Assicurare un singolo disco rigido da un arrays RAID 5 in pensione

Voglio vendere due dischi rigidi. Entrambi sono stati utilizzati in un software RAID5 con un gestore logico di volume.

Desidero eliminare tutti i dati per venderli. Ma i dispositivi non dispongono di partizioni.

  • scambiando un'unità difettosa in un arrays di raid con un nuovo ... ma WD ha cambiato la dimensione del block?
  • Ci sono problemi di congelamento con Seagate Barracuda ST31500341AS?
  • L'unità ext4 appena formattata sembra avere più gigabyte già utilizzati
  • 3,5 "15k RPM drive vs 2.5" 10k RPM unità
  • Recuperare per errore una partizione cancellata (FAT32)
  • Quanto è affidabile i dati HDD SMART?
  • È necessario pulire le unità? Ci sono dati salvati sulle unità? E se sì, qual è l'azione che devo fare per eliminare tutti i dati dalle unità?

    6 Solutions collect form web for “Assicurare un singolo disco rigido da un arrays RAID 5 in pensione”

    I dati sarebbero relativamente sicuri da essere recuperati dato un paio di cose. L'insieme RAID5 è stato più di 3 unità e le unità non saranno vendute alla stessa persona / azienda. Ma anche allora uno sguardo da vicino ai dati dell'unità potrebbe contenere stringhe ecc.

    Se gli azionamenti stanno per una persona / azienda, allora è ansible forzare il RAID insieme in uno stato degradato. Da lì è ansible recuperare i metadati LVM e ribuild i volumi logici.

    Così faccio una pulizia rapida utilizzando dd e chiamarlo un giorno. Utilizzando dd if=/dev/zero of=/dev/sdb bs=1M è probabilmente il modo più veloce e è abbastanza buona per eliminare tutto ciò che è sugli azionamenti che sono ormai irrecuperabili. Basta fare in modo di cambiare il = device per essere gli azionamenti appropriati.

    Se sei davvero paranoico, puoi usare uno strumento migliore per pulire, ma non è realmente necessario a less che non ci siano alcune regolazioni sui dati che state memorizzando.

    Se si tratta di un disco di avvio, è ansible utilizzare lo strumento DBAN per una cancellazione sicura. http://www.dban.org/

    Se si esegue Linux, ci sono diversi comandi che possono essere usati per eliminare un disco:

     dd if=/dev/urandom of=/dev/sdx shred -vn /dev/sdX badblocks -c 10240 -s -w -t random -v /dev/sdx 

    where sdx è il tuo HDD. Questi comandi riempiranno l'HDD con dati casuali e quindi sono molto lunghi da eseguire (circa 1 min / GB). Puoi anche usare / dev / zero (anziché / dev / urandom) più veloce ma un po 'less sicuro.

    Puoi anche cancellare i primi megabyte (che imho fornisce sicurezza sufficiente) di HDD con il seguente command:

     dd if=/dev/zero bs=1000000 count=100 of=/dev/sdx 

    Se si vendono i due dischi separatamente, è abbastanza improbabile che qualcuno è in grado di estrarre i dati da uno di loro in modo da poterli vendere senza cancellare i dati.

    Mi piace DiskWipe . Molti standard differenti se ne avete bisogno e liberi. Se hai già pensato ai dati come già rischi, farlo. Salva te stesso le preoccupazioni. Non è come wherete effettivamente farlo, haha. Avviare il software, lasciarlo fare la sua cosa.

    Se i dati non sono sensibili, molti dei suggerimenti sopra riportti sono soddisfacenti. Scrivere dati casuali, scrivere zeri, utilizzare uno strumento di pulizia commerciale, forse eseguirlo alcune volte per una buona misura. La dimensione della banda RAID significa dati recuperabili senza la pulizia, ma con essa occorrerà strumenti speciali per il recupero.

    Se gli azionamenti avessero dati riservati su di essi (qualcosa di confidenziale, segreto commerciale) o qualsiasi cosa in un regime di conformità come HIPAA, PCI, ecc., Basta riutilizzarli o distruggerli; non venderli. Ci sono molti servizi che assicurano la distruzione di dati sicuri, o semplicemente spingere i piattelli e sabbia.

    Alcuni commentatori hanno menzionato l'utilizzo di hdparm –secure-erase, che invia un command ATA SECURE ERASE e ho pensato che vale ancora un po 'di dettaglio.

    Sui drive di autocrypting, un command di cancellazione avanzata protetta può essere quasi istantaneo, in quanto cambierà semplicemente la chiave di crittografia su disco, rendendo inutilizzabili tutti i dati esistenti. Per altri drive, il command di cancellazione sicura internamente, effettivamente scriverà null su tutta l'unità, inclusi i settori remapped. Quest'ultimo punto lo rende più sicuro di qualsiasi altra scrittura all'unità, in quanto non riesce a toccare settori remoti.

    Una moderna unità da 1TB richiede circa 3 ore per cancellare e perché non si sta consumando la width di banda del bus per effettuare questa cancellazione (è tutto in unità), è ansible cancellare tante unità come si può colbind al proprio sistema nelle stesse 3 ore (ad esempio, ho cancellato 16 unità alla volta).

    Sia i methods ATA SECURE ERASE che i methods "semplici" come un singolo passaggio di dd if = / dev / zero potrebbero sembrare less sicuri degli strumenti che eseguono più passaggi, tuttavia nel 2006 NIST raccomandava che un singolo passaggio di sovrascrittura fosse sufficiente a proteggere unità moderne (ad es. , fabbricato dal 2001) dal recupero. Inoltre, NIST afferma che ATA SECURE ERASE è sufficiente per "rendere i dati sanificati non recuperabili da methods di attacco di laboratorio".

    CMRR ha seguito un tutorial sulla sanificazione dei dati dell'unità disco . CMRR misura la sicurezza di un "SECURE ERASE" come meglio del vecchio standard di cancellazione del block DoD 5520, oltre a indicare che è molto più veloce. (Credo che DBAN abbia usato lo stesso tipo di metodo come lo standard DoD 5520 – passaggi multipli con patters diversi bit. Non posso effettivamente trovare quello che fa DBAN ora, i documenti sembrano molto vaghi su questo)

    Le istruzioni dettagliate sull'utilizzo di hdparm per eseguire sono alla wiki libata . Ci sono altri strumenti, come ad esempio HDDErase o il command -PdClear per l'utilità megacli per la gestione dei controller LSI RAID.

    Il rapporto CMRR afferma inoltre che, sulla base del rapporto NIST, ATA SECURE ERASE è sufficiente per soddisfare i requisiti di sicurezza di HIPAA, PIPEDA, GLBA, Sarbanes-Oxley e altri. Ho visto altre relazioni che suggeriscono che sia abbastanza buona per i requisiti PCI, ma confido che la sorgente è leggermente inferiore, anche se non vedo alcun motivo per cui non sarebbe sufficiente per PCI.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.