Eseutil présente l'avantage de pouvoir fonctionner dans de nombreux modes, dont chacun a ses limitations ou inconvénients. Par souci de sécurité, commençons à examiner les modes dont le fonctionnement ne modifie pas les pages de base de données, puis examinons un mode typiquement inutile. En gardant le meilleur pour la
Les nombreux modes d’Eseutil – Modes sûrs
fin, terminons
par un examen des modes les
plus utiles.
Les modes sûrs. En supposant que
vous pouvez facilement mettre votre
base de données offline, le mode integrity,
le mode file dump et le mode
checksum fonctionnent généralement
en toute sécurité. Le mode integrity
(c’est-à -dire, le commutateur /g) ordonne
à Eseutil de vérifier l’intégrité
du fichier base de données que vous
indiquez. On utilise généralement ce
mode pour vérifier l’intégrité d’une
base de données que l’on a rechargée
à partir d’une sauvegarde ou sur laquelle
on a quelques doutes. Le
contrôle d’intégrité consiste, entre autres, à examiner les signatures de la
base de données, à examiner les signatures
sur chaque page et, pour
Exchange 2000, à s’assurer que le fichier
.edb a un fichier .stm correspondant.
Bien que Microsoft considère
que vous pouvez vérifier l’intégrité
d’une base de données Exchange 5.5
avec la version Exchange 2000
d’Eseutil et vice-versa, je vous conseille
de faire correspondre la version des
outils avec celle d’Exchange. (Et n’oubliez
pas faire correspondre également
les versions des packs de service
Exchange utilisés : les schémas de base
de données changent parfois dans les
packs de service.)
Le mode file dump (c’est-à -dire, le
commutateur /m) permet d’obtenir
des informations de diagnostic détaillées
sur une base de données. Le
sous-commutateur le plus couramment
utilisé pour le mode file dump
est /mh. Ce sous-commutateur donne
un résumé des données contenues
dans l’en-tête de base de données de
ce fichier : la date et l’heure de la dernière
sauvegarde incrémentielle et de
la dernière sauvegarde complète.
Le mode file dump a une autre application
importante : savoir qui possède
une page endommagée avant de
tenter une réparation. Ainsi, si la page
défectueuse se trouve dans un attachement
à l’intérieur du dossier Deleted
Items de l’utilisateur, il ne sert peutêtre
à rien d’effectuer une réparation
complète. L’article Microsoft « XADM:
How to Determine Which Mailbox
Owns a Particular Page in a Database »
(http://support.microsoft.com/default.
aspx?scid=kb;en-us;q262196) décrit
comment utiliser le mode file dump
pour cette application.
Le mode checksum (c’est-à -dire, le
commutateur /k) balaie chaque page
de base de données pour vérifier son
total de contrôle. Ce balayage se
déroule généralement quand vous
effectuez une sauvegarde online avec
un produit de sauvegarde reconnaissant
Exchange. Le balayage produit généralement un message de journal
d’événements pour chaque page dont
les totaux de contrôle calculés et stockés
ne correspondent pas. Avec le
mode checksum d’Eseutil, vous pouvez
effectuer ce balayage à la demande,
ce qui est particulièrement utile si vous
n’effectuez pas de sauvegardes online
régulières. Dans Exchange 2000, vous
pouvez sauter sélectivement des fichiers
.edb ou .stm. A noter que si le fichier
.edb est incohérent, Eseutil ne
pourra pas vérifier la cohérence du fichier
.stm.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
