Azionamenti SSD azzeranti

Forniamo VPS per i clienti. Ogni cliente VPS ha un LVM LV su un disco fisso standard del mandrino. Se il cliente wheresse uscire, abbiamo eliminato questo LV assicurandosi che i propri dati non venissero perduti ad altri clienti.

Stiamo pensando di andare con gli SSD per il nostro business hosting. Dato che gli SSD hanno la tecnologia "usura livellamento", questo rende inutile l'azzeramento? Questo rende questa idea SSD imansible, dato che non possiamo permettere che i dati dei clienti passino ad un altro cliente?

  • Introduzione ai dischi rigidi del computer porttile
  • Che cosa fa il test SMART e come funziona?
  • Il process di backup scompare la cache del disco
  • Equivalente di SysInternals FileMon per Linux?
  • È saggio usare SSHD (unità ibride a stato solido) su un server?
  • Come faccio a misurare e confrontare le performance del disco di Hyper-V Windows VM?
  • 9 Solutions collect form web for “Azionamenti SSD azzeranti”

    Supponendo che ciò che si sta cercando di impedire è il prossimo cliente a leggere il disco per vedere i dati del vecchio cliente, la scrittura di tutti gli zeri functionrebbe ancora. Scrivere gli zeri nel settore 'n' significa che quando il settore 'n' viene letto, restituirà tutti gli zeri. Ora il fatto è che i dati reali possono ancora essere sui chip flash, ma siccome non puoi fare una lettura normale per raggiungerlo, non è un problema per la tua situazione.

    È un problema se qualcuno può fisicamente impadronirsi del disco e separarlo (perché potevano leggere direttamente i chip flash), ma se l'unico accesso che hanno è il bus SATA, allora una scrittura di tutti gli zeri per l'integer il disco farà bene.

    Non riempire mai un SSD, mai. Come minimo, questo usurerà alcune delle durate di vita della scrittura del SSD per poco o nessun beneficio. In un caso estremo peggiore, potresti mettere il controller SSD in uno stato di performance (temporaneamente) ridotto .

    Da questa fonte :

    Ripetutamente sovrascrivere l'integer disco con ripetizioni multiple può eliminare con successo i dati, ma a causa del livello di traduzione firmware (FTL), questo è notevolmente più complicato e richiede tempo rispetto ai dischi rigidi tradizionali. Sulla base dei loro risultati, è un'opzione non attraente

    L'opzione migliore, protegge la protezione tramite la crittografia completa del disco:

    Alcuni SSD moderni possono utilizzare la crittografia a disco completo – esempi sono le nuove unità Intel 320 e alcune unità Sandforce serie 2200. Queste unità possono essere cancellate in modo semplice e veloce senza alcuna usura dell'azionamento. L'unità utilizza la crittografia AES per tutti i dati scritti, quindi una cancellazione sicura significa semplicemente eliminare la vecchia chiave AES e sostituirla con una nuova. Questo rende inutilizzabili tutti i dati "vecchi" dell'unità.

    Tuttavia, la cancellazione sicura di Intel non è facile da automatizzare. AFAIK deve essere fatto dall'applicazione Windows GUI di Intel, può essere eseguita solo su un'unità vuota di non avvio e così via. Vedere pagina 21 e in avanti in Intels docs.

    La tua altra opzione, ATA sicuro cancella:

    Un'altra opzione è quella di emettere un command ATA Secure Erase tramite fx HDPARM su Linux. Questo sarà molto più facile da automatizzare tramite scripting.

    A condizione che l'unità implementi ATA Secure Erase in modo "buono", si dovrebbe aspettarsi che alless elimina lo "strato di traduzione flash" (FTL). La tabella FTL contiene la mapping tra i settori logici (che il sistema operativo 'vede') e le pagine fisiche di NVRAM sull'unità stessa. Con questa tabella di mapping distrutta dovrebbe essere molto difficile – ma probabilmente imansible – recuperare i dati dall'unità.

    Tuttavia, non sono a conoscenza di studi che abbiano dimostrato che ATA Secure Erase è coerente e ben implementata su tutte le unità del produttore, quindi sono in attesa di dire che functionrà sempre – si dovrebbe leggere la documentazione tecnica dei produttori.

    Per una singola partizione:

    Mentre leggevo i commenti alle altre risposte, sembra che OP vuole solo cancellare saldamente singole partizioni. Un buon modo per farlo sarebbe creare solo i volumi crittografati , fx utilizzando LUKS o TrueCrypt . In questo modo è ansible cancellare in modo sicuro il volume eliminando la chiave di crittografia, simile a quella che lo schema di crittografia a disco in-drive fa.

    Conclusione:

    Se davvero vuoi sapere, leggere il documento collegato al blog di Sophos e leggere le note tecniche dei produttori di unità per quanto riguarda la cancellazione sicura. Tuttavia, se si desidera una buona eliminazione sicura, allora un SSD con crittografia completa del disco e una pulizia sicura e sostituzione delle chiavi di crittografia è probabilmente la scelta migliore. In alternativa, utilizzare la crittografia a livello di sistema operativo e buttare via la chiave quando si desidera che i dati vengano cancellati in modo sicuro.

    Il livello di livellamento non ha nulla a che fare con l'eliminazione dei dati.

    Si spegne i dati per arrestare altre persone / applicazioni che leggono tali dati. Gli SSD "usurano" i loro dati per garantire che rimangano utilizzabili a lungo a causa dei 'danni' che la scrittura fa a SSD. Anche i dischi fanno di solito questo quando non sono occupati, in situazioni server le situazioni tranquille non sono sempre disponibili in modo che questo lavoro spesso non si faccia.

    Carichi i tuoi clienti per le loro operazioni IO? Se non quello che impedirà loro di uccidere la loro parte di un SSD in ore / giorni, scrivendo continuamente tutto il tempo? Gli SSD sono piuttosto un po 'più semplici da uccidere rispetto alla maggior parte delle persone , soprattutto nei contesti pesanti.

    Quindi vale la pena leggere articoli come questo . Se qualcuno ha accesso fisico al disco, il recupero delle informazioni è più facile. Hai considerato di crittografare i dati sul SSD e poi tutto quello che devi fare è saldamente dimenticare la chiave privata che dovrebbe essere un problema più facile. Posso vedere SSD essere una grande vittoria su VPS a causa delle performance migliori di accesso random.

    Non si desidera definitivamente utilizzare i methods tradizionali di cancellazione di SSD, ad esempio l'utilizzo di dd per eliminare i dati o altri methods che scrivono dati casuali sul disco. Questi methods sono più adatti per i dischi basati sul piatto. E 'efficace nella cancellazione del SSD, ma utilizzerà inutilmente anche molte delle operazioni di scrittura limitate del SSD, riducendo così la vita attesa del SSD. Che sarebbe costato in fretta. Può anche diminuire la performance del SSD nel tempo.

    SSD hanno un metodo diverso per la cancellazione sicura. Direi che sembra essere molto ingombrante da fare, perché di solito è necessario un certo tipo di controller SATA che può fare emulazione IDE e la procedura può essere complicata. Alcuni produttori forniscono strumenti per proteggere i propri SSD, ma puoi anche farlo con hdparm su Linux: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase . Ma in queste istruzioni si noterà che si deve assicurarsi che l'unità non sia "congelata" prima di procedere. Questo è uno dei passaggi più difficili perché richiede l'individuazione di un controller di tabs madre e di SATA che ti permetterà di "sbloccare" l'unità durante l'avvio del sistema, il che di solito richiede di scollegarlo dal cavo SATA e di collegarlo nuovamente.

    Comunque, la mia raccomandazione è di fare la tua ricerca e scegliere un SSD che viene fornito con un'utilità di cancellazione sicura che può essere utilizzato su un sistema conveniente per te.

    Il modo migliore per eliminare i dati da un'image della macchina virtuale è utilizzare la function TRIM. Molti nuovi sisthemes operativi lo supportno. Quasi tutti gli SSD attuali lo supportno.

    E ciò che rende questa opzione ancora migliore è che m qualsiasi SAN support questa funzionalità anche sotto il suo nome SCSI di UNMAP . È un ottimo command per le SAN che implementano un provisioning sparso, che è una grande caratteristica per le macchine virtuali, soprattutto se combinate con la de-duplicazione di blocchi.

    Quando il command TRIM viene dato a un SSD, il firmware segnala immediatamente quei blocchi liberi per il riutilizzo. Alcuni SSD restituiranno sempre gli zeri per i blocchi TRIM . Altre unità restituiranno i dati definiti dall'implementazione (cioè, casuali).

    Nei sisthemes operativi che supportno TRIM, una semplice eliminazione del file contrassegna i blocchi per TRIM. L'operazione TRIM può accadere immediatamente o potrebbe essere eseguita in seguito. A volte ci sono strumenti che forzeranno-TRIM un file o una scansione di una partizione per tutti i blocchi inutilizzati.

    Le performance di TRIM su Linux sono ancora spotty quindi se si utilizza che si desidera esaminare le opzioni. Su Windows sembra abbastanza solido.

    Anche se una risposta è già accettata, penso che il command blkdiscard /dev/sdX vale ancora la pena di menzionare qui.

    Secondo Arch Wiki: SSD , il command blkdiscard tutti i blocchi e tutti i dati verranno persi. Si consiglia di utilizzare prima che "si desideri vendere il proprio SSD".

    Non conosco come funziona TRIM, quindi non so se c'è una garanzia che i dati verranno cancellati. Ma penso che sia meglio che non fare niente.

    BTW, temo che questo command funziona solo su un integer dispositivo, non per una singola partizione.

    Spero che questo ti aiuti. 🙂

    Hai bisogno di un "SSD Secure Erase Utility". Se usi qualcosa di simile a dd il livello di usura può calciare e finirà con settori di riserva che contengono ancora vecchi dati client. Un programma di cancellazione sicura cancellerà tutti i settori del dispositivo (non solo quelli presentati come un disco al sistema operativo).

    Alcune di queste utility sono specifiche di un determinato produttore, chiedono al produttore le unità per la loro raccomandazione, sapranno meglio di noi.

    Non credo che la scrittura di 0 ti aiuterà a impedire ad altri clienti di leggere il disco.

    Negli SSD, quando si scrive qualcosa, il process è molto diverso da un disco rigido normale.

    Immagina la seguente situazione: una cella di memory "vuota" in un'unità SSD è piena di 1s. Quando le scrivi qualcosa, scrivi le 0s e lasciate invariate le 1s.

    Dopo, quando si desidera salvare qualcosa di diverso, vengono confrontati il ​​contenuto precedente e quello nuovo. Se la precedente può diventare la nuova scrivendo alcune 0s, ok. Se non è ansible farlo, viene utilizzata un'altra cella di memory.

    "chiaro": 11111111 1 ° risparmio: 11011011

    nuovi dati: 00110011 non c'è modo per rendere 11011011 diventato 00110011 (si noti che sarebbe necessario trasformare uno 0 a 1 e non è ansible farlo in SSD). Quindi, verrà utilizzata un'altra cella di memory.

    Quando si TRIM un'unità, si ripristina tutte le celle di memory inutilizzate a 1. Quindi, saranno chiari per essere utilizzati di nuovo. E i dati salvati sono conservati.

    Per fare quello che vuoi: prima, cancella (elimina) i file. Le celle di memory a tali file saranno contrassegnate come libere. Quindi fare un TRIM: tutte quelle celle di memory diventano 1, senza alcun segno di dati.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.