Я управляю пулом систем, которые загружаются программным обеспечением и отправляются потенциальным клиентам для оценки, которая часто приводит к хранению конфиденциальной информации на дисках. Перед отправкой их обратно обычно проводят стандартную очистку дисков для очистки дисков. Большинство знакомо с DBAN, поэтому я стараюсь убедиться, что он может работать в моих системах. К сожалению, это означает, что я обычно нахожусь в аду с драйверами RAID, пытаясь убедиться, что версии поддерживают те, с которыми поставляются мои системы. Это разные виды 3ware и LSI.
Следовательно, у меня есть DBAN 1.0.7, работающая над некоторыми, бета-версия 2.0 на других и 2.2.6 на некоторых из последних на основе SSD. Теперь с контроллерами LSI на моем IBM x3550 M3s (1064/1068) я вообще не получаю любви.
Есть выход? Вы строите root с помощью DBAN и пытаетесь собрать драйверы вместе? Любые другие инструменты, бесплатные или коммерческие, которые постоянно обновляются. Я пытаюсь объяснить это людям с разным техническим опытом, поэтому предпочтительнее использовать загрузочный диск с простыми вариантами.
У меня были похожие проблемы с DBAN 1.07 / 2.2.6. У меня было немного свободного времени, поэтому я скатал свои собственные i686 и x86_64-generic версии buildroot 2012.05 + disknukem (дальнейшее развитие dwipe Паоло Яннелли на github). Я также добавил sg3_utils, sdparm и нашел исходный код lsiutil 1.63, который тоже включен (например, если вы хотите включить кеш записи на томе RAID). 64-битная версия доступна по адресу http://www.cs.helsinki.fi/u/mcrantan/dban/dwipe-bzImage-x86_64 и работает как минимум с блейд-серверами Cisco B-серии и под qemu.
Извините за ответ на старую тему (я слышал, что иногда это неодобрительно).
Мы также используем DBAN. Забудьте о рейдовых драйверах. Для наших серверов Dell мы сломали RAID и назначили каждый физический диск своему собственному RAID 0 (1 диск на RAID 0). DBAN нашла каждый диск и стерла их все. Другой (возможно, лучший) вариант - отправить вам устройства без дисков и позволить клиенту утилизировать их в соответствии с его собственными стандартами. Это избавляет вас от любой ответственности.
Изменить: я снова прочитал вопрос и заметил, что это для eval. Пока клиент не понимает, что это только для демонстрации, вы можете обойтись без более дешевых близких к линии SAS или даже дисков SATA для снижения затрат.
Теперь мы используем механическое разрушение для очистки дисков, но у нас нет необходимости использовать их повторно.
Если у вас нет определенного стандарта безопасности / аудита, на который можно ориентироваться, вы можете добиться большего успеха, используя загрузочный компакт-диск Linux и просто записывая / dev / random на диски.
Другим вариантом может быть (в зависимости от приложения) шифрование диска на уровне файловой системы и изменение ключа громкости при передаче пользователем ключа.