Källa: ChatGPT |
Installation och setup
Datum: 2026-03-26
Ansvarig: Lars Lindmark
Syfte: Installation och konfiguration av FreeIPA Master Server i lokalt nätverk för identitetshantering och Kerberos-infrastruktur.
1. Systemöversikt
- Hypervisor: Proxmox 9
- VM OS: Rocky Linux 10
- Hostname:
ipa.home.jidoka.se - IP-adress:
192.168.1.16(statisk, reserverad via DHCP) - Domain:
home.jidoka.se - Realm:
HOME.JIDOKA.SE - DNS: AdGuard Home används som primär DNS-server, FreeIPA hanterar inte DNS.
2. Installation av VM
- Skapa en ny VM i Proxmox med följande parametrar:
- CPU: Anpassad till host
- RAM: 4–8 GB
- Disk: ≥40 GB
- Network: Bridged adapter (ens18)
- Machine type: Q35 / default för Rocky 10
- Installera Rocky Linux 10 Minimal ISO.
- Konfigurera VM med grafisk konsol för installation (Proxmox webkonsol).
- Använd SSH från remote dator för att kunna Copy/paste (VM har inte stöd Out Of Box)
3. Nätverkskonfiguration
- Statiskt IP reserverat via DHCP:
192.168.1.16 - FQDN:
ipa.home.jidoka.se - DNS-forwarding via AdGuard Home
- Kontroll av DNS:
nslookup ipa.home.jidoka.se
4. FreeIPA Installation
- Uppdatera systemet:
sudo dnf update -y
- Installera FreeIPA serverpaket:
sudo dnf install ipa-server ipa-server-dns -y
- Starta installation:
sudo ipa-server-install
- Interaktiv konfiguration:
| Parameter | Värde / val |
|---|---|
| Hostname | ipa.home.jidoka.se |
| Domain | home.jidoka.se |
| Realm | HOME.JIDOKA.SE |
| Admin password | (valdes under installation) |
| NetBIOS domain | HOME (standard) |
| Konfigurera Dogtag CA | Yes (standard, Smallstep används senare) |
| DNS-hantering | Hoppar över (AdGuard används) |
- Obs: Prompt “Continue to configure the system…” → svar yes.
- Dogtag CA används initialt, men planeras ersättas av Smallstep CA.
5. Brandväggskonfiguration
FreeIPA kräver öppna portar för LDAP, Kerberos, Web UI och replikering.
sudo firewall-cmd --add-service=freeipa-ldap --permanent
sudo firewall-cmd --add-service=freeipa-ldaps --permanent
sudo firewall-cmd --add-service=freeipa-replication --permanent
sudo firewall-cmd --add-service=freeipa-trust --permanent
sudo firewall-cmd --add-service=freeipa-4 --permanent
sudo firewall-cmd --reload
- Kontrollera:
firewall-cmd --list-all
6. Post-installation
- Backup av CA-certifikat:
cp /root/cacert.p12 /secure/location/ [Arkivet]
- Kontrollera att FreeIPA fungerar:
kinit admin
klist
ipa user-find
- Kerberos-ticket skapad och testlogin via Web UI bekräftat.
- Addera nödvändiga DNS-poster i AdGuard:
- A-record:
ipa.home.jidoka.se → 192.168.1.16 - SRV-poster kan läggas senare om full Windows-integration krävs.
7. Verifiering
- Kerberos:
kinit admin→klistvisar ticket - LDAP / IPA CLI:
ipa user-findlistar användare - Web UI: https://ipa.home.jidoka.se → login fungerar
8. Nästa steg
- Integrera Smallstep CA för TLS-certifikat
- Koppla FreeIPA till OIDC / Keycloak för federerad identitet
- Konfigurera klienter (Linux, NAS, Home Assistant) via LDAP / Kerberos
- Dokumentera eventuella DNS SRV-poster om Windows-klienter används
9. Anteckningar / Anmärkningar
- DNS hanteras av AdGuard, SRV-poster måste läggas manuellt för full funktion
- Brandvägg måste hålla öppet FreeIPA-relaterade portar
- FreeIPA initialt med Dogtag CA, planeras ersättas av Smallstep CA