Eu consideraria usar a porta padrão. Comece com -h ldap:///
. O LDAP suporta startTLS e pode ser facilmente configurado para exigir o TLS antes de passar informações confidenciais.
Telnet pode ser usado para determinar se você pode acessar o servidor. Experimente o comando telnet server.com ldap
. Isso deve se conectar se o endereço do servidor estiver correto.
No servidor, você pode verificar se o LDAP está vinculado ao endereço externo usando o comando netstat -lnt | grep 389
. Isso mostrará em qual endereço você está ouvindo.
Quando o LDAP estiver funcionando sem o TLS, ative o startTLS e / ou adicione ldaps:///
à sua inicialização.
Você pode usar a opção security update_ssf=16 simple_bind=16
para exigir o TLS para essas operações. Os clientes podem se conectar à porta LDAP
e passar para TLS
usando a operação startTLS.
EDIT: Usando a depuração no cliente e / ou servidor pode ser útil para determinar onde a conexão está falhando. Adicione -d -1
à linha de comando para depurar tudo. O switch de depuração aceita um bitmap de sinalizadores de depuração para vários subsistemas. -d ?
irá listá-los e seus valores. Uma vez que você sabe que um subsistema está funcionando, você pode parar a depuração e focar em outros subsistemas.
Iniciar a depuração com o cliente é mais fácil, mas pode ser necessário fazer alguma depuração no servidor. Se você está registrando via syslog, é útil ter um arquivo de log de depuração onde você pode examinar a saída de depuração.