Activatorul KMS
Sistemele de operare recente de la Windows, în special Windows Vista, Windows Server 2008, 2008 R2, Windows 7 și Office 2010 utilizează o tehnologie de activare numită Volume Activation, care permite automatizarea activării transparente atât pentru clienții de licențiere în volum, cât și pentru utilizatorii finali. Activarea volumului poate utiliza fie modelul Serviciului de administrare a cheilor (KMS), fie modelul cheie de activare multiple (MAK) pentru a activa aceste sisteme. Clienții pot utiliza ambele modele sau oricare dintre modele. Principala diferență este în tipul de cheie folosită în procesul de activare. Adăugați câteva considerente practice, cum ar fi tipul organizației, mărimea rețelei și versiunile de sisteme de operare, printre altele.
KMS a fost lansat imediat după tehnologia Volume License Key, care nu necesită nicio activare. KMS necesită activare, dar permite clienților să facă acest lucru în propria rețea, servind ca o locație centrală în care toți clienții dobândesc o cheie de activare. Acesta este conceput special pentru clienții întreprinzători și este cel mai compatibil cu Vista și Windows 2008. MAK, pe de altă parte, necesită doar o singură activare cu un sprijin din partea serviciilor de activare găzduite de Microsoft sau a unui server MAK Proxy.
Activarea cu MAK este posibilă printr-o cheie alfanumerică unică, capabilă să activeze un anumit număr de computere. În ceea ce privește instalarea, KMS se dovedește mai convenabil, deoarece permite computerului să o detecteze automat prin DNS. O condiție prealabilă este un DNS dinamic cu suport pentru înregistrarea SRV; fără aceasta, accesul manual și individual la registrul clienților poate fi necesar pentru a localiza KMS local. Cu pre-cerințe întâlnite, nu este necesară nicio altă configurație a clientului pentru activare la instalare, chiar și cu PC-uri noi instalate, atâta timp cât se află în rețea.
Activarea MAK necesită supraveghere intensă în timpul procesului de instalare și activare. Fiecare PC adăugat pentru activare este egal cu configurația individuală. Cu toate acestea, MAK nu are nevoie de acces la Internet pentru activarea completă. În mod similar, KMS este, de asemenea, capabil de completare fără alte modificări ale firewall-ului. Principala cerință este să se asigure că gazda KMS se poate conecta la serverele de licențiere de volum ale Microsoft.
În ceea ce privește capacitatea de activare și expirarea, MAK este mai avantajos decât KMS. Primul are o activare unică, fără expirare și nu necesită actualizări frecvente cu chei de produs, oferind astfel o mai bună securitate împotriva eșecului de activare. Singurul dezavantaj este numărul său limitat de activare, în timp ce numărul clienților care pot fi satisfăcuți depinde de numărul de licențe achiziționate; acest lucru crește necesitatea de a răscumpăra licențe în timp. În schimb, KMS trebuie să mențină două niveluri de reactivare la fiecare 6 luni. Primul nivel cuprinde fiecare client din rețea, cel de-al doilea - gazda KMS. Aceasta implică o sarcină suplimentară de monitorizare regulată a serverului KMS, DNS, precum și a clienților și a stării lor de conectare.
Ceea ce este bun, însă, este faptul că poate activa un număr infinit de clienți, indiferent de licență. Un alt factor important de luat în considerare este structura IT a organizației, adică numărul de calculatoare, tipul de mașini (laptop sau desktop), numărul de sub-sucursale / departamente. KMS funcționează cel mai bine cu mai mult de 50 de calculatoare, majoritatea desktop-urilor, și cu o setare centralizată. Acest lucru se datorează faptului că este foarte dependent de o gazdă KMS. Chiar dacă un client are opțiunea de a utiliza mai multe gazde, este încă ideal pentru a menține un singur server; în caz contrar, crește riscul de integritate a conexiunii client-DNS-server, și nu mai vorbim, de întreținere și de depanare. Comparativ cu KMS, MAK lucrează mai flexibil cu mai puțin de 25 de calculatoare, atât laptopuri, cât și desktopuri, cu structuri IT descentralizate. Nu reprezintă o limitare prea mare, indiferent de modul în care este organizată infrastructura IT - indiferent dacă are mai multe sucursale, rețele de securitate ridicată și utilizează un mix bun de desktop-uri și computere de teren.