<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=us-ascii" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
Chris Buxton wrote:
<blockquote cite="mid:0D004786-DD61-4519-8B77-4C9F7CFBD9C9@gmail.com"
 type="cite">
  <pre wrap="">On Sep 9, 2010, at 5:02 PM, Lyle Giese wrote:

  </pre>
  <blockquote type="cite">
    <pre wrap="">wllarso wrote:
    </pre>
    <blockquote type="cite">
      <pre wrap="">I'm not any sort of Linux expert but this started my mind thinking.

Take a look at the BIND FAQ, it comes with the sources. There are some Linux specific comments about file and directory permissions. Bind running under Linux drops special 'root' permissions when it starts up.

      </pre>
    </blockquote>
    <pre wrap="">I am not using the -u option nor am I running in a CHROOT environment.   ps shows root owning the named process.  
    </pre>
    <blockquote type="cite">
      <pre wrap="">Also, there are specific issues when running the Security Enhanced Linux. This may be your situation, or not. We can't tell.

      </pre>
    </blockquote>
    <pre wrap="">I have never on purpose enabled SELinux<GRIN>!
    </pre>
  </blockquote>
  <pre wrap=""><!---->
On SLES, look for AppArmor. You may find that an AppArmor profile is stifling what named can do. Try disabling it.

IMO, SELinux and AppArmor have their place, but you generally have to create or customize your own security profile to allow services to work the way you want them to. Both SUSE and RHEL/Fedora/CentOS make the assumption that you will use the provided management tools, or none at all, rather than using any 3rd party management system.

Chris Buxton
BlueCat Networks</pre>
</blockquote>
Thanks, Chris.  That is exactly what it was.  AppArmor.<br>
<br>
Lyle Giese<br>
LCR Computer Services, Inc.<br>
<br>
</body>
</html>