Obrigado por agir como um administrador de sistema e postar seus registros do servidor em vez de tentar depurar problemas do servidor apenas a partir de um utilitário cliente.
apparmor="DENIED" operation="mknod" profile="/usr/sbin/named" name="/etc/bind/zones/" pid=18799 comm="named" requested_mask="c" denied_mask="c" fsuid=112 ouid=112
Isso parece indicar que o Apparmor está impedindo o servidor de nomes de criar um arquivo em /etc/bind/zones
.
O servidor de nomes de ligação precisa de um local para armazenar persistentemente (em arquivos) atualizações dinâmicas e faz isso criando .jnl
journal files no diretório onde seus arquivos de zona estão armazenados. O Apparmor está bloqueando essa operação porque, em geral, é uma violação de segurança quando daemons e serviços mudam sua própria configuração de tempo de execução.
Soluções possíveis:
- mova seus arquivos de zona para um diretório com as proteções corretas do AppArmor.
No meu Ubuntu 16.04/etc/apparmor.d/usr.sbin.named
designa/var/lib/bind/
como a alternativa convencional para/etc/bind
para arquivos de zona (e diário) dinamicamente atualizados. - Substitua as proteções padrão do AppArmor.
Crie uma substituição local e permita atualizações dinâmicas em / etc / bind / zones:
# /etc/apparmor.d/local/usr.sbin.named
/etc/bind/zones/** rw,