bind chroot

Robert Luberda robert w pingu.ii.uj.edu.pl
Śro, 30 Sie 2000, 20:49:31 CEST


[środa, 30 sierpień 2000], Jan Rekorajski napisał(a):


> 
> > Btw. W ogóle po co w chroocie umieszczać plik /usr/sbin/named???
> > Przecież /usr/sbin/named uruchomiony przez usera named nie będzie mógł
> > sobie zbindować portu 53.
> 
> /usr/sbin/named jest tam po to że jest zlinkowany statycznie, podobnie
> jak named-xfer.

To po co jest zlinkowany statycznie?

> > 
> > W każdym razie jakiś czas temu instalowałem nameda - ze zwykłych
> > redhatowskich rpm-ów, chrootowałem go i - działa.
> > Konfiguracja jest mniej więcej taka:
> > /var/named 2775 root.named
> > /var/named/slave 775 named.named (pliki w tym katalogu należą do nameda)
> > /var/run 775 named.named (bo named tam wrzuca named.pid)
>  ^^^^^^^^^^^^^^^^^^^^^^^^^ eeee :(

No tak, trochę się pomyliłem, /var/run jest root.named 775.
Wprawdzie po starcie named sobie tworzy tam plik named.pid
jako root, ale jak wyślę namedowi HUP-a, to kasuje ten plik i tworzy 
nowy z taką samą zawartością. Nie wiem, po co mu to...

> 
> IMHO wszystko, pi razy uprawnienia do /usr/sbin/* w chroocie jest ok.

IMHO nie. User named na pewno nie musi być ownerem /var/lib/named/chroot/{etc,dev,usr},
samego /var/lib/named/chroot i plików tam się znajdujących.
Te katalogi powinny mieć minimalne prawa root.named 750.

Btw. Przejrzałem speca do bind'a i w sekcji files  niechrootowanego
pakietu jest /var/lib/named/M jest %attr(750,root,root).

> BTW, ja to brałem z pakietu bind-chroot z redhat-contrib.

Hmmm. Pakiety z redhat-contrib niekoniecznie należą do najlepiej
przygotowanych...



Pozdrawiam

Robert

-- 
Robert Luberda
robert w pingu.ii.uj.edu.pl


___________________________
polish  linux  distribution
-> http://lists.pld.org.pl/



Więcej informacji o liście dyskusyjnej pld-devel-pl