Exportar (0) Imprimir
Expandir Tudo

Volume Activation 2.0 Guia de Planejamento

para

Windows Vista® e Windows Server® 2008

Microsoft Corporation

Publicado em março de 2008

Resumo

A ativação de volume foi projetada para automatizar e gerenciar o processo de ativação de clientes de licenciamento de volume. Este documento destina-se aos implementadores cuja organização é cliente de Licenciamento de Volume da Microsoft e que tem necessidade de planejar a implantação do Volume Activation 2.0.

En esta página

Introdução
Etapas do planejamento de ativações de volume
Rever os modelos de ativação disponíveis
   Serviço de Gerenciamento de Chaves (KMS)
     Requisitos computacionais mínimos
     Como funciona o KMS
     Planejando uma implantação KMS
   Chave de ativação múltipla (MAK)
     Ferramenta de gerenciamento de ativação de volume (VAMT)
     Arquitetura MAK
Avaliar a conectividade de cliente
   Cenários de ativação
     Rede central
     Redes isoladas
     Computadores individuais desconectados
     Laboratório de teste e desenvolvimento
Mapear sistemas para um método de ativação
Determinar as principais necessidades de produto
Determinar as necessidades de monitoração e relatórios
   Instrumentação de Gerenciamento do Windows (WMI)
   Servidor de gerenciamento do sistema (SMS) e System Center Configuration Manager (SCCM)
   Logs de eventos
   Pack de gerenciamento de KMS
   Ferramenta de gerenciamento de ativação de volume (VAMT)
Apêndice 1:  Informações enviadas à Microsoft durante a ativação
Apêndice 2:  Condições de licenciamento
   Ativado
   Cortesia
   Original
   Notificação
   Modo de funcionamento não licenciado/restrito (RFM)

Introdução

O Volume Activation 2.0 (VA 2.0) é uma solução configurável que apóia os profissionais de TI na automatização e gerenciamento do processo de ativação de produto dos sistemas Windows Vista® e Windows Server® 2008 licenciados para o programa de Licenciamento de Volume da Microsoft. Este guia fornece informações para assisti-lo no planejamento de uma implantação do VA 2.0. Contém as etapas para planejar ativações de volume e cenários VA 2.0.

Para uma introdução ao VA 2.0, consulte o Guia de Visão Geral do Activation 2.0. Todos os guias VA 2.0 são disponibilizados online e para download em http://go.microsoft.com/fwlink/?LinkID=75674.

Etapas do planejamento de ativações de volume

A implantação do VA 2.0 pode ser dividida em cinco etapas principais. Todas as etapas listadas são detalhadas em uma seção correspondente deste documento. Para planejar uma implantação de VA 2.0, complete as etapas abaixo:

  1. Reveja os modelos de ativação disponíveis.

  2. Avalie a conectividade de cliente.

  3. Mapeie sistemas para um método de ativação.

  4. Determine as principais necessidades de produto.

  5. Determine as necessidades de monitoração e relatórios.

Rever os modelos de ativação disponíveis

A ativação de volume fornece dois modelos diferentes para a implementação das ativações de volume. O modelo escolhido depende dos requisitos de tamanho, da infra-estrutura de rede, conectividade e segurança de sua organização. Você pode usar apenas um ou ambos os modelos de ativação de volume disponíveis.

Serviço de Gerenciamento de Chaves (KMS)

O KMS ativa sistemas operacionais em sua rede local, eliminando a necessidade de que computadores individuais se conectem à Microsoft®. Para isso, o KMS utiliza um método de implementação cliente/servidor. Os clientes KMS conectam-se a um servidor KMS, denominado host KMS, para a ativação. O host KMS reside na sua rede local.

Requisitos computacionais mínimos

Para planejar o modelo de ativação KMS, é preciso assegurar que a rede atinja ou exceda o número mínimo de computadores exigido pelo KMS, e é preciso entender como o host KMS controla o número de computadores da rede.

Limites de ativação KMS

O KMS pode ativar computadores tanto físicos quanto virtuais, mas, para se qualificar a uma ativação KMS, a rede precisará ter um número mínimo de computadores físicos, denominados limite de ativação. Os clientes KMS são ativados somente após esse limite ser atingido. Para assegurar que o limite de ativação seja obtido, o host KMS soma o número de computadores físicos, solicitando a ativação na rede. A contagem de solicitações de ativação é uma combinação de computadores Windows Vista e Windows Server 2008. No entanto, cada um desses sistemas operacionais passa a ser ativado depois que um limite diferente é atingido. O limite de cliente KMS do Windows Server 2008 são 5 (cinco) computadores físicos. O limite de cliente KMS do Windows Vista são 25 (vinte e cinco) computadores físicos. Os computadores virtuais não contribuem para a contagem de ativação, mas os computadores virtuais são ativados pelo KMS após o limite de computadores físicos ter sido atingido.

O host KMS responde a todas as solicitações de ativação válidas de um cliente KMS com a contagem de como os vários computadores físicos entraram em contato com o host KMS para ativação. Os clientes que recebem uma contagem abaixo do limite de ativação não são ativados. Por exemplo, se os dois primeiros computadores que contatam o host KMS tiverem o Windows Vista instalado em um computador físico, o primeiro receberá uma contagem de ativação de um e o segundo uma contagem de ativação de dois. Se o computador seguinte for um computador virtual Windows Vista, receberá uma contagem de ativação de dois, uma vez que apenas instalações de computadores físicos avançam na contagem de ativação. Nenhum desses sistemas é ativado porque os computadores com Windows Vista precisam receber uma contagem de ativação de 25 ou superior para serem ativados. Os clientes que não são ativados porque a contagem de ativação é muito baixa conectam-se ao host KMS a cada duas horas, por padrão, para receber uma nova contagem.

Se o próximo computador a contatar o host KMS tiver o Windows Server 2008 instalado em um computador físico, ele receberá uma contagem de ativação de três, uma vez que as contagens de ativação são uma combinação de computadores Windows Server 2008 e Windows Vista. Se um computador Windows Server 2008, seja físico ou virtual, receber uma contagem de ativação de cinco ou superior, ele será ativado. Se um computador Windows Vista, seja físico ou virtual, receber uma contagem de ativação que seja de 25 ou superior, ele será ativado.

Cache de contagem de ativação

Para controlar o limite de ativação, o host KMS realiza uma monitoração dos clientes KMS que solicitam ativação. A todo cliente KMS que se conecta ao host KMS é dada uma identificação exclusiva de cliente (CMID), que é salva em uma tabela do host KMS. As solicitações de ativação são mantidas por 30 dias na tabela. Quando um cliente renova a ativação, a CMID em cache é removida da tabela, um novo registro é criado, e o período de 30 dias recomeça. Se o cliente KMS não renovar sua ativação em 30 dias, a CMID correspondente é retirada da tabela e a contagem de ativação é reduzida de um.

O host KMS armazena em cache, por duas vezes, o número de CMIDs que os clientes KMS requerem para ativação. Por exemplo, em uma rede com clientes Windows Vista, o limite de ativação KMS é de 25. Esse host KMS armazena em cache as CMIDs das 50 ativações mais recentes. O limite de ativação KMS do Windows Server 2008 é 5. Um host KMS que só seja contatado por clientes KMS Windows Server 2008 armazena em cache as 10 CMIDs mais recentes. Se mais tarde esse host KMS for contatado pelo Windows Vista, ele aumentará o tamanho do cache para 50, para acomodar o requisito de contagem de ativação superior.

Como funciona o KMS

A ativação KMS requer conectividade TCP/IP. Os hosts e clientes KMS são, por padrão, configurados para usar o DNS para publicar e usar o serviço KMS. Essas configurações padrão podem ser usadas, o que exigirá pouca ou nenhuma ação administrativa, ou hosts e clientes KMS podem ser configurados manualmente, dependendo da configuração da rede e dos requisitos de segurança.

Renovação da ativação KMS

As ativações KMS são válidas por 180 dias. Isso é denominado intervalo de validade de ativação. Os clientes KMS devem renovar suas ativações conectando-se ao host KMS a cada 180 dias, no mínimo, para se manterem ativados. Por padrão, os computadores clientes KMS tentam renovar suas ativações a cada 7 dias. Após a renovação de uma ativação de cliente, o intervalo de validade de ativação é reiniciado.

Publicação do serviço KMS

O serviço KMS usa registros de recurso (RR) do serviço (SRV) no DNS para armazenar e comunicar os locais dos hosts KMS. Os hosts KMS, por padrão, publicam automaticamente os clientes KMS de informações necessários para sua localização e conexão, por meio de DNS dinâmico (DDNS).

Descoberta de cliente do serviço KMS

Os clientes KMS, por padrão, consultam o servidor DNS para obter informações sobre o serviço KMS. Quando um cliente KMS consulta pela primeira vez o servidor DNS para obter informações sobre o serviço KMS, ele fecha aleatoriamente um host KMS na lista de registros de recurso SRV retornada pelo DNS. Caso o host KMS selecionado não responda, o computador do cliente KMS remove aquele host KMS de sua lista de registros de recurso SRV e seleciona aleatoriamente outro host KMS da lista. Após a resposta do host KMS, o computador cliente KMS armazena em cache o nome do host KMS, usando-o para a ativação subseqüente e para novas tentativas de renovação. Se o host KMS armazenado em cache não responder em uma renovação subseqüente, o computador cliente KMS descobrirá um novo host KMS, contatando o servidor DNS para obter registros SRV de KMS.

Os computadores cliente conectam-se ao host KMS para a ativação por meio de Chamadas de procedimento remoto (RPCs) através de TCP, usando a porta TCP 1688, por padrão. Essa conexão é anônima. Após o computador cliente estabelecer uma sessão TCP com o host KMS, o cliente enviará um pacote único de solicitação. O host KMS responde com a contagem de ativação. Se a contagem atender ou exceder o limite de ativação do sistema operacional, o cliente será ativado e a seção será fechada. O mesmo processo é usado para solicitações de renovação.

Planejando uma implantação KMS

O serviço KMS não requer um servidor dedicado e pode ser hospedado simultaneamente com outros serviços. O host KMS pode ser executado em sistemas físicos ou virtuais com o Windows Server 2008, o Windows Vista ou o Windows Server 2003; porém, um host KMS que execute o Windows Vista só poderá ativar clientes KMS do Windows Vista. Um único host KMS pode oferecer suporte a um número ilimitado de clientes KMS. No entanto, com relação ao failover, dois hosts KMS são o mínimo recomendado. A maioria das organizações consegue operar com um mínimo de dois hosts KMS para toda a infra-estrutura.

Nota:   O KMS vem incluído automaticamente no Windows Server 2008 e no Windows Vista, mas não no Windows Server 2003. Para hospedar o KMS no Windows Server 2003, baixe e instale o KMS for Windows Server 2003, disponibilizado para download em http://go.microsoft.com/fwlink/?LinkID=82964 em vários idiomas. A versão 64 bits está disponível em http://go.microsoft.com/fwlink/?LinkId=83041.

Planejar a configuração do servidor DNS

O suporte ao registro de DDNS e de SRV é necessário para se obter o recurso-padrão de publicação automática de KMS. Todos os servidores DNS que oferecem suporte a registros SRV (por RFC 2782) e a atualizações dinâmicas (por RFC 2136) podem oferecer suporte ao comportamento-padrão do cliente KMS e à publicação RR de SRV de KMS. As versões 8.x e 9.x do BIND (Berkeley Internet Domain Name) oferecem suporte a registros SRV e DDNS.

É preciso configurar o host KMS de modo que ele tenha as credenciais necessárias para criar e atualizar os registros de recursos de SRV, A e AAAA nos servidores DDNS, ou esses recursos deverão ser criados manualmente. A solução recomendada para dar ao host KMS as credenciais necessárias é criar um grupo de segurança no Active Directory® e adicionar todos os hosts KMS àquele grupo. No servidor Microsoft DNS, assegure-se de que a permissão de controle total sobre o registro _VLMCS._TCP seja dada a esse grupo de segurança em todos os domínios DNS que contenham registros SRV de KMS.

Ativar o primeiro host KMS

Os hosts KMS da rede precisam instalar uma chave KMS e depois ser ativados junto à Microsoft. A instalação de chaves KMS ativa o Serviço de gerenciamento de chaves no host KMS. Após essa instalação, a ativação é concluída por telefone ou online. As chaves KMS usadas para ativações KMS só são instaladas em hosts KMS e jamais em clientes KMS individuais. Além dessa ativação inicial, o host KMS não comunica nenhuma outra informação à Microsoft.

Ativar hosts KMS subseqüentes

Após a ativação do primeiro host KMS, a chave KMS usada no primeiro host KMS pode ativar até cinco hosts KMS a mais na rede. Após a ativação do host KMS, os administradores podem reativar o mesmo host até nove vezes mais com a mesma chave.

Se a sua organização necessitar de mais de seis hosts KMS, solicite ativações adicionais para a chave KMS da organização. Um exemplo disso seria ter dez locais físicos diferentes sob um único contrato de licenciamento de volume, com cada localização tendo um host KMS local. Para solicitar essa exceção, ligue para a Central de Atendimento de Ativação. Para mais informações sobre isso, consulte o site Licenciamento de Volume, em http://go.microsoft.com/fwlink/?LinkID=73076.

Planejar clientes KMS

Os computadores com edições de licenciamento de volume do Windows Vista e do Windows Server 2008 são, por padrão, clientes KMS sem necessidade de configuração adicional. Os clientes KMS podem localizar automaticamente um host KMS, consultando o DNS para obter registros SRV que publiquem o serviço KMS. Se o ambiente da rede não usar registros SRV, o administrador poderá configurar manualmente o cliente KMS para usar um host KMS específico. As etapas necessárias para configurar manualmente os clientes KMS estão no Guia de Ativação do Volume Activation 2.0.

Chave de ativação múltipla (MAK)

A MAK é usada para ativações únicas através dos serviços de ativação hospedados na Microsoft. Cada chave MAK tem um número predeterminado de ativações permitidas. Esse número baseia-se nos contratos de licenciamento de volume, e não corresponde exatamente à contagem de licenças da organização. Toda ativação que usa MAK com serviço de ativação hospedado na Microsoft é levada em conta com relação ao limite de ativação.

Existem duas formas de ativar computadores usando MAK: ativações Independente de MAK e MAK Proxy. A ativação Independente de MAK exige que todos os computadores sejam conectados e ativados independentemente, na Microsoft, tanto pela Internet como por telefone. A ativação MAK Proxy permite uma solicitação de ativação centralizada em nome de vários computadores com uma conexão para a Microsoft. A ativação MAK Proxy é configurada por meio da Ferramenta de gerenciamento de ativações (VAMT).

A MAK pode ser usada por computadores individuais ou com uma imagem que pode ser duplicada em massa ou fornecida para download por meio de soluções de implantação da Microsoft. A MAK também pode ser usada em um computador que tenha sido originalmente configurado para usar a ativação KMS, caso a ativação desse computador esteja prestes a chegar ao fim, tenha atingindo o período de tolerância ou o intervalo de validade de ativação.

A MAK é recomendada para computadores que não estejam conectados ou que sejam conectados de vez em quando à rede da empresa, e para ambientes em que o número de computadores físicos que necessitam de ativação não atinja o limite de ativação KMS. A ativação Independente de MAK adapta-se melhor aos computadores da organização que não mantenham conexão com a rede empresarial. A ativação MAK Proxy é apropriada para ambientes em que as preocupações com a segurança venham a restringir o acesso direto à Internet ou à rede da empresa. É também adequada para laboratórios de desenvolvimento e testes que não tenham essa conexão.

Ferramenta de gerenciamento de ativação de volume (VAMT)

A VAMT é um aplicativo independente que coleta solicitações de ativação dos vários sistemas que as enviam, em massa, para a Microsoft. A VAMT permite especificar um grupo de computadores para ativar, utilizando o Active Directory (AD), nomes de grupos de trabalho, endereços IP ou nomes de computadores. Após receber os códigos de confirmação de ativação, a VAMT os distribui de volta para os sistemas que solicitaram a ativação. Como a VAMT também armazena de forma local esses códigos de confirmação, ela pode reativar um sistema ativado previamente, após fazer nova imagem dele, sem contatar a Microsoft. Faça o download da VAMT, juntamente com as orientações prescritivas, em http://go.microsoft.com/fwlink/?LinkID=77533.

Arquitetura MAK

A ativação Independente de MAK instala uma chave de produto MAK em um computador cliente e instrui esse computador a se ativar em servidores Microsoft na Internet. Na ativação MAK Proxy, a VAMT instala uma chave de produto MAK em um computador cliente, obtém a ID da instalação (IID ) no computador de destino, envia a IID para a Microsoft no nome do cliente e obtém uma ID de confirmação (CID). Depois, a ferramenta ativa o cliente, instalando a CID.

Avaliar a conectividade de cliente

Cada um dos métodos disponíveis no VA 2.0 é mais adequado a uma configuração de rede particular. Para selecionar o melhor método ou métodos de ativação para a organização, é necessário avaliar o ambiente da rede e identificar como os diversos grupos de computadores são conectados à rede. A conexão à rede da empresa, o acesso à Internet e o número de computadores regularmente conectados à rede empresarial são algumas das características relevantes a serem identificadas. A maioria das organizações médias e grandes usa uma combinação de métodos de ativação, em razão de várias necessidades de conexão de cliente.

O KMS é um método de ativação recomendado para computadores bem conectados à rede central da organização ou para os que mantêm uma conexão periódica, como no caso dos computadores que não estão no local. A ativação MAK é o método de ativação recomendado para computadores que não estão no local e têm conexão limitada, ou que não podem se conectar à rede central por restrições de segurança.

A Tabela 1 lista as configurações de rede comuns e as recomendações de melhores práticas para cada um dos tipos. Cada uma das soluções exerce influência sobre um número de computadores físicos e sobre a conexão em rede dos clientes de ativação.

Tabela 1: Considerações de planejamento de VA 2.0 por infra-estrutura de rede

Recomendações

Considerações

Infra-estrutura da rede

Rede central

LAN bem-conectada

Cenário mais comum

Se computadores físicos > limite da ativação KMS:

  • Pequena (<100 máquinas): Host KMS = 1

  • Média (>100 máquinas): Host
    KMS ≥ 1

  • Empresa: Host KMS > 1

Se computadores físicos ≤ limite de ativação KMS:

  • MAK (por telefone ou Internet)

  • MAK Proxy

  • Reduzir o número de hosts KMS

  • Cada host KMS deve manter continuamente uma contagem de máquinas físicas > limite de ativação KMS

  • Os hosts KMS são independentes

  • O host KMS é ativado por telefone ou Internet

 

Rede isolada

Escritório de filial, segmentos de rede de alta segurança, redes periféricas

LAN regionalizada bem-conectada

Se for possível abrir portas em firewalls entre clientes KMS e hosts:

  • Use hosts KMS em redes centrais

Se a política impedir modificações de firewalls:

  • MAK (por telefone ou Internet)

  • MAK Proxy

  • Configuração de firewall

    • RPC em TCP (porta TCP 1688); iniciado pelo cliente

  • Alterar o gerenciamento em conjuntos de regras de firewall

 

Laboratório de teste ou desenvolvimento

Rede isolada

Se computadores físicos > limite da ativação KMS:

  • Host KMS = 1 (por rede isolada)

Se computadores físicos ≤ limite de ativação KMS:

  • Sem ativação (redefinir o período de tolerância)

  • MAK (por telefone)

  • MAK Proxy realizado manualmente

  • Configuração variável

  • Número limitado de sistemas

  • Computadores virtuais

  • Host KMS e ativação MAK por telefone, MAK Proxy realizado manualmente

 

Computador individual desconectado

Sem conexão com a Internet ou com a rede central

Computadores móveis conectados periodicamente à rede central ou conectados por VPN (Rede privada virtual)

Com relação aos clientes que se conectam periodicamente à rede central:

  • Usar hosts KMS em redes centrais

Com relação aos clientes que nunca se conectam à rede central ou que não têm acesso à Internet:

  • MAK (por telefone)

Com relação às redes que não podem se conectar à rede central:

  • Se computadores físicos > limite de ativação KMS,
    - Pequena: Host KMS = 1
    - Média: Host KMS ≥ 1
    - Empresa: Host KMS > 1

  • Se computadores físicos ≤ limite de ativação KMS, Independente de MAK ou MAK Proxy realizados manualmente

  • Ambientes restritos ou redes que não podem se conectar a outras redes

  • O host KMS pode ser ativado, movido para redes desconectadas

  • Host KMS e ativação MAK por telefone; MAK Proxy realizado manualmente

Cenários de ativação

Esta seção ilustra alguns exemplos de soluções VA 2.0 em ambientes empresariais heterogêneos que requerem mais de um método de ativação. Cada cenário tem uma solução de ativação recomendada, mas alguns ambientes podem ter requisitos de infra-estrutura ou de política que sejam mais adequados a uma solução diferente.

Rede central

Uma solução KMS centralizada é o método de ativação recomendado para computadores da rede central. Essa solução destina-se a redes que sejam caracterizadas por computadores bem conectados a vários segmentos de rede que também tenham conexão com a Internet. Na Figura 1, a rede central possui um host KMS. Os hosts KMS publicam o serviço KMS por meio de DDNS. Os clientes KMS consultam o DNS para obter registros SRV de KMS e são ativados após contatarem um dos hosts KMS. Os hosts KMS são ativados diretamente pela Internet. 

Figura 1: Cenário de rede central

Cc303276.Volume_Activation_20_Planning_Guide-New_image001(pt-br,TechNet.10).jpg

Nota:   É possível instalar um host KMS em um computador virtual. Escolha um computador virtual que dificilmente venha a ser movido para um computador físico diferente. Se o host KMS do computador virtual for movido para outro computador físico, o sistema operacional detectará a modificação no hardware subjacente, e o host KMS precisará ser reativado junto à Microsoft.

Redes isoladas

Muitas organizações têm redes que são separadas em várias zonas de segurança. Algumas redes têm uma zona de alta segurança que é isolada porque contém informações confidenciais, enquanto outras redes são separadas da rede central por estarem em um local físico diferente.

Zona de alta segurança

As zonas de alta segurança integram uma rede que é separada por um firewall que limita a comunicação de/para outras redes. Se os computadores de uma zona de alta segurança tiverem acesso à rede central, será possível ativar os computadores da zona de alta segurança usando hosts KMS localizados na rede central. Desse modo, o número de computadores cliente da rede de alta segurança não terão que atingir nenhum limite de ativação KMS. Com essa configuração, os firewalls devem permitir a saída da porta TCP 1688 da zona de alta segurança e uma entrada de resposta RPC. Se essas exceções de firewall não estiverem autorizadas e o número de computadores físicos na zona de alta segurança for suficiente para atingir os limites de ativação KMS, um host KMS local poderá ser acrescentado à zona de alta segurança.

A Figura 2 mostra um ambiente que tem uma política de segurança empresarial que não permite nenhum tráfego entre computadores na zona de alta segurança nem na rede central. Como a zona de alta segurança possui computadores suficientes para atingir o limite de ativação KMS, a zona de alta segurança tem o seu próprio host KMS local. O próprio host KMS é ativado por telefone.

Figura 2: Cenário da rede de alta segurança

Cc303276.Volume_Activation_20_Planning_Guide-New_image002(pt-br,TechNet.10).jpg

Se o KMS não for adequado porque há apenas alguns computadores na zona de alta segurança, a ativação Independente de MAK é recomendada. Todos os computadores podem ser ativados de forma independente, junto à Microsoft, por telefone.

A ativação MAK Proxy que utiliza VAMT é igualmente possível nesse cenário. Como os computadores da zona de alta segurança não têm acesso à Internet, a VAMT pode descobrir esses computadores por meio do Active Directory, do nome do computador, endereço IP ou associação a um grupo de trabalho. A VAMT utiliza a WMI para instalar as chaves de produto MAK e CIDs e para recuperar o status dos clientes MAK. Como esse tráfego não tem permissão pelo firewall, é preciso ter um host VAMT local na zona de alta segurança.

Localizações de filiais

A Figura 3 mostra uma rede empresarial que oferece suporte a computadores clientes em três filiais. O Local A usa KMS com host KMS local por ter mais de 25 computadores clientes e não possuir uma conexão de TCP/IP segura com a rede central. O Local B usa a ativação MAK porque o KMS não oferece suporte a locais com menos de 25 computadores clientes KMS com o Windows Vista e porque o local não está conectado por um link seguro à rede central. O Local C usa KMS por estar conectado à rede central por uma conexão segura, feita através de WAN privada, e porque os limites de ativação são atingidos através do uso de clientes KMS da rede central.

Figura 3: Cenário de filial

Volume_Activation_20_Planning_Guide-New_image003.jpg

Computadores individuais desconectados

Alguns usuários em uma organização talvez permaneçam em locais remotos ou viajem para vários locais. Esse cenário é comum para clientes móveis, como computadores de vendedores ou de usuários que ficam fora do local, mas não nas filiais. Esse cenário talvez se aplique também aos locais remotos de filiais que não têm conexão com a rede central ou que não tenham uma conexão constante.

Os computadores não conectados podem usar KMS ou MAK, dependendo da freqüência com que esses computadores são conectados à rede central. Use a ativação KMS para os computadores que se conectem à rede central, tanto diretamente como por VPN a cada 180 dias, no mínimo, e onde a rede central utilizar a ativação KMS. Use a ativação Independente de MAK por telefone ou por Internet, para computadores que raramente ou nunca se conectem à rede central. A Figura 4 mostra clientes sem conexão usando a ativação Independente de MAK através da Internet e também por telefone.

Figura 4: Cenário de computadores sem conexão

Cc303276.Volume_Activation_20_Planning_Guide-New_image004(pt-br,TechNet.10).jpg

Laboratório de teste e desenvolvimento

Em um ambiente de laboratório, os computadores são reconfigurados com freqüência e, em geral, têm um grande número de computadores virtuais. Determine primeiramente se os computadores em laboratórios de teste e desenvolvimento necessitam da ativação. É possível redefinir o período inicial de cortesia de 30 dias de um computador Windows Vista três vezes sem ativá-lo. Se o computador usar o Windows Vista Enterprise, o período de cortesia poderá ser redefinido cinco vezes. O período de cortesia inicial do computador do Windows Server 2008 é de 60 dias e pode ser redefinido três vezes. Quando os computadores de laboratórios são recriados com muita freqüência, em 120 dias para o Windows Vista, em 180 dias para o Windows Vista Enterprise Edition e em 240 dias para o Windows Server 2008, não será necessário ativar computadores de laboratório.

Se a ativação for necessária, os laboratórios poderão usar a ativação KMS ou MAK. Use a ativação KMS se os computadores tiverem conexão com uma rede central que utilize KMS. Se o total de computadores físicos do laboratório atingir o limite de ativação KMS, será possível implantar o host KMS local.

Em laboratórios com alta rotatividade de computadores e que também tenham um pequeno número de clientes KMS físicos, é importante monitorar a contagem de ativação KMS para manter um número suficiente de CMIDs em cache no host KMS. O host KMS armazena solicitações de ativação em cache de computadores físicos por 30 dias. Consulte a seção Requisitos Computacionais Mínimos deste documento para mais informações sobre como os CMIDs afetam as ativações. Se o ambiente de laboratório precisar de ativação mas não atingir as condições para a ativação de KMS, use a ativação Independente de MAK por telefone ou Internet, se disponível.

A ativação MAK Proxy que utiliza VAMT também pode ser usada nesse cenário. Se uma VAMT local for instalada em um laboratório sem conexão externa, será preciso atualizar manualmente a VAMT. É necessário instalar a VAMT em uma rede de laboratório isolada e também em uma rede com acesso à Internet. A VAMT do laboratório isolado realiza descobertas, obtém status, instala chaves de produto MAK e obtém a IID de todos os computadores do laboratório. Essas informações podem então ser exportadas a partir da VAMT, salvas em uma mídia remota e, em seguida, o arquivo pode ser importado para um computador com acesso à Internet e que execute a VAMT. Em seguida, a VAMT envia as IIDs para a Microsoft e obtém os CIDs correspondentes que são necessários para completar a ativação. Após a exportação dos dados para uma mídia removível, leve a mídia para o laboratório isolado para importar os CIDs para que a VAMT possa realizar as ativações.

Mapear sistemas para um método de ativação

Após avaliar os cenários de ativação recomendados, a próxima etapa é mapear os computadores usando a ativação de volume para métodos de ativação. A meta é assegurar que todos os computadores fiquem associados a uma opção de ativação. A Tabela 2 fornece uma ajuda de trabalho simples que assegura que todos os computadores sejam mapeados em um método de ativação. Ao concluir essa ajuda de trabalho, certifique-se de que todos os computadores que usam KMS estejam em redes que atendam aos limites de ativação KMS.

Tabela 2 Planilha do método de ativação

Critério

Método de ativação

Número de computadores

Número total de computadores a serem ativados

Total de computadores que serão conectados à rede no mínimo uma vez a cada 180 dias (diretamente ou por VPN), e nos quais os limites de ativação KMS sejam atingidos

KMS

 

Total de computadores que não se conectam à rede no mínimo uma vez a cada 180 dias

MAK

 

Total de computadores em redes isoladas em que o limite de ativação KMS é atingido

KMS

 

Total de computadores em redes isoladas em que o limite de ativação KMS não é atingido

MAK

 

Total de computadores em laboratórios de teste/desenvolvimento que não serão ativados

Nenhum

 

A contagem restante de computadores deve ser zero

Determinar as principais necessidades de produto

Há várias edições do Windows Vista e do Windows Server 2008. Para simplificar a ativação de volume e o número de chaves de produto necessárias para uma organização, a Microsoft criou grupos de chaves de produto para edições de volume desses sistemas operacionais. As chaves de produto tanto KMS quanto MAK aplicam-se a grupos de produto e não a edições individuais de sistemas operacionais, mas KMS e MAK usam diferentemente os grupos de chaves de produto.

A ativação MAK usa grupos de chaves de produto como agrupamentos individuais. As chaves de produto para ativações MAK são associadas diretamente a um único grupo de produtos e só podem ativar edições Windows® naquele grupo específico de produtos. Com KMS, as chaves de produto funcionam de modo hierárquico com os grupos de produtos. A Figura 5 demonstra como o KMS trata hierarquicamente os grupos de chave de produto. O primeiro e menos inclusivo grupo da hierarquia é o de produtos de Licença de volume de cliente, enquanto o Grupo C de Servidor é o mais inclusivo da hierarquia KMS. A chave KMS pode ativar as edições do Windows em seu próprio grupo de produtos e também as edições do Windows que estejam em níveis superiores na pirâmide da hierarquia de grupo da chave de produto.

Figura 5 Agrupamentos de chave de produto

Cc303276.Volume_Activation_20_Planning_Guide-New_image005.jpg

Por exemplo, um cliente de licenciamento de volume que necessite ativar o Windows Server 2008 Datacenter usando KMS precisará usar uma chave KMS para o Grupo de servidor C. O Grupo de servidor C é o grupo de produtos mais inclusivo, de modo que a chave KMS do Grupo de servidor C pode ativar as edições de volume do Windows Server 2008 e do Windows Vista que pertençam a todos os outros grupos de chave de produto. Se um cliente tiver uma chave KMS para o Grupo de servidor B, essa chave poderá ativar produtos que pertencem ao Grupo de servidor B, assim como produtos que pertençam ao grupo de Licença de volume de cliente. Essa funcionalidade é automática e não requer nenhuma outra ação por parte dos usuários finais nem dos administradores do VA 2.0.

Para uma lista atualizada das edições do Windows que integram cada um dos quatro grupos de chaves de produto, consulte http://go.microsoft.com/fwlink/?LinkID=75674.

Determinar as necessidades de monitoração e relatórios

As organizações que usam o VA 2.0 precisam controlar o uso da chave de produto e as condições de licenciamento dos computadores ativados. Uma ferramenta disponível para clientes de licenciamento de volume é o site VLSC em http://go.microsoft.com/fwlink/?LinkId=107544. Os clientes de licenciamento de volume podem fazer logon nesse site a qualquer momento, para visualizar as informações sobre a chave KMS e sobre o número de ativações que permanecem em uma chave MAK.

Existem várias outras ferramentas disponíveis para ajudar os clientes de licenciamento de volume a gerenciar as suas ativações e o uso das chaves de produto.  Esta seção descreve as ferramentas disponíveis e como cada uma delas ajuda os clientes de licenciamento de volume.

Instrumentação de Gerenciamento do Windows (WMI)

É possível acessar os dados reunidos durante a ativação por meio da WMI. Várias das ferramentas disponíveis usam a WMI para acessar os dados de ativação de volume. Consulte o Apêndice 1 do Guia de Operações do Volume Activation 2.0 para ver a lista que contém todos os métodos WMI, propriedades, chaves de registro e IDs de evento para a ativação de produtos.

Servidor de gerenciamento do sistema (SMS) e System Center Configuration Manager (SCCM)

Tanto a MAK como o KMS podem usar o SMS 2003 (Servidor de gerenciamento de sistemas) com o Service Pack 3 ou com o SCCM 2007 (System Center Configuration Manager) para monitorar as condições de licenciamento dos computadores das organizações. Para uma descrição detalhada das condições de licenciamento disponíveis, consulte o Apêndice 2:  Condições de Licenciamento, neste Guia.

O SMS 2003 SP3 e o SCCM 2007 usam relatórios predefinidos do Asset Intelligence e de WMI para gerar relatórios detalhados sobre a ativação em computadores Windows Vista e Windows Server 2008. Essas informações também podem servir como ponto de partida para a organização controlar e criar relatórios sobre o gerenciamento de ativos de software sob uma perspectiva de licenciamento.

Logs de eventos

O serviço KMS registra todas as ações dos logs de aplicativos dos clientes KMS e dos hosts. Um cliente KMS registra as solicitações de ativação, renovações e respostas no log do aplicativo local do cliente KMS, usando os números de evento 12288 e 12289 do Licenciamento de segurança do Microsoft Windows (SLC). O host KMS registra uma entrada separada para cada solicitação que recebe de um cliente KMS como tendo o número de evento SLC 12290. Essas entradas são salvas no log do Serviço de gerenciamento de chaves (KMS), na pasta Logs de aplicativos e serviços. Cada host KMS mantém um log individual de ativações. Não há replicação de logs entre hosts KMS.

Pack de gerenciamento de KMS

Os logs de evento KMS podem ser arquivados e examinados manualmente ou, havendo o System Center Operations Manager 2005, é possível usar o Serviço de gerenciamento de chaves (KMS) para o MOM 2005 Management Pack da Microsoft. O KMS Management Pack utiliza a WMI para gerar relatórios detalhados das ativações em computadores Windows Vista e Windows Server 2008. Para fazer o download desse Management Pack e do Guia do Management Pack, consulte o catálogo de produtos do Systems Center Operations Manager, em http://go.microsoft.com/fwlink/?LinkID=110332.

Ferramenta de gerenciamento de ativação de volume (VAMT)

Todas as chaves MAK têm um número predeterminado de ativações permitidas, com base no acordo de licenciamento de volume da organização. As ativações feitas com os serviços de ativação hospedados na Microsoft reduzem em um o pool de ativação MAK. As implementações MAK devem incluir o modo pelo qual a organização planeja controlar o número de ativações MAK que sobrarem.

Tanto as ativações Independentes de MAK como MAK Proxy podem utilizar VAMT para esse controle. A VAMT é um aplicativo autônomo que pode ser executado no Windows XP, Windows Server 2003 ou Windows Vista. Ele relata a condição de licenciamento de todos os sistemas que utilizam a ativação MAK e controla a contagem da ativação MAK.

Apêndice 1:  Informações enviadas à Microsoft durante a ativação

A Microsoft usa as informações coletadas durante a ativação para garantir que as cópias do software sejam licenciadas. As informações são então agregadas para análise estatística. A Microsoft não utiliza essas informações para identificar nem para entrar em contato com o usuário. Para mais informações sobre os dados capturados durante a ativação e sobre o uso desses dados pela Microsoft, consulte a Declaração de Privacidade do Windows Vista em http://go.microsoft.com/fwlink/?LinkID=52526 . 

Durante a ativação MAK e a ativação de host KMS, as seguintes informações são enviadas à Microsoft:

  • Chave do produto

  • Edição do sistema operacional e canal através do qual foi adquirido

  • Data atual

  • Condição de licenciamento e ativação

  • Hash de ID do hardware, número não-exclusivo que não pode sofrer engenharia reversa

  • Configurações de idioma

  • Endereço IP, usado apenas para verificar o local da solicitação

Apêndice 2:  Condições de licenciamento

O Windows Vista e o Windows Server 2008 podem ter uma dentre cinco condições de licenciamento: ativado, cortesia, original, notificação e não licenciado. Essas condições refletem o status da ativação do sistema e o estado original, que definem a experiência do usuário final.

A arquitetura de licenciamento de software governa a condição de licenciamento dos sistemas Windows. Essa arquitetura possui um mecanismo de políticas que se baseia em uma série de tecnologias básicas de segurança do Windows. Ela foi projetada para proteger as condições de licenciamento principais e associadas contra adulterações ou contra outras atitudes mal-intencionadas.

O mecanismo de políticas obtém dados de um conjunto de arquivos de licença XrML assinados e criptografados. XrML é uma linguagem de expressão de direitos padrão do setor, usada por uma série de componentes do Windows. Os arquivos de licença definem os direitos e condições da edição instalada do Windows. Todos os arquivos de licenciamento ou outros dados utilizados pelo mecanismo de políticas são assinados digitalmente ou criptografados e usam chaves encadeadas para assegurar as raízes de confiança da Microsoft.

Ativado

Um sistema ativado pode usar a total funcionalidade do sistema operacional instalado. A funcionalidade de uma edição do Windows é definida pela combinação dos arquivos de licenciamento com um conjunto de políticas e direitos que são concedidos pelo processo de ativação. Os componentes individuais do Windows chamam as APIs de licenciamento de software para determinar quais direitos são concedidos e para ajustar a funcionalidade segundo a resposta.

Cortesia

Após a instalação dos sistemas operacionais Windows Vista ou Windows Server 2008, e antes que sejam ativados, o computador tem a total funcionalidade do sistema operacional, mas apenas por um período limitado ou período de cortesia. A duração do período de cortesia pode variar de 30 dias, no caso do Windows Vista, a 60 dias, no caso do Windows Server 2008. Durante esse período inicial de cortesia, haverá notificações periódicas de que o sistema precisa ser ativado. As notificações são minimamente invasivas, podendo não ter início no começo do período de cortesia, mas aumentando em freqüência com o desenrolar desse período.

Original

A condição de Original não está associada ao processo de ativação. Ao contrário, é uma condição determinada pelo serviço online Windows Genuine Advantage (WGA). Quando o usuário tenta baixar ou utilizar um recurso que é somente para cópias originais do Windows, o serviço de validação WGA verifica o sistema operacional do computador solicitante.

Há três status diferentes de Original para o sistema operacional:

  • Não original. O sistema obteve um tíquete de um serviço de validação online que indica que esse sistema não é original.

  • Original local. O sistema não obteve um tíquete válido.

  • Original. O sistema tem um tíquete assinado da Microsoft, do serviço de validação online, indicando que é original.

A condição de licenciamento Original se aplica apenas ao Windows Vista. Inicialmente, durante o período de cortesia, o sistema Windows Vista está sempre na condição de Original local. O sistema não é jamais marcado como Não original até que a validação por meio do serviço WGA online falhe e o sistema receba o tíquete de Não original. Da mesma forma, após o sistema receber o status de Não original, será necessário que ele seja validado com êxito pelo serviço WGA para poder receber o tíquete de Original.

Embora seja necessário que o sistema esteja ativado para ser considerado Original, o processo de ativação não retoma nem elimina um status anterior de Não original. Conseqüentemente, para retornar um sistema para uma condição funcional ativada completa, será preciso ativá-lo e validá-lo pelo serviço WGA.

Notificação

A finalidade da experiência baseada em notificações é estabelecer a diferença entre e uma cópia ativada e original do Windows Vista e uma que não o seja, isso sendo feito de modo a manter a funcionalidade do sistema, como logon, acesso à área de trabalho rotineira, etc. O RFM foi retirado do produto e substituído pela experiência baseada em notificações. Essa nova experiência de notificação significa que os sistemas não ativados durante os períodos de cortesia (ativações iniciais, assim como aquelas relativas às alterações de hardware) ou que falham na validação devem ter essa experiência. O comportamento de um sistema na condição de notificação é semelhante àquele que está como ativado, com as exceções:

  • Com um logon interativo, aparece uma caixa de diálogo indicando que o sistema não está ativado. A caixa de diálogo também fornece uma lista de ações que podem ser realizadas, como ativação com chave de produto ou validação online. Essa caixa de diálogo pode atrasar um logon em 15 segundos ou até dois minutos. O logon não interativo não é afetado.

  • O plano de fundo da área de trabalho é definido como preto.

  • A notificação aparece de 1 em 1 hora, na forma de um balão, na barra de tarefas, lembrando o usuário da condição de notificação. Se o plano de fundo for alterado, será redefinido como preto quando a notificação aparecer.

Três recursos específicos são também desativados na condição de notificação:

  • O host KMS não consegue ativar ou renovar clientes ou outros hosts KMS.

  • O Windows Update instala somente atualizações críticas.

  • Os downloads opcionais - Somente original - não ficam disponíveis.

É preciso ativar o sistema para que ele saia da condição de notificação.

Modo de funcionamento não licenciado/restrito (RFM)

Os sistemas que executam o Windows Vista (anteriores ao SP1) que não estejam ativados no período de cortesia recebem uma condição de não licenciado/RFM. O RFM pode afetar os computadores que estão executando a primeira versão do Windows Vista. O Windows Vista SP1 e o Windows Server 2008 não têm a condição não licenciado/RFM. Com o RFM, os usuários ainda conseguem usar a maior parte dos recursos do Windows. Os usuários podem acessar arquivos, executar scripts, gerenciar o computador por meio de WMI, alterar chaves de produto, ativar remotamente e fazer logon com acesso de navegador padrão. No entanto, o usuário pode precisar reiniciar o computador no Modo de segurança para poder acessar ou fazer backup de dados pessoais e aplicativos. O logon do usuário fica limitado a sessões de uma hora sem acesso a Menu Iniciar, Gerenciador de tarefas, áreas de trabalho remotas ou serviços de impressão. Além disso, todos os recursos marcados como Somente original ficam desativados.

Baixar Volume Activation 2.0 Guia de Planejamento

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft