web-dev-qa-db-ja.com

ディスクワイプ設定

私は、ソフトウェアがロードされ、評価のために潜在的な顧客に送信されるシステムのプールを管理します。これらのシステムは、機密情報をドライブに格納することがよくあります。それらを返送する前に、彼らは通常、ドライブをきれいにするために実行される標準的なワイプを好みます。ほとんどの人がDBANに精通しているので、自分のシステムでDBANが機能することを確認しようとしています。残念ながら、これは私が通常RAIDドライバーの地獄にいることを意味し、そこにあるバージョンが私のシステムに付属しているバージョンをサポートしていることを確認しようとしています。いろいろな種類の3wareとLSIのものです。

その結果、DBAN 1.0.7が動作しているもの、ベータ版の2.0が動作しているもの、最新のSSDベースのものが2.2.6になっています。今、私のIBM x3550 M3s(1064/1068)のLSIコントローラーでは、まったく愛されていません。

抜け道はありますか? DBANでルートを構築し、ドライバーをつなぎ合わせようとしていますか?無料または商用のその他のツールで、最新の状態を維持します。私はこれを通してさまざまな技術的熟練の人々を案内しようとしているので、簡単な選択のブートディスクが望ましいです。

3
hmvm123

DBAN 1.07 /2.2.6でも同様の問題が発生しました。暇があったので、自分のi686とx86_64をロールバックしました-buildroot 2012.05 + disknukemの汎用バージョン(githubのPaolo Iannelliによるdwipeのさらなる開発)。また、sg3_utils、sdparmを入力し、lsiutil 1.63ソースコードも含まれていることを確認しました(たとえば、RAIDボリュームで書き込みキャッシュを有効にする場合)。 64ビットバージョンは http://www.cs.helsinki.fi/u/mcrantan/dban/dwipe-bzImage-x86_64 で入手でき、少なくともCiscoBシリーズブレード以下で動作します。 qemu。

古いトピックに答えてすみません(時々眉をひそめると聞きました)。

1
Mikko Rantanen

現在、ドライブをワイプするために機械的破壊を使用していますが、ドライブを再利用する必要はありません。

対象とする特定のセキュリティ/監査標準がない場合は、LinuxブートCDを使用して、ドライブに/ dev/randomを書き込むだけで成功する可能性があります。

別のオプションは、(アプリケーションに応じて)ファイルシステムレベルでドライブを暗号化し、顧客がボリュームキーを引き渡したときにボリュームキーを変更するようにすることです。

1
duffbeer703

DBANも使用しています。レイドドライバーを忘れてください。デルのサーバーでは、RAIDを破壊し、各物理ディスクを独自のRAID 0に割り当てました(RAID 0ごとに1つのディスク)。 DBANは各ディスクを見つけて、それらをすべてワイプしました。もう1つの(おそらく最良の)オプションは、ディスクなしでデバイスを返送し、顧客が独自の基準に従ってそれらを処分できるようにすることです。これにより、責任を免れることができます。

編集:私はもう一度質問を読み、これらが評価用であることに気づきました。顧客がデモ用であることを理解している限り、コストを抑えるために、より安価なニアラインSASまたはSATAドライブを使用することで逃げることができるかもしれません。

1
murisonc