Sıkça Sorulan Sorular

Kingston SSD’ler – Bilmeniz gereken her şey

Trim ve çöp toplama, modern SSD’lerde yer alan, hem performansı hem de dayanıklılığı artıran teknolojilerdir. SSD’iniz kutusundan yeni çıkarıldığı durumdayken NAND blokları boştur. Dolayısıyla SSD yeni verileri tek işlemde boş bloklara yazabilir. Zamanla boş blokların çoğu kullanıcı verileri içeren kullanılmış bloklar haline gelecektir. Yeni verileri kullanılmış bloklara yazmak için SSD, bir okuma-değiştirme-yazma döngüsü uygulamaya zorlanır. Okuma-değiştirme-yazma döngüsü, tek işlem yerine üç işlem yapılması gerektiğinden SSD’nin genel performansını düşürür. Okuma-değiştirme-yazma döngüsü, aynı zamanda yazma yükseltmesine neden olarak SSD’nin genel dayanıklılığına da zarar verir.

Trim ve çöp toplama birlikte çalışarak kullanılmış blokları boşaltır ve bu sayede SSD’nin performansını ve dayanıklılığını artırır. Çöp toplama, SSD denetleyicide bulunan, daha fazla bloğu boşaltmak için kullanılmış bloklarda saklanan verileri birleştiren bir işlevdir. Bu işlem arka planda ve tamamen SSD’nin kendisi tarafından gerçekleştirilir. Ancak SSD, hangi bloklarda kullanıcı verilerinin, hangi bloklarda kullanıcının zaten sildiği işe yaramaz verilerin bulunduğunu bilemez. Burada trim işlevi devreye girer. Trim, işletim sisteminin, SSD’nin daha önce kullanılan bu blokları boşaltması için SSD’ye verilerin silindiği bilgisini vermesini sağlar. Trim’in çalışması için hem işletim sisteminin hem de SSD’nin bu işlevi desteklemesi gerekir. Şu anda birçok modern işletim sistemi ve SSD, trim’i destekliyor olmasına karşın çoğu RAID yapılandırmaları bunu desteklemez.

Kingston SSD’lerde kullanım ömürleri boyunca mümkün olan en yüksek performans ve dayanıklılığı korumaları için hem çöp toplama hem de trim teknolojileri kullanılır.

FAQ: KSD-011411-GEN-13

Daha Fazla Soru

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Teknik Destek ile İletişime Geçin

Questions about a Kingston product you already own? Ask a Kingston expert.

Teknik Desteği Arayın

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

Sıkça Sorulan Sorular

Daha Fazla Soru

Trim ve çöp toplama, modern SSD’lerde yer alan, hem performansı hem de dayanıklılığı artıran teknolojilerdir. SSD’iniz kutusundan yeni çıkarıldığı durumdayken NAND blokları boştur. Dolayısıyla SSD yeni verileri tek işlemde boş bloklara yazabilir. Zamanla boş blokların çoğu kullanıcı verileri içeren kullanılmış bloklar haline gelecektir. Yeni verileri kullanılmış bloklara yazmak için SSD, bir okuma-değiştirme-yazma döngüsü uygulamaya zorlanır. Okuma-değiştirme-yazma döngüsü, tek işlem yerine üç işlem yapılması gerektiğinden SSD’nin genel performansını düşürür. Okuma-değiştirme-yazma döngüsü, aynı zamanda yazma yükseltmesine neden olarak SSD’nin genel dayanıklılığına da zarar verir.

Trim ve çöp toplama birlikte çalışarak kullanılmış blokları boşaltır ve bu sayede SSD’nin performansını ve dayanıklılığını artırır. Çöp toplama, SSD denetleyicide bulunan, daha fazla bloğu boşaltmak için kullanılmış bloklarda saklanan verileri birleştiren bir işlevdir. Bu işlem arka planda ve tamamen SSD’nin kendisi tarafından gerçekleştirilir. Ancak SSD, hangi bloklarda kullanıcı verilerinin, hangi bloklarda kullanıcının zaten sildiği işe yaramaz verilerin bulunduğunu bilemez. Burada trim işlevi devreye girer. Trim, işletim sisteminin, SSD’nin daha önce kullanılan bu blokları boşaltması için SSD’ye verilerin silindiği bilgisini vermesini sağlar. Trim’in çalışması için hem işletim sisteminin hem de SSD’nin bu işlevi desteklemesi gerekir. Şu anda birçok modern işletim sistemi ve SSD, trim’i destekliyor olmasına karşın çoğu RAID yapılandırmaları bunu desteklemez.

Kingston SSD’lerde kullanım ömürleri boyunca mümkün olan en yüksek performans ve dayanıklılığı korumaları için hem çöp toplama hem de trim teknolojileri kullanılır.

FAQ: KSD-011411-GEN-13
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Teknik Destek ile İletişime Geçin

Questions about a Kingston product you already own? Ask a Kingston expert.

Teknik Desteği Arayın

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

COVID-19'un iş operasyonlarımızı nasıl etkilediği hakkında daha fazla bilgi için burayı tıklatın.

İletişimde kalın! Kingston haberleri ve çok daha fazlası için e-postalarımıza kayıt olun.