Categories: Unternehmen

Wiederherstellung verlorener E-Mails nach einem Exchange-Server-Absturz

Dem Artikel zu Folge erforderten die nächsten Schritte an den korrupten Exchange-Datenbanken einen „harten oder gewaltsamen Befehl zur Zustandswiederherstellung“, der nur als letzte Möglichkeit eingesetzt werden sollte. Dieser Vorgang beinhaltet zwei nacheinander auf jeder der zwei wichtigsten Exchange-Datenbanken auszuführende Befehle: Pub.edb und Priv.edb.

Peter führte auf jeder Datenbank zuerst den ersten und dann den zweiten Befehl aus. Der erste Befehl erzwingt die Recovery. Der zweite erzwingt die Durchführung einer Reihe von 23 Tests auf jeder Datenbank. Sollten die Test nicht bestanden werden, werden die beiden Befehle nacheinander wiederholt.

Bei den beiden ersten Ausführungen der Befehle, brach die Testreihe nach etwa dem neunten Test ab. Peter erhielt eine JET-Fehlermeldung, die, einem anderen Q-Artikel zu Folge, auf eine Inkonsistenz der Datenbank hinwies.

Beim dritten Versuch absolvierten die Datenbanken alle 23 Tests, allerdings wurden am Ende viele Fehlermeldungen angezeigt.

Der Recovery-Prozess erfordert, dass der Netzwerkadministrator beim Auftreten von Fehlermeldungen jeden Prozess dreimal durchführt. Erst wenn die Liste der Fehler bei allen drei Versuchen die gleiche ist, kann er oder sie zum nächsten Schritt übergehen. Die Microsoft Dokumentation besagt, dass die Fehler auf ein korruptes Attachment hinweisen könnten, allerdings würde dies den Informationsspeicher nicht beim Starten behindern. Und genau das ist Peter auch passiert.

Da er beim Einrichten des neuen Servers den Verzeichnisspeicher (Dir.edb) nicht vom alten Exchange-Server kopiert hatte, musste er nun die Exchange-Server Konsistenzanpassung (Consistency Adjuster) ausführen. Die Konsistenzanpassung aktualisiert den neuen Verzeichnisspeicher mit allen Dateien, die sie aus den gerade getesteten Datenbanken wiederherstellen kann. Zu diesem Zeitpunkt hatte Peter alles wiederhergestellt, was nur wiederherzustellen war.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

2 Wochen ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

2 Wochen ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

2 Wochen ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

2 Wochen ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

2 Wochen ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

2 Wochen ago