Há várias coisas misturadas aqui, montando um sistema de arquivos por usuário e superusuário, acessando arquivos em um sistema de arquivos montado e acessando os dados no dispositivo "bruto".
-
montando um sistema de arquivos
root
pode sempre montar um sistema de arquivos, desde que ele possa acessar o dispositivo que o transporta - o que pode acontecer quando o kernel o reconhece. Os usuários só podem montar um sistema de arquivos, se ele for mencionado em/etc/fstab
euser
ouusers
estiver entre as opções dessa entrada (leia a páginamount(8)
man). -
acessando arquivos em um sistema de arquivos montado
Mais uma vez, tradicionalmente
root
pode sempre acessar quaisquer arquivos em um sistema de arquivos montado (a menos que um kernel com patch seja usado, é claro). Os usuários estão sujeitos a permissões de arquivo. -
acessando dados no dispositivo bruto (por exemplo,
/dev/sdaX
)O mesmo que com os arquivos acima. Os usuários geralmente não têm permissões para acessar dispositivos de bloco brutos,
root
faz.
Portanto, se você quiser impedir que o usuário do segundo sistema monte ou acesse dados no sistema de arquivos montado usado pelo primeiro sistema operacional, edite /etc/fstab
e aplique as permissões adequadamente. Lembre-se de que as permissões em um sistema de arquivos estão vinculadas a UIDs / GIDs e não a nomes de usuários / grupos - assim, se o usuário foo
do sistema 1 tiver o mesmo UID numérico do usuário bar
do sistema 2, eles terão exatamente o mesmo direito ao acessar arquivos.
Se você quiser ter certeza de que o sistema de arquivos não pode ser acessado nem mesmo por um superusuário, a criptografia é o único caminho a ser seguido.
Ou você pode executar o segundo sistema em uma máquina virtual no primeiro, dando acesso apenas a partes do disco rígido que você deseja. Existem várias maneiras de configurá-lo assim, a menos que você queira inicializar a segunda instalação também em bare-metal, você pode dar à máquina virtual todo /dev/sda3
como /dev/sda
.
Uma última nota (especialmente para usuários do Ubuntu e distribuições similares que debilitam a configuração de sudo
permitindo que todos os usuários executem tudo como administradores simplesmente prefixando sudo
em seus comandos) - "acesso através do sudo" é um termo mal colocado - você tem ou não tem alguns (ou todos) privilégios que normalmente estão associados ao usuário root
(UID 0). Você pode obter os mesmos privilégios com su
.