Meldung

Umlaufprotokollierung richtig nutzen

Die Umlaufprotokollierung ist in der Exchange-Welt ein wichtiger Begriff. In den unterschiedlichen Exchange-Versionen gibt es jedoch deutliche Unterschiede, was die Grundeinstellungen dieser Technologie betrifft. Mit aktivierter Umlaufprotokollierung sparen Sie im Idealfall zwar Festplattenplatz, bei Problemen mit der Datenbank oder einer notwendigen Wiederherstellung kann Exchange jedoch nur noch auf einen begrenzten Datenstamm zurückgreifen.
Die Umlaufprotokollierung produziert zwar ordentlich Daten, ist aber im Fall einer Wiederherstellung sehr nützlich
Umlaufprotokollierung heißt nichts anderes, als dass Exchange nicht ständig neue Transaktionsprotokolle anlegt, sondern nur mit einigen wenigen Protokolldateien arbeitet und diese ständig überschreibt. Exchange 5.5 hat standardmäßig noch damit gearbeitet. Exchange 2000/2003 nutzt jedoch nicht die Umlaufprotokollierung, das gilt auch für Exchange 2007 und Exchange 2010. Bei Small Business Server 2011 ist die Umlaufprotokollierung dagegen aktiviert und Sie sollten diese deaktivieren.

So wie Sie bei Exchange 5.5 die Umlaufprotokollierung abschalten konnten, erledigen Sie dies bei Exchange 2010 in den Eigenschaften der Datenbanken unter "Organisationskonfiguration / Postfach" auf der Registerkarte "Wartung" für Postfachdatenbanken und auf der Registerkarte "Allgemein" für Datenbanken öffentlicher Ordner. Sie können die Umlaufprotokollierung für jede Datenbank getrennt aktivieren oder deaktivieren. Sie sollten die Umlaufprotokollierung nur dann aktivieren, wenn der Inhalt der Datenbank für Ihr Netzwerk nicht sehr wichtig ist. Für Postfachdatenbanken sollte die Umlaufprotokollierung niemals aktiviert sein.
12.08.2012/ln

Tipps & Tools

Linux Foundation hält Mentoren-Webinare [20.11.2020]

Die Linux Foundation möchte die Weiterentwicklung der Linux-Skills Interessierter fördern und so die Community stärken. Dazu bietet sie einen Reihe von Webinaren an, in denen erprobte Maintainer und Community-Anführer vor allem technisches Expertenwissen vermitteln. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen