Vous avez probablement entendu parler de l’une des grandes nouveautés dbase de données.
La taille des bases de données revue à la hausse avec Exchange 2003 SP2
Si vous utilisez Exchange depuis déjà pas mal de temps, vous savez ce qu’il se produit lorsque la base de données atteint sa limite (16 Go dans les éditions Standard d’Exchange Server antérieures à Exchange 2003 SP2). Le service de banque d’informations s’arrête et Exchange consigne l’événement 1112, indiquant qu’il démonte la base de données, ainsi que l’événement 445, signalant que la base de données a atteint sa taille maximale. La banque d’informations valide toutes les transactions en suspens, déconnecte les clients et démonte la base de données. Pour la remonter, vous devez effectuer une défragmentation hors ligne (ou accroître temporairement la taille maximale autorisée) pour supprimer du contenu.
Vous allez peut-être supposer que la nouvelle limite de 75 Go va faire disparaître ce type de situation, mais les choses ne sont pas aussi simples. Microsoft ne repousse pas simplement la taille de base de données à la nouvelle limite, mais vous demande de prendre une décision en tout état de cause sur les limites déployées. D’un point de vue logique, certains serveurs Exchange édition Standard, notamment ceux exécutant Microsoft Small Business Server (SBS), n’ont pas forcément beaucoup d’espace disque disponible. Si le SP2 relève automatiquement la limite à 75 Go, la base de données pourrait monopoliser tout l’espace disponible, entraînant ainsi de nouveaux ensembles de problèmes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
