Après la migration et la synchronisation des dossiers publics, une fraction importante du contenu de ceux-ci a abouti sur un serveur Exchange 2003 dans le centre de données de la Côte Est de l’entreprise. Il était prévu d’effectuer la réplication de ce contenu sur un serveur Exchange 2003 du centre
La problématique
de données de la Côte Ouest. Le processus de réplication semblait fonctionner et la base de données du serveur cible continuait de croître.
Toutefois, au bout de quelques semaines de réplication, les bases de données ont abouti à une différence de taille de près de 10 Go, une valeur trop importante pour être ignorée.
Afin de déterminer la raison d’une telle différence, nous avons utilisé le suivi des messages pour valider les échanges de messages entre les deux serveurs de dossiers publics. Comme ceux-ci résident dans des groupes de routage distincts, les messages de réplication traversent les serveurs tête de pont des groupes en question. L’examen des journaux de suivi (via le centre des messages de suivi d’Exchange [Exchange Message Tracking Center] dans le Gestionnaire système Exchange [ESM]) a fait apparaître immédiatement un certain nombre de faits.
Premièrement, certains des messages étaient volumineux, à savoir plus de 20 Mo. Deuxièmement, parmi ceux-ci, certains ont abouti nulle part. Comme l’illustre la figure 1, des messages volumineux ont dépassé les 20 Mo. D’autres, tels que celui illustré sur la figure, n’ont jamais été remis à un serveur tête de pont et apparaissent avoir été bloqués dans un état Transfert sortant du message démarré (Started Outbound Transfer of Message). Ce fait semble avoir concerné tous les messages de plus de 12 Mo et, pourtant, aucun d’eux n’est apparu dans les files d’attente de remise. Par conséquent, même si le centre de suivi des messages nous a permis de penser que les messages ont été bloqués quelque part, ils semblent en fait avoir disparu après la soumission pour remise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
