Вы могли также использовать Bestcrypt для шифрования "контейнера в контейнере". Имейте свое приложение автоматическое монтирование скрытый контейнер и добавьте сценарий удара так, чтобы любой пользовательский вход в систему системы кроме определенного "скрытого" пользователя записал что-то в высокоуровневый контейнер. Это уничтожит внутренний контейнер и возьмет Ваше защищенное приложение с ним. (автоматическое шифрование разрушает),
Вы могли стать столь ловкими, как Вы хотите с этим, настраиваете сценарий, который использует порт, стучащий в безопасно umount контейнер до входа в систему и так далее.
Существует даже способ иметь скрытый контейнер быть доступным только для приложения и пользователей, соединяющихся с помощью приложения. Даже кто-то с корневым доступом на сервере и физическом входе в систему не может просмотреть скрытый контейнер. Необходимо будет разработать, как сделать это для себя, хотя, я заряжаю деньги, чтобы настроить его для клиентов и считать его собственным, хотя это - что-то, что достойный фанат Linux может выяснить со временем и терпением.
Распределение ресурсов процессора работает следующим образом: 1 CPU виртуального сокета = обычная доля 1000.
Таким образом, когда вы даете 2 ВМ, у вас будет доля 2000, и эта ВМ будет иметь больший приоритет по отношению к обработке физического хоста, чем ВМ с долей 1000.
Вы можете обмануть эту конфигурацию на любой ВМ с помощью редактирования их настроек и определения распределения ресурсов (низкий, обычный, высокий или даже пользовательский) на закладке Ресурсы.
Low даст вам количество ресурсов равное 500 x nb vCPU.
Normal даст вам количество ресурсов равное 1000 x nb vCPU.
High даст вам количество ресурсов равное 2000 x nb vCPU.
Custom даст вам количество ресурсов равное тому, что вы напечатали
Лучше избегать настройки ограничений ВМ для таких целей.
.