저는 멀티 부팅 기능이 있는 컴퓨터를 설정하려고 합니다. 3~5개의 서로 다른 Linux 배포판, 아마도 FreeBSD나 OpenIndiana, Windows일 수도 있습니다. 하나의 파티션을 모든 Linux 시스템의 스왑으로 사용하고 하나의 Linux 배포판을 사용하여 별도의 부팅 파티션에 GRUB 부트 로더를 설치 및 유지 관리하는 등 여러 SSD를 파티셔닝할 예정입니다. 자체 파티션(루트 및 기타 모든 파티션)
어쨌든 Linux 배포판 중 하나는 기본적으로 다양한 스크립트를 가져와 실행하는 프로그램을 실행하는 데 사용됩니다. 나는 이 프로그램과 스크립트를 신뢰하지만 이는 다양한 악성 코드를 도입하는 매우 확실한 방법입니다. 따라서 이 배포판이 자체 루트 파티션과 공용 스왑 파티션을 제외한 다른 파티션과 디스크에 액세스하지 못하도록 방지하고 싶습니다(GRUB용 배포판은 아닙니다).
/dev가 가상이 되기 며칠 전에는 다른 디스크와 파티션(파티션이 있는 전체 디스크의 파일 포함)에 대한 모든 장치 파일을 삭제하려고 시도했을 수도 있습니다. 당시에 어떤 영향이 있었는지 확실하지 않습니다. 물론 오늘 가상 /dev로 가능할까요?
가상으로 실행할 수 없습니다(베어메탈에서 실행해야 함). 전체 디스크를 여기에 전용으로 사용하고 싶지 않습니다(예: 자체 부트로더 사용, 다른 체인로드 사용). 하지만 이것이 유일한 방법이라면...
그렇다면 한 파티션의 한 배포판에서 맬웨어가 실행되고 다른 파티션 및 디스크에 항목을 설치/파괴하는 것을 방지하는 방법에 대한 제안 사항이 있습니까?