09/05/31 18:57:49
回答ありがとうございます.
>>17
やはり,chroot 無効で動作させるのは問題がある,ということでしょうか.
ただ,問題のマシンは他にもjailが動作しており,
security.jail.mount_allowed=1とすると他のjailにも影響してしまうのが難点なのですが…
>>18
/etc/rc.d/named
をざっと眺めた限り security.jail.jailed=0 のときは普通に chrootを試み,
そうでないとき(jail内)は chroot先に /dev/null と /dev/random の存在を調べ,
無ければ named を起動をしない,という意味の条件分岐が加筆されたようです.
まとめると,chroot させるには jailホスト側で
(1) jail 内での devfsを含むファイルシステムのマウントを許可する
(2) 先に null と randomをマウントする
しかないのでしょうか.
現状では,jail 内では chroot しなくとも良いのでは,と思い始めているのですが.
>>17 さんの言うようにすると,
一つの named を 二重の chroot で動作させるために,
他の jail 内でマウントを許可することになります.
これはちょっと変な気がします.