Только что обновил debian, и named сейчас не запускается. У меня настроено 2 канала журнала:
channel "named_log" {
file "/var/log/bind/named.log" versions 10 size 2m;
severity dynamic;
print-category yes;
print-severity yes;
print-time yes;
};
channel "query_log" {
file "/var/log/bind/query.log" versions 2 size 100k;
severity dynamic;
print-severity yes;
print-time yes;
};
Все работало до апгрейда. Вот каталог:
root@dom:/var/log/bind# ls -la /var/log/bind
total 156
drwxrwsr-x 2 bind bind 4096 Oct 30 17:14 .
drwxr-xr-x 36 root root 4096 Oct 30 15:41 ..
-rw-r----- 1 bind bind 149847 Oct 30 17:45 bind9.log
root@dom:/var/log/bind# id bind
uid=110(bind) gid=118(bind) groups=118(bind)
root@dom:/var/log/bind# ls -lna /var/log/bind
total 156
drwxrwsr-x 2 110 118 4096 Oct 30 17:14 .
drwxr-xr-x 36 0 0 4096 Oct 30 15:41 ..
-rw-r----- 1 110 118 149847 Oct 30 17:45 bind9.log
root@dom:/var/log/bind# named -v
BIND 9.11.5-P4-5.1-Debian (Extended Support Version) <id:998753c>
root@dom:~# ps -eo pid,gid,euid,comm|grep named
6677 118 110 named
Но имейте это:
Oct 30 17:04:35 dom named[4997]: configuring command channel from '/etc/bind/rndc.key'
Oct 30 17:04:35 dom named[4997]: command channel listening on 127.0.0.1#953
Oct 30 17:04:35 dom named[4997]: isc_stdio_open '/var/log/bind/named.log' failed: permission denied
Oct 30 17:04:35 dom named[4997]: configuring logging: permission denied
Oct 30 17:04:35 dom named[4997]: loading configuration: permission denied
Oct 30 17:04:35 dom named[4997]: exiting (due to fatal error)
Я временно включил вход для привязки пользователя и могу подтвердить, что этот пользователь может создавать и изменять файлы в / var / log / bind /
Пожалуйста помоги
upd: сделал chmod 777 / var / log / bind - та же ошибка
Звучит как будто bind9
может быть запрещено запись в папку по другим причинам.
Проверьте, работает ли AppArmor через aa-status
.
AppArmor - еще один механизм обязательного контроля доступа для Linux, сравнимый с SELinux. На самом деле вы хотите, чтобы он был там, потому что он защищает приложения от злонамеренного использования в случае взлома.
Если это так, временно отключите его, чтобы проверить:
sudo systemctl stop apparmor
sudo systemctl disable apparmor
Если это решит проблему, вам нужно будет обновить bind9
профиль в AppArmor, чтобы предоставить ему доступ к папке журнала.
Для справки, профили AppArmor хранятся в /etc/apparmor.d/