La fonction VSS (Volume Shadow Copy Service) de Windows 2003 permet de réduire considérablement
le temps requis pour sauvegarder et restaurer Exchange 2003.
Ce diagramme montre comment le flux du processus normal de sauvegarde fonctionne. Lorsqu'une demande de capture
est émise par une application de sauvegarde Exchange (appelée « demandeur
Annexe 2 : Flux du processus de sauvegarde d’Exchange 2003
»), la fonction VSS indique au programme
d’écriture Exchange de mettre en attente les nouvelles transactions, de terminer les transactions en cours et de vider toutes
les données mises en cache sur le disque.VSS indique ensuite au fournisseur de stockage approprié d’initier le processus de
capture des volumes de disque contenant les données Exchange. Une fois la capture effectuée,VSS indique au programme
d’écriture Exchange qu’il peut continuer l’écriture sur le disque.
Pour utiliser cette fonction, le programme de sauvegarde doit comprendre un demandeur Exchange VSS. Comme le programme
NTBackup intégré à Windows Server ne possède pas un tel demandeur, les entreprises doivent utiliser un logiciel
de sauvegarde tiers. La plupart des principaux fournisseurs de sauvegarde et de stockage pour Windows envisagent de proposer
une prise en charge VSS. BackUp Exec, produit phare de Veritas Software, en sera l’un des premiers. Il sera disponible
peu après Exchange 2003.
Bien que la sauvegarde sur bande soit importante pour la restauration après un sinistre, les prochains demandeurs VSS compatibles
Exchange 2003 (de Veritas et des autres fournisseurs de stockage) pourront créer d’autres copies miroir plusieurs
fois par jour et les conserver sur disque, si nécessaire, pour les opérations de restauration. Ceci réduit la quantité de données
Exchange potentiellement perdues lors de la reprise à partir d’instances de base de données antérieures et accélère
considérablement la restauration.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
