Questions fréquentes

SSD Kingston – Toutes les informations dont vous avez besoin

TRIM et Garbage Collection sont des technologies que les disques à semi-conducteurs (SSD) modernes intègrent pour améliorer à la fois leurs performances et leur endurance. Lorsque votre disque SSD sort d'usine, tous ses blocs NAND sont vides. Par conséquent, de nouvelles données peuvent être écrites dans ces blocs vides en une seule opération. Avec le temps, la plupart des blocs vides deviennent des blocs utilisés, contenant des données d'utilisateur. Afin d'écrire de nouvelles données dans des blocs utilisés, le SSD est obligé d'effectuer un cycle de lecture-modification-écriture. Ce cycle nuit aux performances globales des SSD car ils doivent exécuter trois opérations au lieu d'une seule. Le cycle lecture-modification-écriture provoque également une amplification d'écriture qui nuit à l'endurance globale des SSD.

Les fonctions TRIM et Garbage Collection contribuent ensemble à l'amélioration des performances et de l'endurance du SSD en libérant des blocs usagés. Garbage Collection est une fonction intégrée dans le contrôleur SSD, qui consolide les données stockées dans les blocs utilisés afin d'augmenter le nombre de blocs vides selon les besoins. Ce processus se déroule en arrière-plan, et il est intégralement pris en charge par le SSD lui-même. Cependant, le système du SSD peut ne pas savoir quels blocs contiennent des données utiles et quels blocs contiennent des données périmées que l'utilisateur a déjà supprimées. C'est là qu'intervient la fonction TRIM. Elle permet au système d'exploitation d'informer le système du SSD que des données ont été supprimées, lui permettant donc de libérer des blocs précédemment utilisés. Pour que la fonction TRIM fonctionne, le système d'exploitation et le SSD doivent la prendre en charge. Actuellement, la plupart des systèmes d'exploitation et des SSD modernes prennent en charge la fonction TRIM, ce qui n'est pas le cas de la plupart des configurations RAID.

Les SSD de Kingston utilisent les technologies TRIM et Garbage Collection pour maintenir les plus hauts niveaux de performance et d'endurance pendant toute leur durée de vie.

FAQ: KSD-011411-GEN-13

Autres questions

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Contactez le support technique

Questions about a Kingston product you already own? Ask a Kingston expert.

Appelez le support technique

Lundi–Vendredi 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

Questions fréquentes

Autres questions

TRIM et Garbage Collection sont des technologies que les disques à semi-conducteurs (SSD) modernes intègrent pour améliorer à la fois leurs performances et leur endurance. Lorsque votre disque SSD sort d'usine, tous ses blocs NAND sont vides. Par conséquent, de nouvelles données peuvent être écrites dans ces blocs vides en une seule opération. Avec le temps, la plupart des blocs vides deviennent des blocs utilisés, contenant des données d'utilisateur. Afin d'écrire de nouvelles données dans des blocs utilisés, le SSD est obligé d'effectuer un cycle de lecture-modification-écriture. Ce cycle nuit aux performances globales des SSD car ils doivent exécuter trois opérations au lieu d'une seule. Le cycle lecture-modification-écriture provoque également une amplification d'écriture qui nuit à l'endurance globale des SSD.

Les fonctions TRIM et Garbage Collection contribuent ensemble à l'amélioration des performances et de l'endurance du SSD en libérant des blocs usagés. Garbage Collection est une fonction intégrée dans le contrôleur SSD, qui consolide les données stockées dans les blocs utilisés afin d'augmenter le nombre de blocs vides selon les besoins. Ce processus se déroule en arrière-plan, et il est intégralement pris en charge par le SSD lui-même. Cependant, le système du SSD peut ne pas savoir quels blocs contiennent des données utiles et quels blocs contiennent des données périmées que l'utilisateur a déjà supprimées. C'est là qu'intervient la fonction TRIM. Elle permet au système d'exploitation d'informer le système du SSD que des données ont été supprimées, lui permettant donc de libérer des blocs précédemment utilisés. Pour que la fonction TRIM fonctionne, le système d'exploitation et le SSD doivent la prendre en charge. Actuellement, la plupart des systèmes d'exploitation et des SSD modernes prennent en charge la fonction TRIM, ce qui n'est pas le cas de la plupart des configurations RAID.

Les SSD de Kingston utilisent les technologies TRIM et Garbage Collection pour maintenir les plus hauts niveaux de performance et d'endurance pendant toute leur durée de vie.

FAQ: KSD-011411-GEN-13
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Contactez le support technique

Questions about a Kingston product you already own? Ask a Kingston expert.

Appelez le support technique

Lundi–Vendredi 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

Pour savoir comment COVID-19 a affecté nos activités commerciales, cliquez ici.

Restons en contact. Inscrivez-vous pour recevoir toutes les actualités Kingston.