Это не так вопрос права и неправильно.
Это - плохая практика для создания ситуации излишне сложной. Сложность добавляет точки отказа, который делает ее более вероятно, который приведет к сбою система. Так как у Вас есть виртуализированная среда, это - лучшая практика для выделения изображений единственному (или некоторые связанные) задачи.
Должно быть одно изображение для AD/DNS, другой для SCVMM (виртуализирующий SCVMM плохая идея во-первых), другой для MS SQL. Если Вы собираетесь использовать отладку и инструменты управления, у них должен быть свой собственный VM также. Хранение всего разделяет предельный отказ, ограничивает ущерб, потенциально нанесенный отказом, и делает целую систему более удобной в сопровождении.
Насколько я понимаю, такие настройки в дочерней вилке наследуются от родительской. Кроме того, вы можете установить информацию об ограничениях в своем процессе с помощью системных вызовов getrlimit (), setrlimit ().
Файл /etc/security/limits.conf
используется pam_limits
.
Команда ulimit
встроенная команда оболочки, которая может изменять мягкие и жесткие ограничения в пределах ограничений , установленных упомянутым файлом конфигурации PAM (если вы не являетесь пользователем root).
Вы можете применить эти ограничения для "входа в систему" или "ssh "и др. сеансы. Затем PAM применяет ограничения на процессы (и разветвленные процессы), запущенные в этом сеансе. Они передаются по наследству.
Форк унаследует окружение от родителя, который его разветвил ... если у него есть ограничение на fd, его следует применить.