web-dev-qa-db-ja.com

Debian-アップデート後、bind9は/ var / log / bindにログを作成できません

アップグレードしたばかりのdebianとnamedは現在開始されていません。 2つのログチャネルを構成しています。

    channel "named_log" {
        file "/var/log/bind/named.log" versions 10 size 2m;
        severity dynamic;
        print-category yes;
        print-severity yes;
        print-time yes;
    };

    channel "query_log" {
        file "/var/log/bind/query.log" versions 2 size 100k;
        severity dynamic;
        print-severity yes;
        print-time yes;
    };

アップグレードするまですべてが機能していました。これがディレクトリです:

root@dom:/var/log/bind# ls -la /var/log/bind
total 156
drwxrwsr-x  2 bind bind   4096 Oct 30 17:14 .
drwxr-xr-x 36 root root   4096 Oct 30 15:41 ..
-rw-r-----  1 bind bind 149847 Oct 30 17:45 bind9.log
root@dom:/var/log/bind# id bind
uid=110(bind) gid=118(bind) groups=118(bind)
root@dom:/var/log/bind# ls -lna /var/log/bind
total 156
drwxrwsr-x  2 110 118   4096 Oct 30 17:14 .
drwxr-xr-x 36   0   0   4096 Oct 30 15:41 ..
-rw-r-----  1 110 118 149847 Oct 30 17:45 bind9.log
root@dom:/var/log/bind# named -v
BIND 9.11.5-P4-5.1-Debian (Extended Support Version) <id:998753c>
root@dom:~# ps -eo pid,gid,euid,comm|grep named
 6677   118   110 named

しかし、これを持っている:

Oct 30 17:04:35 dom named[4997]: configuring command channel from '/etc/bind/rndc.key'
Oct 30 17:04:35 dom named[4997]: command channel listening on 127.0.0.1#953
Oct 30 17:04:35 dom named[4997]: isc_stdio_open '/var/log/bind/named.log' failed: permission denied
Oct 30 17:04:35 dom named[4997]: configuring logging: permission denied
Oct 30 17:04:35 dom named[4997]: loading configuration: permission denied
Oct 30 17:04:35 dom named[4997]: exiting (due to fatal error)

ユーザーバインドのログインを一時的に有効にし、このユーザーが/ var/log/bind /でファイルを作成および変更できることを確認できます

助けてください

upd:chmod 777/var/log/bindを実行しました-同じエラー

1
BbIKTOP

他の理由でbind9がフォルダへの書き込みを許可されていないようです。

AppArmorがaa-statusを介して実行されているかどうかを確認します。

AppArmorは、SELinuxに匹敵する、Linuxのもう1つの必須アクセス制御メカニズムです。実際には、悪用された場合にアプリケーションが悪意を持って使用されるのを防ぐため、そこに必要です。

そうである場合は、テストのために一時的に無効にします。

Sudo systemctl stop apparmor
Sudo systemctl disable apparmor

それで問題が解決した場合は、AppArmorのbind9プロファイルを更新して、ログフォルダーへのアクセスを許可する必要があります。

参考までに、AppArmorプロファイルは/etc/apparmor.d/に保存されています

3
t3ddftw