Preguntas frecuentes

Más preguntas

Recortar y Recolección de elementos no utilizados son tecnologías que los modernos discos SSD incorporan para mejorar tanto su rendimiento como su duración. Cuando acaba de instalar el disco SSD, todos sus bloques NAND están vacíos, de modo que el SSD puede escribir datos nuevos en los bloques vacíos en una sola operación. Con el correr del tiempo, los bloques vacíos se irán convirtiendo en bloques usados que contienen datos del usuario. Para escribir nuevos datos en los bloques usados, el SSD se ve obligado a ejecutar un ciclo de lectura-modificación-escritura. Este ciclo ralentiza el rendimiento de los SSD, ya que debe ejecutar tres operaciones en lugar de una sola. Además, el ciclo de lectura-modificación-escritura provoca amplificación de lectura, lo cual afecta a la duración del SSD.

Recortar y Recolección de elementos no utilizado pueden combinarse para mejorar el rendimiento y la duración del SSD liberando bloques usados. Recoger elementos no utilizados es una función incorporada en el controlador del SSD, que consolida los datos guardados en los bloques usados para liberar más bloques vacíos. Este proceso se ejecuta en segundo plano y está totalmente controlado por el propio SSD. No obstante, el SSD puede no saber qué bloques contienen datos del usuario y qué bloques contienen datos antiguos que el usuario ya haya eliminado. Allí es donde entra en juego la función de recorte. Recortar permite al sistema operativo informar al SSD que los datos han sido eliminados para que el SSD pueda liberar aquellos bloques previamente utilizados. Para que Recortar funcione, tanto el sistema operativo como el SSD deben ser compatibles con la misma. Actualmente, la mayoría de los sistemas operativos modernos y los SSD son compatibles con la función de recorte, aunque no es así con la mayoría de las configuraciones RAID.

Los SSD de Kingston aprovechan ambas tecnologías para mantener el mejor rendimiento posible y la vida útil más prolongada.

FAQ: KSD-011411-GEN-13
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Contacto con el centro de asistencia técnico

Questions about a Kingston product you already own? Ask a Kingston expert.

Llame a Soporte técnico

Lunes–Viernes 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

Para consultar información acerca de cómo el virus COVID-19 ha afectado a nuestras operaciones comerciales, haga clic aquí.

¡Manténgase en contacto! Regístrese ahora para recibir nuestros emails con noticias de Kingston y más.