Acho que a melhor opção seria adicionar um script separado como parte do seu init.d. Nele, você vai querer fazer algo parecido com isto
echo 15 > /proc/'pidof APP_NAME'/oom_adj
O pidof APP_NAME
recuperará o ID do processo do aplicativo com esse nome. Escrever 15 para / proc / {pid} / oom_adj aumenta a "maldade" do processo {pid}, fazendo com que seja mais provável que seja morto por um assassino da OOM.
O artigo Domar o assassino de OOM do LWN.net também sugere algumas outras ideias que foram sugeridas para permitir a especificação de um "oom_victim", mas não tenho certeza se algum deles está realmente no kernel.
BTW: A melhor solução seria evitar ter que usar o OOM Killer em primeiro lugar. Lembre-se do lema não escrito da Micro $ oft: não há problema que mais RAM não consiga consertar.
[Nota: Se pode haver mais de um desses processos, você pode querer rever o código um pouco.]