LDAP 使用端口 389 失敗 (LDAP fails using port 389)


問題描述

LDAP 使用端口 389 失敗 (LDAP fails using port 389)

我剛開始使用 LDAP,發現即使 TLS 的默認端口是 389,它有時也會失敗。我做了一些研究,發現 TLS 也可以使用端口 3268,嘗試了這個端口,它工作得很好。使用這個端口可能會出現什麼問題?這是微軟的已知問題嗎?有沒有其他人經歷過同樣的行為?


參考解法

方法 1:

StartTLS would be done on port 389 or for the Global Catalog on port 3268.

LDAPS (SSL) would be performed on 636 or for the Global Catalog on port 3269.

I wonder if the servers you are accessing all support the functionality you are trying to perform.

Please provide more information.

(by sharonjwilleke)

參考文件

  1. LDAP fails using port 389 (CC BY‑SA 2.5/3.0/4.0)

#tls1.2 #ldap #active-directory






相關問題

如何使用 Retrofit 添加 TLS v 1.0 和 TLS v.1.1 (How to add TLS v 1.0 and TLS v.1.1 with Retrofit)

我的 openssl 和 ssl 默認 CA 證書路徑是什麼? (what is my openssl and ssl Default CA Certs Path?)

LDAP 使用端口 389 失敗 (LDAP fails using port 389)

如何配置 Apache 以接受具有 TLS v1.2 的過期客戶端證書? (How configure Apache to accept expired client certificate with TLS v1.2?)

Docker - 將 localhost HTTPS 服務器從容器發佈到主機 (Docker - Publish localhost HTTPS server from container to host)

SChannel 中的密碼套件選擇 (Cipher suite selection in SChannel)

我可以使用任何客戶端證書連接到在容器中運行的 MQTT 代理 (I'm able to connect to MQTT broker running in a container with any client certificate)

如何為通過 Kestrel 服務器託管 PWA 的 UWP 桌面橋應用配置 https (How to configure https for a UWP Desktop Bridge app hosting a PWA via a Kestrel Server)

如何修復 ERR_SSL_VERSION_OR_CIPHER_MISMATCH 錯誤? (How to fix ERR_SSL_VERSION_OR_CIPHER_MISMATCH error?)

在 Apache 2.4.37 中禁用 TLS 1.0 和 1.1 不起作用 (Disabling TLS 1.0 & 1.1 in Apache 2.4.37 not working)

如何從 Windows 解密其他設備(Wifi 熱點)的 TLS 數據包? (How can I decrypt TLS packets of other devices (Wifi Hotspot) from Windows?)

將備用 IP 地址添加到 kubernetes api 服務器 (add alternative IP address to kubernetes api server)







留言討論