Создание ключик для установки

Как создать SSH ключи на Windows?

Создание ключа

Для создания ключа в ОС Windows мы будем использовать утилиту PuTTYgen.

Она устанавливается как часть стандартной установки пакета PuTTY.msi

Нет необходимости в отдельной загрузке PuTTYgen

Загрузите установочный пакет PuTTY https://putty.org и установите весь пакет.

Перейдите в меню «Пуск» —> «Все программы» —> «PuTTYgen«

Чтобы создать новую пару ключей, выберите тип ключа для генерации из нижней части экрана

(с использованием SSH-2 RSA с размером ключа 2048 бит подходит для большинства людей, другой хорошей общеизвестной альтернативой является ECDSA).

Затем нажмите «Generate» и начните перемещать курсор в окне на пустом поле.

Putty использует движения мыши для генерации случайных значений.

Точный способ перемещения мыши не может быть предсказан внешним злоумышленником.

Вам потребуется подвигать мышью в течение некоторого времени, в зависимости от размера вашего ключа. Когда вы ее перемещаете, зеленый индикатор прогресса должен продвигаться вперед.

Как только индикатор выполнения будет заполнен, произойдет фактическое вычисление генерации ключа.

По завершении открытый ключ (public key) должен появиться в окне.

Теперь вы можете указать фразу пароль для ключа (можно не указывать).

Вам необходимо сохранить хотя бы закрытый ключ (privat key), нажав «Save private key«.

К серверам OpenSSH доступ к учетной записи предоставляется путем добавления открытого ключа (public key) в файл

/.ssh /authorized_keys на сервере.

Установка ключа

Чтобы установить открытый ключ (public key), подключитесь к серверу, отредактируйте файл authorized_keys Вашим любимым редактором и вырежьте и вставьте вывод открытого ключа в файл authorized_keys. Сохраните файл.

Теперь осталось добавить наш приватный ключ (Privat key) в ssh-agent’a «Pageant»Пуск» —> «PuTTY» —> «Pageant«).

Pageant приложение, входящее в дистрибутив PuTTY.

Это программное обеспечение используется для хранения приватных ключей в памяти в раскодированном виде, которые используются при запросе удаленного сервера.

Для того, чтобы добавить созданный ранее приватный ключ, требуется запустить Pageant, вызывать его из системного трея правой кнопкой мыши и в появившемся меню выбрать пункт «Add key«.

После того, как ключ выбран, может появится окно ввода пароля, который был добавлен при создании ключа для увеличения безопасности.

Далее, все загруженные ключи доступны в списке ключей (пункт меню View Keys):

Теперь логинимся в PuTTY.

Если Вы сделали всё правильно, то увидите сообщение:

Как создать ключ для авторизации по SSH и добавить его на сервер?

SSH-ключи используются для идентификации клиента при подключении к серверу по SSH-протоколу . Используйте этот способ вместо аутентификации по паролю.

SSH-ключи представляют собой пару — закрытый и открытый ключ. Закрытый должен храниться в закрытом доступе у клиента, открытый отправляется на сервер и размещается в файле authorized_keys.

Создание SSH-ключей в Linux на примере CentOS

На клиентской стороне должен быть установлен пакет ssh (openssh). На серверах FirstVDS с шаблонами по умолчанию необходимое ПО уже установлено.

На клиентском компьютере в командной строке выполните команду генерации ключей:

Введите путь файла, в который будут помещены ключи. Каталог по умолчанию указан в скобках, в примере /домашний_каталог/.ssh/id_rsa . Если хотите оставить расположение по умолчанию, нажмите Enter .

Пароль (passphrase) используется для ограничения доступа к закрытому ключу. Пароль усложнит использование ключа третьими лицами в случае утраты. Если не хотите использовать секретную фразу, нажмите Enter без заполнения строки.

Успешно сгенерировав пару ключей, вы увидите уведомление:

Открытый ключ хранится в файле /домашний_каталог/.ssh/id_rsa.pub , закрытый — /домашний_каталог/.ssh/id_rsa .

Скопируйте открытый ключ на сервер в файл /домашний_каталог/.ssh/authorized_key . Одной строкой:

Или откройте этот файл на сервере редактором vi и вставьте строку с открытым ключом после ssh-rsa .

Ещё один способ скопировать ключ в authorized_keys — команда echo , которая помещает строку в конец файла.

Теперь можно отключить на сервере аутентификацию по паролю и использовать только SSH-ключи.

Создание SSH-ключей на Windows с PuTTYgen

Если вы используете ОС Windows, то подключиться по SSH к вашему (Linux) серверу можно через PuTTY или OpenSSH . Генерация ключей в этом случае выполняется также при помощи этих программ. В примере мы используем клиент PuTTY.

Запустите приложение PuTTYgen , которое устанавливается вместе с PuTTY.

Выберите тип ключа SSH2-RSA и нажмите Generate .

В процессе генерации ключей несколько раз произвольно проведите мышкой по экрану приложения для создания случайных величин, используемых для ключей.

После завершения создания ключей открытый ключ выводится на экран, закрытый хранится в памяти приложения. Чтобы сохранить эти ключи нажмите Save public key и Save private key . Укажите расположение файлов с ключами.

При сохранении закрытого ключа, если не заполнено поле Key passphrase , появится запрос «Хотите ли вы сохранить ключ без секретной фразы?»

Теперь открытый ключ необходимо скопировать на сервер в файл authorized_keys . Используйте WinSCP или другой клиент для работы с файлами на удалённом Linux-сервере. Вы можете скопировать файл с открытым ключом целиком на сервер, чтоб его копия хранилась в папке .ssh

Откройте файл authorized_keys через WinSCP и файл, в который вы сохранили открытый ключ (public), на локальном компьютере текстовым редактором. Скопируйте значение ключа, сохраните и закройте файл в WinSCP.

При запуске PuTTY укажите путь к закрытому ключу на локальном компьютере. Для этого во вкладке Connections → Auth выберите необходимый путь.

Теперь можно отключить на сервере аутентификацию по паролю и использовать только SSH-ключи.

Отключение аутентификации по паролю

Подключитесь к серверу по SSH, используя пароль, и откройте файл sshd_config для редактирования.

Читать еще:  Как установить оперативку на ноутбук

Убедитесь, что указан правильный путь к открытым ключам SSH, поставьте значение параметра PasswordAuthentication no .

Перезапустите службу sshd.

Подключитесь к серверу по SSH без использования пароля. Например, запустите PuTTY, проверьте, что во вкладке Connections -> Auth содержится путь к закрытому ключу и откройте подключение.

В случае успешной аутентификации по SSH-ключу вы получите доступ к командной строке сервера и сообщение вида Authenticating with public key «rsa-key-20170510» , где rsa-key-20170510 — имя применённого закрытого ключа, указанное вами в файле authorized_keys .

Установка сертификата и закрытого ключа

Мы опишем установку сертификата электронной подписи и закрытого ключа для ОС семейства Windows. В процессе настройки нам понадобятся права Администратора (поэтому нам может понадобится сисадмин, если он у вас есть).

Если вы еще не разобрались что такое Электронная подпись, то пожалуйста ознакомьтесь вот с этой инструкцией. Или если еще не получили электронную подпись, обратитесь в Удостоверяющий центр, рекомендуем СКБ-Контур.

Хорошо, предположим у вас уже есть электронная подпись (токен или флешка), но OpenSRO сообщает что ваш сертификат не установлен, такая ситуация может возникнуть, если вы решили настроить ваш второй или третий компьютер (разумеется подпись не «прирастает» только к одному компьютеру и ее можно использовать на нескольких компьютерах). Обычно первоначальная настройка осуществляется с помощью техподдержки Удостоверяющего центра, но допустим это не наш случай, итак поехали.

1. Убедитесь что КриптоПро CSP 4 установлен на вашем компьютере

Для этого зайдите в меню Пуск КРИПТО-ПРО КриптоПро CSP запустите его и убедитесь что версия программы не ниже 4-й.

Если ее там нет, то скачайте, установите и перезапустите браузер.

2. Если у вас токен (Рутокен например)

Прежде чем система сможет с ним работать понадобится установить нужный драйвер.

Алгоритм такой: (1) Скачиваем; (2) Устанавливаем.

Для токена может понадобиться стандартный (заводской) пин-код, здесь есть стандартные пин-коды носителей.

3. Если закрытый ключ в виде файлов

Закрытый ключ может быть в виде 6 файлов: header.key , masks.key , masks2.key , name.key , primary.key , primary2.key

Тут есть тонкость если эти файлы записаны на жесткий диск вашего компьютера, то КриптоПро CSP не сможет их прочитать, поэтому все действия надо производить предварительно записав их на флешку (съемный носитель), причем нужно расположить их в папку первого уровня, например: E:Andrey <файлики>, если расположить в E:Andreykeys <файлики>, то работать не будет.

(Если вы не боитесь командной строки, то съемный носитель можно сэмулировать примерно так: subst x: C:tmp появится новый диск (X:), в нем будет содержимое папки C:tmp, он исчезнет после перезагрузки. Такой способ можно использовать если вы планируете установить ключи в реестр)

Нашли файлы, записали на флешку, переходим к следующему шагу.

4. Установка сертификата из закрытого ключа

Теперь нам нужно получить сертификат, сделать это можно следующим образом:

  1. Открываем КриптоПро CSP
  2. Заходим на вкладку Сервис
  3. Нажимаем кнопку Просмотреть сертификаты в контейнере, нажимаем Обзор и здесь (если на предыдущих шагах сделали все правильно) у нас появится наш контейнер. Нажимаем кнопку Далее, появятся сведения о сертификате и тут нажимаем кнопку Установить (программа может задать вопрос проставить ли ссылку на закрытый ключ, ответьте «Да»)
  4. После этого сертификат будет установлен в хранилище и станет возможным подписание документов (при этом, в момент подписания документа, нужно будет чтобы флешка или токен были вставлены в компьютер)

5. Использование электронной подписи без токена или флешки (установка в реестр)

Если скорость и удобство работы для вас стоит чуть выше чем безопасность, то можно установить ваш закрытый ключ в реестр Windows. Для этого нужно сделать несколько простых действий:

  1. Выполните подготовку закрытого ключа, описанную в пунктах (2) или (3)
  2. Далее открываем КриптоПро CSP
  3. Заходим на вкладку Сервис
  4. Нажимаем кнопку Скопировать
  5. С помощью кнопки Обзор выбираем наш ключ
  6. Нажимаем кнопку Далее, потом придумаем какое-нибудь имя, например «Пупкин, ООО Ромашка» и нажимаем кнопку Готово
  7. Появится окно, в котором будет предложено выбрать носитель, выбираем Реестр, жмем Ок
  8. Система попросит Установить пароль для контейнера, придумываем пароль, жмем Ок

Чтобы для сертификата проставить ссылку на этот закрытый ключ выполните действия из пункта (4).

Важное замечание: портал OpenSRO не «увидит» сертификат, если вышел срок его действия.

Типы инсталляторов и их ключи для тихой установки

Здравствуйте, дорогие читатели.
Сегодня, как и обещал вам, расскажу о самых популярных инструментах, создающих инсталляторы программ.
Многие из них весьма просты, так что могут использоваться не только программистами и производителями ПО, но и теми, кто захочет собрать инсталлятор своими руками.
Однако сборка установочных пакетов не тема данной статьи, тема моей статьи: какие основные ключи поддерживают те или иные инсталляторы, как их использовать и как определить, какой инсталлятор используется для той или иной программы.

InstallShield

Начну пожалуй с самой объёмной, самой любимой крупными коммерческими разработчиками По. InstallShield — это мощный профессиональный инструмент создания надежных инсталляционных пакетов.

С помощью Project Assistant разработчик шаг за шагом проходит все этапы создания инсталлятора. Никакого обучения не требуется, все основные возможности InstallShield X Express возможно узнать в течении менее одного дня. Полная интеграция со средой разработки Visual Studio .NET, поддержка .NET, Linux, Web services и приложений для мобильных устройств.

Встретить его можно очень часто в платных продуктах, например:

Как правило такие инсталляторы не вызывают сложностей, достаточно их запустить с ключом “S”, и программа будет установлена в тихом режиме.
Примечание: Если параметр “wait” не отрабатывает, пробуйте использовать ключ “SMS”
Пример:

Читать еще:  Как установить интернет билайн на компьютере

Start /wait setup.exe /s /sms

Как определить, что использовался Install Shield для упаковки инсталлятора

Открываем свойства файла, на вкладке «Подробно» в пунктах «Описание» и «Исходное имя файла» как правило будет указано значение «setup.exe”, а в «Название продукта»: «InstallShield».
К тому же запустив такой инсталлятор для обычной установки, как правило вы встретите такие слова:
InstallShield Wizard
Вас приветствует программа InstallShield Wizard для xxxxxxx
Программа InstallShield(R) Wizard установит и т.д.

Естественно, это всё может быть написано и по-английски.

Windows Installer Service (*.msi)

Ну что же об этом сказать… Технология Windows Installer Service (MSI) является стандартом де-факто в мире системных администраторов, занимающихся распространением и поддержкой ПО для десктопных и серверных версий Windows. Формат MSI поддерживается всеми крупными системами управления конфигурациями (Microsoft SCCM, CA Unicenter и многими другими), а для некоторых систем распространения ПО — является даже единственным поддерживаемым форматом.

Все инсталляторы, запакованные с помощью Windows Installer, имеют расширение “*.msi”.
Примеры программ:

Этот тип инсталляторов поддерживает следующие ключи для тихой установки:
«qb» и «QN».
При использовании ключа «QB» будет отображён ход установки, однако никаких вопросов пользователю задано не будет, также и не будет отображаться кнопка «Cancel (Отмена)».
Пример:

Start setup.msi /qb

Следующий ключ: “qn”
При использовании данного ключа будет полностью скрыт процесс установки. Прогресс установки также отображаться не будет.
Пример:

Start setup.msi /qn

Следует заметить, что некоторые программы после установки требуют перезагрузки компьютера. Чтобы этого избежать используйте свойства (REBOOT=ReallySuppress) заключив его в ковычки вместе с ключом.
Пример:

Start setup.msi «/qb REBOOT=ReallySuppress»

Использование InstallShield расширения *.msi

Начиная с версии 7, InstallShield может создавать файлы с расширением «*.msi». они в свою очередь могут быть отдельными файлами и в связке с setup.exe,
Например как OBI
Вторые в свою очередь бывают двух типов:
«InstallScript MSI» и «Basic MSI». InstallScript MSI использует традиционные ключи InstallShield. Basic MSI — отдельная интересная история.
Чтобы автоматически установить приложение, использующее Basic MSI, вам нужно указать ключи «/s /v»…»». Многоточие нужно заменить на ключи, которые необходимо передать непосредственно Windows Installer (msiexec). Иными словами, если вы хотите установить приложение абсолютно незаметно и избежать перезагрузки, то используйте такую команду

Start setup.exe /s /v»/qn REBOOT=ReallySuppress»

Автономный установщик обновлений Windows *.msu

В связи с тем, что данная информация часто требуется, отредактировал статью :-), добавив в неё также и ключи для *.msu.
msu — это автономные установщики обновлений Windows. Однажды скачав обновления, их можно установить даже без наличия интернета и повторно их качать не придётся.
Все эти установщики имеют расширение *.msu и поддерживают следующие ключи командной строки.

/quiet — тихий режим без взаимодействия с пользователем. Все окна будут скрыты. Если после обновления понадобиться перезагрузка, то она будет произведена.

/norestart — Используйте этот ключ вместе с quiet, чтобы избежать перезагрузки.

/warnrestart — При использовании с quiet предупредит о том, что будет произведена перезагрузка.

/promptrestart — при использовании с quiet появится вопрос о перезагрузке компьютера.

/forcerestart — При использовании с quiet будет выполнена так называемая форсированная перезагрузка т.е., все приложения будут принудительно закрыты и компьютер перезагрузится.

/log — Задаёт ведение лога и путь к лог файлу.

Пример:

start c:updateskb3456246.msu /quiet /norestart /log:update.log

Inno Setup

Отличный, бесплатный инструмент для создания инсталляторов, поддерживающий скрипты на языке PASCAL, достаточно прост в освоении и удобен для использования.
Inno setup умеет регистрировать библиотеки и ActiveX компоненты, Создавать шифрованные инсталляторы, изменять реестр, а также запускать внешние приложения, но это лишь малая часть того, что умеет Inno Setup, даже слишком малая….
Следует заметить, что справочная система достаточно хорошо написана и подкреплена многочисленными примерами.

Inno Setup не уступает многим системам создания инсталляторов, а некоторые по удобству и возможностям оставляет далеко позади, хотя и является бесплатными по правде говоря, он мне нравиться больше всех перечисленных в этой статье, многократно меня выручавший.

Inno Setup последнее время всё чаще и чаще используют для создания инсталляционных пакетов, не только разработчики бесплатных программ, но и коммерческих продуктов, например:

Хм, что это я расписался, буду о главном.

Inno Setup поддерживает два основных ключа для тихой установки, это «SILENT” и “VERYSILENT”.
Пример:

Start setup.exe /verysilent
Start setup.exe /silent

Иногда возникает небольшая проблемка: вылазит окошко с вопросом хотите ли вы продолжить установку. Чтобы скрыть это окно, используйте ключ “SP-“.
Пример:

Start setup.exe /VERYSILENT /SP-

Как узнать, используется ли Inno Setup для упаковки программы?

Запустите инсталлятор, в открывшемся окне откройте меню система ( ALT + SPACE»Пробел»)
Выберите пункт «ABOUT Setup» или «О программе»,
Откроется окошко примерно с таким текстом:
About Setup
Inno Setup version 5.4.0 (a)Copyright (C) 1997-2010 Jordan RussellPortions Copyright (C) 2000-2010 Martijn LaanAll rights reserved.Inno Setup home page:http://www.innosetup.com/RemObjects Pascal Script home page:http://www.remobjects.com/psInno Setup Preprocessor home page:http://ispp.sourceforge.net/
ОК

Nullsoft Scriptable Install System (NSIS)

Nullsoft Scriptable Install System (NSIS) — программа предназначена для легкого и быстрого создания профессиональных инсталляционных пакетов. Программа позволяет разработчикам ПО создавать сжатый win32 exe-файл, с возможностью проверки его целостности. Не имеет ограничения на количество входящих в состав дистрибутива файлов. Поддерживается функция Uninstall. Встроенная собственная виртуальная машина превращает этот продукт в полноценный профессиональный инструмент.
Примеры:

Инсталляторы, созданные с помощью бесплатного NSIS, запускаются с ключом “S”.
Пример:

start setup.exe /S

Будьте внимательны, ключ должен быть в верхнем регистре, иначе он может просто не сработать.
Для указания директории установки можно использовать ключ “D”.
Пример:

Читать еще:  Как установить пароль на жесткий диск

Start setup.exe /S /D=c:myprogram

Как определить использование NSIS

У всех инсталляторов, созданных с помощью NSIS очень схожий интерфейс, изучите внимательно процесс установки программы Winamp, и вы сможете без труда определить используется ли NSIS.

WISE Installer

Покопавшись в интернете вот какое красивое описание я нашёл для него:
Wise for Windows Installer позволяет профессиональным разработчикам быстро создавать надежные пакеты .MicrosoftI с использованием новейших технологий Windows Installer корпорации Microsoft. Уникальные функции Wise for Windows Installer помогают как небольшим, так и крупным командам разработчиков создавать установочные пакеты для любых типов платформ, включая рабочие станции и карманные компьютеры, серверы приложений и web, а также мобильные устройства Windows Mobile, Windows CE, Pocket PC, Microsoft .NET Compact Framework, Palm OS и смартфоны.

Программа Wise Installation Studio позволит без особых усилий создавать инсталляционные пакеты приложений для операционной системы Windows Vista, 64-битных версий Windows и мобильной платформы Windows Mobile 5. Данный пакет поддерживает формат Windows Installer (MicrosoftI), а также имеет и собственный формат — WiseScript (.EXE).

Пользователи также смогут по достоинству оценить преимущества инновационной технологии Altiris Software Virtualization Solution, внедрённой в Wise Installation Studio, которая позволяет создавать виртуальные архивы приложений (.VSA) и гарантирует полное отсутствие конфликтов между устанавливаемыми продуктами.

Кроме того, новая версия Wise Installation Studio интегрируется с производимым компанией Nalpeiron пакетом PRO-Tector Standard. Это решение позволяет разработчикам создавать испытательные версии программных продуктов и обеспечивает надёжную защиту интеллектуальной собственности от незаконного использования.

Только вот ведь незадача, похоже проект умер…
ну да ладно, не будем о грустном…

Общие ключи Windows для установки

Представлены только ключи установки, они не будут активировать установленную версию Windows. Они являются ключами по умолчанию , которые вставляются , если вы решите пропустить ввод ключа продукта во время процесса установки.

Ключи продуктов , перечисленных в этом разделе, могут быть использованы с любым из файлов ответов и скриптовых примеров . Они блокируются при активации Microsoft, и следовательно, не могут быть ключами активации системы. Данные ключи предназначены для установки ОС и дают Вам несколько дней на активацию системы.

Необходимо выбрать правильный тип ключа!

Windows Edition: Product Key
Windows Vista Starter: X9PYV-YBQRV-9BXWV-TQDMK-QDWK4
Windows Vista Home Basic: RCG7P-TX42D-HM8FM-TCFCW-3V4VD
Windows Vista Home Premium: X9HTF-MKJQQ-XK376-TJ7T4-76PKF
Windows Vista Business: 4D2XH-PRBMM-8Q22B-K8BM3-MRW4W
Windows Vista Ultimate: VMCB9-FDRV6-6CDQM-RV23K-RP8F7

Windows 7 Starter: 7Q28W-FT9PC-CMMYT-WHMY2-89M6G
Windows 7 Home Basic: YGFVB-QTFXQ-3H233-PTWTJ-YRYRV
Windows 7 Home Premium: RHPQ2-RMFJH-74XYM-BH4JX-XM76F
Windows 7 Professional: HYF8J-CVRMY-CM74G-RPHKF-PW487
Windows 7 Ultimate: D4F6K-QK3RD-TMVMJ-BBMRX-3MBMV
Windows 7 Enterprise: H7X92-3VPBB-Q799D-Y6JJ3-86WC6

Windows 7 Starter N: D4C3G-38HGY-HGQCV-QCWR8-97FFR
Windows 7 Home Basic N: MD83G-H98CG-DXPYQ-Q8GCR-HM8X2
Windows 7 Home Premium N: D3PVQ-V7M4J-9Q9K3-GG4K3-F99JM
Windows 7 Professional N: BKFRB-RTCT3-9HW44-FX3X8-M48M6
Windows 7 Ultimate N: HTJK6-DXX8T-TVCR6-KDG67-97J8Q
Windows 7 Enterprise N: BQ4TH-BWRRY-424Y9-7PQX2-B4WBD

Windows 7 Starter E: BRQCV-K7HGQ-CKXP6-2XP7K-F233B
Windows 7 Home Basic E: VTKM9-74GQY-K3W94-47DHV-FTXJY
Windows 7 Home Premium E: 76BRM-9Q4K3-QDJ48-FH4F3-9WT2R
Windows 7 Professional E: 3YHKG-DVQ27-RYRBX-JMPVM-WG38T
Windows 7 Ultimate E: TWMF7-M387V-XKW4Y-PVQQD-RK7C8
Windows 7 Enterprise E: H3V6Q-JKQJG-GKVK3-FDDRF-TCKVR

Windows 8: FB4WR-32NVD-4RW79-XQFWH-CYQG3
Windows 8 (ARM): 6D4CN-WMGRW-DG8M6-XX8W9-3RPT8
Windows 8 (Country Specific): XYNVP-TW798-F8893-7B89K-8QHDK
Windows 8 (Single Language): XBRND-QDJTG-CQJDB-7DRBW-RX6HB
Windows 8 Professional: XKY4K-2NRWR-8F6P2-448RF-CRYQH
Windows 8 Professional with WMC: RR3BN-3YY9P-9D7FC-7J4YF-QGJXW
Windows 8 Enterprise: 32JNW-9KQ84-P47T8-D8GGY-CWCK7

Windows 8 N: VDKYM-JNKJ7-DC4X9-BT3QR-JHRDC
Windows 8 Professional N: BHHD4-FKNK8-89X83-HTGM4-3C73G
Windows 8 Enterprise N: NCVKH-RB9D4-R86X8-GB8WG-4M2K6

Windows 8.1: 334NH-RXG76-64THK-C7CKG-D3VPT
Windows 8.1 (ARM): NK2V7-9DWXG-KMTWQ-K9H9M-6VHPJ
Windows 8.1 (Country Specific): TNH8J-KG84C-TRMG4-FFD7J-VH4WX
Windows 8.1 (Single Language): Y9NXP-XT8MV-PT9TG-97CT3-9D6TC
Windows 8.1 Professional: GCRJD-8NW9H-F2CDX-CCM8D-9D6T9
Windows 8.1 Professional with WMC: GBFNG-2X3TC-8R27F-RMKYB-JK7QT
Windows 8.1 Enterprise: FHQNR-XYXYC-8PMHT-TV4PH-DRQ3H

Windows 8.1 N: 6NPQ8-PK64X-W4WMM-MF84V-RGB89
Windows 8.1 Professional N: JRBBN-4Q997-H4RM2-H3B7W-Q68KC
Windows 8.1 Enterprise N: NDRDJ-3YBP2-8WTKD-CK7VB-HT8KW

Windows 10 Home: TX9XD-98N7V-6WMQ6-BX7FG-H8Q99
Windows 10 Pro: W269N-WFGWX-YVC9B-4J6C9-T83GX
Windows 10 Education: NW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Windows 10 Enterprise: NPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10 Профессиональная N: MH37W-N47XK-V7XM9-C7227-GCQG9
Windows 10 Корпоративная N: DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10 для образовательных учреждений N: 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ
Windows 10 Корпоративная 2015 с долгосрочным обслуживанием: WNMTR-4C88C-JK8YV-HQ7T2-76DF9
Windows 10 Корпоративная 2015 с долгосрочным обслуживанием N: 2F77B-TNFGY-69QQF-B8YKP-D69TJ

Windows Server 2008 Standard: TM24T-X9RMF-VWXK6-X8JC9-BFGM2
Windows Server 2008 Web: WYR28-R7TFJ-3X2YQ-YCY4H-M249D
Windows Server 2008 HPC: RCTX3-KWVHP-BR6TB-RB6DM-6X7HP
Windows Server 2008 Enterprise: YQGMW-MPWTJ-34KDK-48M3W-X4Q6V
Windows Server 2008 Itanium: 7YKJ4-CX8QP-Q23QY-7BYQM-H2893
Windows Server 2008 Datacenter: 7M67G-PC374-GR742-YH8V4-TCBY3

Windows SBS 2008 Standard: PHYFD-HQ4XW-78PR4-2CXKF-V67KJ
Windows SBS 2008 Premium: 4TMY4-8JG4B-VKY8X-6TVDH-J7XFV

Windows Server 2008 R2 Foundation: 36RXV-4Y4PJ-B7DWH-XY4VW-KQXDQ
Windows Server 2008 R2 Standard: YC6KT-GKW9T-YTKYR-T4X34-R7VHC
Windows Server 2008 R2 Web: 6TPJF-RBVHG-WBW2R-86QPH-6RTM4
Windows Server 2008 R2 HPC: TT8MH-CG224-D3D7Q-498W2-9QCTX
Windows Server 2008 R2 Enterprise : 489J6-VHDMP-X63PK-3K798-CPX3Y
Windows Server 2008 R2 Itanium: GT63C-RJFQ3-4GMB6-BRFB9-CB83V
Windows Server 2008 R2 Datacenter: 74YFP-3QFB3-KQT8W-PMXWJ-7M648
Windows Hyper-V Server 2008 R2: Q8R8C-T2W6H-7MGPB-4CQ9R-KR36H
Windows MultiPoint Server 2010: 736RG-XDKJK-V34PF-BHK87-J6X3K

Windows SBS 2011 Standard: YT76W-VD3W9-QDCK4-9QFPX-WQY4J
Windows SBS 2011 Premium: BXQQP-Q6Q6D-TR7TR-3YXQW-VFHKM

Windows Home Server 2011 Standard: BTMWJ-8KHD9-B9BX8-J7JQ9-7M6J2
Windows Home Server 2011 Premium: YQXDR-G2MBV-63VW2-JX8J2-FVTVG

Windows Server 2012 Foundation: PN24B-X6THG-274MF-YHM9G-H8MVG
Windows Server 2012 Standard: VN93G-8PVT3-W2X3H-F3X87-FJMTW
Windows Server 2012 Datacenter: 2GMNX-8K7D2-X968C-7P62F-8B2QK
Windows Server 2012 Storage Server: RD9XF-6N3MC-2P2R3-MK2WX-C7GCW
Windows Multipoint Server 2012 Standard: 32TNQ-HMFWQ-8R933-X6VYY-WHRFX
Windows Multipoint Server 2012 Premium: CBR2N-2HG39-2TGGT-GQB27-46V47

Windows Server 2012 Standard Core: VN93G-8PVT3-W2X3H-F3X87-FJMTW
Windows Server 2012 Datacenter Core: 2GMNX-8K7D2-X968C-7P62F-8B2QK

Windows Server 2012 R2 Essentials: KNC87-3J2TX-XB4WP-VCPJV-M4FWM
Windows Server 2012 R2 Foundation: 7JGXN-BW8X3-DTJCK-WG7XB-YWP26
Windows Server 2012 R2 Standard: D2N9P-3P6X9-2R39C-7RTCD-MDVJX
Windows Server 2012 R2 Datacenter: W3GGN-FT8W3-Y4M27-J84CP-Q3VJ9
Windows Server 2012 R2 Storage Server Standard: H2K4M-QNKQ2-64699-FYQHD-2WDYT
Windows Server 2012 R2 Storage Server Workgroup: 8N7PM-D3C64-RQVYF-MX8T7-G6MB2

Microsoft Hyper-V Server 2012 R2: Q8R8C-T2W6H-7MGPB-4CQ9R-KR36H
Windows Server 2012 R2 Essentials Core: 326N4-6GMBX-PD2QT-M7HX4-TVHM8
Windows Server 2012 R2 Foundation Core: 7JGXN-BW8X3-DTJCK-WG7XB-YWP26
Windows Server 2012 R2 Standard Core: NB4WH-BBBYV-3MPPC-9RCMV-46XCB
Windows Server 2012 R2 Datacenter Core: BH9T4-4N7CW-67J3M-64J36-WW98Y
Windows Server 2012 R2 Storage Server Standard Core: H2K4M-QNKQ2-64699-FYQHD-2WDYT
Windows Server 2012 R2 Storage Server Workgroup Core: 8N7PM-D3C64-RQVYF-MX8T7-G6MB2

Windows Server 2016 Datacenter: CB7KF-BWN84-R7R2Y-793K2-8XDDG
Windows Server 2016 Standard: WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY
Windows Server 2016 Essentials: JCKRF-N37P4-C2D82-9YXRT-4M63B

Ссылка на основную публикацию
Adblock
detector