Pengaktif KMS
Sistem pengendalian terbaru Windows, terutamanya Windows Vista, Windows Server 2008, 2008 R2, Windows 7, dan Office 2010 menggunakan teknologi pengaktifan yang dinamakan Pengaktifan Kelantangan, yang membolehkan pengaktifan automasi yang telus kepada pelanggan Pelesenan Volume dan pengguna akhir. Pengaktifan volum boleh menggunakan sama ada model Perkhidmatan Pengurusan Utama (KMS) atau model Pengaktifan Pelbagai (MAK) Pelbagai untuk mengaktifkan sistem tersebut. Pelanggan boleh menggunakan kedua-dua atau salah satu model. Perbezaan utama adalah jenis kunci yang digunakan dalam proses pengaktifan. Tambah pada beberapa pertimbangan praktikal seperti jenis organisasi, saiz rangkaian, dan versi OS, antara lain.
KMS dibebaskan sejurus selepas teknologi Lesen Lesen Volume, yang tidak memerlukan pengaktifan sama sekali. KMS memerlukan pengaktifan, tetapi ia membolehkan pelanggan melakukan ini dalam rangkaian mereka sendiri, berfungsi sebagai lokasi pusat di mana semua pelanggan memperoleh kunci pengaktifan. Ia direka khusus untuk pelanggan perusahaan dan paling serasi dengan Vista dan Windows 2008. MAK, sebaliknya, hanya memerlukan pengaktifan satu kali dengan beberapa sokongan dari perkhidmatan pengaktifan yang dihoskan Microsoft atau MAK Proksi Server.
Pengaktifan dengan MAK dimungkinkan melalui kunci alfanumerik yang unik yang dapat mengaktifkan bilangan komputer tertentu. Setakat pemasangan, KMS membuktikan lebih mudah, kerana ia membolehkan komputer mengesan secara automatik melalui DNS. Prasyarat adalah DNS dinamik dengan sokongan rekod SRV; tanpa itu, akses manual dan individu kepada pendaftaran klien mungkin diperlukan untuk mencari KMS tempatan. Dengan memenuhi prasyarat, tiada konfigurasi pelanggan lanjut untuk pengaktifan diperlukan semasa pemasangan, walaupun dengan PC yang baru dipasang, selagi mereka berada dalam rangkaian.
Pengaktifan MAK memerlukan pengawasan yang berminat semasa proses pemasangan dan pengaktifan. Setiap PC yang ditambah untuk pengaktifan adalah sama dengan konfigurasi individu. Walau bagaimanapun, MAK tidak memerlukan akses Internet untuk melengkapkan pengaktifan. Begitu juga, KMS juga mampu menyiapkan tanpa perubahan lanjut kepada firewall. Keperluan utama adalah untuk memastikan bahawa hos KMS boleh menyambung ke pelayan pelesenan volume Microsoft.
Dari segi kapasiti pengaktifan dan tamat tempoh, MAK lebih berfaedah daripada KMS. Yang pertama mempunyai pengaktifan satu kali, tanpa tamat dan tidak memerlukan kemas kini kerap dengan kunci produk, sehingga memberikan keselamatan yang lebih baik terhadap kegagalan pengaktifan. Satu-satunya kelemahan adalah dalam bilangan pengaktifan yang terhad, sementara kuantiti pelanggan yang boleh dipenuhi bergantung kepada bilangan lesen yang dibeli; ini meningkatkan keperluan untuk membeli balik lesen dari masa ke masa. Sebaliknya, KMS perlu mengekalkan dua tahap pengaktifan semula setiap 6 bulan. Tahap pertama terdiri daripada setiap pelanggan dalam rangkaian, yang kedua - tuan rumah KMS. Ini memerlukan tugas tambahan untuk mengawasi pelayan KMS, DNS, serta pelanggan dan status sambungan mereka secara teratur.
Walau bagaimanapun, apa yang baik tentang hal itu ialah hakikat bahawa ia dapat mengaktifkan bilangan pelanggan yang tidak terhingga tanpa mengira lesen. Faktor penting yang perlu dipertimbangkan adalah struktur IT organisasi, iaitu bilangan komputer, jenis mesin (komputer riba atau desktop), bilangan cabang / jabatan kecil. KMS berfungsi dengan lebih daripada 50 buah komputer, kebanyakannya komputer meja, dan dengan set-set yang berpusat. Ini disebabkan hakikat bahawa ia sangat bergantung kepada tuan rumah KMS. Walaupun pelanggan mempunyai pilihan untuk menggunakan beberapa tuan rumah, ia masih sesuai untuk mengekalkan satu pelayan; sebaliknya, ia meningkatkan risiko ke atas integriti sambungan klien-DNS-pelayan, dan belum lagi, lebih banyak penyelenggaraan dan kemungkinan kerja penyelesaian masalah. Berbanding dengan KMS, MAK berfungsi dengan lebih fleksibel dengan kurang daripada 25 buah komputer, komputer riba dan komputer meja, dengan struktur IT yang terdesentralisasi. Ia tidak menimbulkan batasan banyak, tidak kira bagaimana infrastruktur IT anda dianjurkan - tanpa mengira sama ada ia mempunyai pelbagai cabang, rangkaian keselamatan yang tinggi, dan menggunakan gabungan komputer dan desktop yang baik.