Często zadawane pytania

Więcej pytań

TRIM (tj. zwalnianie pamięci tymczasowej) i odzyskiwanie pamięci to technologie, które nowoczesne dyski SSD wykorzystują do ulepszania wydajności i trwałości. Gdy dysk SSD jest zupełnie nowy (po wyjęciu z opakowania), wszystkie jego bloki NAND są puste, dlatego dysk może zapisywać nowe dane w pustych blokach w ramach jednej operacji. Z biegiem czasu większość pustych bloków ulegnie wykorzystaniu, tzn. będzie zawierać dane użytkownika. Aby zapisać nowe dane na używanych blokach, dysk SDD musi wykonać cykl odczytu-modyfikacji-zapisu. Cykl odczytu-modyfikacji-zapisu obniża wydajność dysku SSD, ponieważ teraz zamiast jednej dysk jest zmuszony wykonać trzy operacje. Cykl odczytu-modyfikacji-zapisu zwiększa także natężenie procesu zapisywania, co szkodzi ogólnej wydajności dysku SSD.

Technologia TRIM i odzyskiwanie pamięci mogą współpracować ze sobą dla ulepszenia wydajności i trwałości dysku SSD, uwalniając użyte bloki. Odzyskiwanie pamięci jest funkcją wbudowaną w kontroler dysku SSD, która konsoliduje dane przechowywane w używanych blokach w celu zwolnienia dodatkowych bloków. Proces ten odbywa się w tle, a za jego sterowanie w całości odpowiada dysk SSD. Dysk SSD może jednak nie wiedzieć, które bloki zawierają dane użytkownika, a które nieprzydatne informacje, które użytkownik już wykasował. I tym momencie do gry wchodzi funkcja TRIM. Funkcja TRIM pozwala systemowi operacyjnemu poinformować dysk SSD o tym, które dane zostały usunięte, dzięki czemu dysk może zwolnić wcześniej używane bloki. Aby funkcja TRIM działała, musi ją obsługiwać zarówno system operacyjny, jak i dysk SSD. Obecnie większość nowoczesnych systemów operacyjnych i dysków SSD obsługuje technologię TRIM – niestety nie dotyczy to większości konfiguracji RAID.

Dyski SSD firmy Kingston wykorzystują technologię odzyskiwania pamięci i TRIM, utrzymując najwyższą możliwą wydajność i trwałość w całym cyklu życia.

FAQ: KSD-011411-GEN-13
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Skontaktuj się z działem pomocy technicznej

Questions about a Kingston product you already own? Ask a Kingston expert.

Zadzwoń do działu pomocy technicznej

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

Aby dowiedzieć się, jak wirus COVID-19 wpłynął na działanie naszej firmy, kliknij tutaj.

Pozostańmy w kontakcie! Zapisz się do naszego newslettera i otrzymuj informacje o nowościach od firmy Kingston.