> Tech > Analyse des bases de données

Analyse des bases de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lors de l’ouverture du Database Troubleshooter, plusieurs options s’affichent dans le volet gauche de l’écran, à savoir Start troubleshooting et Select a result file to review. Une option apparaît immédiatement, afin de vous permettre de nommer votre projet de dépannage en cours et d’identifier le serveur Exchange à analyser, ainsi

qu’un nom de serveur contrôleur de domaine (DC) optionnel utilisé pour l’authentification, comme le montre la figure 2.

Si vous optez pour cette approche, le Database Troubleshooter recherche le serveur Exchange que vous avez identifié dans le contexte de nommage de configuration d’AD afin de déterminer les groupes de stockage (SG) et bases de données installés sur celui-ci, ainsi que les chemins d’accès à chacun de ces fichiers. Par défaut, le Database Troubleshooter utilise les informations d’authentification sous lesquelles vous êtes actuellement connecté. Néanmoins, vous pouvez cliquer sur le bouton Show advanced logon options afin de sélectionner d’autres informations d’authentification.

En supposant que votre connexion soit valide, ExTrA vous demande d’effectuer votre sélection dans une liste de tous les groupes de stockage situés sur le serveur pour lequel vous disposez des autorisations appropriées, puis de sélectionner les banques démontées dans le groupe de stockage en question. L’incidence de cette opération sur les performances d’AD est minime. Il est important de noter que le Database Troubleshooter détecte si une base de données est montée ou non et vous autorise à dépanner uniquement les banques démontées.

La majorité des actions effectuées en coulisses par cet outil s’apparentent à celles des analyses en ligne de commande Eseutil /MH et Eseutil /ML, lesquelles nécessitent qu’une base de données soit démontée. Si vous n’êtes pas intéressé par la détection automatique des bases de données Exchange, le Database Troubleshooter vous permet d’effectuer une analyse manuelle des fichiers de données bruts et simplement d’entrer les chemins d’accès aux répertoires des bases de données et des fichiers journaux des transactions Exchange.

Après avoir déterminé la base de données à analyser, le Database Troubleshooter analyse cette dernière et les entêtes des fichiers journaux des transactions, et contrôle l’intégrité des fichiers journaux en question. L’opération se déroule entièrement en lecture seule ; aucune modification n’est effectuée au niveau des fichiers accédés.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010