Aux fins de la gestion du système, les processus reliés au noeud limite root obtiennent pratiquement toutes les ressources d'UC demandées. Par conséquent, si un processus d'UC est relié au noeud root, il peut monopoliser et ralentir, voire même arrêter les processus des autres noeuds limites.
Pour éviter ce genre de problème, les précautions ci-après peuvent être prises :
L'administrateur doit toujours ouvrir une session sur l'un des noeuds limites créés en vue d'une utilisation normale et non se relier au noeud root. S'il doit se relier au noeud root, il ne doit pas exécuter d'applications faisant usage intensif de l'UC, par exemple, des compilateurs. Pour se servir d'un UID de superutilisateur sans se relier au noeud root, l'administrateur peut utiliser la commande su(1).
Les scripts init.d peuvent être changés pour utiliser le programme srmuser pour relier tous les démons à leurs propres noeuds limites, de façon qu'ils ne soient pas reliés (par héritage) au noeud limite root. Cependant, cette solution ne peut pas être recommandée sur une base générale. En effet, elle peut créer des problèmes, puisqu'elle suppose la modification d'un grand nombre de fichiers, et que la pratique peut interdire l'intégration ultérieure de patchs dans un système. Une solution n'imposant pas l'exécution manuelle de cette tâche est à l'étude.
Pour les versions de Solaris Resource Manager versions supérieures à 1.0, les scripts sbin_rc2 et sbin_rc3 fournis dans le répertoire /usr/srm/unsupport peuvent être utilisés pour résoudre partiellement ce problème.
Un programme exécuté en tant que setuid-root n'est pas automatiquement relié au noeud limite. Normalement, le processus demeure relié au noeud limite du père qui l'a créé, et seul l'UID en cours est modifié.