KMS38 Dokümantasyonu

KMS38 Dokümantasyonu

KMS38’in Kullanımdan Kaldırılması ve Kaldırılması

Windows, özellik yükseltmeleri sırasında KMS geçiş süresini taşımak için klip tabanlı bir KMS lisansı kullanır. Örneğin, KMS geçiş süresinde 100 gün kalmışsa ve Windows yükseltilirse, bu taşıma kalan günlerin aktarılmasına olanak tanır. Bu işlem, lisansı aktarmak için gatherosstate.exe dosyasına dayanır. KMS38, geçiş süresini 2038 yılına kadar uzatarak bu mekanizmadan yararlanır.

26040 numaralı yapıdan itibaren Microsoft, gatherosstate.exe dosyasını ISO dosyasından kaldırdı. Sonuç olarak, özellik veya yerinde yükseltme sonrasında KMS bekleme süresi artık devam etmiyor ve sıfırlanıyor; bu da yenileme için bir KMS sunucusuna yeniden bağlanmayı gerektiriyor.

26100.7019 sürümünden itibaren Microsoft bu işlevi tamamen kullanımdan kaldırdı ve bu durum KMS38’in bu sürümde ve sonraki tüm sürümlerde çalışmamasına neden oldu.


KMS38 artık MAS betiğinden kaldırılmıştır. Kullanıcıların bunun yerine HWID veya TSforge aktivasyonunu kullanmaları önerilir .


Eğer bu betiği eski Windows sürümlerinde kullanmaya devam etmek veya arşivleme amacıyla saklamak istiyorsanız, buradan indirebilirsiniz.

Genel Bakış

  • Nasıl kullanılır? Talimatları burada bulabilirsiniz .
  • Bu etkinleştirme yöntemi, Windows 10/11 ve Windows Server’ı (14393 ve sonraki sürümler) 19 Ocak 2038, 03:14:07 UTC’ye kadar etkinleştirir.
  • Bu etkinleştirme yöntemi sistemde herhangi bir dosya saklamaz.
  • Bu etkinleştirme yöntemi çevrimdışı çalışır.
  • HWID ve Online KMS aktivasyon seçeneklerinin aksine, KMS38 herhangi bir resmi aktivasyon yöntemiyle uyumlu değildir.

Nasıl çalışıyor?

  • Gerçek bir KMS aktivasyon ortamında, aktivasyon en fazla 180 gün sürer. Bu, geçerli bir lisans ve sunucu kurulumu kullanılarak yapılır.
  • Windows’un büyük güncelleme sürecinde, sistem gatherosstate.exekalan KMS etkinleştirme süresini devretmek için çevrimdışı kullanılabilen bir bilet oluşturur.
  • Buradaki püf nokta, kalan KMS aktivasyon süresi konusunda onları yanıltabilmemiz gatherosstate.exeve istediğimiz süreyi manuel olarak 19 Ocak 2038, 03:14:07 UTC’ye kadar uzatabilmemizdir.
  • Neden 2038 yılıyla sınırlı?
    Bunun nedeni Y2K38 problemidir . Bu tarih (19 Ocak 2038, 03:14:07 UTC), işaretli 32 bitlik bir tamsayıya sığabilecek maksimum değerdir.
  • gatherosstate.exe’yi nasıl ikna edebiliriz?
    Bunun için iki yöntem var.
    1- gatherosstate.exe’nin yanına özel bir slc.dll dosyası yerleştirin :
    gatherosstate.exe, sistem bilgilerini toplamak için sistemin C:\Windows\System32\slc.dlldosyasını kullanır. Eğer gatherosstate.exe’nin yanına, ona hatalı veri gönderebilecek özel bir slc.dll dosyası yerleştirirsek, bu dosyayı kabul edecek ve 19 Ocak 2038, 03:14:07 UTC’ye kadar geçerli bir aktivasyon bileti oluşturacaktır.
    2- gatherosstate.exe dosyasının kendisini, sistemin aktivasyon durumunu kontrol etmeyecek şekilde değiştirin ve aktivasyon süresini istediğimiz gibi belirleyelim.
  • Notlar:
    • Açıkça belirtmek gerekirse, bileti almak için yerleşik sistem dosyalarından hiçbirini değiştirmiyor/yama yapmıyoruz . Gatherosstate.exe, ISO dosyasının bir parçasıdır ve C sürücüsü sistem dosyalarında bulunmaz. Sistemdeki slc.dll dosyasına dokunulmaz; bunun yerine, bilet oluşturma işleminin kısa bir anı için özel bir slc.dll dosyası kullanıyoruz.
    • En yeni MAS bu yöntemlerin hiçbirini kullanmıyor; bunun yerine kullanıma hazır Evrensel Biletler kullanıyor (manuel aktivasyon bilgileri için aşağıya bakın).

S: Microsoft bu tür aktivasyonu engelleyebilir mi?
A: Doğrudan engelleyemez. Sadece Clipup’ı güncelleyerek maksimum 180 günlük aktivasyon süresine izin verebilirler. Bunun dışında kendi taraflarından yapılabilecek pek bir şey yok. Destek talepleri Microsoft’a hiç gönderilmiyor, bu nedenle doğrudan engelleyemezler veya işlem yapamazlar.


Desteklenen Ürünler

Windows 10 / 11

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
EğitimEğitimNW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Eğitim NEğitimN2WH4N-8QGBV-H22JP-CT43Q-MDWWJ
GirişimGirişimNPPR9-FWDCX-D2C8J-H872K-2YT43
İşletme NEnterpriseNDPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Kurumsal GEnterpriseGYYVX9-NTFWV-6MDM3-9PT4T-4M68B
Kurumsal GNEnterpriseGN44RPN-FTY23-9VTTB-MP9BX-T84FV
Enterprise LTSB 2016İşletmelerDCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ
Kurumsal LTSC 2019İşletmelerM7XTQ-FN8P6-TTKYV-9D4CC-J462D
Kurumsal LTSC 2021İşletmelerM7XTQ-FN8P6-TTKYV-9D4CC-J462D
Kurumsal LTSC 2024İşletmelerM7XTQ-FN8P6-TTKYV-9D4CC-J462D
Enterprise N LTSB 2016EnterpriseSNQFFDN-GRT3P-VKWWX-X7T3R-8B639
Enterprise N LTSC 2019EnterpriseSN92NFX-8DJQP-P6BBQ-THF9C-7CG2H
Enterprise N LTSC 2021EnterpriseSN92NFX-8DJQP-P6BBQ-THF9C-7CG2H
Enterprise N LTSC 2024EnterpriseSN92NFX-8DJQP-P6BBQ-THF9C-7CG2H
IoT Enterprise LTSC 2021
(19044.2788 ve sonrası)
IoTEnterpriseSKBN8V-HFGQ4-MGXVD-347P6-PDQGT
IoT Kurumsal LTSC 2024IoTEnterpriseSKBN8V-HFGQ4-MGXVD-347P6-PDQGT
EvÇekirdekTX9XD-98N7V-6WMQ6-BX7FG-H8Q99
Ev NCoreN3KHY7-WNT83-DGQKR-F7HPR-844BM
Anasayfa ÇinÇekirdekÜlkeÖzelliğiPVMJN-6DFY6-9CCP6-7BKTT-D3WVR
Anasayfa Tek DilÇekirdekTekDil7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH
EğilmekCloudENBTWJ-3DR69-3C4V8-C26MC-GQ9M6
Kurumsal çoklu oturum
(17763 ve sonrası)
ServerRdshCPWHC-NT2C7-VYW78-DHDB2-PG3GK
Kurumsal çoklu oturum
(17134 ve öncesi)
ServerRdsh7NBT4-WGBQX-MP4H7-QXFF8-YP3KX
ProfesyonelProfesyonelW269N-WFGWX-YVC9B-4J6C9-T83GX
Pro NProfesyonelNMH37W-N47XK-V7XM9-C7227-GCQG9
Profesyonel EğitimMesleki Eğitim6TP4R-GNPTD-KYYHQ-7B7DP-J447Y
Profesyonel Eğitim NMeslekiEğitimNYVWGF-BXNMC-HTQYQ-CPQ99-66QFC
İş İstasyonları için ProProfesyonel İş İstasyonuNRG8B-VKK3Q-CXVCJ-9G2XF-6Q84J
İş İstasyonları için Pro NProfesyonelİş İstasyonuN9FNHH-K3HBT-3W4TD-6383H-6XYWF
SEBulut Sürümü37D7F-N49CB-WQR8W-TBJ73-FM8RX
SE NCloudEditionN6XN7V-PCBDC-BDBRH-8DQY7-G6R44

Windows Server 2025 (LTSC)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server 2025 StandardSunucuStandartTVRH6-WHNXV-R9WG3-9XRFY-MY832
Windows Server 2025 Veri MerkeziSunucuVeri MerkeziD764K-2NDRG-47T6Q-P8T8W-YP6DF
Windows Server 2025 Azure CoreServerAzureCorFCNV3-279Q9-BQB46-FTKXX-9HPRH
Windows Server 2025 Azure Veri MerkeziServerTurbineXGN3F-F394H-FD2MY-PP6FD-8MCRC

Windows Server 2022 (LTSC)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server 2022 Veri MerkeziSunucuVeri MerkeziWX4NM-KYWYW-QJJR4-XV3QB-6VM33
Windows Server 2022 StandardSunucuStandartVDYBN-27WPP-V4HQT-9VMD4-VMK7H
Windows Server 2022 Azure CoreServerAzureCor6N379-GGTMK-23C6M-XVVTC-CKFRQ
Windows Server 2022 Azure Veri MerkeziServerTurbineNTBV8-9K7Q8-V27C6-M2BTV-KHMXV

Windows Server 2019 (LTSC)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server 2019 Veri MerkeziSunucuVeri MerkeziWMDGN-G9PQG-XVVXX-R3X43-63DFG
Windows Server 2019 StandardSunucuStandartN69G4-B89J2-4G8F4-WWYCC-J464C
Windows Server 2019 TemelleriSunucu ÇözümüWVDHN-86M7X-466P6-VHXV7-YY726
Windows Server 2019 Azure CoreServerAzureCorFDNH6-VW9RW-BXPJ7-4XTYG-239TB
Windows Server 2019 ARM64SunucuARM64GRFBW-QNDC4-6QBHG-CCK3B-2PR88

Windows Server 2016 (LTSC)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server 2016 ARM64SunucuARM64K9FYF-G6NCK-73M32-XMVPY-F9DRR
Windows Server 2016 Veri MerkeziSunucuVeri MerkeziCB7KF-BWN84-R7R2Y-793K2-8XDDG
Windows Server 2016 StandardSunucuStandartWC2BQ-8NRM3-FDDYY-2BFGV-KHKQY
Windows Server 2016 TemelleriSunucu ÇözümüJCKRF-N37P4-C2D82-9YXRT-4M63B
Windows Server 2016 Bulut DepolamaSunucuBulutDepolamaQN4C6-GBJD2-FB422-GHWJK-GJG2R
Windows Server 2016 Azure CoreServerAzureCorVP34G-4NPPG-79JTQ-864T4-R3MQX

Windows Server 23H2 (Yıllık Kanal)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server Veri MerkeziSunucuVeri MerkeziWX4NM-KYWYW-QJJR4-XV3QB-6VM33

Windows Server 20H2, 2004, 1909, 1903 ve 1809 (Yarı Yıllık Kanal)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server Veri MerkeziSunucuVeri merkeziACor6NMRW-2C8FM-D24W7-TQWMY-CWH2D
Windows Server StandardSunucuStandartACorN2KJX-J94YW-TQVFB-DG9YT-724CC

Windows Server 1803 (Yarı Yıllık Kanal)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server Veri MerkeziSunucuVeri merkeziACor2HXDN-KRXHB-GPYC7-YCKFJ-7FVDG
Windows Server StandardSunucuStandartACorPTXN8-JFHJM-4WC78-MPCBR-9W4KR

Windows Server 1709 (Yarı Yıllık Kanal)

Ürün AdlarıSürümIDGenel Toplu Lisans Anahtarı
Windows Server Veri MerkeziSunucuVeri merkeziACor6Y6KB-N82V8-D8CQV-23MJW-BWTG6
Windows Server StandardSunucuStandartACorDPCNP-XQFKJ-BJF7R-FRC8D-GF6G4

bilgi

  • Tüm mimarilerdeki (x86, x64 ve arm64) sistemler desteklenmektedir.
  • Windows’un herhangi bir değerlendirme sürümü (örneğin ‘EVAL’ LTSB/C), değerlendirme süresi sona erdikten sonra etkinleştirilemez . Etkinleştirmeyi istediğiniz zaman sıfırlamak için MAS’taki TSforge seçeneğini kullanabilirsiniz.
  • KMS38 yalnızca Windows/sunucu sürüm 14393 (1607) ve daha yeni sürümlerini destekler.
  • IoT LTSC 2021’in ilk sürümü (19044.1288) KMS lisansını desteklemiyordu ve bu özellik daha sonra 19044.2788 güncellemesinde eklendi.
  • Server Azure Datacenter (ServerTurbine) sürümü, Azure dışı sistemlerde etkinleştirmeyi desteklemez.

KMS38 nasıl kaldırılır?

  • MAS’ta, Sorun Giderme bölümüne gidin ve Lisanslama Sorununu Düzelt seçeneğini uygulayın.
  • Tamamlamak.

KMS38 – Sunucu Cor/Acor

  • Windows Server Cor/Acor (GUI’siz) sürümlerinde bu dosya bulunmamaktadır clipup.exe.
  • KMS38’i etkinleştirmek için bu bağlantıdanClipUp.exe dosyayı indirmeniz gerekiyor . Bu dosya, doğrulanabilir dijital imzalara sahiptir. Bu dosyayı ayrıca resmi Windows Server 2016 x64 RTM ISO’sundan da edinebilirsiniz .
    File: ClipUp.exe
    SHA-256: 0d6e9f6bbd0321eda149658d96040cb4f79e0bd93ba60061f25b28fecbf4d4ef
  • Dosyayı KMS38 Aktivasyon komut dosyasının yanına koyun . Bu, ya şu ya da bu ClipUp.exeolabilir.MAS_AIO.cmdKMS38_Activation.cmd
  • Etkinleştirme komut dosyası, ClipUp.exegeçerli klasörde (komut dosyasının çalıştığı yerden) gerekli dosyayı kontrol edecek ve buna göre kullanacaktır.

Komut satırı anahtarları


Manuel Etkinleştirme


Manuel Bilet Oluşturma

Bu kılavuz, MAS komut dosyasında kullanılan biletlerin aynısını manuel olarak oluşturmak içindir.

  • FilesC: sürücüsünün kök dizininde ( C:\Files) adında bir klasör oluşturun .
  • Windows PowerShell’i açın.
  • Aşağıdaki kod bloğunun tamamını kopyalayın ve dosyayı oluşturmak için PowerShell’e girin GenuineTicket.xml.
function SignProperties {
param (
$Properties,
$rsa
)

$sha256 = [Security.Cryptography.SHA256]::Create()
$bytes = [Text.Encoding]::UTF8.GetBytes($Properties)
$hash = $sha256.ComputeHash($bytes)

$signature = $rsa.SignHash($hash, [Security.Cryptography.HashAlgorithmName]::SHA256, [Security.Cryptography.RSASignaturePadding]::Pkcs1)
return [Convert]::ToBase64String($signature)

}

[byte[]] $key = 0x07,0x02,0x00,0x00,0x00,0xA4,0x00,0x00,0x52,0x53,0x41,0x32,0x00,0x04,0x00,0x00,
0x01,0x00,0x01,0x00,0x29,0x87,0xBA,0x3F,0x52,0x90,0x57,0xD8,0x12,0x26,0x6B,0x38,
0xB2,0x3B,0xF9,0x67,0x08,0x4F,0xDD,0x8B,0xF5,0xE3,0x11,0xB8,0x61,0x3A,0x33,0x42,
0x51,0x65,0x05,0x86,0x1E,0x00,0x41,0xDE,0xC5,0xDD,0x44,0x60,0x56,0x3D,0x14,0x39,
0xB7,0x43,0x65,0xE9,0xF7,0x2B,0xA5,0xF0,0xA3,0x65,0x68,0xE9,0xE4,0x8B,0x5C,0x03,
0x2D,0x36,0xFE,0x28,0x4C,0xD1,0x3C,0x3D,0xC1,0x90,0x75,0xF9,0x6E,0x02,0xE0,0x58,
0x97,0x6A,0xCA,0x80,0x02,0x42,0x3F,0x6C,0x15,0x85,0x4D,0x83,0x23,0x6A,0x95,0x9E,
0x38,0x52,0x59,0x38,0x6A,0x99,0xF0,0xB5,0xCD,0x53,0x7E,0x08,0x7C,0xB5,0x51,0xD3,
0x8F,0xA3,0x0D,0xA0,0xFA,0x8D,0x87,0x3C,0xFC,0x59,0x21,0xD8,0x2E,0xD9,0x97,0x8B,
0x40,0x60,0xB1,0xD7,0x2B,0x0A,0x6E,0x60,0xB5,0x50,0xCC,0x3C,0xB1,0x57,0xE4,0xB7,
0xDC,0x5A,0x4D,0xE1,0x5C,0xE0,0x94,0x4C,0x5E,0x28,0xFF,0xFA,0x80,0x6A,0x13,0x53,
0x52,0xDB,0xF3,0x04,0x92,0x43,0x38,0xB9,0x1B,0xD9,0x85,0x54,0x7B,0x14,0xC7,0x89,
0x16,0x8A,0x4B,0x82,0xA1,0x08,0x02,0x99,0x23,0x48,0xDD,0x75,0x9C,0xC8,0xC1,0xCE,
0xB0,0xD7,0x1B,0xD8,0xFB,0x2D,0xA7,0x2E,0x47,0xA7,0x18,0x4B,0xF6,0x29,0x69,0x44,
0x30,0x33,0xBA,0xA7,0x1F,0xCE,0x96,0x9E,0x40,0xE1,0x43,0xF0,0xE0,0x0D,0x0A,0x32,
0xB4,0xEE,0xA1,0xC3,0x5E,0x9B,0xC7,0x7F,0xF5,0x9D,0xD8,0xF2,0x0F,0xD9,0x8F,0xAD,
0x75,0x0A,0x00,0xD5,0x25,0x43,0xF7,0xAE,0x51,0x7F,0xB7,0xDE,0xB7,0xAD,0xFB,0xCE,
0x83,0xE1,0x81,0xFF,0xDD,0xA2,0x77,0xFE,0xEB,0x27,0x1F,0x10,0xFA,0x82,0x37,0xF4,
0x7E,0xCC,0xE2,0xA1,0x58,0xC8,0xAF,0x1D,0x1A,0x81,0x31,0x6E,0xF4,0x8B,0x63,0x34,
0xF3,0x05,0x0F,0xE1,0xCC,0x15,0xDC,0xA4,0x28,0x7A,0x9E,0xEB,0x62,0xD8,0xD8,0x8C,
0x85,0xD7,0x07,0x87,0x90,0x2F,0xF7,0x1C,0x56,0x85,0x2F,0xEF,0x32,0x37,0x07,0xAB,
0xB0,0xE6,0xB5,0x02,0x19,0x35,0xAF,0xDB,0xD4,0xA2,0x9C,0x36,0x80,0xC6,0xDC,0x82,
0x08,0xE0,0xC0,0x5F,0x3C,0x59,0xAA,0x4E,0x26,0x03,0x29,0xB3,0x62,0x58,0x41,0x59,
0x3A,0x37,0x43,0x35,0xE3,0x9F,0x34,0xE2,0xA1,0x04,0x97,0x12,0x9D,0x8C,0xAD,0xF7,
0xFB,0x8C,0xA1,0xA2,0xE9,0xE4,0xEF,0xD9,0xC5,0xE5,0xDF,0x0E,0xBF,0x4A,0xE0,0x7A,
0x1E,0x10,0x50,0x58,0x63,0x51,0xE1,0xD4,0xFE,0x57,0xB0,0x9E,0xD7,0xDA,0x8C,0xED,
0x7D,0x82,0xAC,0x2F,0x25,0x58,0x0A,0x58,0xE6,0xA4,0xF4,0x57,0x4B,0xA4,0x1B,0x65,
0xB9,0x4A,0x87,0x46,0xEB,0x8C,0x0F,0x9A,0x48,0x90,0xF9,0x9F,0x76,0x69,0x03,0x72,
0x77,0xEC,0xC1,0x42,0x4C,0x87,0xDB,0x0B,0x3C,0xD4,0x74,0xEF,0xE5,0x34,0xE0,0x32,
0x45,0xB0,0xF8,0xAB,0xD5,0x26,0x21,0xD7,0xD2,0x98,0x54,0x8F,0x64,0x88,0x20,0x2B,
0x14,0xE3,0x82,0xD5,0x2A,0x4B,0x8F,0x4E,0x35,0x20,0x82,0x7E,0x1B,0xFE,0xFA,0x2C,
0x79,0x6C,0x6E,0x66,0x94,0xBB,0x0A,0xEB,0xBA,0xD9,0x70,0x61,0xE9,0x47,0xB5,0x82,
0xFC,0x18,0x3C,0x66,0x3A,0x09,0x2E,0x1F,0x61,0x74,0xCA,0xCB,0xF6,0x7A,0x52,0x37,
0x1D,0xAC,0x8D,0x63,0x69,0x84,0x8E,0xC7,0x70,0x59,0xDD,0x2D,0x91,0x1E,0xF7,0xB1,
0x56,0xED,0x7A,0x06,0x9D,0x5B,0x33,0x15,0xDD,0x31,0xD0,0xE6,0x16,0x07,0x9B,0xA5,
0x94,0x06,0x7D,0xC1,0xE9,0xD6,0xC8,0xAF,0xB4,0x1E,0x2D,0x88,0x06,0xA7,0x63,0xB8,
0xCF,0xC8,0xA2,0x6E,0x84,0xB3,0x8D,0xE5,0x47,0xE6,0x13,0x63,0x8E,0xD1,0x7F,0xD4,
0x81,0x44,0x38,0xBF

$rsa = New-Object Security.Cryptography.RSACryptoServiceProvider
$rsa.ImportCspBlob($key)

$SessionIdStr = "OSMajorVersion=5;OSMinorVersion=1;OSPlatformId=2;PP=0;GVLKExp=2038-01-19T03:14:07Z;DownlevelGenuineState=1;"
$SessionId = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes($SessionIdStr + [char]0))
$PropertiesStr = "OA3xOriginalProductId=;OA3xOriginalProductKey=;SessionId=$SessionId;TimeStampClient=2022-10-11T12:00:00Z"
$SignatureStr = SignProperties $PropertiesStr $rsa

$xml = @"
<?xml version="1.0" encoding="utf-8"?><genuineAuthorization xmlns="http://www.microsoft.com/DRM/SL/GenuineAuthorization/1.0"><version>1.0</version><genuineProperties origin="sppclient"><properties>$PropertiesStr</properties><signatures><signature name="clientLockboxKey" method="rsa-sha256">$SignatureStr</signature></signatures></genuineProperties></genuineAuthorization>
"@
[System.IO.File]::WriteAllText("C:\Files\GenuineTicket.xml", ($xml -join ""), [System.Text.Encoding]::ASCII)
  • Klasörde GenuineTicket.xml adlı bir dosya oluşturulmalıdır C:\Files\.

Kurulum Ön Etkinleştirme

  • Önceden etkinleştirilmiş bir Windows kurulumu istiyorsanız, MAS bölümündeki “OEM’i Çıkar” seçeneğini işaretleyin .Extras
  • Daha fazla ayrıntı için burayı okuyun .

Sorun giderme

Genel Bakış
Nasıl çalışıyor?
Desteklenen Ürünler
Windows 10 / 11
Windows Server 2025 (LTSC)
Windows Server 2022 (LTSC)
Windows Server 2019 (LTSC)
Windows Server 2016 (LTSC)
Windows Server 23H2 (Yıllık Kanal)
Windows Server 20H2, 2004, 1909, 1903 ve 1809 (Yarı Yıllık Kanal)
Windows Server 1803 (Yarı Yıllık Kanal)
Windows Server 1709 (Yarı Yıllık Kanal)
KMS38 nasıl kaldırılır?
KMS38 – Sunucu Cor/Acor
Komut satırı anahtarları
Manuel Etkinleştirme
Manuel Bilet Oluşturma
Kurulum Ön Etkinleştirme
Sorun giderme

Post Your Comment Here