KMS Activator
Recente besturingssystemen van Windows, met name Windows Vista, Windows Server 2008, 2008 R2, Windows 7 en Office 2010 maken gebruik van een activeringstechnologie die Volume Activation wordt genoemd en die activeringsautomatisering mogelijk maakt die zowel voor klanten met een volumelicentie als voor eindgebruikers transparant is. Volumeactivering kan het Key Management Service (KMS) -model of Multiple Activation Key (MAK) -model gebruiken om genoemde systemen te activeren. Klanten kunnen beide of een van de modellen gebruiken. Het grootste verschil zit in het type sleutel dat wordt gebruikt in het activeringsproces. Voeg daaraan enkele praktische overwegingen toe, zoals het type organisatie, de netwerkgrootte en OS-versies, onder andere.
KMS werd uitgebracht direct na de Volume License Key-technologie, waarvoor helemaal geen activering nodig was. KMS vereist wel activering, maar klanten kunnen dit binnen hun eigen netwerk doen en dienen als een centrale locatie waar alle klanten een activeringssleutel krijgen. Het is specifiek ontworpen voor zakelijke klanten en is het meest compatibel met Vista en Windows 2008. MAK, aan de andere kant, vereist slechts een eenmalige activering met enige ondersteuning van door Microsoft gehoste activeringsservices of een MAK-proxyserver.
Activering met MAK wordt mogelijk gemaakt door een unieke alfanumerieke sleutel die een specifiek aantal computers kan activeren. Wat de installatie betreft, is KMS handiger omdat het de computer in staat stelt om het automatisch via DNS te detecteren. Een eerste vereiste is een dynamische DNS met ondersteuning voor SRV-records; zonder dat kan manuele en individuele toegang tot het register van de klant vereist zijn om het lokale KMS te lokaliseren. Met de vereiste voorwaarden is geen verdere clientconfiguratie voor activering vereist bij de installatie, zelfs niet bij nieuw geïnstalleerde pc's, zolang deze zich binnen het netwerk bevinden.
MAK-activering vereist een scherp toezicht tijdens het installatie- en activeringsproces. Elke pc die wordt toegevoegd voor activering is gelijk aan de individuele configuratie. MAK heeft echter geen internettoegang nodig om de activering te voltooien. Evenzo kan KMS ook worden voltooid zonder verdere wijzigingen in de firewall. De belangrijkste vereiste is dat de KMS-host verbinding kan maken met de volumelicentieservers van Microsoft.
In termen van activeringscapaciteit en expiratie is MAK voordeliger dan KMS. De eerstgenoemde heeft een eenmalige, niet-verlopen activering en vereist geen frequente updates met productsleutels, waardoor een betere beveiliging wordt geboden tegen activeringsfouten. Het enige nadeel is het beperkte aantal activeringen, terwijl de hoeveelheid klanten waar u op kunt letten afhankelijk is van het aantal gekochte licenties; dit vergroot de noodzaak om na verloop van tijd licenties terug te kopen. Omgekeerd moet KMS elke zes maanden twee niveaus van reactivering handhaven. Het eerste niveau bestaat uit elke client binnen het netwerk, de tweede - de KMS-host. Dit houdt een extra taak in van het regelmatig controleren van de KMS-server, DNS, evenals de clients en hun verbindingsstatus.
Wat wel goed is, is dat het een oneindig aantal clients kan activeren, ongeacht de licentie. Een andere belangrijke factor om te overwegen is de IT-structuur van de organisatie, d.w.z. het aantal computers, het type machines (laptop of desktop), het aantal subafdelingen / afdelingen. KMS werkt het beste met meer dan 50 computers, meestal desktops, en met een gecentraliseerde set-up. Dit is te wijten aan het feit dat het sterk afhankelijk is van een KMS-host. Ook al heeft een klant de mogelijkheid om meerdere hosts te gebruiken, toch is het nog steeds ideaal om een enkele server te onderhouden; anders neemt het risico op de integriteit van de client-DNS-serververbinding toe, en niet te vergeten, meer onderhoud en waarschijnlijk oplossen van problemen werken. In vergelijking met KMS werkt MAK flexibeler met minder dan 25 computers, zowel laptops als desktops, met gedecentraliseerde IT-structuren. Het stelt niet veel beperkingen, hoe uw IT-infrastructuur ook is georganiseerd - ongeacht of het meerdere vestigingen heeft, hoge beveiligingsnetwerken, en een goede mix van desktops en veldcomputers gebruikt.