par Sean Daily - Mis en ligne le 01/04/2003
Dans l'article « Pratiquer la maintenance
proactive d'AD » (consultez l'article), je
passais en revue quelques activités de
maintenance et de prévention des sinistres
d'AD (Active Directory) à
conduire régulièrement. Abordons
maintenant un sujet qu'il faut
connaître quand tout le reste échoue :
la réparation et la reprise d'AD.
Réparer et récupérer AD
Si des messages d’erreur, des entrées
de journaux, ou des erreurs d’application
vous font soupçonner que la réplique
d’AD sur un DC (domain
controller) est corrompue, vous pouvez
songer à utiliser la fonction Repair
de l’utilitaire Ntdsutil pour réparer le
dommage. Toutefois, cette méthode
ne devrait intervenir qu’en dernier ressort.
Si vous disposez d’une bonne
sauvegarde, votre première action doit
être de restaurer la base de données.
Nous y viendrons plus loin.
La réparation de la base de données
des répertoires ne donne pas toujours
de bons résultats. Ainsi, si un fichier
base de données est corrompu,
l’utilisation de la fonction Repair de
Ntdsutil risque de ne pas restaurer
tous les objets et attributs. Il arrive
même parfois que la fonction Repair
provoque une perte de données supplémentaire.
Pour ne pas étendre la
corruption à d’autres répliques AD de
DC, il est bon d’isoler un DC du reste
du réseau avant de tenter ce genre de
réparation. Quand vous serez certain
que tout fonctionne bien, vous pourrez
réattacher le DC au réseau.
La figure 1 montre comment utiliser Ntdsutil pour réparer la base de
données AD. Pour effectuer une opération
de réparation sur le fichier base de
données AD, procédez ainsi :
1. Allez à la fenêtre d’invite de commande, tapez ntdsutil et appuyez sur Entrée.
2. A l’invite Ntdsutil, tapez files. L’utilitaire affichera la catégorie File Maintenance.
3. A l’invite File Maintenance, tapez repair
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles