> Tech > ESEUTIL : A manipuler avec précaution

ESEUTIL : A manipuler avec précaution

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à  la légère. Avant de l'utiliser, il faut soit démonter la base de données cible (Microsoft Exchange 2000 Server) soit fermer le Information Store (IS - Exchange Server 5.5). Et donc, vous risquez de ne pas pouvoir restaurer le service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si c'est absolument nécessaire et si vous comprenez ce qu'il fait ...Pour comprendre Eseutil, il faut connaître le format de la base de données ESE (Extensible Storage Engine) dans laquelle travaille Eseutil et il faut être familiarisé avec les nombreux modes d'Eseutil.

ESEUTIL : A manipuler avec précaution

La base de données ESE est constituée
de pages de 4 Ko qui sont groupées
dans diverses structures arborescentes.
Il peut y avoir des liens entre
les pages et certaines tables contiennent
des représentations de ces liens.
Exchange stocke les tables sous forme
de pages. Quand une page est corrompue,
vous risquez de perdre une petite
quantité de données (si la page
contient le corps d’un message mail)
ou beaucoup de données (s’il s’agit
d’une page cruciale, comme celle provenant
d’une table d’attachements).

Eseutil ne s’intéresse pas aux données
mail d’une base de données ESE.
Son travail consiste à  examiner chaque
page, à  s’assurer qu’elle est correcte en
comparant un total de contrôle calculé
à  un autre total de contrôle stocké
dans l’en-tête de la page. L’utilitaire
Isinteg permet ensuite de vérifier les
données mail elles-mêmes dans une
base de données ESE. Il faut bien comprendre
la différence entre Eseutil et
Isinteg. Utiliser Eseutil est comparable
à  faire vérifier les fondations de votre
maison par un ingénieur du bâtiment.
Ce spécialiste se soucie peu de ce qui
se trouve à  l’intérieur de la maison, il
veut simplement savoir si la structure
des fondations est bonne. En revanche,
utiliser Isinteg c’est comme
avoir un décorateur entrant dans votre
maison pour contrôler la façon dont
vous l’avez meublée. Le décorateur ne
s’intéresse pas à  la fondation de la maison,
il regarde simplement si la disposition
et la décoration des pièces lui
conviennent.

On peut voir la différence entre
Eseutil et Isinteg d’une autre manière :
Eseutil vérifie et corrige les tables de
base de données individuelles mais
seul Isinteg peut vérifier et corriger les liens entre les tables. Cependant, aucun
des deux outils ne peut traiter une
corruption fondamentale, provoquée,
par exemple, par une défaillance matérielle.
Pour plus d’informations sur les
genres d’erreurs de type matériel
qu’Eseutil peut vous signaler mais pas
corriger, voir l’article Microsoft
« XADM: Understanding and Analyzing
-1018, -1019 and -1022 Exchange
Database Errors » (http://support.microsoft.
com/default.aspx?scid=kb;enus;
q314917).

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010