GNU/Linux >> Tutoriels Linux >  >> Linux

Décommissionner en toute sécurité un serveur dédié

EDIT - OP pense que la réponse originale n'est pas conforme aux normes SE. Laissé ci-dessous. Nouvelle réponse juste ici :

Deux options pour un nettoyage complet du disque. Le premier tire parti des capacités d'effacement sécurisé du contrôleur de disque, mais tous les disques n'ont pas cette capacité et certains BIOS bloquent la commande. C'est plus rapide que la deuxième option.

  1. Regardez hdparm :hdparm --security-erase <PWD> <device>
  2. Vérifiez l'effacement. Vous pouvez récupérer wipe avec apt-get install wipe et essuyez un disque avec wipe /dev/sdb1 .

En outre, de nombreuses informations ici sur la suppression des lecteurs Linux, y compris des sections sur hdparm et wipe .

ANCIENNE réponse

Avez-vous touché chaque partie du lecteur ? Qu'en est-il des fichiers d'échange ? Qu'en est-il des répertoires /tmp ? Qu'en est-il des fichiers déjà supprimés ? Vous devez vraiment frapper chaque octet supprimé ou non encore sur le lecteur non utilisé actuellement par le système d'exploitation. Alors, qu'en est-il des secteurs défectueux que le pilote de disque a isolés automatiquement ? Vous ne pouvez plus y accéder, mais un service de récupération de disque pourrait le faire.

Je me demande si vous écrivez un programme qui accède directement aux pilotes de périphériques de disque (/dev/disk0 sur ma machine) et l'écrase à partir de là. Ce serait un morceau relativement petit de code C. Le programme serait lu dans la RAM et exécuté jusqu'à ce que le disque soit effacé. Cependant, le système d'exploitation ne fonctionnera plus après cela, et certainement pas après le redémarrage. Donc, vous ne pouvez le faire qu'une seule fois.

Les agences les plus paranoïaques avaient l'habitude de rouler à la vapeur et maintenant de détruire physiquement leurs disques durs. Parfois, les gens ne font pas ce qu'ils promettent de faire.

À quel point êtes-vous paranoïaque ?


Vous pouvez exécuter shred directement sur le nœud de périphérique du disque à partir du système en cours d'exécution. Il sera mécontent et lancera des erreurs d'E/S car le système de fichiers est toujours monté sur un disque rempli de données aléatoires, mais comme le shred Le binaire et toutes les bibliothèques dont il dépend sont entièrement chargés avant le démarrage du processus, il devrait être capable de supporter tout le reste qui s'effondre sous les erreurs d'E/S et de terminer la procédure d'effacement.

Notez qu'il y a une petite chance que des données sensibles soient réécrites sur le disque après il a été effacé car le système de fichiers est toujours monté en lecture/écriture et le système peut vider des tampons remplis de données confidentielles sur le disque. Pour atténuer cela, remontez le système de fichiers en lecture seule si vous le pouvez, même si je suis presque sûr que vous ne pouvez pas le faire facilement à partir du système de fichiers racine une fois que le système est en cours d'exécution. Vous pouvez soit modifier votre fstab pour le monter en utilisant le ro option et redémarrez (mais assurez-vous que votre processus de démarrage ne vous dérange pas et qu'il peut au moins aller assez loin pour démarrer un serveur SSH afin que vous puissiez vous connecter), ou à partir d'une console physique/périphérique de gestion hors bande, démarrez le système d'exploitation avec une ligne de commande de noyau personnalisée linux /boot/vmlinuz... root=/dev/sdX ro quiet init=/bin/sh qui monte le système de fichiers racine en lecture seule et démarre un shell nu plutôt que le processus d'initialisation, et à partir de là, vous devriez pouvoir exécuter shred sans aucune fuite de données car le FS est désormais en lecture seule.

Notez que si vous avez des partitions d'échange configurées sur l'appareil que vous effacez, assurez-vous de les "démonter" avec swapoff /dev/sdXY (ou en les commentant dans le fstab et en redémarrant) avant d'effacer le disque pour s'assurer que le processus peut se terminer sans problème. Bien que les erreurs d'E/S ne soient pas fatales à un processus déjà chargé, jouer avec la partition d'échange peut faire planter complètement le système avant l'effacement est terminé.

Enfin une autre option est la commande ATA Secure Erase :

hdparm --security-set-pass verysecure /dev/sdX
hdparm --security-erase verysecure /dev/sdX

En supposant que vous fassiez confiance au fabricant du lecteur pour l'implémenter correctement, cela devrait suffire, mais tout ce qui précède concernant les fuites de données et la partition d'échange s'applique toujours.

Si vous êtes vraiment paranoïaque, vous pouvez utiliser une méthode, puis redémarrez sur un support d'installation ou un environnement de récupération sur le réseau (la plupart des hébergeurs en ont) et utilisez la seconde méthode.


Linux
  1. Comment ajouter un nouveau disque à un serveur Linux existant

  2. Combien d'espace disque libre dois-je avoir sur mon serveur ?

  3. Comment gérer les domaines sur un serveur dédié

  4. Comment utiliser votre serveur dédié

  5. Quand utiliser un serveur dédié

Configuration de la partition LVM sur le serveur Linux

Comment configurer un serveur dédié Mount &Blade:Warband sur CentOS

Procédure :Commandes SFTP - Transférer en toute sécurité des fichiers vers un serveur distant

Migrer vers un serveur à usage général ou d'E/S

Comment nettoyer un disque dur en toute sécurité - étape par étape

l'hébergeur aura-t-il accès à mon serveur dédié ?