Обнуление твердотельных дисков

У меня есть та же точная проблема. Попробованный установленным сервером безопасности и без - тот же точный результат: выбор RDP хорошо работает, в то время как с PCoIP он открывает окно (когда в режиме окна, черный экран, когда полный экран) и приблизительно после 15 секунд он просто выходит. Я примерил 2 различных сервера R2 2003 года с тем же результатом. Я перезапустил клиент VMs, переустановил агент, проверил видеопамять, но никакое изменение в результате. Я не попытался соединиться из сети все же. Я читал, кто-то имеет ту же проблему и может соединиться изнутри, но не снаружи, таким образом, это может быть проблема NAT/redir - но почему это хорошо работало бы с инкапсулированным RDP? Если я найду преступника, то я отправлю свои результаты. BTW я использую Представление 4 с последними обновлениями на сервере ESX 4.

---ОБНОВЛЕНИЕ---

Хорошо, я не могу верить этому, но это не проблема, PCoIP, ПРОСТО НЕ ПОДДЕРЖИВАЕТСЯ ПОСРЕДСТВОМ ВНЕШНИХ СОЕДИНЕНИЙ.Невероятно! Необходимо считать мелкий шрифт:

"Просмотрите клиенты, что использование, которое PCoIP может подключить к серверам безопасности Представления, но сессии PCoIP с рабочим столом игнорируют сервер безопасности. PCoIP использует UDP для потокового аудио и видео. Серверы безопасности поддерживают только TCP".

Свяжите с VMware информацию о версии VIEWManager

Считать это? Сессии PCoIP с рабочим столом ИГНОРИРУЮТ сервер безопасности! Таким образом, только RDP работает через туннель...

Я надеялся, что неправильно читал что-то, но не, это верно, VMView НЕ поддерживает PCoIP посредством туннелированных/внешних/недоверяемых соединений. Скорлупки!

Хорошо я протестировал его посредством соединения VPN, и конечно это хорошо работает. Таким образом, это Туннелировало RDP через портал представления или PCoIP посредством соединения VPN для внешних пользователей на данный момент. Помните, что клиент представления запустил от значений по умолчанию портала представления до RDP - Вы не получаете выбор (tsk tsk).

18
задан 22 June 2011 в 23:38
10 ответов

Предположение, что то, что Вы стремитесь предотвратить, является следующим клиентом, читающим диск для наблюдения данных старого клиента, затем пишущий все нули, на самом деле все еще работало бы. Запись нулей к сектору 'n' означает, что, когда сектор 'n' читается, он возвратит все нули. Теперь факт, базовые фактические данные могут все еще быть на микросхемах флэш-памяти, но так как Вы не можете сделать нормального чтения для получения до него, это не проблема для ситуации.

Это - проблема, если кто-то может физически овладеть диском и демонтировать его (потому что затем они могли непосредственно считать микросхемы флэш-памяти), но если единственный доступ, который они имеют, будет шиной SATA, то затем запись всех нулей к целому диску сделает очень хорошо.

23
ответ дан 2 December 2019 в 20:20

Таким образом, стоит прочитать статьи, такие как это. Если у кого-то есть физический доступ к диску, затем получающему информацию, легче. Вы рассмотрели шифрование данных по SSD и затем всему, что необходимо сделать, надежно забывают о закрытом ключе, который должен быть более легкой проблемой. Я вижу, что SSD большой победой на vps's из-за намного лучшего выполнения произвольного доступа.

3
ответ дан 2 December 2019 в 20:20

Не заполняйте нулями SSD, никогда. Как минимум, это износит часть продолжительности жизни записи SSD для минимального преимущества. В экстремальном худшем варианте Вы могли бы поместить контроллер SSD во (временно) уменьшенное состояние производительности.

Из этого источника:

Неоднократно перезапись всего диска с несколькими повторениями может успешно уничтожить данные, но из-за Микропрограммного слоя перевода (FTL), это является значительно более сложным и трудоемким, чем на традиционных жестких дисках. На основе их результатов это - непривлекательная опция

Ваш наилучший вариант, безопасное стирание через полное шифрование диска:

Некоторые современный SSD может использовать полное шифрование диска - примеры, являются новыми 320 дисками Intel и некоторыми дисками 2200 рядов SandForce. Эти диски могут быть надежно стерты простым и быстрым способом без любого износа диска. Диск использует Шифрование AES для всех записанных данных, таким образом, безопасное стирание просто означает удалять старый ключ AES и заменять его новым. Это эффективно делает все 'старые' данные по диску неисправимыми.

Однако безопасное стирание Intel не легко автоматизировать. AFAIK это должно быть сделано из приложения Windows GUI Intel, это может только быть выполнено на пустом незагрузочном диске и т.д. Посмотрите страницу 21 и вперед в документах Intels.

Ваша другая опция, ATA защищает стирание:

Другая опция состоит в том, чтобы дать команду ATA Secure Erase через fx HDPARM на Linux. Это будет намного легче автоматизировать с помощью сценариев.

При условии, что диск реализует ATA Безопасное Стирание 'хорошим' способом, нужно ожидать, что это, по крайней мере, удалит "слой перевода флэш-памяти" (FTL). Таблица FTL содержит отображение между логическими секторами (который операционная система 'видит'), и физические страницы NVRAM на самом диске. С этой таблицей отображения, уничтоженной, это должно быть очень твердо - но вероятно не невозможно - восстановить данные из диска.

Однако я не знаю ни о каких исследованиях, которые показали, что ATA, Безопасное Стирание последовательно и хорошо реализуется на дисках всего производителя, таким образом, я не решаюсь говорить это, будет всегда работать - необходимо прочитать техническую документацию производителей.

Для единственного раздела:

Когда я прочитал комментарии в другие ответы, кажется, что OP только хочет надежно стереть единственные разделы. Один хороший способ сделать, который должен был бы только создать зашифрованные тома, f.x. использующий L.U.K.S или TrueCrypt. Тем путем можно надежно стереть объем путем верения далеко ключ шифрования, подобный тому, что делает схема полного шифрования диска на диске.

Заключение:

Если Вы действительно, действительно хотите знать, затем прочитать газету, связанную с из блога Sophos и прочитать технические примечания производителей дисков относительно безопасного стирания. Однако, если Вы хотите 'хорошее' безопасное стирание, затем SSD с полным шифрованием диска и безопасным стиранием и заменой ключей шифрования является, вероятно, Вашим лучшим выбором. Как альтернатива, используйте шифрование уровня операционной системы и выбросьте ключ, когда Вы захотите данные, надежно стертые.

20
ответ дан 2 December 2019 в 20:20

Износ, выравнивающийся, не имеет ничего вообще, чтобы сделать с обнулением данных.

Вы обнуляете данные для остановки других людей/приложений, считывающих те данные. 'Уровень износа' SSD их данные, чтобы гарантировать, чтобы они остались применимыми для дольше из-за 'ущерба', который запись наносит SSD. Также диски обычно делают это, когда они не заняты в ситуациях с сервером, тихие времена не всегда доступны, таким образом, эта работа часто не становится сделанной.

Вы обвиняете своих клиентов за их операции IO? Если не, что должно остановить их в основном уничтожение их части SSD в часах/дни путем просто постоянно записи все время? SSD вполне немного легче уничтожить, чем большинство людей думало бы, особенно в записи тяжелые среды.

6
ответ дан 2 December 2019 в 20:20

Самый лучший способ убрать данные из изображения виртуальной машины состоит в том, чтобы использовать функцию TRIM. Много более новых операционных систем поддерживают это. Почти все текущие SSD поддерживают его также.

И, что делает эту опцию, еще лучше то, что много SAN также поддерживают эту функцию под ее названием SCSI UNMAP. Это - большая команда для SAN, которые реализуют редкую настройку, которая является замечательной особенностью для виртуальных машин, особенно в сочетании с дедупликацией блока.

Когда команда TRIM будет дана SSD, встроенное микропрограммное обеспечение сразу отметит те блоки, свободные для повторного использования. Некоторые SSD будут всегда возвращать нули для блоков TRIM'd. Другие диски возвратятся определенный реализацией (т.е., случайные) данные.

В операционных системах, которые поддерживают ОБРЕЗКУ, простое удаляет файла, отметит блоки для ОБРЕЗКИ. Фактическая операция ДЛЯ ОБРЕЗКИ может произойти сразу же, или она могла бы быть обработана в пакетном режиме для выполнения позже. Иногда существуют инструменты, которые будут ОБРЕЗКА силы файл или сканировать раздел для всех неиспользованных блоков.

Производительность ДЛЯ ОБРЕЗКИ на Linux является все еще пятнистой поэтому при использовании этого, Вы захотите исследовать свои опции. В Windows это кажется довольно твердым.

1
ответ дан 2 December 2019 в 20:20

Вы определенно не хотите использовать традиционные методы стирания SSD, такие как использование dd обнулять данные или другие методы, которые пишут случайные данные в диск. Те методы лучше подходят для основанных на диске дисков. Это эффективно при стирании SSD, но это также излишне израсходует много ограниченных операций записи SSD, таким образом уменьшая ожидаемую жизнь SSD. Это стало бы дорогим быстро. Это может также уменьшать производительность SSD со временем.

SSD имеет другой метод для безопасного стирания. Я скажу, что это, кажется, является очень громоздким, чтобы сделать, потому что Вам обычно нужен определенный тип контроллера SATA, который может сделать эмуляцию IDE, и процедура может быть сложной. Некоторые производители обеспечивают, инструменты для обеспечения стирают свой собственный SSD, но можно также сделать это с hdparm на Linux: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase. Но Вы заметите в тех инструкциях, что необходимо удостовериться, что диск не "закреплен", прежде чем можно будет продолжить двигаться. Это - один из более трудных шагов, потому что он требует нахождения материнской платы и контроллера SATA, который позволит Вам "разморозить" диск, в то время как система загружается, который обычно включает отключение его от, он - кабель SATA, затем включение его въезжает задним ходом.

Так или иначе моя рекомендация состоит в том, чтобы провести Ваше исследование и выбрать SSD, который идет с безопасной утилитой стирания, которая может использоваться в системе, удобной для Вас.

2
ответ дан 2 December 2019 в 20:20

Вам нужен "SSD Безопасная Утилита Стирания". Если Вы используете что-то как dd износ, выравнивающийся, может умереть, и Вы закончите с резервными секторами, которые все еще содержат старые клиентские данные. Безопасная утилита стирания сотрет все секторы на устройстве (не только представленные как диск к ОС).

Некоторые из этих утилит характерны для конкретного производителя, спрашивают производителя Вашего диска (дисков) для их рекомендации, они будут знать лучше, чем мы.

0
ответ дан 2 December 2019 в 20:20

Я не думаю, что запись 0s поможет Вам препятствующий тому, чтобы другой клиент читал диск.

В SSD, когда Вы пишете что-то, процесс очень отличается от нормального Жесткого диска.

Вообразите следующую ситуацию: "пустой" элемент памяти в твердотельном диске все заполняется 1 с. Когда Вы пишете что-то в него, это записывает 0s и оставляет 1 с без изменений.

После, когда Вы хотите сохранить что-то другое, предыдущее содержание и новое сравнены. Если предыдущий может стать новым путем записи некоторого 0s, хорошо. Если не возможно сделать это, другой элемент памяти используется.

"ясный": 11 111 111 1-го сохранения: 11011011

новые данные: 00110011 нет никакого способа сделать 11011011, становятся 00110011 (заметьте, что было бы необходимо повернуть один от 0 до 1, и не возможно сделать это в SSD). Так, другой элемент памяти будет использоваться.

ПРИ ОБРЕЗКЕ диска Вы сбрасываете все неиспользованные элементы памяти к 1. Так, они будут ясны использоваться снова. И сохраненные данные сохраняются.

Чтобы сделать то, что Вы хотите: во-первых, стирание (удаляют) файлы. Элементы памяти к этому файлы будут отмечены как свободные. Затем сделайте ОБРЕЗКУ: все те элементы памяти станут 1's без любого знака данных.

0
ответ дан 2 December 2019 в 20:20

Хотя один ответ уже принят, я думаю, что здесь стоит упомянуть команду blkdiscard / dev / sdX .

Согласно Arch Wiki: SSD , команда blkdiscard отбрасывает все блоки , и все данные будут потеряны. Рекомендуется использовать перед тем, как «вы хотите продать свой SSD».

Я не знаком с принципом работы TRIM, поэтому не знаю, есть ли гарантия, что данные будут удалены. Но я думаю, это лучше, чем ничего не делать.

Кстати, я боюсь, что эта команда работает только на всем устройстве, а не на отдельном разделе.

Надеюсь, это поможет. :)

2
ответ дан 2 December 2019 в 20:20

Легко ответить: используйте Linux для переформатирования раздела как EXT4, который сообщает SSD, что все блоки готовы к стиранию, например, обрезка всех секторы перегородки. Побочным эффектом является небольшое количество операций записи (структуры EXT4).

Забудьте о «dd» со случайным образом, это значительно сократит срок службы SSD. Некоторые твердотельные накопители интеллектуальны, и если они видят полный сектор, заполненный нулями, которые они не записывают, они помечают его для стирания.

Поскольку вы не можете знать внутреннюю структуру микропрограмм, лучше всего отформатировать раздел как ext4 ( без полного переформатирования, только быстрое, только структуры) на современном ядре Linux он будет обрезать весь раздел перед его форматированием.

Для всех, кто говорит о безопасном стирании, то есть для всего SSD на один раз запрашивается только один раздел SSD и БЕЗ потери остальной информации, хранящейся на нем (уровень раздела, а не уровень SSD).

Вывод: переформатируйте как Ext4, затем, если вам нужен другой формат, переформатируйте снова в таком другом формате.

0
ответ дан 2 December 2019 в 20:20

Теги

Похожие вопросы