PowerEdge: як безпечно стерти M.2 SSD, встановлені на адаптері BOSS.

Summary: Клієнти, які намагаються безпечно стерти всі дані, коли-небудь записані (операції Cryptographic Erase/Sanitize) на M.2 SSD, встановлені на BOSS-адаптерах, без виконання «Відключення та перевикористання» за допомогою LCC, на рівні контролера такої опції немає, оскільки прошивка BOSS її не надає. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Інструкції щодо того, як безпечно стерти всі дані, які коли-небудь записувалися на M.2 SSD, встановлені на адаптері BOSS.

 

Cause

Керівництво користувача BOSS

https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf

Зазначено наступне: Криптографічне стирання (Sanitize) підтримується лише якщо це підтримує диск. Жодної іншої підтримки шифрування з контролера чи диска

. Згідно з керівництвом користувача iDRAC, жорсткі диски на сервері поділяються на дві категорії:
1. Диски для безпечного стирання — включають диски, що забезпечують криптографічне стирання, такі як ISE, SED SAS і SATA-диски, а також PCIe SSD.
2. Перезапис стиральних дисків — включає всі диски, які не підтримують криптографічне стирання.

ISE — миттєве стирання
ScrambleISE — це нова криптографічна функція для жорсткого диска та SSD, яка є стандартом у наступному поколінні PowerEdge.

ISE відомий як миттєве стирання, миттєве стирання, миттєве безпечне стирання або крипто-стирання.

Під час виведення з експлуатації або перепрофілювання системи чи масиву сервери PowerEdge наступного покоління можуть допомогти вам назавжди видалити контент (за бажанням) з жорсткого диска або SSD.

З ISE можна використати стандартну команду, яка запускає диск для скидання прихованого внутрішнього ключа шифрування носіїв, самостійно генерує новий, не пов'язаний ключ, а потім починає використовувати новий ключ із його внутрішньою шифрованою або дешифровуючою системою.

Відтоді дані, які вже є на носії, стають марними («перемішані»).

Навіть фізичні локації перепризначених логічних блоків перемішуються (у рідкісних випадках, коли дані вдається якось відновити з цих «поганих» локацій).

Тепер диск використовує новий внутрішній ключ шифрування медіа для прозорого шифрування та дешифрування. Незалежно від розміру диска, ISE працює стабільно, щоб допомогти вам швидко перепрофілювати диски. 

Криптографічне стирання — це техніка очищення медіа, що базується на стирці або заміні Ключа шифрування медіа (MEK) самозашифровуючого диска (SED), включаючи сучасні SSD, які зберігають дані у зашифрованій формі. Хоча зашифровані дані залишаються на самому пристрої зберігання, їх неможливо розшифрувати, що робить дані неможливими для відновлення.

Resolution

Клієнт повинен бути поінформований про такі деталі:

  1. Фізичне стирання видаляє лише метадані на M.2 SSD. Не блоки даних, записані на диски.
  2. Опція безпечного стирання, передбачена в HII, схожа на фізичне стирання. Це НЕ те саме, що криптографічне стирання/дезінфекція.


Dell підтримує криптографічне стирання/санітаризацію лише як частину системного очищення або системного стирання Lifecycle Controller. Під час операції стирання системи iDRAC надсилає команду «санітаризація» на диски M.2, підключені за адаптером BOSS.
 

Примітка: Стирання крипто з racadm підтримується лише на диску, який не є частиною RAID-тому.


DELL рекомендує клієнту використовувати лише систему контролера життєвого циклу Wipe/System Erase/RACADM інструменти для САНІТИЗАЦІЇ M.2 SSD.

 

Affected Products

OEMR R350, OEMR R550, OEMR R6525, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7525, OEMR T350, OEMR T550, PowerEdge R350, PowerEdge R550, PowerEdge R6525, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge T350 , PowerEdge T550 ...
Article Properties
Article Number: 000206412
Article Type: Solution
Last Modified: 08 Oct 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.