Première étape de la migration vers Exchange 2013.
Générer les fichiers de travail au format CSV
1. Sur Exchange Server 2010 SP3, exécutez le script Export-PublicFolderStatistics.ps1 pour créer le fichier des tailles de dossiers publics.
Le script se trouve sur le serveur Exchange 2013 et peut être copié ou utilisé à distance.
2. Le fichier aura 2 colonnes: FolderName et FolderSize. La taille du dossier sera en octets.
| .\Export-PublicFolderStatistics.ps1 <FQDNofSourceServer> <FolderToSizeMapPath> |
FQDNofSourceServer = Nom complet du serveur de dossiers publics
FolderToSizeMappath = Chemin (local ou réseau) et nom du fichier où sauvegarder le fichier CSV.
Ce fichier sera ensuite transféré et lu sur le serveur Exchange 2013.
Exemple d’exécution à distance :
| & ‘\\tdsrv16\c$\Program Files\Microsoft\Exchange Server\V15\Scripts\Export-PublicFolderStatistics.ps1’ -ExportFile c:\scripts\folderSize.txt -PublicFolderServer tdsrv24.deman.local |
3. Générer le fichier de mappage. Ce fichier permet de définir le nombre de boîte de dossiers publics qui seront nécessaires sur Exchange 2013.
| .\PublicFolderToMailboxMapGenerator.ps1 <MaximumMailboxSizeInBytes> <FoldertoSizeMapPath> <FoldertoMailboxMapPath> |
• MaximumMailboxSizeInBytes : Taille maximale en octêts souhaitée pour le contenu initial de chaque boîte.
• FoldertoSizeMapPath : Chemin du fichier CSV généré par le script Export-PublicFolderStatistics.ps1.
• FolderToMailboxMapPath : Chemin du fichier qui contiendra les mappages.
Exemple de syntaxe pour obtenir des boîtes de 2 Go:
| .\PublicFolderToMailboxMapGenerator.ps1 2000000000 C:\scripts\FolderSize.txt c:\Scripts\FolderMap.txt |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
