De quoi ai-je besoin pour ldapsearch AD?

Je tente de tester LDAP pour Moodle auth, en utilisant la search LDAP. Quand je cours

$ ldapsearch -H ldaps://totally.legit.hostname "(uid=jldugger)" -b dc=example,dc=org memberOf 

Je reviens:

 ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1) additional info: TLS error -5950:File not found` 

Je ne suis pas clair sur ce que signifie cette erreur TLS, et mon google-fu me manque. Je comprends que les servers AD fonctionnent habituellement comme une autorité de certificateion, et les probabilités sont celles qui ne sont pas signées. C'est ce que signifie -5950? Si c'est le cas, des conseils pour surmonter la vérification de TLS afin que je puisse continuer à find les bases appropriées, OU et autres parameters?

edit1 : Je peux ouvrir un port au server AD avec netcat, donc clairement AD est au less en train d'écouter sur le port.

Sur les controllers de domaine Active Directory, le support LDAPS est facultatif et nécessite un certificate approprié pour être activé; sinon, seuls les services LDAP sont fournis. Un moyen rapide de vérifier si votre server prend en charge LDAPS consiste à essayer une connection à son port TCP 636 (ou à exécuter netstat sur le server lui-même): s'il est fermé, LDAPS n'est pas activé et vous devez l'activer ou revenir au LDAP brut .

BTW, les controllers de domaine ne fonctionnent généralement pas comme CA, et l'exécution d'une CA sur l'une d'entre elles est une très mauvaise pratique; leur fournir un certificate approprié pour prendre en charge LDAPS est très conseillé, mais l'autorité de certificateion devrait vraiment être implémentée ailleurs.