PowerEdge: So löschen Sie auf dem BOSS-Adapter installierte M.2-SSDs sicher.

Summary: Kunden, die versuchen, alle jemals auf M.2-SSDs auf BOSS-Adaptern installierten M.2-SSDs geschriebenen Daten sicher zu löschen (kryptografische Lösch-/Bereinigungsvorgänge), ohne "Stilllegung und neue Verwendung" mithilfe von LCC durchzuführen, finden auf Controller-Ebene keine Option, da die BOSS-Firmware dies nicht bereitstellt. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Anweisungen zum sicheren Löschen aller Daten, die jemals auf die M.2-SSDs im BOSS-Adapter geschrieben wurden.

 

Cause

Das BOSS-Benutzerhandbuch

https://dl.dell.com/topicspdf/boss-s2_ug_en-us.pdf

Darin heißt es: Kryptografisches Löschen (Sanitize) wird nur unterstützt, wenn das Laufwerk dies unterstützt. Keine andere Verschlüsselungsunterstützung über Controller oder Laufwerk

Basierend auf dem iDRAC-Benutzerhandbuch werden die Festplattenlaufwerke auf dem Server in zwei Kategorien eingeteilt:
1. Sicheres Löschen von Laufwerken: Umfasst Laufwerke, die kryptografisches Löschen ermöglichen, z. B. ISE- UND SED-SAS- und -SATA-Laufwerke sowie PCIe-SSDs.
2. Laufwerke durch Überschreiben löschen – Umfasst alle Laufwerke, die kryptografisches Löschen nicht unterstützen.

ISE – Sofortige verschlüsselte Löschung
ISE ist eine neue kryptografische Funktion für Festplatten und SSDs, die in der nächsten Generation von PowerEdge Standard ist.

ISE wird als Instant Erase, Instant Scramble Erase, Instant Secure Erase oder Crypto Erase bezeichnet.

Bei der Stilllegung oder Neuverwendung eines Systems oder Arrays können PowerEdge-Server der nächsten Generation Ihnen dabei helfen, Inhalte (optional) dauerhaft von Festplatten oder SSDs zu löschen.

Mit ISE können Sie einen Standardbefehl verwenden, der das Laufwerk dazu veranlasst, seinen ausgeblendeten internen Medienverschlüsselungsschlüssel zu verwerfen, selbst einen neuen, nicht verwandten Schlüssel zu generieren und dann den neuen Schlüssel mit seinem internen Verschlüsselungs- oder Entschlüsselungsmodul zu verwenden.

Ab diesem Zeitpunkt sind die bereits auf dem Datenträger befindlichen Daten unbrauchbar ("scrambled").

Sogar physische Speicherorte von neu zugewiesenen logischen Blöcken werden verschlüsselt (für den seltenen Fall, dass Daten irgendwie von diesen "schlechten" Speicherorten wiederhergestellt werden können).

Das Laufwerk verwendet jetzt den neuen internen Medienverschlüsselungsschlüssel für die transparente Verschlüsselung und Entschlüsselung. Unabhängig von der Laufwerksgröße arbeitet die ISE konsistent, damit Sie Laufwerke schnell wiederverwenden können. 

Kryptografisches Löschen ist eine Medienbereinigungstechnik, die auf dem Löschen oder Ersetzen des Media Encryption Key (MEK) eines selbstverschlüsselnden Laufwerks (Self-Encrypting Drive, SED) basiert, einschließlich moderner SSDs, die Daten in verschlüsselter Form speichern. Solange die verschlüsselten Daten auf dem Speichergerät selbst verbleiben, ist eine Entschlüsselung nicht möglich, sodass die Daten nicht wiederherstellbar sind.

Resolution

Der Kunde muss über folgende Einzelheiten informiert werden:

  1. Beim physischen Löschen werden nur die Metadaten auf den M.2-SSDs gelöscht. Nicht die Datenblöcke, die auf die Laufwerke geschrieben werden.
  2. Die in HII bereitgestellte Option für sicheres Löschen ähnelt dem physischen Löschen. Es ist NICHT dasselbe wie kryptografisches Löschen/Bereinigen


Dell bietet Unterstützung für kryptografisches Löschen/Bereinigen nur im Rahmen der Systemlöschung oder Systemlöschung von Lifecycle Controller. Während des Systemlöschvorgangs sendet iDRAC den Befehl zur Bereinigung an die M.2-Laufwerke, die hinter dem BOSS-Adapter angeschlossen sind.
 

Hinweis: Krypto-Löschung von racadm wird nur auf dem Laufwerk unterstützt, das nicht Teil des RAID-Volumes ist.


Dell empfiehlt, dass der Kunde nur das System des Life Cycle Controllers verwendet. Wipe/System Erase/RACADM zur Bereinigung der M.2-SSDs zu verwenden.

 

Affected Products

OEMR R350, OEMR R550, OEMR R6525, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7525, OEMR T350, OEMR T550, PowerEdge R350, PowerEdge R550, PowerEdge R6525, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge T350 , PowerEdge T550 ...
Article Properties
Article Number: 000206412
Article Type: Solution
Last Modified: 08 Oct 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.