Como foi encontrado com base na discussão nos comentários, o AppArmor foi encontrado para ser carregado (com base em sudo apparmor_status
output).
Quando o AppArmor é carregado e tem regras no modo enforce, ele pode fazer coisas como impedir que processos específicos acessem qualquer coisa, exceto caminhos específicos.
Eu presumo que o que está acontecendo aqui é que ele tem regras para o BIND que garante que o processo named
possa acessar apenas algo como /etc/bind
, /var/cache/bind
, /var/lib/bind
(os caminhos que o Debian / Ubuntu padrão Usos de configuração do BIND).
Se você quiser desabilitar completamente o perfil, a página do Wiki AppArmor da Ajuda do Ubuntu detalha como desabilitar um perfil:
sudo ln -s /etc/apparmor.d/profile.name /etc/apparmor.d/disable/
sudo apparmor_parser -R /etc/apparmor.d/profile.name
Alternativamente, você pode ajustar as regras para o perfil do BIND e recarregá-lo:
sudo apparmor_parser -r /etc/apparmor.d/profile.name