Skip to main content

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows


Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management).


#### 1. Menyiapkan WinRM di Server Windows


##### Opsi 1: Menggunakan Skrip PowerShell

Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible.


1. Buka PowerShell di server Windows Anda sebagai administrator.

2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:


   ```powershell

   iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')

   ```


##### Opsi 2: Pengaturan Manual


1. Buka PowerShell di server Windows Anda sebagai administrator.

2. Jalankan perintah-perintah berikut untuk mengaktifkan dan mengonfigurasi WinRM:


   ```powershell

   # Mengaktifkan WinRM

   Enable-PSRemoting -Force


   # Mengizinkan lalu lintas tidak terenkripsi

   winrm set winrm/config/service '@{AllowUnencrypted="true"}'


   # Mengizinkan autentikasi dasar

   winrm set winrm/config/service/auth '@{Basic="true"}'


   # Mengaktifkan pengecualian firewall untuk WinRM

   netsh advfirewall firewall set rule group="Windows Remote Management" new enable=yes

   ```


#### 2. Menginstal pywinrm di Mesin Kontrol Ansible


Ansible menggunakan pustaka `pywinrm` untuk berkomunikasi dengan server Windows melalui WinRM. Anda perlu menginstal pustaka ini di mesin kontrol Ansible Anda.


1. Pastikan Anda sudah menginstal Python dan pip.

2. Instal `pywinrm` menggunakan pip:


   ```bash

   pip install pywinrm

   ```


#### 3. Mengonfigurasi Inventaris Ansible


Selanjutnya, Anda perlu mengonfigurasi inventaris Ansible Anda untuk mendefinisikan server Windows dan detail koneksinya.


1. Buka file inventaris Ansible Anda (biasanya bernama `hosts` atau `inventory`).


2. Tambahkan detail server Windows. Berikut adalah contoh isi file inventaris Anda:


   ```ini

   [windows]

   windows_server ansible_host=192.168.1.10


   [windows:vars]

   ansible_user=Administrator

   ansible_password=YourPassword

   ansible_connection=winrm

   ansible_winrm_server_cert_validation=ignore

   ansible_winrm_transport=basic

   ```


#### 4. Menjalankan Playbook Ansible


Dengan inventaris dan WinRM yang sudah dikonfigurasi, Anda sekarang dapat menjalankan playbook Ansible pada server Windows.


1. Buat file playbook, misalnya `win_test.yml`:


   ```yaml

   ---

   - name: Test connection to Windows server

     hosts: windows

     tasks:

       - name: Ping the Windows server

         win_ping:

   ```


2. Jalankan playbook:


   ```bash

   ansible-playbook -i hosts win_test.yml

   ```


Jika semuanya sudah dikonfigurasi dengan benar, Anda akan melihat respon sukses yang menunjukkan bahwa Ansible dapat berkomunikasi dengan server Windows.


### Catatan Tambahan


- **Keamanan**: Mengizinkan lalu lintas tidak terenkripsi dan autentikasi dasar cocok untuk tujuan pengujian. Untuk produksi, pertimbangkan menggunakan SSL/TLS dan metode autentikasi yang lebih aman.

- **Firewall**: Pastikan pengaturan firewall Anda mengizinkan lalu lintas WinRM pada port yang diperlukan (default adalah TCP 5985 untuk HTTP dan 5986 untuk HTTPS).


Dengan mengikuti langkah-langkah ini, Anda seharusnya bisa mengonfigurasi Ansible untuk terhubung ke server Windows dan menjalankan tugas-tugas secara remote.

Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 2017 Solo Soal dan pembahasan

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3