Après la migration et la synchronisation des dossiers publics, une fraction importante du contenu de ceux-ci a abouti sur un serveur Exchange 2003 dans le centre de données de la Côte Est de l’entreprise. Il était prévu d’effectuer la réplication de ce contenu sur un serveur Exchange 2003 du centre
La problématique
de données de la Côte Ouest. Le processus de réplication semblait fonctionner et la base de données du serveur cible continuait de croître.
Toutefois, au bout de quelques semaines de réplication, les bases de données ont abouti à une différence de taille de près de 10 Go, une valeur trop importante pour être ignorée.
Afin de déterminer la raison d’une telle différence, nous avons utilisé le suivi des messages pour valider les échanges de messages entre les deux serveurs de dossiers publics. Comme ceux-ci résident dans des groupes de routage distincts, les messages de réplication traversent les serveurs tête de pont des groupes en question. L’examen des journaux de suivi (via le centre des messages de suivi d’Exchange [Exchange Message Tracking Center] dans le Gestionnaire système Exchange [ESM]) a fait apparaître immédiatement un certain nombre de faits.
Premièrement, certains des messages étaient volumineux, à savoir plus de 20 Mo. Deuxièmement, parmi ceux-ci, certains ont abouti nulle part. Comme l’illustre la figure 1, des messages volumineux ont dépassé les 20 Mo. D’autres, tels que celui illustré sur la figure, n’ont jamais été remis à un serveur tête de pont et apparaissent avoir été bloqués dans un état Transfert sortant du message démarré (Started Outbound Transfer of Message). Ce fait semble avoir concerné tous les messages de plus de 12 Mo et, pourtant, aucun d’eux n’est apparu dans les files d’attente de remise. Par conséquent, même si le centre de suivi des messages nous a permis de penser que les messages ont été bloqués quelque part, ils semblent en fait avoir disparu après la soumission pour remise.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
