Ich verstehe nicht genau, warum von primaere, erweitert und logisch gesprochen wird in Zusammenhang mit MBR. Wenn die Logik gleich ist wie beim LVM. Das verwirrt mich.
Es ist eben nicht gleich wie beim LVM. Der Grund, warum es primäre, erweiterte und logische Partitionen im MBR gibt ist, dass die Partitionstabelle im MBR nur maximal 4 Partitionen mit jeweils 16 Byte aufnehmen kann (maximal 64 Byte).
Diese Partitionen nennt man primär. Möchte man jetzt mehr als 4 Partitionen anlegen, kann man eine oder mehrere erweiterte Partitionen anlegen, welche quasi ein "Behältnis" für weitere, logische Partitionen ist. Nur von primären Partitionen kann man booten, deswegen muss man mindestens 1 primäre Partition anlegen, wenn man ein Betriebssystem davon starten will.
Diese Beschränkung ist mit dem UEFI weggefallen. Man kann durch veränderte Betriebssystemkernel und andere Magie quasi unbegrenzt viele Partitionen anlegen, bei Windows und Linux ist derzeit meines Wissens nach bei 255 allerdings Schluss. Wenn man mehr als 255 Partitionen benötigt und kein LVM eingerichtet hat, ist sowieso was falsch.
RAID braucht es nur bei hinzukommenden "Physical Volumes" oder ist RAID auch "aktiv" bei logical Partition innerhalb der Volume Group, wenn man eine Installation machte welche /home /var etc. trennt?
Der RAID-Level kann beliebig festgelegt werden, wenn die benötigte Anzahl Partitionen vorhanden ist. Du kannst mit LVM auch einfach ein JBOD-System aufsetzen. Wenn du /home, /var und so weiter trennst, dann ist das ja auf Partitionsebene. Die Partitionen sind ja logische Volumes im Falle von LVM oder normale Partitionen im Falle eines nicht vorhandenen LVM-Setups.
wenn das BIOS encrypted ist, muss dann GRUB auch encrypted sein oder reicht BIOS weil: BIOS -> GRUB -> Dateisystem?
Welche Verschlüsselung genau meinst du und was ist das Ziel derselben?
Das BIOS wird bei Full Disk Encryption (FDE) in der Regel nicht verschlüsselt; wenn überhaupt vom Mainboardhersteller und daran kann man nichts ändern. Mit UEFI Secure Boot kannst du allerdings Bootloader signieren (!=verschlüsseln), um nur diesen einen Bootloader laden zu können. Die Schlüssel dazu werden in einem besonders gesicherten Bereich des UEFI abgelegt. Der GRUB-Bootloader darf eigentlich nicht verschlüsselt sein, da die Verschlüsselungsroutinen ja in der Regel im Bootloader oder zumindest im Kernel eingepflegt sind und dort unverschlüsselt erst mal geladen werden müssen.