E no momento não recordo quais outras se encontra nos insaladores, mas enfim, quando eu preciso de um particionamento avançado com todas essas partições? Ou meu particionamento básico citado mais acima é errado
Ola,
Um pouco de história:
Quando o primeiro kernel do Linux (Minix) foi desenvolvido, existiam servidores com unidades de fita de 3", e computadores pessoais com unidades de disquete de 5 1/4.
Tudo rodava em disquetes ou fita. Foi então lançado o disco rígido (na época chamado winchester, numa analogia ao recarregamento rápido destas espingardas) e estes discos funcionavam a molas (MFM) com capacidades de armazenamento assombrosas para a época, coisa de dez megabytes.
Assim, para um servidor rodar um poderoso banco de dados eram necessários vários "winchesters".
E eles falhavam muito, menos que as fitas, mas ainda assim falhavam muito.
Lógico então, se pensar em montar um servidor "aos pedaços", pois se uma parte desse problema, não comprometeria o todo.
Assim, usavam-se costumeiramente 3 maquinas para uso de missão crítica, todas redundantes. E para isto, se separava em cada "winchester" uma partição diferente.
Hoje usamos SSD, imensamente mais confiáveis se comparados aos HD's MFM da época. Com isto, particionamwntos complexos para maquinas caseiras podem sugerir algum absurdo, e é verdade.
O uso atual para particionamentos complexos, ainda se faz para servidores, ou quando se deseja terminais burros, ou totens multimidia, etc., onde a pasta /boot, /root, etc, rodem remotamente numa maquina a kilometros de distância de onde se vai rodar o sistema.
Também pode ser utilizado em "anéis de segurança" como os servidores de bancos e de Governos. Usando-se 5 anéis no minimo, com o objetivo de se impedir ataques à maquina central.
A primeira maquina acessa a Internet, e geralmente é um firewall, com /boot e /root encriptados e sediados na segunda maquina (2° anel).
A segunda maquina está servindo uma outra sub rede, ligada a terceira maquina por ssl e tem seus dados de boot e root na terceira maquina, e assim sucessivamente até a maquina central no 5º anel.
Para um sujeito invadir o 5º anel, ele tem que acessar a primeira maquina, desencriptar as partições, invadir a segunda, a terceira e seguir em frente.
É lógico de se supor, que o time de segurança irá detectar a invasão do primeiro anel, esperar o ataque ao segundo anel, onde se terá tempo de identificar de onde vem o agressor, e este identificado, ir lá e "tocar fogo no barraco do meliante".
[]'s