La mise à niveau proprement dite n'est qu'une partie de l'opération : elle doit être précédée et suivie d'une sauvegarde complète. Les sauvegardes sont nécessaires parce que SP3 met à niveau les composants ESE (Extensible Storage Engine), ce qui signifie que l'on ne peut pas ramener des transactions provenant de
Sauvegarder avant et après
journaux de transactions
SP3 dans une sauvegarde restaurée
à partir de SP2, parce que les
signatures de bases de données ne correspondent
pas.
SP2 connaît le même problème : il
est expliqué dans l’article Microsoft « XADM: Exchange 2000 SP2 Does Not
Allow You to Restore Exchange 2000 or
Exchange 2000 SP1 » (http://support.
microsoft.com/default.aspx?scid
=kb;en-us;q316794). De toute façon, il
est toujours bon de sauvegarder un
système avant de mettre à niveau des
applications importantes. Et la sauvegarde
postérieure a aussi sa place, ne
fût-ce que pour éviter de refaire la mise
à niveau en cas de problèmes futurs.
Vous pouvez effectuer des sauvegardes
online ou offline au niveau des fichiers. Les utilisateurs peuvent être
actifs pendant les sauvegardes online,
donc elles réduisent le temps d’immobilisation
du système. Mais de nombreux
administrateurs expérimentés
préfèrent une sauvegarde de tous les
disques au niveau fichier de tout le système,
avant de procéder à des mises à
niveau importantes. Si vous mettez un
serveur offline, songez à effectuer
d’autres tâches de maintenance en
même temps, comme transférer des
fichiers entre des disques, ou même reconstruire certaines des bases de
données Store (une action qui peut réduire
les temps de sauvegarde et faire
gagner de l’espace disque). Bien sûr, il
faut signaler aux utilisateurs que le serveur
sera indisponible.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
