Wenn ihr das LDAP-Netzwerkprotokoll nutzen wollt, müsst ihr bestimmte Ports freigeben. Wir zeigen, welche das sind.
LDAP ist ein Netzwerkprotokoll. Die Abkürzung steht für Lightweight Directory Access Protocol. Folgende Ports gibt es für LDAP.
LDAP-Ports
Information | Port | Protokoll | Dienst |
Standart-Port | 389 | TCP/UDP | Windows (Samba 4) |
mit TSL-Verschlüsselung | 636 | TCP/UDP | Windows (Samba 4) |
Standart-Port | 7389 | TCP/UDP | LDAP |
mit TSL-Verschlüsselung | 7636 | TCP/UDP | LDAPS |
Wenn ihr mit Windows arbeitet, benötigt ihr maximal die ersten beiden Ports der Tabelle.
LDAP-Ports verstehen und richtig einsetzen
LDAP („Lightweight Directory Access Protocol“) ist ein Standardprotokoll zur Abfrage und Verwaltung von Verzeichnisdiensten, etwa in Unternehmensnetzwerken mit Active Directory. Damit Clients mit dem Verzeichnisserver kommunizieren können, werden bestimmte Ports benötigt. Wer LDAP sicher und effizient nutzen möchte, sollte die wichtigsten Unterschiede kennen.
Der Standardport für LDAP ist Port 389. Darüber laufen unverschlüsselte Verbindungen, was in internen, abgesicherten Netzwerken zwar häufig akzeptiert wird, aus Sicherheitsgründen aber nicht mehr empfohlen ist. Für verschlüsselte Verbindungen kommt LDAPS („LDAP over SSL/TLS“) ins Spiel. Hier wird in der Regel Port 636 verwendet, wodurch die Datenübertragung vor Abhören und Manipulation geschützt wird.
Die richtige Konfiguration
Neben diesen beiden Ports gibt es noch Sonderfälle. Wenn LDAP über StartTLS abgesichert wird, bleibt der Verbindungsaufbau zunächst auf Port 389, die Verschlüsselung wird jedoch nachträglich ausgehandelt. Das bietet Flexibilität, da der gleiche Port sowohl für unverschlüsselte als auch für verschlüsselte Kommunikation genutzt werden kann. In Active-Directory-Umgebungen spielen zudem weitere Ports eine Rolle, zum Beispiel 3268 und 3269 für den sogenannten Global Catalog, mit dem Verzeichnissuchen über mehrere Domänen hinweg möglich sind.
In der Praxis ist es wichtig, Firewalls und Netzwerkgeräte so zu konfigurieren, dass nur die tatsächlich benötigten Ports offen sind. Für externe Verbindungen sollte grundsätzlich LDAPS oder LDAP mit StartTLS eingesetzt werden, um Sicherheitsrisiken zu vermeiden. Auch Zertifikate müssen aktuell und vertrauenswürdig sein, damit verschlüsselte Verbindungen zuverlässig funktionieren.

