Lorsque la banque d’informations détecte 10 Mo ou moins d’espace libre sur un disque montant une base de données Exchange, elle démonte automatiquement cette dernière. Vous pouvez imaginer les conséquences possibles : Exchange pourrait s’arrêter sur un serveur non surveillé en raison d’un manque d’espace disque lié à une croissance
Connaître ses limites (2)
non détectée d’une base de données. C’est la raison pour laquelle, immédiatement après l’installation du SP2 sur un serveur, Exchange repousse la limite maximale de base de données à seulement 18 Go. Exchange 2003 SP2 introduit un autre changement subtil : il utilise la taille de base de données logique (à savoir, l’espace réel occupé dans la base de données, sans les espaces vides) au lieu de la taille de fichier physique sur le disque comme mesure de la limite de base de données. Ainsi, une base de données qui possède 18 Go de données réelles avec 10 pour cent d’espace vide peut correspondre à un fichier de 19,8 Go sur le disque avant d’atteindre la limite.
Ces changements constituent un facteur démultiplicateur utile au niveau taille de base de données disponible, mais pour accroître encore ce paramètre, vous devez définir la taille maximale de base de données prise en charge en intervenant sur le Registre. Il faut, à cet égard, utiliser l’entrée Database Size Limit in GB illustrée au tableau 1. Vous allez créer cette entrée dans la sous-clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\MSExchangeIS\nom serveur\identifiant IS privé. (Nom serveur correspond au nom du serveur Exchange ; identifiant IS privé est une chaîne constituée de « Private- » suivi de la valeur objectGUID pour l’objet de base de données dans Active Directory.) Sur un serveur exécutant Exchange édition Standard, vous pouvez définir une valeur entre 1 et 75. (L’édition Entreprise d’Exchange prend en charge le même paramètre de Registre, mais avec les valeurs disponibles listées dans le tableau 1.)
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
