> Mobilité > Bien administrer son environnement de messagerie Exchange 2007 (partie 2)

Bien administrer son environnement de messagerie Exchange 2007 (partie 2)

Mobilité - Par Pascal Creusot - Publié le 24 juin 2010
email

Dans la première partie de ce dossier, nous avons développé les différents rôles d’administration, les outils proposés pas Microsoft, ainsi que la gestion des bases d’administration avec la gestion de l’espace disque, des sauvegardes et la surveillance des journaux d’événements.

Dans cette seconde partie, nous allons voir comment utiliser des outils plus spécifiques comme des scripts Powershell pour simplifier certaines tâches ou encore l’utilisation d’outils pour permettre la résolution de certains problèmes courants.


Contenu complémentaire :

Windows PowerShell et Exchange Management Shell
Le groupe utilisateurs GUE

Bien administrer son environnement de messagerie Exchange 2007 (partie 2)

Les outils de diagnostic et de maintenance doivent être utilisés non seulement lors d’incidents, mais ils sont aussi très utiles de manière régulière dans le cadre d’opérations de maintenance préventive. Il existe trois outils qu’il faut connaître. Mais la plus grande prudence est de mise lors de l’utilisation des ces outils, car une mauvaise connaissance du contexte d’usage et des paramètres de ces outils peut être catastrophique.

Il est donc prudent de s’entraîner sur une plateforme de test afin de bien connaître ces outils avant de les utiliser en production. Ces outils sont NTDSUTIL, ISINTEG et ESEUTIL. NTDSUTIL est utilisé pour les opérations de maintenance sur la base Active Directory. Il permet entre autre, la défragmentation de la base utilisée par Active Directory, base nommée NTDS (NT Directory Services).

Le deuxième outil, ISINTEG, permet de trouver et de corriger des erreurs au niveau des bases de courrier et des dossiers publics. Cet outil fonctionne au niveau applicatif Exchange et ne doit être utilisé que dans le cas de problèmes nécessitant une réparation et non pas dans le cadre d’opérations de maintenance. L’utilisation de cet outil en dehors du mode test peut provoquer des modifications irréversibles au niveau des bases de données.

En cas de besoin de réparation d’une base corrompue, il préférable de travailler sur un environnement de test avec une copie ou une restauration de la base corrompue. Les situations qui nécessitent généralement l’utilisation de ISINTEG sont principalement le résultat d’une panne matérielle au niveau disque, chaîne de stockage ou encore d’interruptions de services non programmées.

Le dernier outil mentionné dans ce chapitre est ESEUTIL, qui est un utilitaire de maintenance des bases de données au niveau général, et qui n’est donc pas spécifique à une application. Cela signifie que cet outil peut être utilisé aussi bien pour une base Exchange que pour une base AD. Il permet la réalisation d’opérations de maintenance telles que la défragmentation, le compactage, la vérification au niveau base de données ou encore la réparation.

Dans le cas des bases Exchange, ESEUTIL permet aussi la gestion des journaux de transaction pour définir les journaux à rejouer ou encore connaître le dernier fichier EDB.CHK à utiliser. Comme pour ISINTEG, il est préférable, lorsque cela est possible, de travailler sur une plateforme de test ou de pré-production avec une copie de la base en erreur, car ESEUTIL effectue aussi des changements irréversibles au niveau des bases.

Les principaux modes d’utilisation de l’outil ESEUTIL sont la défragmentation de la base (ESEUTIL /d), la récupération (ESEUTIL /r), la vérification d’intégrité au niveau database et pas au niveau de la structure Exchange (ESEUTIL /g), ou encore la réparation (ESEUTIL /p). Ce ne sont pas les seuls commutateurs disponibles et en cas de besoin, il faut consulter l’aide disponible avec la commande ESEUTIL / ?. (voir Figure 1)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Pascal Creusot - Publié le 24 juin 2010