Perguntas Mais Frequentes

SSDs Kingston – Tudo o que você precisa saber

Trim e garbage collection são tecnologias que os modernos SSDs incorporam para melhorar seu desempenho e aumentar sua resistência. Quando seu SSD está novo, tirado da caixa, todos os blocos NAND estão vazios para que o SSD possa gravar novos dados nos blocos vazios em uma única operação. Com o passar do tempo a maioria dos blocos vazios se tornará blocos usados que contêm dados do usuário. Para gravar novos dados nos blocos usados o SSD é forçado a realizar um ciclo ler-modificar-gravar. O ciclo ler-modificar-gravar prejudica o desempenho geral dos SSDs porque agora ele precisa realizar três operações ao invés de uma única. O ciclo ler-modificar-gravar também causa a amplificação da gravação o que prejudica a resistência dos SSDs em geral.

Trim and garbage collection podem trabalhar juntas para melhorar o desempenho e a resistência do SSD liberando blocos usados. Garbage collection é uma função integrada ao controlador do SSD que consolida os dados armazenados em blocos usados para liberar mais blocos vazios. Esse processo acontece no fundo e é realizado totalmente pelo próprio SSD. Entretanto, o SSD pode não saber quais blocos contêm dados do usuário e quais blocos contêm dados obsoletos que o usuário já apagou. É onde entra a função trim. Ela permite ao sistema operacional informar ao SSD que dados foram excluídos para que o SSD possa liberar os blocos previamente usados. Para que a tecnologia trim funcione, ela deve ser suportada tanto pelo sistema operacional quanto pelo SSD. Atualmente, os sistemas operacionais e SSDs mais modernos suportam trim, entretanto a maioria das configurações RAIDs não é compatível.

Os SSDs da Kingston aproveitam as vantagens das tecnologias garbage collection e trim para manter o maior desempenho e resistência possíveis durante sua vida útil.

FAQ: KSD-011411-GEN-13

Mais perguntas

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Entre em contato com o Suporte Técnico

Questions about a Kingston product you already own? Ask a Kingston expert.

Telefone para o Suporte Técnico

Segunda à sexta das 6 a.m.-6 p.m. PT

+1 (800)435-0640

Perguntas Mais Frequentes

Mais perguntas

Trim e garbage collection são tecnologias que os modernos SSDs incorporam para melhorar seu desempenho e aumentar sua resistência. Quando seu SSD está novo, tirado da caixa, todos os blocos NAND estão vazios para que o SSD possa gravar novos dados nos blocos vazios em uma única operação. Com o passar do tempo a maioria dos blocos vazios se tornará blocos usados que contêm dados do usuário. Para gravar novos dados nos blocos usados o SSD é forçado a realizar um ciclo ler-modificar-gravar. O ciclo ler-modificar-gravar prejudica o desempenho geral dos SSDs porque agora ele precisa realizar três operações ao invés de uma única. O ciclo ler-modificar-gravar também causa a amplificação da gravação o que prejudica a resistência dos SSDs em geral.

Trim and garbage collection podem trabalhar juntas para melhorar o desempenho e a resistência do SSD liberando blocos usados. Garbage collection é uma função integrada ao controlador do SSD que consolida os dados armazenados em blocos usados para liberar mais blocos vazios. Esse processo acontece no fundo e é realizado totalmente pelo próprio SSD. Entretanto, o SSD pode não saber quais blocos contêm dados do usuário e quais blocos contêm dados obsoletos que o usuário já apagou. É onde entra a função trim. Ela permite ao sistema operacional informar ao SSD que dados foram excluídos para que o SSD possa liberar os blocos previamente usados. Para que a tecnologia trim funcione, ela deve ser suportada tanto pelo sistema operacional quanto pelo SSD. Atualmente, os sistemas operacionais e SSDs mais modernos suportam trim, entretanto a maioria das configurações RAIDs não é compatível.

Os SSDs da Kingston aproveitam as vantagens das tecnologias garbage collection e trim para manter o maior desempenho e resistência possíveis durante sua vida útil.

FAQ: KSD-011411-GEN-13
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Entre em contato com o Suporte Técnico

Questions about a Kingston product you already own? Ask a Kingston expert.

Telefone para o Suporte Técnico

Segunda à sexta das 6 a.m.-6 p.m. PT

+1 (800)435-0640

Para informações sobre como o COVID-19 afetou nossas operações de negócios, clique aqui.

Mantenha-se em contato! Inscreva-se para receber nossos e-mails com as notícias da Kingston e muito mais.