Eu encontrei esse problema nos meus servidores RHEL 7 e CentOS 7 hoje.
É um problema com o SELinux, conforme identificado corretamente, que pode ser encontrado ao verificar o log de auditoria (inspiração deste post - link ), irritantemente não em qualquer log do Apache!
grep -m 1 httpd /var/log/audit/audit.log | audit2why
retorna
type=AVC msg=audit(1447030307.379:374): avc: denied { name_connect } for pid=1132 comm="httpd" dest=389 scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:object_r:ldap_port_t:s0 tclass=tcp_socket
type=SYSCALL msg=audit(1447030307.379:374): arch=c000003e syscall=42 success=no exit=-13 a0=18 a1=7f0e86f6aa30 a2=10 a3=0 items=0 ppid=1029 pid=1132 auid=4294967295 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=4294967295 comm="httpd" exe="/usr/sbin/httpd" subj=system_u:system_r:httpd_t:s0 key=(null)
Desligar o SELinux, no entanto, não é a resposta.
O SELinux tem um número de opções de configuração que são aplicadas ao processo httpd, uma lista completa pode ser encontrada executando:
getsebool -a | grep httpd
Uma dessas opções de configuração é httpd_can_connect_ldap, cujo padrão é off. Executando o seguinte como root
setsebool -P httpd_can_connect_ldap on
permite que o processo httpd acesse servidores LDAP nas portas padrão.