Các câu hỏi thường gặp

Kingston – Mọi thứ bạn cần biết

TRIM và thu gom rác là các công nghệ mà ổ cứng SSD hiện đại tích hợp để cải thiện hiệu năng và độ bền của ổ. 
 Khi ổ cứng SSD của bạn ở trạng thái vừa mới bóc hộp, tất cả các khối NAND đều trống nên ổ có thể ghi dữ liệu mới vào các khối trống trong một thao tác duy nhất.
 Theo thời gian, hầu hết các khối trống sẽ trở thành khối đã sử dụng có chứa dữ liệu người dùng. Để có thể ghi dữ liệu mới vào các khối đã sử dụng, ổ cứng SSD buộc phải thực hiện một chu kỳ đọc-sửa đổi-ghi.
 Chu kỳ đọc-sửa đổi-ghi ảnh hưởng đến hiệu năng tổng thể của ổ cứng SSD vì giờ ổ phải thực hiện ba thao tác thay vì một thao tác duy nhất.
 Chu kỳ đọc-sửa đổi-ghi cũng gây ra tình trạng khuếch đại ghi làm ảnh hưởng đến độ bền của ổ cứng SSD theo thời gian.


Tính năng TRIM và thu gom rác có thể hoạt động cùng nhau để cải thiện hiệu năng và độ bền của ổ cứng SSD bằng cách giải phóng các khối đã sử dụng.
 Thu gom rác là một chức năng tích hợp sẵn vào bộ điều khiển ổ cứng SSD có tác dụng hợp nhất dữ liệu lưu trữ trong các khối đã sử dụng để giải phóng thêm nhiều khối trống.
 Quá trình này diễn ra dưới nền và hoàn toàn do chính ổ cứng SSD điều khiển.
 Tuy nhiên, ổ cứng SSD có thể không biết khối nào chứa dữ liệu người dùng và khối nào chứa dữ liệu cũ mà người dùng đã xóa.
 Đây chính là nơi mà chức năng TRIM trở nên hữu dụng. TRIM cho phép hệ điều hành thông báo cho ổ cứng SSD rằng dữ liệu đã bị xóa nên ổ có thể giải phóng những khối đã sử dụng trước đó.
 Để TRIM hoạt động, cả hệ điều hành và ổ cứng SSD phải hỗ trợ chức năng này.
 Hiện tại hầu hết các hệ điều hành và ổ cứng SSD hiện đại đều hỗ trợ TRIM, nhưng phần lớn các cấu hình RAID không hỗ trợ.


Ổ cứng SSD Kingston tận dụng cả công nghệ thu gom rác và TRIM để duy trì hiệu năng và độ bền cao nhất có thể trong suốt vòng đời của ổ.


FAQ: KSD-011411-GEN-13

Thêm Nhiều Câu hỏi hơn

Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Liên hệ Hỗ trợ Kỹ thuật

Questions about a Kingston product you already own? Ask a Kingston expert.

Gọi điện cho bộ phận Hỗ trợ Kỹ thuật

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

Các câu hỏi thường gặp

Thêm Nhiều Câu hỏi hơn

TRIM và thu gom rác là các công nghệ mà ổ cứng SSD hiện đại tích hợp để cải thiện hiệu năng và độ bền của ổ. 
 Khi ổ cứng SSD của bạn ở trạng thái vừa mới bóc hộp, tất cả các khối NAND đều trống nên ổ có thể ghi dữ liệu mới vào các khối trống trong một thao tác duy nhất.
 Theo thời gian, hầu hết các khối trống sẽ trở thành khối đã sử dụng có chứa dữ liệu người dùng. Để có thể ghi dữ liệu mới vào các khối đã sử dụng, ổ cứng SSD buộc phải thực hiện một chu kỳ đọc-sửa đổi-ghi.
 Chu kỳ đọc-sửa đổi-ghi ảnh hưởng đến hiệu năng tổng thể của ổ cứng SSD vì giờ ổ phải thực hiện ba thao tác thay vì một thao tác duy nhất.
 Chu kỳ đọc-sửa đổi-ghi cũng gây ra tình trạng khuếch đại ghi làm ảnh hưởng đến độ bền của ổ cứng SSD theo thời gian.


Tính năng TRIM và thu gom rác có thể hoạt động cùng nhau để cải thiện hiệu năng và độ bền của ổ cứng SSD bằng cách giải phóng các khối đã sử dụng.
 Thu gom rác là một chức năng tích hợp sẵn vào bộ điều khiển ổ cứng SSD có tác dụng hợp nhất dữ liệu lưu trữ trong các khối đã sử dụng để giải phóng thêm nhiều khối trống.
 Quá trình này diễn ra dưới nền và hoàn toàn do chính ổ cứng SSD điều khiển.
 Tuy nhiên, ổ cứng SSD có thể không biết khối nào chứa dữ liệu người dùng và khối nào chứa dữ liệu cũ mà người dùng đã xóa.
 Đây chính là nơi mà chức năng TRIM trở nên hữu dụng. TRIM cho phép hệ điều hành thông báo cho ổ cứng SSD rằng dữ liệu đã bị xóa nên ổ có thể giải phóng những khối đã sử dụng trước đó.
 Để TRIM hoạt động, cả hệ điều hành và ổ cứng SSD phải hỗ trợ chức năng này.
 Hiện tại hầu hết các hệ điều hành và ổ cứng SSD hiện đại đều hỗ trợ TRIM, nhưng phần lớn các cấu hình RAID không hỗ trợ.


Ổ cứng SSD Kingston tận dụng cả công nghệ thu gom rác và TRIM để duy trì hiệu năng và độ bền cao nhất có thể trong suốt vòng đời của ổ.


FAQ: KSD-011411-GEN-13
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Liên hệ Hỗ trợ Kỹ thuật

Questions about a Kingston product you already own? Ask a Kingston expert.

Gọi điện cho bộ phận Hỗ trợ Kỹ thuật

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640

Để biết thêm thông tin chi tiết về hoạt động kinh doanh của chúng tôi trong tình hình Covid-19, vui lòng truy cập tại đây.

Hãy giữ liên lạc! Đăng ký nhận email của chúng tôi để biết tin tức về Kingston và hơn thế nữa.