Lors de l’ouverture du Database Troubleshooter, plusieurs options s’affichent dans le volet gauche de l’écran, à savoir Start troubleshooting et Select a result file to review. Une option apparaît immédiatement, afin de vous permettre de nommer votre projet de dépannage en cours et d’identifier le serveur Exchange à analyser, ainsi
Analyse des bases de données
qu’un nom de serveur contrôleur de domaine (DC) optionnel utilisé pour l’authentification, comme le montre la figure 2.
Si vous optez pour cette approche, le Database Troubleshooter recherche le serveur Exchange que vous avez identifié dans le contexte de nommage de configuration d’AD afin de déterminer les groupes de stockage (SG) et bases de données installés sur celui-ci, ainsi que les chemins d’accès à chacun de ces fichiers. Par défaut, le Database Troubleshooter utilise les informations d’authentification sous lesquelles vous êtes actuellement connecté. Néanmoins, vous pouvez cliquer sur le bouton Show advanced logon options afin de sélectionner d’autres informations d’authentification.
En supposant que votre connexion soit valide, ExTrA vous demande d’effectuer votre sélection dans une liste de tous les groupes de stockage situés sur le serveur pour lequel vous disposez des autorisations appropriées, puis de sélectionner les banques démontées dans le groupe de stockage en question. L’incidence de cette opération sur les performances d’AD est minime. Il est important de noter que le Database Troubleshooter détecte si une base de données est montée ou non et vous autorise à dépanner uniquement les banques démontées.
La majorité des actions effectuées en coulisses par cet outil s’apparentent à celles des analyses en ligne de commande Eseutil /MH et Eseutil /ML, lesquelles nécessitent qu’une base de données soit démontée. Si vous n’êtes pas intéressé par la détection automatique des bases de données Exchange, le Database Troubleshooter vous permet d’effectuer une analyse manuelle des fichiers de données bruts et simplement d’entrer les chemins d’accès aux répertoires des bases de données et des fichiers journaux des transactions Exchange.
Après avoir déterminé la base de données à analyser, le Database Troubleshooter analyse cette dernière et les entêtes des fichiers journaux des transactions, et contrôle l’intégrité des fichiers journaux en question. L’opération se déroule entièrement en lecture seule ; aucune modification n’est effectuée au niveau des fichiers accédés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
