Algumas coisas eu notei olhando para este post.
Primeiro, você está executando o seu servidor LDAP em LDAP padrão e não em LDAPS.
ou seja, ldaps: //prueba.borja
Segundo, com base em sua configuração, não parece haver certificado configurado para o servidor LDAP ser exibido. Tudo é identificado é o CA que é usado para trusts quando o servidor atua como um cliente na resolução de uma cadeia CA e / ou o envio da cadeia quando o cliente a solicita.
Por fim, o erro é do cliente, indicando que o certificado TLS em exibição tem um Nome Comum (CN) e / ou Nome Alternativo de Assunto (SAN) que não foi solicitado pelo cliente.
Isso requer que o cliente se conecte ao servidor LDAP para fazer algo parecido com isto
ldapsearch -x -H prueba.borja -ZZ
Isso requer que o certificado tenha um Nome Comum (CN) de prueba.borja ou um Nome Alternativo de Assunto (SAN) de prueba.borja
Além disso, apenas como um lembrete, o certificado que o servidor LDAP atende deve ser assinado pela raiz e intermediários da autoridade de certificação (CA) que você pode ter. Caso contrário, você receberá erros adicionais. Se você estiver usando uma autoridade de certificação gerada pela empresa, seu administrador poderá gerar uma. Se você estiver usando uma autoridade de certificação de domínio público, entre em contato com o fornecedor para obter a geração de certificado. Em ambos os casos, certifique-se de informar os ajustes para o nome comum e / ou o nome alternativo do assunto para o nome que você identificou.
Depois de configurar tudo corretamente, um handshake TLS adequado ocorrerá com êxito