I have read many places that talk about setting the TLS_REQCERT variable to never; however, I am worried about man-in-the-middle attacks and do not feel comfortable leaving the setting set this way.
Você deve ser elogiado tanto por pensar em segurança quanto em entender as implicações da configuração de TLS_REQCERT.
I have also read some articles that talk about being able to query the active directory server from a Linux command line, view the self-signed certificate, save the self-signed certificate to the local Linux server...
Você pode usar a ferramenta openssl
para fazer isso. Supondo que você possa acessar o Active Directory via LDAP-sobre-SSL na porta 636, você pode fazer isso:
openssl s_client -connect server.example.com:636 > output < /dev/null
E quando o comando for concluído, você verá que a saída contém, entre outras coisas, o certificado codificado pelo PEM:
00000003)
---
Certificate chain
0 s:/CN=dc1.example.com
i:/DC=com/DC=example/DC=dc1/CN=example-DC1-CA
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIGjDCCBXSgAwIBAgIKOxasfwAAAAAADDANBgkqhkiG9w0BAQUFADBaMRMwEQYK
...
-----END CERTIFICATE-----
...
Você pode remover tudo antes da linha BEGIN CERTIFICATE
e tudo depois do END CERTIFICATE LINE
e você deve ter o que procura.
Também é possível que o servidor do AD não esteja usando um certificado autoassinado, mas esteja usando um certificado emitido pela autoridade de certificação do AD. Se este for o caso, talvez seja mais fácil pedir ao pessoal do AD o certificado de CA.