
/etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt
#Ejemplo de los datos que debéis poner, para evitar problemas, en Common Name
debéis poner el mismo nombre de acceso por http al ocs (ej: ocs-inventory.local)
y además configurar el apache.conf con el mismo ServerName
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:New York City
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Your Company
Organizational Unit Name (eg, section) []:Department of Kittens
Common Name (e.g. server FQDN or YOUR name) []:your_domain.com
Email Address []:your_email@domain.com
Configurando Apache:
sudo nano /etc/apache2/sites-enabled/default-ssl.conf
#Debemos cambiar la ruta de acceso a los ficheros del certificado SSLCertificateFile /etc/apache2/ssl/apache.crt SSLCertificateKeyFile /etc/apache2/ssl/apache.key
SSLCACertificatePath /etc/apache2/ssl/
Por último solo faltaría comprobar que el acceso es correcto:
https://midominio.xxx/ocsrepots
Por último, tan sólo debemos copiar el certificado apache.crt en la ruta
del OCS Agent de los equipos renombrándolo como cacert.pem