/var/tmp ne devrait absolument pas se trouver dans tmpfs, erreur commune qui circule sur la toile. Vous pouvez le confirmer ici :
http://linuxers.org/article/differences-between-tmp-and-vartmp
http://ubuntuone.com/6KWd2jN40GRqdVkVpQFOv0 mentionne :
"...for programs that require temporary files or directories that are preserved between system reboots. Therefore, data stored in /var/tmp is more persistent than data in /tmp. Files and directories located in /var/tmp must not be deleted when the system is booted. Although data stored in/var/tmp is typically deleted in a site-specific manner, it is recommended that deletions occur at a less frequent interval than /tmp." So, I deleted that line in the community docs."
Par ailleurs /var/run et /var/lock sont redirigés par défaut dans tmps, donc les inscrire dans le fstab est redondant. Par ailleurs, noexec (qui n'est pas une option de sécurité) est un outils qui empêche aux pages perl et php de faire tourner du code malicieux dans le /tmp, donc dans ce sens il accroît la sécurité.
Voici un exemple fonctionnel :
tmpfs /tmp tmpfs nodev,nosuid,noexec,noatime,mode=1777,size=25% 0 0
tmpfs /var/log tmpfs defaults,noatime,mode=0755,size=5% 0 0
tmpfs /var/log/apt tmpfs defaults,noatime 0 0
tmpfs /var/log/unattended-upgrades tmpfs defaults,noatime 0 0
Il est aussi recommandé d'activer la fonction "trim" qui pour ext4, Btrfs, FAT, GFS2 et XFS permet à Ubuntu (à partir du noyau 2.6.33) d'éviter que les performances ne se dégradent avec le temps. Elle sert à notifier le SSD lors de l'effacement d'un fichier. Le contrôleur du SSD peut alors effacer les cellules de mémoire flash anciennement utilisées afin d'optimiser les écritures ultérieures qui pourront alors être effectuées sans avoir à réaliser l'effacement préalable imposé par la technologie de la mémoire flash. On l'active avec "discard" :
# / was on /dev/sda3 during installation
UUID=f31affda-b1ad-40af-9926-8a3415d3ff19 / ext4 noatime,discard,errors=remount-ro 0 1