Preguntas más frecuentes

SSDs de Kingston - Todo lo que necesita saber

TRIM y Garbage Collection son tecnologías que incorporan los SSDs modernos para mejorar tanto su rendimiento como su resistencia. Cuando su SSD está recién desempacado, todos los bloques NAND están vacíos para que el SSD pueda escribir nuevos datos en los bloques vacíos en una sola operación. Con el tiempo, la mayoría de los bloques vacíos se convertirán en bloques usados que contienen datos del usuario. Para escribir nuevos datos en los bloques usados, el SSD se ve obligado a realizar un ciclo de lectura-modificación-escritura. El ciclo de lectura-modificación-escritura perjudica el rendimiento general de los SSDs porque ahora deben realizar tres operaciones en lugar de una sola operación. El ciclo de lectura-modificación-escritura también provoca una amplificación de escritura que perjudica la resistencia general de los SSDs.

TRIM y Garbage Collection pueden trabajar juntos para mejorar el rendimiento y la resistencia del SSD al liberar bloques usados. Garbage Collection es una función integrada en el controlador del SSD que consolida los datos almacenados en bloques usados para liberar más bloques vacíos. Este proceso ocurre en un segundo plano y es administrado completamente por el propio SSD. Sin embargo, es posible que el SSD no sepa qué bloques contienen datos del usuario y qué bloques contienen datos obsoletos que el usuario ya ha eliminado. Aquí es donde entra en juego la función de recorte (TRIM). El recorte permite que el sistema operativo informe al SSD que los datos se han eliminado para que el SSD pueda liberar los bloques usados anteriormente. Para que TRIM funcione, tanto el sistema operativo como el SSD deben ser compatibles. Hoyen día, la mayoría de los sistemas operativos y SSDs modernos son compatibles con TRIM, sin embargo, la mayoría de las configuraciones RAID no lo son.

Los SSDs de Kingston aprovechan tanto la recolección de basura como las tecnologías de recorte (TRIM) para mantener el mayor rendimiento y resistencia posibles durante su vida útil.

FAQ: KSD-011411-GEN-13

Part Specific FAQs

Los drivers para esta unidad están disponibles para Windows 8 y posteriores, y Server 2012R2 y posteriores, ya sea por medio de descargas dentro del proceso de instalación o incluidos dentro del SO. No recomendamos usar esta unidad Windows 7 o anterior. Funcionará con nuevas versiones de Linux. Por favor verifique que su distribuidor es compatible con NVMe. Estas no son compatibles con ninguna versión de MacOS. FAQ: KSD-060117-NVME-01
Los SSD NVMe de alto rendimiento requieren un flujo de aire adecuado para el ancho de banda y rendimiento máximo. Durante las cargas de trabajo pesadas o las pruebas de referencia exhaustivas, el disco se calentará y el firmware del controlador puede implementar la regulación térmica para mantener la temperatura de funcionamiento adecuada y garantizar la integridad de la unidad. Si se observa una degradación del rendimiento en estas circunstancias, confirme que el SSD esté recibiendo el enfriamiento adecuado y/o aumente la velocidad del ventilador del sistema para reducir la temperatura de la unidad. 

Nota: El estrangulamiento térmico entrará en funcionamiento una vez la temperatura SMART alcance los 80°C FAQ: KSD-060117-NVME-02
Nuestra NVMe SSD usa drivers Linux y Microsoft NVMe nativos. El driver nativo Microsoft para NVMe emite el comando de escritura y drenaje de Acceso forzado a la unidad "Forced Unit Access" (FUA) E/S a las unidades NVMe que tienen un caché de escritura volátil. Esto, en efecto, desautoriza la escritura en caché en el SSD de destino al omitir a menudo el caché de la DRAM y escribiendo directamente en la NAND. Como resultado de este comportamiento, el rendimiento del SSD NVMe se reduce Para obtener el máximo rendimiento, debe deshabilitar el vaciado del búfer de caché de escritura en la unidad de destino dentro de Windows. 


Pasos para deshabilitar el vaciado del búfer de caché de escritura 


1. Abra el Administrador de dispositivos 


2. Seleccione Unidades de disco y expanda, luego seleccione la unidad de destino. 


3. Haga clic derecho y seleccione Propiedades 


4. Marque "Desactivar el vaciado del búfer de caché de escritura de Windows en el dispositivo" 

a. Nota: Al deshabilitar la limpieza del búfer del caché de escritura en este dispositivo, usted corre el riesgo de perder la información en tránsito y/o una posible corrupción de datos en el caso de pérdida de energía. Sólo deshabilite está función si es consciente de los riesgos asociados a la misma.

Comparación de rendimientos

FAQ: KSD-060117-KC1000-04

General SSD FAQs

Kingston SSD Manager (KSM) is ending support for Microsoft Windows 7. The latest version of KSM with Windows 7 support is v1.1.2.5. If you are using Windows 7 and experience complications with KSM, please make sure you have AHCI mode enabled in BIOS and install the latest Intel RST storage driver provided by your system manufacturer. If you still need assistance, feel free to contact our Kingston Technical Support department. FAQ: KSM-001125-001-00
Kingston SSD Manager 1.1.2.6 will not offer firmware updates for NVMe SSDs until IEEE 1667 support has been disabled. In order to complete the firmware update you must do the following:

1. First, we recommend you backup your data.
2. Then use a secondary system to complete a REVERT using the PSID on the drive label. Note: Performing a REVERT will securely erase all data on the drive.
3. Disable IEEE 1667 support
4. The firmware update will become available upon refresh or restart of KSM FAQ: KSM-001125-001-01

Más preguntas

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Contacte a Soporte Técnico

Questions about a Kingston product you already own? Ask a Kingston expert.

Llame al Servicio al Cliente

Lunes a viernes 6 a.m.-6 p.m. PT

+1 (800)435-0640

Preguntas más frecuentes

Más preguntas

TRIM y Garbage Collection son tecnologías que incorporan los SSDs modernos para mejorar tanto su rendimiento como su resistencia. Cuando su SSD está recién desempacado, todos los bloques NAND están vacíos para que el SSD pueda escribir nuevos datos en los bloques vacíos en una sola operación. Con el tiempo, la mayoría de los bloques vacíos se convertirán en bloques usados que contienen datos del usuario. Para escribir nuevos datos en los bloques usados, el SSD se ve obligado a realizar un ciclo de lectura-modificación-escritura. El ciclo de lectura-modificación-escritura perjudica el rendimiento general de los SSDs porque ahora deben realizar tres operaciones en lugar de una sola operación. El ciclo de lectura-modificación-escritura también provoca una amplificación de escritura que perjudica la resistencia general de los SSDs.

TRIM y Garbage Collection pueden trabajar juntos para mejorar el rendimiento y la resistencia del SSD al liberar bloques usados. Garbage Collection es una función integrada en el controlador del SSD que consolida los datos almacenados en bloques usados para liberar más bloques vacíos. Este proceso ocurre en un segundo plano y es administrado completamente por el propio SSD. Sin embargo, es posible que el SSD no sepa qué bloques contienen datos del usuario y qué bloques contienen datos obsoletos que el usuario ya ha eliminado. Aquí es donde entra en juego la función de recorte (TRIM). El recorte permite que el sistema operativo informe al SSD que los datos se han eliminado para que el SSD pueda liberar los bloques usados anteriormente. Para que TRIM funcione, tanto el sistema operativo como el SSD deben ser compatibles. Hoyen día, la mayoría de los sistemas operativos y SSDs modernos son compatibles con TRIM, sin embargo, la mayoría de las configuraciones RAID no lo son.

Los SSDs de Kingston aprovechan tanto la recolección de basura como las tecnologías de recorte (TRIM) para mantener el mayor rendimiento y resistencia posibles durante su vida útil.

FAQ: KSD-011411-GEN-13
Los drivers para esta unidad están disponibles para Windows 8 y posteriores, y Server 2012R2 y posteriores, ya sea por medio de descargas dentro del proceso de instalación o incluidos dentro del SO. No recomendamos usar esta unidad Windows 7 o anterior. Funcionará con nuevas versiones de Linux. Por favor verifique que su distribuidor es compatible con NVMe. Estas no son compatibles con ninguna versión de MacOS. FAQ: KSD-060117-NVME-01
Los SSD NVMe de alto rendimiento requieren un flujo de aire adecuado para el ancho de banda y rendimiento máximo. Durante las cargas de trabajo pesadas o las pruebas de referencia exhaustivas, el disco se calentará y el firmware del controlador puede implementar la regulación térmica para mantener la temperatura de funcionamiento adecuada y garantizar la integridad de la unidad. Si se observa una degradación del rendimiento en estas circunstancias, confirme que el SSD esté recibiendo el enfriamiento adecuado y/o aumente la velocidad del ventilador del sistema para reducir la temperatura de la unidad. 

Nota: El estrangulamiento térmico entrará en funcionamiento una vez la temperatura SMART alcance los 80°C FAQ: KSD-060117-NVME-02
Nuestra NVMe SSD usa drivers Linux y Microsoft NVMe nativos. El driver nativo Microsoft para NVMe emite el comando de escritura y drenaje de Acceso forzado a la unidad "Forced Unit Access" (FUA) E/S a las unidades NVMe que tienen un caché de escritura volátil. Esto, en efecto, desautoriza la escritura en caché en el SSD de destino al omitir a menudo el caché de la DRAM y escribiendo directamente en la NAND. Como resultado de este comportamiento, el rendimiento del SSD NVMe se reduce Para obtener el máximo rendimiento, debe deshabilitar el vaciado del búfer de caché de escritura en la unidad de destino dentro de Windows. 


Pasos para deshabilitar el vaciado del búfer de caché de escritura 


1. Abra el Administrador de dispositivos 


2. Seleccione Unidades de disco y expanda, luego seleccione la unidad de destino. 


3. Haga clic derecho y seleccione Propiedades 


4. Marque "Desactivar el vaciado del búfer de caché de escritura de Windows en el dispositivo" 

a. Nota: Al deshabilitar la limpieza del búfer del caché de escritura en este dispositivo, usted corre el riesgo de perder la información en tránsito y/o una posible corrupción de datos en el caso de pérdida de energía. Sólo deshabilite está función si es consciente de los riesgos asociados a la misma.

Comparación de rendimientos

FAQ: KSD-060117-KC1000-04
Kingston SSD Manager (KSM) is ending support for Microsoft Windows 7. The latest version of KSM with Windows 7 support is v1.1.2.5. If you are using Windows 7 and experience complications with KSM, please make sure you have AHCI mode enabled in BIOS and install the latest Intel RST storage driver provided by your system manufacturer. If you still need assistance, feel free to contact our Kingston Technical Support department. FAQ: KSM-001125-001-00
Kingston SSD Manager 1.1.2.6 will not offer firmware updates for NVMe SSDs until IEEE 1667 support has been disabled. In order to complete the firmware update you must do the following:

1. First, we recommend you backup your data.
2. Then use a secondary system to complete a REVERT using the PSID on the drive label. Note: Performing a REVERT will securely erase all data on the drive.
3. Disable IEEE 1667 support
4. The firmware update will become available upon refresh or restart of KSM FAQ: KSM-001125-001-01
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Contacte a Soporte Técnico

Questions about a Kingston product you already own? Ask a Kingston expert.

Llame al Servicio al Cliente

Lunes a viernes 6 a.m.-6 p.m. PT

+1 (800)435-0640

Para obtener información sobre cómo el COVID-19 ha afectado nuestras operaciones comerciales, haga clic aquí.

¡Manténgase en contacto! Regístrese para recibir nuestros correos electrónicos con noticias de Kingston y más.