par Sean Daily - Mis en ligne le 01/04/2003
Dans l'article « Pratiquer la maintenance
proactive d'AD » (consultez l'article), je
passais en revue quelques activités de
maintenance et de prévention des sinistres
d'AD (Active Directory) à
conduire régulièrement. Abordons
maintenant un sujet qu'il faut
connaître quand tout le reste échoue :
la réparation et la reprise d'AD.
Réparer et récupérer AD
Si des messages d’erreur, des entrées
de journaux, ou des erreurs d’application
vous font soupçonner que la réplique
d’AD sur un DC (domain
controller) est corrompue, vous pouvez
songer à utiliser la fonction Repair
de l’utilitaire Ntdsutil pour réparer le
dommage. Toutefois, cette méthode
ne devrait intervenir qu’en dernier ressort.
Si vous disposez d’une bonne
sauvegarde, votre première action doit
être de restaurer la base de données.
Nous y viendrons plus loin.
La réparation de la base de données
des répertoires ne donne pas toujours
de bons résultats. Ainsi, si un fichier
base de données est corrompu,
l’utilisation de la fonction Repair de
Ntdsutil risque de ne pas restaurer
tous les objets et attributs. Il arrive
même parfois que la fonction Repair
provoque une perte de données supplémentaire.
Pour ne pas étendre la
corruption à d’autres répliques AD de
DC, il est bon d’isoler un DC du reste
du réseau avant de tenter ce genre de
réparation. Quand vous serez certain
que tout fonctionne bien, vous pourrez
réattacher le DC au réseau.
La figure 1 montre comment utiliser Ntdsutil pour réparer la base de
données AD. Pour effectuer une opération
de réparation sur le fichier base de
données AD, procédez ainsi :
1. Allez à la fenêtre d’invite de commande, tapez ntdsutil et appuyez sur Entrée.
2. A l’invite Ntdsutil, tapez files. L’utilitaire affichera la catégorie File Maintenance.
3. A l’invite File Maintenance, tapez repair
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
