La seconde fonctionnalité incluse dans Exchange 2010 est la capacité pour les bases active et passive de pouvoir s’auto-réparer. Dans le jargon Microsoft on parle de « Active Single Page restore » et « Passive Single Page restore ». Ces fonctionnalités permettent à une base passive
Autoréparation des bases de données avec Exchange 2010
ou active en cas de corruption de page de récupérer cette dernière depuis la base une copie de base passive pour une base active ou, pour une base passive depuis une base active. Ce processus permet par conséquent de limiter la corruption de base de données.
Ces facultés d’autoréparation prennent tous leurs sens si vous envisagez d’utiliser du stockage moins fiable comme les disques Sata en Jbod, où l’on peut considérer que le risque de mauvaise écriture disque est plus fréquent que sur des disques SAN gérés par des contrôleurs performants.
Il est cependant à noter que ces mécanismes d’autoréparation ne sont pas disponibles sur les bases de données à écritures différées et que par conséquent il conviendra de les stocker sur des disques « fiables » (Raid5 ou supérieurs).
Benne de données
La benne de données version 2.0 (Dumpster) est constituée de façon à garder l’information (messages) en cas de suppression accidentelle ou volontaire. Cette benne de données est cette fois-ci organisée en tant que hiérarchie de dossiers non visibles par l’utilisateur (Non_Imp_Subtree). De cette façon, les données supprimées peuvent être recherchées et facilement restaurées. On gardera à l’esprit que cette benne de données va permettre soit de conserver des messages soit sur du court terme, soit sur du long terme. Dans le premier cas, on parlera de restauration unitaire d’éléments, dans le second cas, on parlera de rétention légale.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 6G – Une révolution numérique, mais aussi sociale
- Les robots et l’IA, solutions d’avenir pour les entreprises
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
