Ручная активация Windows и Office через KMS сервис

Posted by

Ранее на блоге я показывал, что нужно чтобы в локальной сети развернуть KMS сервис, все шаги с которыми мне пришлось столкнуться, как поставить, какие правила в брандмауэер добавить и многое другое. Но вот я движусь дальше, а дальше у меня разбор действий если в локальной сети нет или не хочется использовать DNS, пусть все будет проделываться вручную.

Зачем это надо? — ведь избавление от рутины это и есть признак профессионализма Вас как системного администратора. Но я подхожу к этой теме по другому — я хочу знать кому была произведена активация Windows или Office, в моем подчинения я люблю чтобы все было по уму и с конкретикой, бездумная автоматизация это излишне, да и учет нужен. Итак, чтобы активировать Windows 7 SP1 Профессиональная/Server 2008 R2 Std/Ent, как x86 или же x64 вручную, к примеру рабочая станция не в домене нужно выполнение следующих условий:

1) Установлено обновление Windows6.1-KB2757817-x64.msu & Windows6.1-KB2757817-x86.msu

2) Установлен Патч TimeZone (Windows6.1-KB2998527-x64.msu & Windows6.1-KB2998527-x86.msu) и правильно выставлен часовой пояс.

  • На Server 2008 R2 SP1 Standard / Enterprise: (UTC +03:00) Moscow, St. Petersburg, Volgograd)
  • На SP1 Профессиональная: (UTC +03:00) Волгоград, Москва, Санкт-Петербург (RTZ 2)

3) Время синхронизировано с сервером времени

4) После в командной строке с правами Администратора по синтаксису ниже:

Прописываем KMS-сервер активации для рабочей станции в ручную:

C:\Users\Administrator>slmgr /skms srv-dc.polygon.local:1688

C:\Users\Administrator>slmgr /dlv (/dli) — и в отчете видно, что данная станция активирована посредством VOLUME_MAB_B_channel

Ключи реестра ответственные за активацию Windows на рабочей станции:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform

KeyManagementServiceName: REG_SZ → srv-dc.polygon.local

KeyManagementServicePort: REG_SZ → 1688

  • Удалить текущий ключ лицензирования:

C:\Users\Administrator>slmgr /upk

  • Удалить product key из реестра:

C:\Users\Administrator>slmgr /cpky

  • Сбросить счетчик Windows активации

C:\Users\Administrator>slmgr /rearm

Ключи реестра ответственные за активацию Microsoft Office 2010 на рабочей станции:

C:\Users\Administrator>cd "%ProgramFiles(x86)%\Microsoft Office\Office14\"

Удаляем прописанный ранее KMS-хост:

C:\Program Files (x86)\Microsoft Office\Office14\cscript ospp.vbs /remhst

C:\Program Files (x86)\Microsoft Office\Office14\cscript ospp.vbs /sethst:IP&DNS

C:\Program Files (x86)\Microsoft Office\Office14\cscript ospp.vbs /setprt:1688

C:\Program Files (x86)\Microsoft Office\Office14\cscript ospp.vbs /act

C:\Program Files (x86)\Microsoft Office\Office14\cscript ospp.vbs /dstatus

Отобразить историю активаций:

C:\Program Files (x86)\Microsoft Office\Office14\cscript ospp.vbs /dhistorykms

а для Office 2010 ключи в реестре выглядят так:

HKLM\SOFTWARE\Microsoft\OfficeSoftwareProtectionPlatform

KeyManagementServiceName: REG_SZ → srv-dc.polygon.local

KeyManagementServicePort: REG_SZ → 1688

Теперь зная ключи реестра сделать групповую политику в которой предопределить ключи реестра которые нужно изменить на рабочих станциях, дабы произвести активацию Windows & Office 2010, к примеру можно задействовать общую для всех: Default Domain Policy. Далее на одну единственную станцию устанавливаю Windows 7 и Office 2010, активирую вручную чтобы в реестре прописались соответствующие ключи, потом открываю на редактирование Default Domain Policy:

Default Domain Policy [srv-dc.polygon.local] Policy – Computer Configuration – Preferences – Windows Settings – Registry – и через правый клик мышью вызываю мастер: New – Registry Wizard, отмечаю пункт Another computer – Browse… и нахожу ту станцию на которой в ручном режиме прописан сервер активации:

  • Select this object type: Computer
  • From this location: polygon.local

Enter the object name to select: srv-host и нажимаю Check Names, введенное имя компьютера если удалось подключиться к ней должно быть отмечено символом подчеркивания, после нажимаю Next Окна Registry Browser и отмечаю галочками те ключи реестра которые необходимы для распространения на все рабочие станции текущего домена.

После нажимаю OK и закрываю оснастку управления групповыми политиками текущего домена. Теперь когда компьютере в домене будут перезагружены у них обновлятся ключи реестра ответственные за подключение к серверу активации в моей сети.

Если же Windows не активируется, а пишет код ошибки: 0xC004F038 то значит не выполнены условия для автоматической активации либо же политика не применилась, в этом случае можно запустить командную строку с правами Администратора и скомандовать на принудительное обновление имеющихся политик на системе:

C:\Users\alexander.ollo>gpupdate /force

C:\Users\alexander.ollo>shutdown /r /t 3

А если и это не помогло, то самое основное это проверить а действительно ли KMS сервис перешел в полнофункциональный режим, т.е. произошло выполнение условий: 25 клиентских рабочих станции и 5 серверов, а также не лишним будет проверить а корректно ли у Вас функционирует Active Directory нет ли ошибок связанных с репликацией.

По логам на srv-dc.polygon.local где развернут KMS сервис вижу:

Start – Control Panel – Administrative Tools – Event Viewer – Event Viewer (Local) – Applications and Services Logs – Key Management Service

запись с кодом Event ID 12290 относящуюся к рабочей станции на которых активации Windows еще не выполнена, но система Windows нашла KMS сервис который еще не активирован.

An activation request has been processed.

Info:

0x0,25,W7X64.polygon.local,d4ae50fd-3e2e-4f3f-8e0b-45aeada7a745,2016/10/07 08:35,1,5,0,b92e9980-b9d5-4821-9c94-140f632f6312

Чтобы проверить, а активирован ли KMS-сервис нужно:

C:\Users\Administrator> cd %systemroot%\system32

C:\Windows\System32>cscript slmgr.vbs /dli

Microsoft (R) Windows Script Host Version 5.8

Copyright (C) Microsoft Corporation. All rights reserved.

Name: Windows Server(R), ServerEnterprise edition

Description: Windows Operating System - Windows Server(R), VOLUME_KMS_R2_B channel

Partial Product Key: <КЛЮЧ_ПРОДУКТА>

License Status: Licensed

Key Management Service is enabled on this machine

Current count: 1

Listening on Port: 1688

DNS publishing enabled

KMS priority: Normal

Key Management Service cumulative requests received from clients

Total requests received: 3→ количество станций обратившихся к KMS серверу, вот когда будет их более 25 то и заработает KMS сервис.

Failed requests received: 0

Requests with License Status Unlicensed: 0

Requests with License Status Licensed: 0

Requests with License Status Initial grace period: 0

Requests with License Status License expired or Hardware out of tolerance: 0

Requests with License Status Non-genuine grace period: 0

Requests with License Status Notification: 3

Значит возвращаюсь к рабочей станции и толкаю систему активировать еще раз:

Пуск – Панель управления – Система – нажимаю на “Необходимо выполнить активацию сегодня. Выполнить активацию Windows” — “Активировать Windows по сети” и система активирована:

Система успешно активировалась через KMS сервис.

После смотрю логи и наблюдаю, что код изменился на код активированной системы:

An activation request has been processed.

Info:

0x0,5,srv-dc,f5fec04c-f1f6-4be1-a778-3f4f52234135,2016/12/01 05:41,1,5,0,620e2b3d-09e7-42fd-802a-17a13652fe7a

Снова возвращаюсь на рабочую станцию или серверную ось, Logoff – Logon – Start – Control Panel – System и обращаю внимание на нижний вывод вижу:

Лог на KMS-сервисе подтверждает это и оснастка Пуск - Панель управления - Система также

Вот собственно и все. Проверено на многих системах, когда KMS сервис заработал активация рабочих станций серверов, пакетов Office успешна началась, а значит теперь я избавлен от того, что если в моем отделе появляются новые сотрудники выдавать им ключи по активации системе, либо же конечно подключаться самим и производить активацию что не угодно, так пусть если и вытащят ключ то толку от него не будет ни какого. Данной заметкой я собрал свой опыт и наработки к единому виду, так мне удобнее, а пока я прощаюсь с уважением автор блога Олло Александр aka ekzorchik.