在我唯一的Windows域中,Kerberos用于所有身份validation。 我理解的域控制器使用RPC进行复制和身份validation。 LDAP是否用于其他任何东西? 我应该closures所有服务器和客户端上未使用的389 LDAP端口吗?
Active Directory是否使用用于授权,查找等的LDAP?
不,你不应该。 LDAP是Active Directory中许多进程的基础。 例如:
执行networking数据包捕获相当容易,以确认这一点。
这听起来像你可能会混淆NTLM和Kerberos。 可能可以使用Kerberos代替NTLM / 2,但是如果Kerberos身份validation不可行,则客户端将试图回退到NTLM / 2。
此外,如果在域控制器上安装了证书,则不能仅使用LDAPS tcp / 636来代替tcp / 389。 这不会提供任何有用的好处,因为LDAPS主要用于使用简单绑定(用户名+密码)进行身份validation的应用程序。