PowerEdge: Slik sletter du M.2 SSD-er som er installert på BOSS-adapteren på en sikker måte.

Summary: Kunder som prøver å slette alle data som noensinne er skrevet (kryptografiske slette-/sletteoperasjoner) på M.2 SSD-er installert på BOSS-adaptere uten å utføre "Tilbaketrekking og gjenbruk" ved hjelp av LCC, finnes ikke et alternativ på kontrollernivå siden BOSS-fastvaren ikke oppgir dette. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Instruksjoner for sikker sletting av alle data som noensinne er skrevet til M.2 SSD-diskene som er installert på BOSS-adapteren.

 

Cause

BOSS-brukerveiledningen

https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf

Uttaler følgende: Kryptografisk sletting (sletting) støttes bare hvis stasjonen støtter det. Ingen annen krypteringsstøtte fra kontroller eller stasjon

Basert på brukerveiledningen for iDRAC er harddisker på serveren gruppert i to kategorier:
1. Sikker sletting av disker – inkluderer stasjoner som gir kryptografisk sletting, for eksempel ISE- og SED SAS- og SATA-disker og PCIe SSD-disker.
2. Overskriv slettestasjoner – inkluderer alle stasjoner som ikke støtter kryptografisk sletting.

ISE – øyeblikkelig rykkeslette
ISE er en ny kryptografisk funksjon for harddisk og SSD som er standard i neste generasjon av PowerEdge.

ISE er kjent som øyeblikkelig sletting, øyeblikkelig forvrengningssletting, øyeblikkelig sikker sletting eller kryptosletting.

Når du avvikler eller bytter om et system eller en array, kan neste generasjons PowerEdge-servere hjelpe deg med å slette innhold permanent (valgfritt) fra harddisker eller SSD-er.

Med ISE kan du bruke en standardkommando som utløser at stasjonen forkaster den skjulte interne mediekrypteringsnøkkelen, egengenererer en ny, ikke-relatert nøkkel og deretter begynner å bruke den nye nøkkelen med den interne krypterings- eller dekrypteringsmotoren.

Fra da av er dataene som allerede er på mediet ubrukelige ("kryptert").

Selv fysiske steder av tilordnede logiske blokker blir kryptert (i den sjeldne sjansen for at data på en eller annen måte kan gjenopprettes fra disse "dårlige" stedene).

Stasjonen bruker nå den nye interne mediekrypteringsnøkkelen for gjennomsiktig kryptering og dekryptering. Uansett størrelse på disken fungerer ISE konsekvent for å hjelpe deg med å gjenbruke disker raskt. 

Kryptografisk sletting er en teknikk for mediefjerning som er basert på sletting eller utskifting av mediekrypteringsnøkkelen (MEK) til en selvkrypterende disk (SED), inkludert moderne SSD-er som lagrer data i kryptert form. Mens de krypterte dataene forblir på selve lagringsenheten, er det umulig å dekryptere, noe som gjør dataene uopprettelige.

Resolution

Kunden må gjøres oppmerksom på følgende detaljer:

  1. Fysisk sletting sletter bare metadataene på M.2 SSD-ene. Ikke datablokkene som er skrevet til stasjonene.
  2. Alternativet for sikker sletting i HII, ligner på fysisk sletting. Det er IKKE det samme som kryptografisk sletting/sletting.


Dell tilbyr kun støtte for kryptografisk sletting/sletting som en del av livssykluskontrollerens systemsletting eller systemsletting. Under systemsletting sender iDRAC sanitize-kommandoen til M.2-diskene som er koblet til bak BOSS-adapteren.
 

Merk: Krypto sletting fra racadm støttes bare på disken som ikke er en del av RAID-volumet.


DELL anbefaler at kunden bare bruker livssykluskontrollerens system Wipe/System Erase/RACADM verktøy for å SANITIZE M.2 SSD-ene.

 

Affected Products

OEMR R350, OEMR R550, OEMR R6525, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7525, OEMR T350, OEMR T550, PowerEdge R350, PowerEdge R550, PowerEdge R6525, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge T350 , PowerEdge T550 ...
Article Properties
Article Number: 000206412
Article Type: Solution
Last Modified: 08 Oct 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.