1. индивидуальные опции монтирования для всех остальных разделов
Например? Я вроде никаких особенных опций использовать не собираюсь. У меня кроме /boot будет /home и корень. Ну и swap ещё. Есть ли смысл заводить /boot? Я просто сомневаюсь, что вообще в fstab полезу.
3. /me обычно юзает reiserfs, как и для корня - исходя из принципа, что нет смысла включать в ядре поддержку еще одной FS, подгружать лишний код и т.п. только из-за того, что для /boot'а больше и не нужно.
тип раздела здесь вообще ни при чём. primary - обычный раздел. на msdos partition table их может быть мвксимум 4.(ещё есть GPT - там их может быть до 128). заместо одного primary можно поставить extended, что позволит превысить лимит в 4. extended - это как бы контейнер, который будет иметь внутри себя ещё разделы (logical разделы)
На десктопах разбиваю почти всегда так: в начале диска свап равный размеру оперативной памяти, остальное под /. ФС ext3.
Плюсы: из-за того что свап в начале диска он работает чуть быстрее, из-за того что он равен оперативке в него почти всегда можно уснуть, из-за того что всё остальное под / не нужно ломать голову сколько нужно места выделить под то, а сколько под сё, из-за того что популярная файловая система ext3 с ней будет меньше потенциальных проблем.
При шифровании /home есть опция использовать один и тот же пароль для шифрования и для логина пользователя. Это удобно тем, что пользователю нужно лишь один раз вводить пароль.
Однако это имеет тот недостаток, что посторонний человек, имеющий физическй доступ к компьютеру, может без проблем изменить пароль пользователя - например используя LiveCD или просто добавив /bin/bash в Grub.
Т.е. просто зашифровать /home недостаточно. У нас потсоны даже своп шифруют.
1. Помимо прочего, что уже сказали, позволяет загрузиться в busybox, если всё остальное сломается и попытаться чинить систему без LiveCD (/boot изменяется гораздо реже и меньше шанс, что с ним случится что-то нехорошее).
2. мегабайт 100, если ты не собираешься делать никаких необычных вещей вроде кучу ядер разных конфигураций.
один и тот же пароль для шифрования и для логина пользователя
Враньё! Для шифрования используется рандомный пароль, привязанный к паролю пользователя. Когда меняется пароль пользователя нужно запустить скрипт и ввести старый пароль, потом новый. Сгенерируется новый рандомный пароль и привяжется к новому паролю пользоваетля. И только тогда данные расшифруются
Однако это имеет тот недостаток, что посторонний человек, имеющий физическй доступ к компьютеру, может без проблем изменить пароль пользователя
сам хоть пробовал, прежде чем людей пугать? сменишь пароль - получишь пустой /home