Markieren Sie das Kontrollkästchen Englisch, um die englische Version dieses Artikels anzuzeigen. Sie können den englischen Text auch in einem Popup-Fenster einblenden, indem Sie den Mauszeiger über den Text bewegen.
Übersetzung
Englisch

Schritt 2: Bewerten der Clientkonnektivität

 

Betrifft: Windows 10, Windows 8.1, Windows Server 2012 R2

Wenn Sie einige der unter Schritt 1: Überprüfen und Auswählen von Aktivierungsmethoden beschriebenen Anforderungen im Zusammenhang mit den einzelnen Volumenaktivierungsoptionen verstehen, müssen Sie im nächsten Schritt der Planung von Volumenaktivierungsdiensten die Typen der vorhandenen Clients, ihre Standorte und ihre Fähigkeit, Verbindungen mit dem zentralen Netzwerk herzustellen, bewerten. Wenn Sie diesen Schritt abgeschlossen haben, können Sie mit „Schritt 3: Ermitteln der Anforderungen für Aktivierungsmethode und Produktlizenz fortfahren.

Jede der in Windows Server verfügbaren Methoden für Volumenaktivierungsdienste eignet sich am besten für eine bestimmte Art von Client- und Netzwerkkonfiguration.

Beim Auswählen der besten Aktivierungsmethoden für die Organisation müssen Sie die Netzwerkumgebung bewerten, um die vorhandenen Clienttypen zu identifizieren und zu ermitteln, auf welche Weise Gruppen von Clients Verbindungen mit dem Netzwerk herstellen.

Wichtige Merkmale, die Sie identifizieren müssen, sind beispielsweise die Konnektivität mit dem Unternehmensnetzwerk, der Internetzugriff und die Anzahl der Computer, die regelmäßig Verbindungen mit dem Unternehmensnetzwerk herstellen. In den meisten mittleren bis großen Organisationen wird aufgrund der unterschiedlichen Anforderungen an die Clientkonnektivität eine Kombination der Aktivierungsmethoden verwendet.

In diesem Abschnitt werden einige allgemeine Volumenaktivierungsszenarien in heterogenen Unternehmensumgebungen veranschaulicht, in denen mehrere Aktivierungsmethoden erforderlich sind. Für jedes Szenario gibt es eine empfohlene Aktivierungslösung, jedoch gelten möglicherweise für manche Umgebungen Infrastruktur- oder Richtlinienanforderungen, für die sich eine andere Lösung am besten eignet.

Task

Beschreibung

2.1. Identifizieren der Anforderungen für das Zentralnetzwerkszenario

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit ordnungsgemäß verbundenen Computern stehen.

2.2. Identifizieren der Anforderungen für das Filialnetzwerkszenario

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern in Filialnetzwerken stehen.

2.3. Identifizieren der Anforderungen für das Szenario für Zonen mit hoher Sicherheit

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern in Zonen mit hoher Sicherheit stehen.

2.4. Identifizieren der Anforderungen für das Szenario für Computer mit getrennter Verbindung

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern stehen, deren Verbindung mit Netzwerken der Organisation getrennt ist.

2.5 Identifizieren der Anforderungen für Test- und Entwicklungslabors

Bewerten und behandeln Sie Probleme bei der Aktivierungsplanung, die im Zusammenhang mit Computern in Test- oder Entwicklungslabors stehen.

Charakteristisch für das zentrale Netzwerk sind ordnungsgemäß verbundene Computer in mehreren Netzwerksegmenten, die außerdem über eine Verbindung mit dem Internet verfügen. In diesen Umgebungen wird für Computer im zentralen Netzwerk als Aktivierungsmethode eine Kombination aus Aktivierung über Active Directory und einer zentralisierten KMS-Lösung empfohlen.

In Abbildung 1 verfügt das zentrale Netzwerk über einen Domänencontroller und einen KMS-Host, die direkt über das Internet aktiviert werden.

Kernnetzwerk-Szenario für die Volumenaktivierung

Wenn auf physischen Computern Windows Server 2012 oder Windows 8 oder höher ausgeführt wird, verwenden Sie die Aktivierung über Active Directory. Wenn auf mehr als 25 Clientcomputern frühere Versionen von Windows ausgeführt werden, verwenden Sie die Aktivierung über den KMS-Host.

System_CAPS_noteHinweis

Clients unter Windows Server 2012 oder Windows 8 oder höher können über den Domänencontroller oder den KMS-Host aktiviert werden.

Wenn auf weniger als 25 Clientcomputern frühere Versionen von Windows ausgeführt werden, verwenden Sie die MAK-Aktivierung (per Telefon, über das Internet oder über einen MAK-Proxy).

System_CAPS_noteHinweis

Sie können einen KMS-Host auf einem virtuellen Computer installieren. Sie sollten einen virtuellen Computer auswählen, bei dem die Wahrscheinlichkeit gering ist, dass er auf einen anderen physischen Computer verschoben wird. Wenn der KMS-Host auf dem virtuellen Computer auf einen anderen physischen Computer verschoben wird, wird die Änderung der zugrunde liegenden Hardware vom Betriebssystem erkannt, und der KMS-Host muss erneut bei Microsoft aktiviert werden.

Wenn Sie die KMS-Aktivierung verwenden möchten und mehr als 50 Clients vorhanden sind, ziehen Sie die Einrichtung von mindestens zwei KMS-Hosts für Failover bei Nichtverfügbarkeit eines Hosts in Betracht.

Manche Netzwerke befinden sich an einem anderen physischen Standort als das zentrale Netzwerk. Möglicherweise müssen Sie eine Kombination aus Aktivierung über Active Directory, KMS-Hosts und MAK-Aktivierung verwenden, um die Anforderungen des Filialnetzwerkszenarios zu erfüllen.

Die Konfiguration der Firewalls im Netzwerk ist ein wichtiger Faktor beim Bestimmen der Strategie für die Filialen.

Wenn an Firewalls Ports zwischen KMS-Clients und -Hosts geöffnet werden können, verwenden Sie KMS-Hosts, die sich im zentralen Netzwerk befinden.

In Abbildung 2 wird ein Unternehmensnetzwerk gezeigt, von dem Clientcomputer in drei Filialen unterstützt werden.

Filialenszenario für die Volumenaktivierung

Wenn mehr als 25 Clientcomputer sowie ein Standort mit einer sicheren TCP/IP-Verbindung mit dem zentralen Netzwerk vorhanden sind, verwenden Sie für die Aktivierung einen lokalen KMS-Host. Standort A im Diagramm ist ein Beispiel für diese Lösung.

Wenn Remotestandorte mit seltenen Verbindungen mit dem zentralen Netzwerk vorhanden sind, verwenden Sie die MAK-Aktivierung. Standort B ist ein Beispiel für die MAK-Lösung.

Wenn ein Standort mit einer sicheren Verbindung mit dem zentralen Netzwerk vorhanden ist, können Sie für Clients unter Windows Server 2012 oder Windows 8 bzw. neueren Betriebssystemen die Aktivierung über Active Directory und zum Aktivieren aller anderen Clients KMS-Hosts über das zentrale Netzwerk verwenden. Standort C ist ein Beispiel für diese Lösung.

System_CAPS_noteHinweis

Die Firewallkonfiguration auf dem Host für RPC über TCP sollte eingehenden Datenverkehr an TCP-Port 1688 zulassen.

Die Netzwerke vieler Organisationen sind in mehrere Sicherheitszonen aufgeteilt, einschließlich einer Zone mit hoher Sicherheit, die isoliert ist, um sensible Informationen zu schützen.

In Abbildung 3 wird eine Netzwerkumgebung mit einer Zone mit hoher Sicherheit gezeigt, in der kein Datenverkehr zwischen Computern in der Zone mit hoher Sicherheit und dem zentralen Netzwerk zulässig ist.

Volumenaktivierung mit einer Zone mit hoher Sicherheit

Zonen mit hoher Sicherheit sind häufig durch eine Firewall getrennt, mit der die Kommunikation zu und von anderen Netzwerken eingeschränkt wird.

Wenn in der Zone mit hoher Sicherheit nur eingeschränkte Kommunikation mit dem zentralen Netzwerk möglich ist, aber genügend viele Computer gemäß dem Schwellenwert für die KMS-Aktivierung vorhanden sind, verfügt die Zone mit hoher Sicherheit über einen lokalen KMS-Host. Dieser KMS-Host wird per Telefon aktiviert.

Wenn in der Zone mit hoher Sicherheit nur eingeschränkte Kommunikation mit dem zentralen Netzwerk möglich ist, aber nicht genügend viele Computer gemäß dem Schwellenwert für die KMS-Aktivierung vorhanden sind, verwenden Sie die MAK-Aktivierung. Jeder Computer kann einzeln per Telefon bei Microsoft aktiviert werden.

Wenn die Computer in einer Zone mit hoher Sicherheit auf das zentrale Netzwerk zugreifen dürfen, können Sie die Computer in der Zone mit hoher Sicherheit mit der Aktivierung über Active Directory oder mit KMS-Hosts im zentralen Netzwerk aktivieren.

System_CAPS_noteHinweis

Firewalls zwischen Netzwerken müssen RPC-Datenverkehr über TCP-Port 1688 vom Client an den KMS-Host sowie eine zustandsbehaftete Antwort vom KMS-Host an den Client zulassen.

Im Szenario für eine Zone mit hoher Sicherheit ist außerdem die Aktivierung über einen mit VAMT aktivierten MAK-Proxy möglich. Da die Computer in der Zone mit hoher Sicherheit nicht über Internetzugriff verfügen, können sie mit VAMT anhand von Active Directory, dem Computernamen, einer IP-Adresse oder der Mitgliedschaft in einer Arbeitsgruppe erkannt werden. Von VAMT werden mithilfe von WMI die MAK-Product Keys und CIDs installiert und der Status von MAK-Clients abgerufen. Da dieser Datenverkehr die Firewall nicht passieren kann, benötigen Sie in der Zone mit hoher Sicherheit einen lokalen VAMT-Host. Weitere Informationen finden Sie unter Tool für die Volumenaktivierungsverwaltung (Volume Activation Management Tool, VAMT): Übersicht.

Einige Benutzer in einer Organisation befinden sich möglicherweise an Remotestandorten oder reisen zu vielen Standorten. Dies ist ein gängiges Szenario für Roamingclients, beispielsweise die Computer von Vertriebsmitarbeitern oder anderen Benutzern, die im Außendienst, jeodoch nicht an Filialstandorten arbeiten. Dieses Szenario kann auch auf Filialstandorte zutreffen, die über keine oder eine unterbrochene Verbindung mit dem zentralen Netzwerk verfügen.

In Abbildung 4 werden die verfügbaren Aktivierungsoptionen für Computer mit getrennter Verbindung veranschaulicht.

Volumeaktivierung mit getrennten PCs

Für Computer mit getrennter Verbindung können die Prozesse der Aktivierung über Active Directory, KMS-Aktivierung oder MAK-Aktivierung verwendet werden, bei denen mindestens alle 180 Tage eine Verbindung mit dem zentralen Netzwerk hergestellt wird (direkt oder über ein VPN oder einen sicheren Kanal).

Verwenden Sie die unabhängige MAK-Aktivierung per Telefon oder über das Internet für Computer, auf denen selten oder nie eine Verbindung mit dem zentralen Netzwerk hergestellt wird.

In einer Laborumgebung werden die Computer häufig neu konfiguriert, und in der Regel sind zahlreiche virtuelle Computer vorhanden. Zuerst sollten Sie ermitteln, ob die Computer in Test- und Entwicklungslabors aktiviert werden müssen.

Wenn eine Aktivierung erforderlich ist, kann in Labors abhängig von den weiter oben beschriebenen Planungsüberlegungen die Aktivierung über Active Directory, KMS-Aktivierung oder MAK-Aktivierung verwendet werden.

Verwenden Sie die Aktivierung über Active Directory oder die KMS-Aktivierung, wenn die Computer über Konnektivität mit einem zentralen Netzwerk verfügen, in dem diese Aktivierungsoptionen verfügbar sind.

Wenn das Labor nicht über Konnektivität mit dem zentralen Netzwerk verfügt, und die Anzahl der physischen Computer im Labor den Schwellenwert für die KMS-Aktivierung erreicht, können Sie auch einen lokalen KMS-Host im Labor bereitstellen. Wenn die Computer im Labor jedoch häufig wechseln und eine kleine Anzahl physischer KMS-Clients vorhanden ist, müssen Sie die Anzahl der KMS-Aktivierungen überwachen, damit auf dem KMS-Host ausreichend viele zwischengespeicherte Clientcomputer-IDs (Client Machine Identifications, CMIDs) vorhanden sind. Aktivierungsanforderungen von physischen Computern werden auf einem KMS-Host 30 Tage lang zwischengespeichert.

Wenn Computer in der Laborumgebung aktiviert werden müssen, aber nicht mit dem zentralen Netzwerk verbunden sind und nicht die Bedingungen für die KMS-Aktivierung erfüllen, können Sie (falls verfügbar) die unabhängige MAK-Aktivierung per Telefon oder über das Internet verwenden.

In diesem Szenario kann auch die Aktivierung über einen MAK-Proxy mit VAMT verwendet werden.

System_CAPS_noteHinweis

Wenn Sie VAMT lokal in einem Labor ohne externe Konnektivität installieren, müssen Sie VAMT manuell aktualisieren. Sie müssen VAMT im isolierten Labornetzwerk und außerdem in einem Netzwerk mit Internetzugriff installieren. Mit VAMT können Sie im isolierten Labor die Erkennung ausführen, den Status abrufen, einen MAK-Product Key installieren und die IIDs der einzelnen Computer im Labor abrufen. Diese Informationen können Sie dann aus VAMT exportieren, auf einem Wechselmedium speichern und die Datei auf einem Computer mit VAMT importieren, der über Internetzugriff verfügt. Die IIDs werden von VAMT an Microsoft gesendet, und die entsprechenden zum Abschließen der Aktivierung erforderlichen CIDs werden abgerufen. Wenn Sie diese Daten auf ein Wechselmedium exportiert haben, können Sie sie in das isolierte Labor bringen, um die CIDs zu importieren, damit die Aktivierungen von VAMT abgeschlossen werden können.

Anzeigen: