(0) exportieren Drucken
Alle erweitern

Schritt 2: Bewerten der Clientkonnektivität

Letzte Aktualisierung: Juni 2012

Betrifft: Windows 8

Wenn Sie einige der unter Schritt 1: Aktivierungsmethoden überprüfen und auswählen beschriebenen Anforderungen im Zusammenhang mit den einzelnen Volumenaktivierungsoptionen verstehen, müssen Sie im nächsten Schritt der Planung von Volumenaktivierungsdiensten die Typen der vorhandenen Clients, ihre Standorte und ihre Fähigkeit, Verbindungen mit dem Kernnetzwerk herzustellen, bewerten. Wenn Sie diesen Schritt abgeschlossen haben, können Sie fortfahren mit Schritt 3: Bestimmen der Aktivierungsmethode und Produktlizenzanforderungen.

Jede der in Windows Server 2012 verfügbaren Methoden für Volumenaktivierungsdienste eignet sich am besten für eine bestimmte Art von Client- und Netzwerkkonfiguration.

Beim Auswählen der besten Aktivierungsmethoden für die Organisation müssen Sie die Netzwerkumgebung bewerten, um die vorhandenen Clienttypen zu identifizieren und zu ermitteln, auf welche Weise Gruppen von Clients Verbindungen mit dem Netzwerk herstellen.

Wichtige Merkmale, die Sie identifizieren müssen, sind beispielsweise die Konnektivität mit dem Unternehmensnetzwerk, der Internetzugriff und die Anzahl der Computer, die regelmäßig Verbindungen mit dem Unternehmensnetzwerk herstellen. In den meisten mittleren bis großen Organisationen wird aufgrund der unterschiedlichen Anforderungen an die Clientkonnektivität eine Kombination der Aktivierungsmethoden verwendet.

In diesem Abschnitt werden einige allgemeine Volumenaktivierungsszenarien in heterogenen Unternehmensumgebungen veranschaulicht, in denen mehrere Aktivierungsmethoden erforderlich sind. Für jedes Szenario gibt es eine empfohlene Aktivierungslösung, jedoch gelten möglicherweise für manche Umgebungen Infrastruktur- oder Richtlinienanforderungen, für die sich eine andere Lösung am besten eignet.

 

Aufgabe Beschreibung

2.1. Identifizieren der Anforderungen für das Kernnetzwerkszenario

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit ordnungsgemäß verbundenen Computern stehen.

2.2. Identifizieren der Anforderungen für das Filialnetzwerkszenario

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern in Filialnetzwerken stehen.

2.3. Identifizieren der Anforderungen für das Szenario für Zonen mit hoher Sicherheit

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern in Zonen mit hoher Sicherheit stehen.

2.4. Identifizieren der Anforderungen für das Szenario für Computer mit getrennter Verbindung

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern stehen, deren Verbindung mit Netzwerken der Organisation getrennt ist.

2.5 Identifizieren der Anforderungen für Test- und Entwicklungslabors

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern in Test- oder Entwicklungslabors stehen.

Charakteristisch für Kernnetzwerke sind ordnungsgemäß verbundene Computer in mehreren Netzwerksegmenten, die außerdem über eine Verbindung mit dem Internet verfügen. In diesen Umgebungen wird für Computer im Kernnetzwerk als Aktivierungsmethode eine Kombination aus Aktivierung über Active Directory und einer zentralisierten KMS-Lösung empfohlen.

In Abbildung 1 verfügt das Kernnetzwerk über einen Domänencontroller und einen KMS-Host, die direkt über das Internet aktiviert werden.

Kernnetzwerkszenario für die Volumeaktivierung

Wenn auf physischen Computern Windows Server 2012 oder Windows 8 ausgeführt wird, verwenden Sie die Aktivierung über Active Directory. Wenn auf mehr als 25 Clientcomputern frühere Versionen von Windows ausgeführt werden, verwenden Sie die Aktivierung über den KMS-Host.

noteHinweis
Clients unterWindows Server 2012 oder Windows 8 können über den Domänencontroller oder den KMS-Host aktiviert werden.

Wenn auf weniger als 25 Clientcomputern frühere Versionen von Windows ausgeführt werden, verwenden Sie die MAK-Aktivierung (per Telefon, über das Internet oder über einen MAK-Proxy).

noteHinweis
Sie können einen KMS-Host auf einem virtuellen Computer installieren. Sie sollten einen virtuellen Computer auswählen, bei dem die Wahrscheinlichkeit gering ist, dass er auf einen anderen physischen Computer verschoben wird. Wenn der KMS-Host auf dem virtuellen Computer auf einen anderen physischen Computer verschoben wird, wird die Änderung der zugrunde liegenden Hardware vom Betriebssystem erkannt, und der KMS-Host muss erneut bei Microsoft aktiviert werden.

Wenn Sie die KMS-Aktivierung verwenden möchten und mehr als 50 Clients vorhanden sind, ziehen Sie die Einrichtung von mindestens zwei KMS-Hosts für Failover bei Nichtverfügbarkeit eines Hosts in Betracht.

Manche Netzwerke befinden sich an einem anderen physischen Standort als das Kernnetzwerk. Möglicherweise müssen Sie eine Kombination aus Aktivierung über Active Directory, KMS-Hosts und MAK-Aktivierung verwenden, um die Anforderungen des Filialnetzwerkszenarios zu erfüllen.

Die Konfiguration der Firewalls im Netzwerk ist ein wichtiger Faktor beim Bestimmen der Strategie für die Filialen.

Wenn an Firewalls Ports zwischen KMS-Clients und -Hosts geöffnet werden können, verwenden Sie KMS-Hosts, die sich im gleichen Kernnetzwerk befinden.

In Abbildung 2 wird ein Unternehmensnetzwerk gezeigt, von dem Clientcomputer in drei Filialen unterstützt werden.

Filialszenario für die Volumeaktivierung

Wenn mehr als 25 Clientcomputer sowie ein Standort mit einer sicheren TCP/IP-Verbindung mit dem Kernnetzwerk vorhanden sind, verwenden Sie für die Aktivierung einen lokalen KMS-Host. Standort A im Diagramm ist ein Beispiel für diese Lösung.

Wenn Remotestandorte mit seltenen Verbindungen mit dem Kernnetzwerk vorhanden sind, verwenden Sie die MAK-Aktivierung. Standort B ist ein Beispiel für die MAK-Lösung.

Wenn ein Standort mit einer sicheren Verbindung mit dem Kernnetzwerk vorhanden ist, können Sie für Clients unter Windows Server 2012 oder Windows 8 die Aktivierung über Active Directory und zum Aktivieren aller anderen Clients KMS-Hosts über das Kernnetzwerk verwenden. Standort C ist ein Beispiel für diese Lösung.

noteHinweis
Die Firewallkonfiguration auf dem Host für RPC über TCP sollte eingehenden Datenverkehr an TCP-Port 1688 zulassen.

Die Netzwerke vieler Organisationen sind in mehrere Sicherheitszonen aufgeteilt, einschließlich einer Zone mit hoher Sicherheit, die isoliert ist, um sensible Informationen zu schützen.

In Abbildung 3 wird eine Netzwerkumgebung mit einer Zone mit hoher Sicherheit gezeigt, in der kein Datenverkehr zwischen Computern in der Zone mit hoher Sicherheit und dem Kernnetzwerk zulässig ist.

Volumeaktivierung mit einer Zone mit hoher Sicherheit

Zonen mit hoher Sicherheit sind häufig durch eine Firewall getrennt, mit der die Kommunikation zu und von anderen Netzwerken eingeschränkt wird.

Wenn in der Zone mit hoher Sicherheit nur eingeschränkte Kommunikation mit dem Kernnetzwerk möglich ist, aber genügend viele Computer gemäß dem Schwellenwert für die KMS-Aktivierung vorhanden sind, verfügt die Zone mit hoher Sicherheit über einen lokalen KMS-Host. Dieser KMS-Host wird per Telefon aktiviert.

Wenn in der Zone mit hoher Sicherheit nur eingeschränkte Kommunikation mit dem Kernnetzwerk möglich ist, aber nicht genügend viele Computer gemäß dem Schwellenwert für die KMS-Aktivierung vorhanden sind, verwenden Sie die MAK-Aktivierung. Jeder Computer kann einzeln per Telefon bei Microsoft aktiviert werden.

Wenn die Computer in einer Zone mit hoher Sicherheit auf das Kernnetzwerk zugreifen dürfen, können Sie die Computer in der Zone mit hoher Sicherheit mit der Aktivierung über Active Directory oder mit KMS-Hosts im Kernnetzwerk aktivieren.

noteHinweis
Firewalls zwischen Netzwerken müssen RPC-Datenverkehr über TCP-Port 1688 vom Client an den KMS-Host sowie eine zustandsbehaftete Antwort vom KMS-Host an den Client zulassen.

Im Szenario für eine Zone mit hoher Sicherheit ist außerdem die Aktivierung über einen mit VAMT aktivierten MAK-Proxy möglich. Da die Computer in der Zone mit hoher Sicherheit nicht über Internetzugriff verfügen, können sie mit VAMT anhand von Active Directory, dem Computernamen, einer IP-Adresse oder der Mitgliedschaft in einer Arbeitsgruppe erkannt werden. Von VAMT werden mithilfe von WMI die MAK-Product Keys und CIDs installiert und der Status von MAK-Clients abgerufen. Da dieser Datenverkehr die Firewall nicht passieren kann, benötigen Sie in der Zone mit hoher Sicherheit einen lokalen VAMT-Host. Weitere Informationen finden Sie in der Übersicht über das Tool für die Volumenaktivierungsverwaltung (Volume Activation Management Tool, VAMT).

Einige Benutzer in einer Organisation befinden sich möglicherweise an Remotestandorten oder reisen zu vielen Standorten. Dies ist ein gängiges Szenario für Roamingclients, beispielsweise die Computer von Vertriebsmitarbeitern oder anderen Benutzern, die im Außendienst, jeodoch nicht an Filialstandorten arbeiten. Dieses Szenario kann auch auf Filialstandorte zutreffen, die über keine oder eine unterbrochene Verbindung mit dem Kernnetzwerk verfügen.

In Abbildung 4 werden die verfügbaren Aktivierungsoptionen für Computer mit getrennter Verbindung veranschaulicht.

Volumeaktivierung mit getrennten PCs

Für Computer mit getrennter Verbindung können die Prozesse der Aktivierung über Active Directory, KMS-Aktivierung oder MAK-Aktivierung verwendet werden, bei denen mindestens alle 180 Tage eine Verbindung mit dem Kernnetzwerk hergestellt wird (direkt oder über ein VPN oder einen sicheren Kanal).

Verwenden Sie die unabhängige MAK-Aktivierung per Telefon oder über das Internet für Computer, auf denen selten oder nie eine Verbindung mit dem Kernnetzwerk hergestellt wird.

In einer Laborumgebung werden die Computer häufig neu konfiguriert, und in der Regel sind zahlreiche virtuelle Computer vorhanden. Zuerst sollten Sie ermitteln, ob die Computer in Test- und Entwicklungslabors aktiviert werden müssen.

Wenn eine Aktivierung erforderlich ist, kann in Labors abhängig von den weiter oben beschriebenen Planungsüberlegungen die Aktivierung über Active Directory, KMS-Aktivierung oder MAK-Aktivierung verwendet werden.

Verwenden Sie die Aktivierung über Active Directory oder die KMS-Aktivierung, wenn die Computer über Konnektivität mit einem Kernnetzwerk verfügen, in dem diese Aktivierungsoptionen verfügbar sind.

Wenn das Labor nicht über Konnektivität mit dem Kernnetzwerk verfügt und die Anzahl der physischen Computer im Labor den Schwellenwert für die KMS-Aktivierung erreicht, können Sie auch einen lokalen KMS-Host im Labor bereitstellen. Wenn die Computer im Labor jedoch häufig wechseln und eine kleine Anzahl physischer KMS-Clients vorhanden ist, müssen Sie die Anzahl der KMS-Aktivierungen überwachen, damit auf dem KMS-Host ausreichend viele zwischengespeicherte Clientcomputer-IDs (Client Machine Identifications, CMIDs) vorhanden sind. Aktivierungsanforderungen von physischen Computern werden auf einem KMS-Host 30 Tage lang zwischengespeichert.

Wenn Computer in der Laborumgebung aktiviert werden müssen, aber nicht mit dem Kernnetzwerk verbunden sind und nicht die Bedingungen für die KMS-Aktivierung erfüllen, können Sie (falls verfügbar) die unabhängige MAK-Aktivierung per Telefon oder über das Internet verwenden.

In diesem Szenario kann auch die Aktivierung über einen MAK-Proxy mit VAMT verwendet werden.

noteHinweis
Wenn Sie VAMT lokal in einem Labor ohne externe Konnektivität installieren, müssen Sie VAMT manuell aktualisieren. Sie müssen VAMT im isolierten Labornetzwerk und außerdem in einem Netzwerk mit Internetzugriff installieren. Mit VAMT können Sie im isolierten Labor die Erkennung ausführen, den Status abrufen, einen MAK-Product Key installieren und die IIDs der einzelnen Computer im Labor abrufen. Diese Informationen können Sie dann aus VAMT exportieren, auf einem Wechselmedium speichern und die Datei auf einem Computer mit VAMT importieren, der über Internetzugriff verfügt. Die IIDs werden von VAMT an Microsoft gesendet, und die entsprechenden zum Abschließen der Aktivierung erforderlichen CIDs werden abgerufen. Wenn Sie diese Daten auf ein Wechselmedium exportiert haben, können Sie sie in das isolierte Labor bringen, um die CIDs zu importieren, damit die Aktivierungen von VAMT abgeschlossen werden können.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft