> Tech > Les nombreux modes d’Eseutil – Modes sûrs

Les nombreux modes d’Eseutil – Modes sûrs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Eseutil présente l'avantage de pouvoir fonctionner dans de nombreux modes, dont chacun a ses limitations ou inconvénients. Par souci de sécurité, commençons à  examiner les modes dont le fonctionnement ne modifie pas les pages de base de données, puis examinons un mode typiquement inutile. En gardant le meilleur pour la

Les nombreux modes d’Eseutil – Modes sûrs

fin, terminons
par un examen des modes les
plus utiles.

Les modes sûrs. En supposant que
vous pouvez facilement mettre votre
base de données offline, le mode integrity,
le mode file dump et le mode
checksum fonctionnent généralement
en toute sécurité. Le mode integrity
(c’est-à -dire, le commutateur /g) ordonne
à  Eseutil de vérifier l’intégrité
du fichier base de données que vous
indiquez. On utilise généralement ce
mode pour vérifier l’intégrité d’une
base de données que l’on a rechargée
à  partir d’une sauvegarde ou sur laquelle
on a quelques doutes. Le
contrôle d’intégrité consiste, entre autres, à  examiner les signatures de la
base de données, à  examiner les signatures
sur chaque page et, pour
Exchange 2000, à  s’assurer que le fichier
.edb a un fichier .stm correspondant.
Bien que Microsoft considère
que vous pouvez vérifier l’intégrité
d’une base de données Exchange 5.5
avec la version Exchange 2000
d’Eseutil et vice-versa, je vous conseille
de faire correspondre la version des
outils avec celle d’Exchange. (Et n’oubliez
pas faire correspondre également
les versions des packs de service
Exchange utilisés : les schémas de base
de données changent parfois dans les
packs de service.)

Le mode file dump (c’est-à -dire, le
commutateur /m) permet d’obtenir
des informations de diagnostic détaillées
sur une base de données. Le
sous-commutateur le plus couramment
utilisé pour le mode file dump
est /mh. Ce sous-commutateur donne
un résumé des données contenues
dans l’en-tête de base de données de
ce fichier : la date et l’heure de la dernière
sauvegarde incrémentielle et de
la dernière sauvegarde complète.

Le mode file dump a une autre application
importante : savoir qui possède
une page endommagée avant de
tenter une réparation. Ainsi, si la page
défectueuse se trouve dans un attachement
à  l’intérieur du dossier Deleted
Items de l’utilisateur, il ne sert peutêtre
à  rien d’effectuer une réparation
complète. L’article Microsoft « XADM:
How to Determine Which Mailbox
Owns a Particular Page in a Database »
(http://support.microsoft.com/default.
aspx?scid=kb;en-us;q262196) décrit
comment utiliser le mode file dump
pour cette application.

Le mode checksum (c’est-à -dire, le
commutateur /k) balaie chaque page
de base de données pour vérifier son
total de contrôle. Ce balayage se
déroule généralement quand vous
effectuez une sauvegarde online avec
un produit de sauvegarde reconnaissant
Exchange. Le balayage produit généralement un message de journal
d’événements pour chaque page dont
les totaux de contrôle calculés et stockés
ne correspondent pas. Avec le
mode checksum d’Eseutil, vous pouvez
effectuer ce balayage à  la demande,
ce qui est particulièrement utile si vous
n’effectuez pas de sauvegardes online
régulières. Dans Exchange 2000, vous
pouvez sauter sélectivement des fichiers
.edb ou .stm. A noter que si le fichier
.edb est incohérent, Eseutil ne
pourra pas vérifier la cohérence du fichier
.stm.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010