J'ai besoin de mettre hors service deux disques SSD de l'un de mes serveurs hébergés Linux.
Pour les données supprimer en toute sécurité stockées dans les disques que je comptais utiliser: hdparm --security-erase
.
J'ai lu ce document et il a suggéré de ne pas avoir de disques connectés à l'hôte, autres que ceux destinés à la suppression.
Ce serveur est actuellement en production, avec une configuration RAID logicielle pour les disques de production. Il n'y a pas de contrôleur RAID pour les disques que je dois retirer.
Question:
Est-ce une opération plutôt sûre à effectuer dans un environnement de production, ou serais-je mieux servi en retirant les disques et en exécutant cette procédure sur un autre hôte?
Edit: juste un lien avec une belle procédure documentée
la source
Réponses:
Libéralement copié depuis http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , c'est moi qui souligne.
Le problème est que, selon certains, le support et la mise en œuvre correcte de ATA Secure Erase par les fabricants "font défaut".
Ce document de recherche de 2011 montre que sur la moitié des SSD testés, l'effacement sécurisé ATA n'a pas réussi à détruire efficacement les données sur le disque.
Dans ce même document de recherche, les tests ont montré que, peut-être de manière surprenante pour certains, les remplacements multi-passes traditionnels du SSD étaient en fait la plupart du temps réussis, bien que certaines données (peut-être de ces zones réservées d'un SSD qui sont en dehors de la taille déclarée des disques) puissent être récupérées .
Donc, la réponse courte est: l'utilisation d'un logiciel pour désinfecter un SSD entier peut être efficace à 100% ou non.
Cela peut cependant suffire à vos besoins.
Deuxièmement, le faire sur un serveur exécutant la production: mon impression est que la plupart des manuels conseillent de démarrer à partir d'un disque de secours pour effacer les disques pour la simple raison que l'utilisation d'un logiciel pour effacer votre disque de démarrage / OS échouera lamentablement et la plupart des ordinateurs portables et PC n'ont qu'un disque unique.
Les risques universels de l'exécution de commandes destructrices potentiellement (ou plutôt intentionnelles) sur les systèmes de production s'appliquent également bien sûr.
Le chiffrement de vos disques rendra la récupération (partielle) des données des disques éliminés (SSD ou du type tournant) beaucoup moins probable. Tant que le disque entier a été crypté et que vous n'avez pas de partition non cryptée (swap) bien sûr.
Sinon, ce sont toujours les déchiqueteurs .
la source
Fondamentalement - en raison du fonctionnement des SSD - il est impossible de `` nettoyer en toute sécurité ''. Surtout pour les disques d'entreprise - la plupart d'entre eux sont plus gros qu'ils ne le paraissent en premier lieu, car ils contiennent une capacité «de rechange» à des fins de nivellement de l'usure.
Ce même nivellement d'usure signifie que l'effacement de style «écraser» ne fait pas ce que vous pensez qu'il fait non plus.
À un niveau assez fondamental, cela dépend du risque qui vous préoccupe:
(*) où «détruire physiquement» signifie déchiqueter, incinérer et auditer. Résistez à la tentation du bricolage - ce n'est pas aussi amusant sur les SSD de toute façon.
la source
Je ne recommanderais certainement pas de lancer des opérations d'effacement sécurisé sur un système sur lequel tous les disques dont vous vous souciez sont toujours connectés. Il suffit d'une petite faute de frappe pour détruire les données d'un disque encore utilisé au-delà de tout espoir de récupération.
Si vous allez utiliser Secure Erase, faites-le sans aucun doute dans un système qui n'a pas de disques que vous êtes sur le point de connecter.
la source