> Tech > Autoréparation des bases de données avec Exchange 2010

Autoréparation des bases de données avec Exchange 2010

Tech - Par iTPro - Publié le 23 décembre 2011
email


La seconde fonctionnalité incluse dans Exchange 2010 est la capacité pour les bases active et passive de pouvoir s’auto-réparer. Dans le jargon Microsoft on parle de « Active Single Page restore » et « Passive Single Page restore ». Ces fonctionnalités permettent à une base passive

ou active en cas de corruption de page de récupérer cette dernière depuis la base une copie de base passive pour une base active ou, pour une base passive depuis une base active. Ce processus permet par conséquent de limiter la corruption de base de données.

Ces facultés d’autoréparation prennent tous leurs sens si vous envisagez d’utiliser du stockage moins fiable comme les disques Sata en Jbod, où l’on peut considérer que le risque de mauvaise écriture disque est plus fréquent que sur des disques SAN gérés par des contrôleurs performants.

Il est cependant à noter que ces mécanismes d’autoréparation ne sont pas disponibles sur les bases de données à écritures différées et que par conséquent il conviendra de les stocker sur des disques « fiables » (Raid5 ou supérieurs).

Benne de données

La benne de données version 2.0 (Dumpster) est constituée de façon à garder l’information (messages) en cas de suppression accidentelle ou volontaire. Cette benne de données est cette fois-ci organisée en tant que hiérarchie de dossiers non visibles par l’utilisateur (Non_Imp_Subtree). De cette façon, les données supprimées peuvent être recherchées et facilement restaurées. On gardera à l’esprit que cette benne de données va permettre soit de conserver des messages soit sur du court terme, soit sur du long terme. Dans le premier cas, on parlera de restauration unitaire d’éléments, dans le second cas, on parlera de rétention légale.
 

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 23 décembre 2011