Exportar (0) Imprimir
Expandir todo

Volume Activation 2.0 Guía de planeaciónde

para

Windows Vista® y Windows Server® 2008

Microsoft Corporation

Fecha de publicación: marzo de 2008

Resumen

La activación por volumen está diseñada para automatizar y administrar el proceso de activación para los clientes de licencias por volumen. Este documento está dirigido a los implementadores de TI que pertenecen a una organización que es un cliente de licencias por volumen de Microsoft y que necesitan planear la implementación de Volume Activation 2.0.

En esta página

Introducción
Pasos para planear las activaciones por volumen
Revisar los modelos de activación disponibles
   Servicio de administración de claves (KMS)
     Requisitos mínimos del equipo
     Cómo funciona KMS
     Planeación de una implementación de KMS
   Clave de activación múltiple (MAK)
     Volume Activation Management Tool (VAMT)
     Arquitectura MAK
Evaluar la conectividad de clientes
   Escenarios de activación
     Red principal
     Redes aisladas
     Equipos individuales desconectados
     Laboratorios de prueba y desarrollo
Asignar sistemas a un método de activación
Determinar las necesidades de claves de producto
Determinar las necesidades de supervisión e informes
   Instrumental de administración de Windows (WMI)
   Systems Management Server (SMS) y System Center Configuration Manager (SCCM)
   Registros de eventos
   Módulo de administración de KMS
   Volume Activation Management Tool (VAMT)
Apéndice 1: Información enviada a Microsoft durante la activación
Apéndice 2: Condiciones de las licencias
   Activado
   Período de gracia
   Original
   Notificación
   Sin licencia/Modo de funcionalidad reducida (RFM)

Guía de planeación de Volume Activation 2.0

Introducción

Volume Activation 2.0 (VA 2.0) es una solución configurable que ayuda a los profesionales de TI a automatizar y administrar el proceso de activación de productos de los sistemas Windows Vista® y Windows Server® 2008 con licencias bajo un programa de licencias por volumen de Microsoft. Esta guía proporciona información para ayudarlo a planear la implementación de VA 2.0. Contiene pasos para planear las activaciones por volumen y escenarios de VA 2.0.

Para obtener una introducción a VA 2.0, consulte Volume Activation 2.0 Overview Guide (Guía general de Volume Activation 2.0). Todas las guías de VA 2.0 se encuentran disponibles en línea para descargarlas en http://go.microsoft.com/fwlink/?LinkID=75674.

Pasos para planear las activaciones por volumen

La implementación de VA 2.0 puede dividirse en cinco pasos principales. Cada paso enumerado se describe en detalle en una sección correspondiente en este documento. Para planear una implementación de VA 2.0, debe completar los siguientes pasos:

  1. Revisar los modelos de activación disponibles.

  2. Evaluar la conectividad de clientes.

  3. Asignar sistemas a un método de activación.

  4. Determinar las necesidades de claves de producto.

  5. Determinar las necesidades de supervisión e informes.

Revisar los modelos de activación disponibles

Volume Activation ofrece dos modelos diferentes para implementar las activaciones por volumen. El modelo que elija dependerá del tamaño, la infraestructura de red, la conectividad y los requisitos de seguridad de su organización. Puede optar por utilizar sólo un modelo o los dos modelos disponibles de activación por volumen.

Servicio de administración de claves (KMS)

KMS activa los sistemas operativos en su red local, lo que elimina la necesidad de que los equipos individuales se conecten a Microsoft®. Para esto, KMS utiliza un método de implementación de cliente/servidor. Los clientes KMS se conectan a un servidor KMS, denominado host KMS, para la activación. El host KMS reside en su red local.

Requisitos mínimos del equipo

Para realizar una planeación para el modelo de activación KMS, debe asegurarse de que su red alcance o supere la cantidad mínima de equipos que KMS requiere y debe comprender de qué manera el host KMS realiza un seguimiento de la cantidad de equipos que hay en su red.

Umbrales de activación KMS

KMS puede activar tanto equipos físicos como virtuales, pero para poder obtener acceso a la activación KMS, una red debe disponer de una cantidad mínima de equipos físicos, lo que se denomina umbral de activación. Los clientes KMS se activan sólo cuando se cumple este umbral. A fin de asegurarse de que se cumple el umbral de activación, un host KMS cuenta la cantidad de equipos físicos que solicitan activación en la red. El número de solicitudes de activación es una combinación de los equipos con Windows Vista y Windows Server 2008. Sin embargo, cada uno de estos sistemas operativos comienza a activarse una vez que se cumple un umbral diferente. El umbral del cliente KMS de Windows Server 2008 es cinco (5) equipos físicos. El umbral del cliente KMS de Windows Vista es veinticinco (25) equipos físicos. Los equipos virtuales no afectan el recuento de activación, pero KMS activa los equipos virtuales una vez que se cumple con el umbral de equipos físicos.

Un host KMS responde a cada solicitud de activación válida por parte de un cliente KMS con la cantidad de equipos físicos que se conectaron con el host KMS para la activación. Los clientes que reciben una cantidad menor que el umbral de activación no se activan. Por ejemplo, si los primeros dos equipos que se conectan con el host KMS tienen instalado Windows Vista en un equipo físico, el primero recibe el número de activación uno, y el segundo, el número de activación dos. Si el equipo siguiente es un equipo virtual con Windows Vista, éste recibe el número de activación dos, ya que sólo se cuentan las instalaciones en equipos físicos. Ninguno de estos sistemas se active, dado que los equipos con Windows Vista deben recibir un número de activación 25 o mayor para activarse. Los clientes que no se activan porque el recuento de activación es demasiado bajo se conectan al host KMS cada dos horas, de forma predeterminada, para recibir un número nuevo.

Si el equipo siguiente que se conecta con el host KMS tiene instalado Windows Server 2008 en un equipo físico, éste recibe el número de activación tres, porque los números de activación son una combinación de los equipos con Windows Server 2008 y Windows Vista. Si un equipo con Windows Server 2008, ya sea un equipo físico o virtual, recibe un número de activación cinco o mayor, se activa. Si un equipo con Windows Vista, ya sea un equipo físico o virtual, recibe un recuento de activación que sea 25 o mayor, se activa.

Caché de recuento de activación

Para realizar un seguimiento del umbral de activación, el host KMS lleva a cabo un seguimiento de los clientes KMS que solicitan la activación. A cada cliente KMS que se conecta al host KMS se le otorga un Id. del equipo cliente (CMID) que se almacena en una tabla en el host KMS. Cada solicitud de activación permanece en la tabla durante 30 días. Cuando un cliente renueva su activación, se quita el CMID almacenado en caché de la tabla, se crea un registro nuevo y comienza nuevamente el período de 30 días. Si un cliente KMS no renueva su activación dentro de los 30 días, se quita el CMID correspondiente de la tabla y el recuento de activación se reduce en uno.

El host KMS almacena en caché el doble de CMID que los clientes KMS requieren para la activación. Por ejemplo, en una red con clientes con Windows Vista, el umbral de activación KMS es 25. Este host KMS almacena en caché los CMID de las 50 activaciones más recientes. El umbral de activación KMS para Windows Server 2008 es 5. Un host KMS que sólo se conecta con clientes KMS con Windows Server 2008 almacena en caché los 10 CMID más recientes. Si luego Windows Vista se conecta con el host KMS, el tamaño de la caché aumenta a 50 para adecuarse al requisito de recuento de activación más alto.

Cómo funciona KMS

La activación KMS requiere conectividad TCP/IP. Los clientes y los hosts KMS están, de forma predeterminada, configurados para utilizar DNS para publicar y utilizar el servicio KMS. Puede utilizar esta configuración predeterminada, que no requiere prácticamente ninguna acción administrativa, o bien puede configurar de forma manual los clientes y los hosts KMS de acuerdo con los requisitos de seguridad y configuración de la red.

Renovación de la activación KMS

Las activaciones KMS son válidas durante 180 días. Esto se denomina intervalo de validez de la activación. Los clientes KMS deben renovar su activación conectándose
al host KMS al menos una vez cada 180 días para permanecer activados. De forma predeterminada, los equipos cliente KMS intentan renovar su activación cada 7 días. Una vez que se renueva la activación del cliente, el intervalo de validez de la activación comienza nuevamente.

Publicación del servicio KMS

El servicio KMS utiliza registros de recursos (RR) de servicios (SRV) en DNS para almacenar y comunicar las ubicaciones de los hosts KMS. De manera predeterminada, los hosts KMS publican automáticamente la información que los clientes KMS necesitan encontrar y se conectan con ellos mediante DNS dinámico (DDNS).

Detección de clientes del servicio KMS

De manera predeterminada, los clientes KMS consultan al servidor DNS por la información del servicio KMS. La primera vez que un cliente KMS consulta al servidor DNS por la información del servicio KMS, elige al azar un host KMS de la lista de registros de recursos SRV que proporciona el DNS. Si el host KMS seleccionado no responde, el equipo cliente KMS quita el host de la lista de registros de recursos SRV y selecciona de manera aleatoria otro host KMS de la lista. Una vez que un host KMS responde, el equipo cliente KMS almacena en la caché el nombre del host KMS y
lo utiliza para la activación posterior y los intentos de renovación. Si el host KMS almacenado en la caché no responde en una renovación posterior, el equipo cliente KMS detecta un nuevo host KMS al comunicarse con el servidor DNS para buscar registros SRV de KMS.

Los equipos cliente se conectan con el host KMS para la activación mediante llamadas a procedimiento remoto (RPC) a través de TCP, utilizando el puerto TCP 1688 de forma predeterminada. Esta conexión es anónima. Después de que el equipo cliente establece una sesión TCP con el host KMS, el cliente envía un paquete con una solicitud. El host KMS responde con el recuento de activación. Si el recuento alcanza o supera el umbral de activación para ese sistema operativo, el cliente se activa y se cierra la sesión. Este mismo proceso se emplea para las solicitudes de renovaciones.

Planeación de una implementación de KMS

El servicio KMS no requiere un servidor dedicado y puede hospedarse junto con otros servicios. Puede ejecutar un host KMS en un sistema físico o virtual con Windows Server 2008, Windows Vista o Windows Server 2003, pero un host KMS con Windows Vista en ejecución sólo puede activar clientes KMS con Windows Vista. Un solo host KMS puede admitir una cantidad ilimitada de clientes KMS, pero para la conmutación por error, se recomiendan como mínimo dos hosts KMS. La mayoría de las organizaciones pueden funcionar con sólo dos hosts KMS para toda su infraestructura.

Nota: KMS se incluye automáticamente con Windows Server 2008 y Windows Vista, pero no con Windows Server 2003. Si desea hospedar KMS en Windows Server 2003, debe descargar e instalar KMS para Windows Server 2003, que se encuentra disponible en http://go.microsoft.com/fwlink/?LinkID=82964 en varios idiomas. La versión de 64 bits se encuentra disponible en http://go.microsoft.com/fwlink/?LinkId=83041.

Planeación de la configuración del servidor DNS

Se necesita compatibilidad con el registro SRV y DDNS para la función predeterminada de publicación automática de KMS. Cualquier servidor DNS que admita registros SRV (por RFC 2782) y actualizaciones dinámicas (por RFC 2136) es compatible con el comportamiento predeterminado del cliente KMS y con la publicación de RR SRV
de KMS. Las versiones 8.x y 9.x de Berkeley Internet Domain Name (BIND) admiten tanto registros SRV como DDNS.

Debe configurar el host KMS de forma tal que posea las credenciales necesarias para crear y actualizar los registros de recursos AAA, A y SRV en sus servidores DDNS, o bien debe crear manualmente estos registros. La solución recomendada para otorgarle al host KMS las credenciales necesarias es crear un grupo de seguridad en Active Directory® y agregar todos los hosts KMS a dicho grupo. En el servidor DNS de Microsoft, asegúrese de que se le otorgue a este grupo de seguridad un permiso de control total sobre el registro _VLMCS._TCP en cada dominio DNS que contendrá los registros SRV de KMS.

Activación del primer host KMS

Los hosts KMS de su red deben instalar una clave KMS y, a continuación, activarla con Microsoft. La instalación de una clave KMS posibilita el Servicio de administración de claves en el host KMS. Tras la instalación, la activación se completa por teléfono o en línea. Las claves KMS que se utilizan para las activaciones KMS sólo se instalan en hosts KMS y nunca en clientes KMS individuales. Después de esta activación inicial, los hosts KMS no comunican ningún tipo de información a Microsoft.

Activación de los hosts KMS posteriores

Después de que se activa el primer host KMS, la clave KMS utilizada en el primer host puede activar hasta cinco hosts KMS más en su red. Una vez que se activa el host, los administradores pueden volver a activar el mismo host nueve veces más con la misma clave.

Si su organización necesita más de seis hosts KMS, puede solicitar activaciones adicionales para la clave KMS de su organización. Un ejemplo de esto sería si cuenta con diez ubicaciones físicas separadas bajo un acuerdo de licencia por volumen y desea que cada ubicación disponga de un host KMS local. Para solicitar esta excepción, debe comunicarse con su centro de atención telefónica de activaciones. Para obtener más información al respecto, visite el sitio web de licencias por volumen en http://go.microsoft.com/fwlink/?LinkID=73076.

Planeación de clientes KMS

Los equipos que ejecutan las ediciones de licencia por volumen de Windows Vista y Windows Server 2008 son, de forma predeterminada, clientes KMS que no necesitan ninguna configuración adicional. Los clientes KMS pueden localizar un host KMS de manera automática al solicitar DNS para los registros SRV que publican el servicio KMS. Si su entorno de red no utiliza registros SRV, un administrador puede configurar de forma manual un cliente KMS para usar un host KMS determinado. Los pasos necesarios para configurar manualmente los clientes KMS se detallan
en Volume Activation 2.0 Deployment Guide (Guía de implementación de Volume Activation 2.0).

Clave de activación múltiple (MAK)

La clave de activación múltiple (MAK) se utiliza para una única activación con servicios de activación hospedados de Microsoft. Cada clave MAK posee una cantidad predeterminada de activaciones permitidas. Esta cantidad se basa en sus acuerdos de licencia por volumen y no coincide con el recuento exacto de licencias de su organización. Cada activación que usa una MAK con el servicio de activación hospedado de Microsoft influye en el límite de activación.

Existen dos formas de activar los equipos a través de MAK: activación independiente de MAK y activación de proxy de MAK. La activación independiente de MAK requiere que cada equipo se conecte y se active de manera independiente con Microsoft, ya sea a través de Internet o por teléfono. La activación de proxy de MAK habilita una solicitud de activación centralizada a favor de varios equipos con una conexión a Microsoft. Esta activación de proxy se configura con Volume Activation Management Tool (VAMT).

La clave de activación múltiple puede usarse para equipos individuales o que posean una imagen que pueda duplicarse masivamente o proporcionarse para la descarga mediante soluciones de implementación de Microsoft. También puede utilizarse en un equipo configurado originalmente para utilizar la activación KMS, si la activación de dicho equipo está a punto de expirar o ha llegado al final de su período de gracia o intervalo de validez de la activación.

Se recomienda MAK para los equipos que, rara vez o nunca, se conectan a la red corporativa y para entornos en los que la cantidad de equipos físicos que necesitan activación no alcanza el umbral de activación KMS. La activación independiente de MAK es más apropiada para los equipos que se encuentran dentro de una organización y no establecen una conexión con la red corporativa. La activación de proxy de
MAK es adecuada para los entornos en los que los problemas de seguridad pueden restringir el acceso directo a Internet o a la red corporativa. También es ideal para los laboratorios de prueba y desarrollo que no cuentan con esta conectividad.

Volume Activation Management Tool (VAMT)

VAMT es una aplicación independiente que recopila solicitudes de activación de varios sistemas y luego las envía, de forma masiva, a Microsoft. VAMT permite especificar un grupo de equipos para realizar la activación mediante Active Directory (AD), nombres de grupo de trabajo, direcciones IP o nombres de equipos. Tras recibir los códigos de confirmación de la activación, VAMT los distribuye nuevamente a los sistemas que solicitaron la activación. Debido a que VAMT también almacena estos códigos de confirmación de forma local, puede volver a activar un sistema activado previamente una vez que se vuelven a crear imágenes sin necesidad de conectarse con Microsoft. Puede descargar VAMT junto con la guía descriptiva en http://go.microsoft.com/fwlink/?LinkID=77533.

Arquitectura MAK

La activación independiente de MAK instala una clave de producto MAK en un equipo cliente y le solicita al equipo que la active con servidores Microsoft a través de Internet. En la activación de proxy de MAK, VAMT instala una clave de producto MAK en un equipo cliente, obtiene el Id. de instalación (IID) del equipo de destino, envía el IID a Microsoft en nombre del cliente y obtiene un Id. de confirmación (CID). A continuación, la herramienta activa el cliente al instalar el CID.

Evaluar la conectividad de clientes

Cada método disponible en VA 2.0 es más apropiado para una configuración de red en particular. Para seleccionar el mejor método de activación para su organización, debe evaluar su entorno de red a fin de identificar cómo se conectan a la red los distintos grupos de equipos. La conectividad con la red corporativa, el acceso a Internet y la cantidad de equipos que con frecuencia se conectan a su red corporativa son algunas de las características importantes que debe identificar. La mayoría de las organizaciones de tamaño mediano a grande utilizan una combinación de los métodos de activación debido a las diversas necesidades de conectividad de los clientes.

KMS es el método de activación recomendado para los equipos que están bien conectados a la red principal de la organización o que poseen conectividad periódica, como los equipos que están fuera del sitio. La activación MAK es el método de activación recomendado para los equipos que están fuera del sitio y tienen conectividad limitada o que no pueden conectarse con la red principal debido a restricciones de seguridad.

En la tabla 1 se enumeran configuraciones de red comunes y las recomendaciones de mejores prácticas para cada tipo. Cada solución contabiliza la cantidad de equipos físicos y la conectividad de red de los clientes de activación.

Tabla 1: Consideraciones de planeación de VA 2.0 por infraestructura de red

 

 

Recomendaciones

Consideraciones

Infraestructura de red Red principal

LAN con conexión adecuada

Escenario más frecuente

Si equipos físicos > umbral de activación KMS:

  • Pequeño (<100 equipos): host KMS = 1
  • Mediano (>100 equipos): host KMS ≥ 1
  • Empresarial: host KMS > 1

Si equipos físicos ≤ umbral de activación KMS:

  •     MAK (por teléfono o Internet)
  •     Proxy de MAK
  • Reduzca la cantidad de hosts KMS.
  • Cada host KMS debe mantener de manera consistente un recuento de equipos físicos mayor que el umbral de activación KMS.
  • Los hosts KMS son autónomos.
  • El host KMS se activa por teléfono o Internet.

Red aislada

Sucursal, segmentos de red con alta seguridad, redes de perímetro

LAN en zona con conexión adecuada

Si los puertos de los firewalls pueden abrirse entre los hosts y los clientes KMS:

  •    Utilice hosts KMS en la red principal.

Si la directiva impide la modificación del firewall:

  •    MAK (por teléfono o Internet)
  •     Proxy de MAK
  • Configuración del firewall.
  • RPC sobre TCP (puerto TCP 1688); iniciado por el cliente.
  • Modifique la administración en conjuntos de directivas de firewall.

Laboratorio de prueba o desarrollo

Red aislada

Si equipos físicos > umbral de activación KMS:

  • Host KMS = 1 (por red aislada)

Si equipos físicos ≤ umbral de activación KMS:

  • Sin activación (restablecer período de gracia)
  • MAK (por teléfono)
  • Proxy de MAK ejecutado de forma manual
  • Configuración variable.
  • Cantidad limitada de sistemas.
  • Equipos virtuales.
  • Host KMS y activación MAK a través del teléfono; proxy de MAK ejecutado de forma manual.

Equipo individual desconectado

Sin conectividad con Internet o la red principal

Equipos móviles que se conectan periódicamente a la red principal o se conectan por medio de la Red privada virtual (VPN)

Para los clientes que se conectan de forma periódica a la red principal:

  • Utilice los hosts KMS en la red principal.

Para los clientes que nunca se conectan a la red principal o no tienen acceso a Internet:

  • MAK (por teléfono)

Para las redes que no se pueden conectar a la red principal:

  • Si equipos físicos > umbral de activación KMS:
  • Si los equipos físicos son menores o iguales al umbral de activación KMS, el proxy de MAK o el MAK independiente se ejecutan de forma manual.
  • Redes o entornos restringidos que no pueden conectarse a otras redes.
  • El host KMS puede activarse y moverse a la red desconectada.
  • Host KMS y activación MAK por teléfono; proxy de MAK ejecutado de forma manual.

Escenarios de activación

En esta sección se ilustran algunos ejemplos de las soluciones VA 2.0 en entornos corporativos heterogéneos que requieren más de un método de activación. Cada escenario posee una solución de activación recomendada, pero algunos entornos pueden tener requisitos de directivas o infraestructura que son más apropiados para una solución determinada.

Red principal

Una solución KMS centralizada es el método de activación recomendado para los equipos de la red principal. Esta solución es para redes formadas por equipos con conexiones adecuadas en varios segmentos de red que también poseen una conexión a Internet. En la figura 1, la red principal posee un host KMS. Los hosts KMS publican el servicio KMS mediante DDNS. Los clientes KMS consultan DNS para los registros SRV de KMS y se activan tras conectarse con uno de los hosts KMS. Los hosts KMS se activan directamente a través de Internet. 

Figura 1: Escenario de red principal

Cc303276.Cc303276Volume_Activation_20_Planning_Guide-New_image001(es-es,TechNet.10).jpg

Nota: Puede instalar un host KMS en un equipo virtual. Debe seleccionar un equipo virtual que tenga pocas probabilidades de pasar a un equipo físico diferente. Si el host KMS del equipo virtual se traslada a un equipo físico distinto, el sistema operativo detecta el cambio en el hardware subyacente, y el host KMS debe reactivarse con Microsoft.

Redes aisladas

Muchas organizaciones poseen redes que están separadas en varias zonas de seguridad. Algunas redes disponen de una zona de alta seguridad que se aísla, ya que posee información confidencial. En cambio, otras redes están separadas de la red principal porque se encuentran en una ubicación física distinta.

Zona de alta seguridad

Las zonas de alta seguridad son partes de una red que están separadas por un firewall que limita la comunicación con otras redes. Si los equipos que se encuentran en una zona de alta seguridad tienen permitido el acceso a la red principal, puede activar los equipos de la zona de alta seguridad mediante los hosts KMS ubicados en la red principal. De este modo, la cantidad de equipos cliente de la red de alta seguridad no deben cumplir ningún umbral de activación KMS. Si utiliza esta configuración, los firewalls deben permitir la salida del puerto TCP 1688 desde la zona de alta seguridad y la entrada de respuestas de RPC. Si estas excepciones de firewall no están autorizadas y la cantidad de equipos físicos en la zona de alta seguridad son suficientes para alcanzar los umbrales de activación KMS, puede agregar un host KMS local a la zona de alta seguridad.

En la figura 2 se muestra un entorno que posee una directiva de seguridad corporativa que no permite el tráfico entre los equipos en la zona de alta seguridad y la red principal. Debido a que la zona de alta seguridad posee equipos suficientes para alcanzar el umbral de activación KMS, esta zona posee su propio host KMS local. El host KMS se activa por teléfono.

Figura 2: Escenario de red con alta seguridad

Cc303276.Cc303276Volume_Activation_20_Planning_Guide-New_image002(es-es,TechNet.10).jpg

Si KMS no es apropiado porque hay sólo unos pocos equipos en la zona de alta seguridad, se recomienda la activación independiente de MAK. Cada equipo puede activarse de forma independiente con Microsoft, por teléfono.

También es posible utilizar en este escenario la activación de proxy de MAK con VAMT. Dado que los equipos que se encuentran en la zona de alta seguridad no cuentan con acceso a Internet, VAMT puede detectarlos mediante Active Directory, el nombre del equipo, la dirección IP o la pertenencia a un grupo de trabajo. VAMT utiliza WMI para instalar claves de producto MAK y CID y recuperar el estado en clientes de MAK. Debido a que no se permite el tráfico a través del firewall, debe poseer un host VAMT local en la zona de alta seguridad.

Ubicaciones de las sucursales

En la figura 3 se muestra una red empresarial que admite equipos cliente en tres sucursales. El sitio A utiliza KMS con un host KMS local porque posee más de 25 equipos cliente y no cuenta con una conectividad TCP/IP segura con la red principal. El sitio B utiliza la activación MAK porque KMS no admite sitios con menos de 25 equipos cliente KMS con Windows Vista y no está conectado mediante un vínculo seguro a la red principal. El sitio C utiliza KMS porque está conectado a la red principal mediante una conexión segura a través de una WAN privada y los umbrales de activación se cumplen con los clientes KMS de la red principal.

Figura 3: Escenario de sucursales

GR8345.jpg

Equipos individuales desconectados

Algunos usuarios de una organización pueden estar en ubicaciones remotas o pueden desplazarse a muchas ubicaciones. Este escenario es común para los clientes móviles, como los equipos de vendedores u otros usuarios que están fuera del sitio, pero no en sucursales. Este escenario puede aplicarse también a las sucursales remotas que no tienen conexión con la red principal o cuya conexión con la red es intermitente.

Los equipos desconectados pueden usar KMS o MAK según la frecuencia con la que los equipos se conecten a la red principal. Utilice la activación KMS para los equipos que se conectan a la red principal, ya sea de forma directa o a través de una VPN, al menos una vez cada 180 días y en los casos en los que la red principal utiliza la activación KMS. Utilice la activación independiente de MAK, por teléfono o a través de Internet, para los equipos que se conectan rara vez o nunca a la red principal. En la figura 4 se muestran los clientes desconectados que utilizan la activación independiente de MAK a través de Internet y también del teléfono.

Figura 4: Escenario de equipos desconectados

Cc303276.Cc303276Volume_Activation_20_Planning_Guide-New_image004(es-es,TechNet.10).jpg

Laboratorios de prueba y desarrollo

En un entorno de laboratorio, los equipos se vuelven a configurar con frecuencia y, por lo general, poseen una gran cantidad de equipos virtuales. En primer lugar, debe determinar si los equipos de los laboratorios de prueba y desarrollo necesitan activación. Puede restablecer el período de gracia inicial de 30 días de un equipo con Windows Vista tres veces sin activarlo. Si posee Windows Vista Enterprise Edition, puede restablecer el período de gracia cinco veces. El período de gracia inicial del equipo con Windows Server 2008 es de 60 días y puede restablecerse tres veces. Si vuelve a generar los equipos del laboratorio con frecuencia, dentro de los 120 días para Windows Vista, los 180 días para Windows Vista Enterprise Edition y los 240 días para Windows Server 2008, no necesitará activar los equipos del laboratorio.

Si precisa realizar la activación, los laboratorios pueden utilizar la activación MAK o KMS. Utilice la activación KMS si los equipos tienen conectividad con una red principal que utiliza KMS. Si la cantidad de equipos físicos del laboratorio alcanza el umbral de activación KMS, puede implementar un host KMS local.

En los laboratorios que poseen una alta rotación de equipos y una pequeña cantidad de clientes KMS físicos, es importante supervisar el recuento de activación KMS para mantener un número suficiente de CMID almacenados en caché en el host KMS. Un host KMS almacena en caché las solicitudes de activación de los equipos físicos durante 30 días. Consulte la sección Requisitos mínimos del equipo de este documento para obtener más información sobre la forma en la que los CMID afectan las activaciones. Si su entorno de laboratorio necesita activación, pero no cumple las condiciones para la activación KMS, puede utilizar la activación independiente de MAK, por teléfono o Internet, si se encuentra disponible.

También puede utilizarse en este escenario la activación de proxy de MAK con VAMT. Si instala una herramienta VAMT local dentro de un laboratorio que no posee conectividad con el exterior, debe actualizarla de forma manual. Debe instalar VAMT en la red de laboratorios aislados y también en una red que tenga acceso a Internet. VAMT, en el laboratorio aislado, lleva a cabo la detección, obtiene el estado, instala una clave de producto MAK y obtiene el IID de cada equipo del laboratorio. Puede exportar esta información desde VAMT, guardarla en un medio extraíble y, a continuación, importar el archivo a un equipo con VAMT que tenga acceso a Internet. Luego, VAMT envía los IID a Microsoft y obtiene los CID correspondientes necesarios para completar la activación. Después de exportar estos datos a un medio extraíble, puede transportar el medio al laboratorio aislado para importar los CID de modo que VAMT pueda completar las activaciones.

Asignar sistemas a un método de activación

Tras evaluar los escenarios de activación recomendados, el paso siguiente es asignar equipos con activación por volumen a los métodos de activación. El objetivo es asegurarse de que todos los equipos estén asociados a una opción de activación.
En la tabla 2 se proporciona una ayuda memoria simple para asegurarse de que todos los equipos estén asignados a un método de activación. Cuando complete esta ayuda memoria, asegúrese de que todos los equipos que utilicen KMS se encuentren en redes que cumplan los umbrales de activación KMS.

Tabla 2: Hoja de cálculo de métodos de activación

Criterios

Método de activación

Cantidad de equipos

Cantidad total de equipos que se activarán

 

 

Cantidad de equipos que se conectarán a la red al menos una vez cada 180 días (de forma directa o a través de una VPN) y en los que se cumple el umbral de activación KMS

KMS

 

Cantidad de equipos que no se conectan a la red al menos una vez cada 180 días

MAK

 

Cantidad de equipos en redes aisladas en los que se cumple el umbral de activación KMS

KMS

 

Cantidad de equipos en redes aisladas en los que no se cumple el umbral de activación KMS

MAK

 

Cantidad de equipos en laboratorios de prueba y desarrollo que no se activarán

Ninguno

 

El recuento de equipos restantes debe dar como resultado cero

 

 

Determinar las necesidades de claves de producto

Windows Vista y Windows Server 2008 se suministran en varias ediciones. Para simplificar la activación por volumen y la cantidad de claves de producto necesarias para una organización, Microsoft creó grupos de claves de producto para las ediciones de volumen de estos sistemas operativos. Las claves de producto para KMS y MAK se aplican a grupos de productos en lugar de a ediciones de sistemas operativos individuales, pero KMS y MAK usan grupos de claves de producto de forma diferente.

La activación MAK utiliza grupos de claves de producto como agrupaciones individuales. Las claves de producto para las activaciones MAK están directamente asociadas a un único grupo de productos y sólo pueden activar las ediciones de Windows® que se encuentran dentro de este grupo específico de productos. Con KMS, las claves de producto funcionan de manera jerárquica con los grupos de productos. En la figura 5 se muestra la forma en la que KMS administra los grupos de claves de producto de manera jerárquica. El primer grupo menos inclusivo de la jerarquía es el grupo de productos de licencia por volumen de cliente, mientras que el grupo de servidores C es el grupo más inclusivo en la jerarquía de KMS. Una clave KMS puede activar las ediciones de Windows en su propio grupo de productos y también puede activar las ediciones de Windows que se encuentran en una posición superior en la pirámide de jerarquía de los grupos de claves de producto.

Figura 5: Agrupaciones de claves de producto

Cc303276Volume_Activation_20_Planning_Guide-New_image005.jpg

A modo de ejemplo, un cliente de licencias por volumen que necesita activar Windows Server 2008 Datacenter con KMS debe utilizar una clave KMS para el grupo de servidores C. El grupo de servidores C es el grupo de productos más inclusivo, por lo tanto, una clave KMS para el grupo de servidores C puede activar las ediciones de volumen de Windows Server 2008 y Windows Vista que pertenecen a todos los demás grupos de claves de producto. Si un cliente posee una clave KMS para el grupo de servidores B, esa clave puede activar productos que pertenezcan al grupo de servidores B, así como productos que pertenezcan al grupo de licencia por volumen de cliente. Esta funcionalidad es automática y no requiere acciones adicionales por parte de los usuarios finales o los administradores de VA 2.0.

Para obtener una lista actualizada de las ediciones de Windows que pertenecen a cada uno de los cuatro grupos de claves de producto, visite http://go.microsoft.com/fwlink/?LinkID=75674.

Determinar las necesidades de supervisión e informes

Las organizaciones que utilizan VA 2.0 deben realizar un seguimiento del uso de las claves de producto y de las condiciones de las licencias de los equipos activados. Una herramienta que pueden utilizar los clientes de licencias por volumen es la página web de VLSC http://go.microsoft.com/fwlink/?LinkId=107544. Los clientes de licencias por volumen pueden iniciar sesión en este sitio web en cualquier momento para ver la información de claves KMS, así como la cantidad de activaciones que permanecen en una clave MAK.

Hay varias herramientas adicionales disponibles para ayudar a los clientes de licencias por volumen con la administración de las activaciones y el uso de las claves de producto. En esta sección se describen las herramientas disponibles y de qué manera cada una de ellas ayuda a los clientes de licencias por volumen.

Instrumental de administración de Windows (WMI)

Se puede obtener acceso a los datos que se recopilan durante la activación mediante WMI. Varias de las herramientas disponibles utilizan WMI para obtener acceso a los datos de activación por volumen. Consulte el Apéndice 1 de Volume Activation 2.0 Operations Guide (Guía de operaciones de Volume Activation 2.0) para obtener una lista de todos los Id. de eventos, claves de registro, propiedades y métodos de WMI para la activación de productos.

Systems Management Server (SMS) y System Center Configuration Manager (SCCM)

Tanto MAK como KMS pueden utilizar Systems Management Server (SMS) 2003 con Service Pack 3 (SP3) o System Center Configuration Manager (SCCM) 2007 para supervisar las condiciones de las licencias de los equipos de su organización. Para obtener una descripción detallada de las condiciones de las licencias disponibles, consulte el Apéndice 2: Condiciones de las licencias en esta guía.

SMS 2003 SP3 y SCCM 2007 utilizan WMI e informes de Asset Intelligence integrados para generar informes de activación detallados para los equipos con Windows Vista y Windows Server 2008. Esta información también puede servir como punto de partida para su organización para realizar un seguimiento y un informe de la administración de activos de software desde la perspectiva de las licencias.

Registros de eventos

El servicio KMS registra cada acción en los registros de aplicaciones de los hosts y los clientes KMS. Un cliente KMS registra las solicitudes de activación, las renovaciones y las respuestas en el registro de aplicación local del cliente KMS mediante los números de eventos 12288 y 12289 de Microsoft Windows Security Licensing (SLC). El host KMS registra una entrada separada para cada solicitud que recibe por parte de un cliente KMS como el número de evento SLC 12290. Estas entradas se guardan en el registro del Servicio de administración de claves en la carpeta Registros de aplicaciones y servicios. Cada host KMS conserva un registro individual de las activaciones. No hay replicación de registros entre los hosts KMS.

Módulo de administración de KMS

Puede archivar y revisar los registros de eventos de KMS de manera manual o, si posee System Center Operations Manager 2005, puede utilizar el Módulo de administración de MOM 2005 del Servicio de administración de claves (KMS) de Microsoft. El Módulo de administración de KMS utiliza WMI para generar informes de activación detallados para los equipos con Windows Vista y Windows Server 2008. Para descargar este Módulo de administración y su guía, visite el catálogo de productos de System Center Operations Manager en http://go.microsoft.com/fwlink/?LinkID=110332.

Volume Activation Management Tool (VAMT)

Cada clave MAK posee un número predeterminado de activaciones permitidas según un acuerdo de licencia por volumen de la organización. Cada activación con los servicios de activación hospedados de Microsoft reduce el grupo de servidores de activación MAK en uno. Las implementaciones de MAK deben incluir cómo su organización planea supervisar la cantidad de activaciones MAK que quedan.

Las activaciones de proxy de MAK y las activaciones independientes de MAK pueden utilizar VAMT para supervisar esto. VAMT es una aplicación independiente que puede ejecutarse en Windows XP, Windows Server 2003 o Windows Vista. Informa la condición de las licencias de todos los sistemas que utilizan la activación MAK y realiza un seguimiento del recuento de activaciones MAK.

Apéndice 1: Información enviada a Microsoft durante la activación

Microsoft utiliza la información recopilada durante la activación para confirmar que posea una copia con licencia del software. La información luego se agrega para análisis estadísticos. Microsoft no usa la información para identificarlo ni ponerse en contacto con usted. Para obtener más detalles sobre la información capturada durante la activación y el uso que Microsoft hace de estos datos, consulte la Declaración de privacidad de Windows Vista en http://go.microsoft.com/fwlink/?LinkID=52526 . 

Durante la activación MAK y la activación del host KMS, se envía la información siguiente a Microsoft:

  • Clave de producto

  • Edición del sistema operativo y el canal desde el cual se obtuvo

  • Fecha actual

  • Condición de la licencia y la activación

  • Hash de Id. de hardware, un número no exclusivo en el que no se puede realizar ingeniería inversa

  • Configuración de idioma

  • Dirección IP, utilizada sólo para comprobar la ubicación de la solicitud

Apéndice 2: Condiciones de las licencias

Windows Vista y Windows Server 2008 pueden presentar una de las cinco condiciones de licencias de software: activado, período de gracia, original, notificación y sin licencia. Estas condiciones reflejan el estado de activación del sistema y el estado original, lo que dictamina la experiencia del usuario final.

La arquitectura de licencias de software rige la condición de las licencias de los sistemas Windows. Esta arquitectura posee un motor de directivas que se integra a partir de varias tecnologías de seguridad centrales de Windows. Está diseñada para proteger el código y la condición de la licencia asociada contra la manipulación u otro comportamiento malintencionado.

El motor de directivas obtiene datos de un conjunto de archivos de licencia XrML firmados criptográficamente. XrML es un lenguaje de expresión de derechos estándar en la industria que utilizan varios componentes de Windows. Los archivos de licencia definen los derechos y las condiciones de la edición instalada de Windows. Todos los archivos de licencia, u otros datos utilizados por el motor de directivas, están cifrados o firmados digitalmente, con claves encadenadas a raíces de confianza seguras de Microsoft.

Activado

Cuando se activa un sistema, éste puede utilizar toda la funcionalidad del sistema operativo instalado. La funcionalidad de una edición de Windows está definida por una combinación de archivos de licencia y un conjunto de directivas, o derechos, otorgados como consecuencia del proceso de activación. Los componentes individuales de Windows utilizan las API de licencias de software para determinar los derechos que se otorgan y ajustar la funcionalidad de acuerdo con la respuesta.

Período de gracia

Después de que se instala un sistema operativo Windows Vista o Windows Server 2008, pero antes de activarlo, el equipo posee toda la funcionalidad del sistema operativo, pero sólo durante un plazo limitado de tiempo o período de gracia. La duración del período de gracia puede variar de 30 días, para Windows Vista, a 60 días para Windows Server 2008. Durante el período de gracia inicial, hay notificaciones periódicas de que se debe activar el sistema. Las notificaciones son mínimamente intrusivas y es posible que no aparezcan al comienzo del período de gracia, pero aumentan en frecuencia hacia el final del período.

Original

La condición Original no está asociada al proceso de activación. Se trata de una condición que está determinada por el servicio en línea de Ventajas de Windows Original (WGA). Cuando un usuario intenta descargar o utilizar una función sólo para productos originales, el servicio de validación de WGA comprueba el sistema operativo del equipo que realiza la solicitud.

Un sistema operativo puede presentar uno de estos tres estados de autenticidad:

  • No original. El sistema obtuvo un vale del servicio de validación en línea que indica que no es original.
  • Original local. El sistema no obtuvo un vale válido.
  • Original. El sistema tiene un vale firmado por Microsoft del servicio de validación en línea que indica que es original.

La condición Original de la licencia se aplica solamente a Windows Vista. Inicialmente, durante el período de gracia, un sistema Windows Vista siempre presenta la condición Original local. Nunca se marca un sistema como No original hasta después de que no se pueda realizar la validación a través del servicio en línea de WGA y se reciba un vale que indica que no es original. Asimismo, después de que un sistema presenta el estado de No original, debe validarse correctamente a través del servicio WGA para recibir un vale que indique que es original.

Si bien para activar un sistema es necesario que sea original, el proceso de activación no restablece ni desactiva un estado No original previo. Como consecuencia, para restaurar un sistema a una condición activada totalmente funcional, debe activarse y validarse con el servicio WGA.

Notificación

El propósito de la experiencia basada en las notificaciones es diferenciar entre una copia original y una copia activada de Windows Vista, y aquellas que no lo son, y hacerlo de forma tal que se conserve la funcionalidad del sistema, como el inicio de sesión, el acceso al escritorio familiar, etc. Se quitó el modo RFM del producto y se lo reemplazó con una experiencia basada en notificaciones. Esta nueva experiencia de notificación significa que los sistemas que no se activaron durante sus períodos de gracia (activaciones iniciales, así como aquéllas por cambios de hardware) o que no pudieron validarse pueden tener esta experiencia. El comportamiento de un sistema con la condición de notificación es similar a la condición de activado, con las siguientes excepciones:

  • Al iniciar sesión de manera interactiva, aparece un cuadro de diálogo que indica que el sistema no está activado. El cuadro de diálogo también proporciona una lista de acciones que pueden llevarse a cabo, como la activación con una clave de producto o la validación en línea. Este cuadro de diálogo puede retrasar el inicio de sesión entre 15 segundos y dos minutos. El inicio de sesión no interactivo no se ve afectado.
  • El fondo del escritorio se oscurece.
  • Cada una hora aparece una notificación, a través de un diálogo de la barra de tareas, que recuerda al usuario la condición de notificación. Si se modifica el fondo, se vuelve a oscurecer cuando aparece la notificación.

    En la condición de notificación, se deshabilitan tres funciones específicas:

  • Un host KMS no se puede activar ni renovar clientes KMS u otros hosts KMS.
  • Windows Update instala sólo actualizaciones críticas.
  • Las descargas opcionales marcadas que son sólo para productos originales no están disponibles.

Para que un sistema no presente más la condición de notificación, debe activarlo.

Sin licencia/Modo de funcionalidad reducida (RFM)

Los sistemas con Windows Vista (previos a SP1) que no se activan dentro del período de gracia reciben la condición sin licencia/RFM. RFM puede afectar los equipos que ejecutan la versión inicial de Windows Vista. Windows Vista SP1 y Windows Server 2008 no poseen una condición sin licencia/RFM. Con RFM, los usuarios pueden continuar utilizando la mayoría de las funciones de Windows. Los usuarios pueden obtener acceso a los archivos, ejecutar scripts, administrar el equipo mediante WMI, cambiar claves de producto, realizar activaciones de forma remota e iniciar sesión con acceso al explorador predeterminado. Sin embargo, es posible que el usuario deba reiniciar el equipo en Modo seguro para obtener acceso a las aplicaciones y los datos personales o para hacer una copia de seguridad. El inicio de sesión del usuario se limita a sesiones de una hora sin acceso al menú Inicio, al Administrador de tareas, al escritorio remoto o a los servicios de impresión. Además, están deshabilitadas las funciones que son solamente para productos originales.

Descargar Guía de planeacióndeVolumeActivation2.0

¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios
Mostrar:
© 2014 Microsoft