KMS активатор
Най-новите операционни системи на Windows, по-специално Windows Vista, Windows Server 2008, 2008 R2, Windows 7 и Office 2010, използват технология за активиране, наречена Volume Activation, която позволява автоматизация на активирането, прозрачна както за клиентите за обемно лицензиране, така и за крайните потребители. Активирането на силата на звука може да използва или модела на Key Management Service (KMS) или модела за многократно активиране (MAK) за активиране на посочените системи. Клиентите могат да използват двата или всеки от моделите. Основната разлика е във вида на ключа, използван в процеса на активиране. Към това добавете някои практически съображения като типа на организацията, размера на мрежата и версиите на ОС, наред с други.
KMS беше пуснат веднага след технологията Volume License Key, която не изискваше никакво активиране. KMS изисква активиране, но позволява на клиентите да правят това в собствената си мрежа, служейки като централно място, където всички клиенти придобиват ключ за активиране. Той е специално разработен за корпоративни клиенти и е най-съвместим с Vista и Windows 2008. MAK, от друга страна, изисква само еднократно активиране с известна поддръжка от хостваните услуги за активиране на Microsoft или MAK Proxy Server.
Активирането с MAK става възможно чрез уникален буквено-цифров ключ, способен да активира определен брой компютри. Що се отнася до инсталацията, KMS се оказва по-удобно, тъй като позволява на компютъра автоматично да го открива чрез DNS. Предпоставка е динамичен DNS с поддръжка на SRV запис; без него може да се изисква ръчен и индивидуален достъп до регистъра на клиентите, за да се локализира KMS. При изпълнени предварителни изисквания не е необходима допълнителна конфигурация на клиента за активиране при инсталиране, дори и с новоинсталирани компютри, докато те са в мрежата.
MAK активирането се нуждае от строг надзор по време на процеса на инсталиране и активиране. Всеки компютър, добавен за активиране, е равен на индивидуална конфигурация. MAK обаче не се нуждае от достъп до Интернет за пълно активиране. По подобен начин KMS също е в състояние да завърши без допълнителни промени в защитната стена. Основното изискване е той да гарантира, че хостът на KMS може да се свърже към сървърите за обемно лицензиране на Microsoft.
По отношение на капацитета на активиране и изтичане на срока на годност, MAK е по-изгоден от KMS. Първият има еднократно активиране без изтичане и не изисква чести актуализации с продуктови ключове, като по този начин осигурява по-добра сигурност срещу неуспех на активиране. Единственият недостатък е в ограничения брой на активирането му, докато количеството клиенти, на които може да се погрижи, зависи от броя на закупените лицензи; това увеличава необходимостта от обратно изкупуване на лицензи във времето. Обратно, KMS трябва да поддържа две нива на реактивация на всеки 6 месеца. Първото ниво се състои от всеки клиент в мрежата, второто - KMS хост. Това води до допълнителна задача за редовен мониторинг на KMS сървъра, DNS, както и на клиентите и състоянието на връзката им.
Хубавото в това обаче е фактът, че той може да активира безкраен брой клиенти, независимо от лиценза. Друг важен фактор, който трябва да се вземе предвид, е информационната структура на организацията, т.е. броят на компютрите, типа машини (лаптоп или десктоп), броят на подразделенията / отделите. KMS работи най-добре с повече от 50 компютъра, предимно настолни компютри, и с централизирана настройка. Това се дължи на факта, че той е силно зависим от KMS хост. Въпреки че клиентът има възможност да използва няколко хоста, все още е идеално да поддържа един сървър; в противен случай увеличава риска от целостта на връзката клиент-DNS-сървър и да не говорим за повече работа по поддръжката и вероятно отстраняване на проблеми. В сравнение с KMS, MAK работи по-гъвкаво с по-малко от 25 компютъра, както лаптоп, така и настолни компютри, с децентрализирани ИТ структури. Това не представлява много ограничение, без значение как е организирана вашата ИТ инфраструктура - независимо дали има множество клонове, мрежи с висока сигурност и използва добра комбинация от настолни компютри и полеви компютри.