Debian - после обновления bind9 не может создать журнал в / var / log / bind

Только что обновили debian, и named сейчас не запускается.У меня настроено 2 канала логов:

    channel "named_log" {
        file "/var/log/bind/named.log" versions 10 size 2m;
        severity dynamic;
        print-category yes;
        print-severity yes;
        print-time yes;
    };

    channel "query_log" {
        file "/var/log/bind/query.log" versions 2 size 100k;
        severity dynamic;
        print-severity yes;
        print-time yes;
    };

До обновления все работало. Вот каталог:

root@dom:/var/log/bind# ls -la /var/log/bind
total 156
drwxrwsr-x  2 bind bind   4096 Oct 30 17:14 .
drwxr-xr-x 36 root root   4096 Oct 30 15:41 ..
-rw-r-----  1 bind bind 149847 Oct 30 17:45 bind9.log
root@dom:/var/log/bind# id bind
uid=110(bind) gid=118(bind) groups=118(bind)
root@dom:/var/log/bind# ls -lna /var/log/bind
total 156
drwxrwsr-x  2 110 118   4096 Oct 30 17:14 .
drwxr-xr-x 36   0   0   4096 Oct 30 15:41 ..
-rw-r-----  1 110 118 149847 Oct 30 17:45 bind9.log
root@dom:/var/log/bind# named -v
BIND 9.11.5-P4-5.1-Debian (Extended Support Version) <id:998753c>
root@dom:~# ps -eo pid,gid,euid,comm|grep named
 6677   118   110 named

Но имейте это:

Oct 30 17:04:35 dom named[4997]: configuring command channel from '/etc/bind/rndc.key'
Oct 30 17:04:35 dom named[4997]: command channel listening on 127.0.0.1#953
Oct 30 17:04:35 dom named[4997]: isc_stdio_open '/var/log/bind/named.log' failed: permission denied
Oct 30 17:04:35 dom named[4997]: configuring logging: permission denied
Oct 30 17:04:35 dom named[4997]: loading configuration: permission denied
Oct 30 17:04:35 dom named[4997]: exiting (due to fatal error)

Я временно включил вход для привязки пользователя и могу подтвердить, что этот пользователь может создавать и изменять файлы в / var / log / bind /

Пожалуйста, помогите

upd : сделал chmod 777 / var / log / bind - та же ошибка

1
задан 30 October 2019 в 18:02
1 ответ

Похоже, что bind9 не может быть разрешено запись в папку по другим причинам.

Проверьте, работает ли AppArmor через aa- status .

AppArmor - еще один механизм обязательного контроля доступа для Linux, сравнимый с SELinux. На самом деле он вам нужен, потому что он защищает приложения от злонамеренного использования в случае взлома.

Если это так, временно отключите его для проверки:

sudo systemctl stop apparmor
sudo systemctl disable apparmor

Если это решит проблему, вам необходимо обновить bind9 в AppArmor, чтобы разрешить ему доступ к папке журнала.

Для справки, профили AppArmor хранятся в /etc/apparmor.d/

3
ответ дан 3 December 2019 в 18:23

Теги

Похожие вопросы