Este artículo muestra como configurar las excepciones en el firewall de windows necesarias para que SmartDisk opere de manera correcta.
netsh firewall show state
Ejemplo:
C:\>netsh firewall show state
Firewall status:
-------------------------------------------------------------------
Profile = Domain
Operational mode = Enable
Exception mode = Enable
Multicast/broadcast response mode = Enable
Notification mode = Enable
Group policy version = Windows Firewall
Remote admin mode = Disable
Si el modo operacional está = Habilitado, entonces el firewall de windows esta encendido.
Si el modo operacional está = Desabilitado, entonces el firewall está apagado.
Si el modo de excepción está = Habilitado, entonces el firewall permite excepciones.
Si el modo de excepción esta = Desabilitado, entonces el firewall no permite excepciones.
En este modo usted va a ser capaz de agregar las excepciones que SmartDisk necesita para correr.
Configure las excepciones del Firewall de Winows para el proceso de SmartDisk como se muestra en el ejemplo siguiente usando la ruta completa de los ejecutables listados. La ruta de los ejecutables puede variar dependiendo de dónde este la ruta de instalación de SmartDisk.
Ejemplo usando la ruta de instalacion por defecto de SmartDisk:
netsh advfirewall firewall add rule name="smartdisk chunkstore process" dir=in action=allow program="C:\Program Files\Quest Software\NetVault SmartDisk\dedupe\bin\chunkstored.exe" enable=yes
Lista de ejecutables de smartDisk:
...\smartdisk\dedupe\bin
19/03/2014 16:22 56,176 chunkstored.exe
19/03/2014 16:22 61,296 dedupecheck.exe
19/03/2014 16:22 25,456 dedupe_ex.exe
19/03/2014 16:22 17,776 stream.exe
Directorio de \ ...\smartdisk\diskmanager\bin
19/03/2014 16:22 28,016 ciscanner.exe
19/03/2014 16:22 21,360 deduplicator.exe
19/03/2014 16:22 25,456 replicator.exe
19/03/2014 16:22 40,304 sdconfig.exe
19/03/2014 16:22 19,312 stats.exe
19/03/2014 16:22 246,128 storageservice.exe
19/03/2014 16:22 481,648 superserver.exe
Directorio de ...\smartdisk\foundation\bin
19/03/2014 16:23 31,088 configupdate.exe
19/03/2014 16:23 16,240 echoserver.exe
19/03/2014 16:23 16,752 file_ex.exe
19/03/2014 16:23 19,312 foundationlicenseinstall.exe
19/03/2014 16:23 25,968 logd.exe
19/03/2014 16:23 28,016 logdregupd.exe
19/03/2014 16:23 21,360 logs.exe
19/03/2014 16:23 61,440 percolatormonitor.exe
19/03/2014 16:23 91,504 percolatorslave.exe
19/03/2014 16:23 23,920 procpasswrd.exe
19/03/2014 16:23 28,528 resourcemanager.exe
19/03/2014 16:23 25,968 servicetool.exe
19/03/2014 16:23 15,728 setstanza.exe
19/03/2014 16:23 763,760 sqlite3.exe
19/03/2014 16:23 17,264 tracetoascii.exe
19/03/2014 16:23 18,944 winservicerunner.exe
19/03/2014 16:23 18,288 wput.exe
Permitir paquetes TCP y UDP en los puertos 37453 y 37452 para transferir bidirecionalmente.
© 2025 Quest Software Inc. ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center