Вы связали сертификат с его хешированным значением? например:
ln -s /etc/ssl/certs/server.pem `openssl x509 -noout -hash -in /etc/ssl/certs/server.pem`
Если у вас есть промежуточные сертификаты, вам нужно будет сделать это и для них / их тоже.
Если у вас все еще есть проблемы, вы можете запустить:
openssl s_client -connect <ldapserver_name_or_ip>:636
и вставить вывод (при условии, что openldap прослушивает порт 636.)
Предполагая, что ваш сертификат:
/etc/pki/tls/certs/slapdcert.pem
Затем вы должны выполнить:
ln -s /etc/pki/tls/certs/slapdcert.pem `openssl x509 -noout -hash -in /etc/pki/tls/certs/slapdcert.pem`
Обратите внимание, что команда openssl находится в обратных кавычках (те, что на клавише ~), а не в одинарных кавычках.
Если вы работаете с файлом strace -e, сетевой ldapsearch ...
вы видите, что читает сертификаты? Сделайте также захват сети с помощью WireShark и посмотрите, установлен ли туннель TLS.