rndc BIND

Similar documents
rndc BIND DNS 設定 仕組み

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

BIND 9 BIND 9 IPv6 BIND 9 view lwres

新しいDNSサーバ、 NSDの紹介

jus.ppt

スマート署名(Smart signing) BIND 9.7での新機能

CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Sep) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H

CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Apr) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

はじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします

はしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Linux ( 以後 ProcessSaver と記載します ) に よるプロセス監視の基本的な動作について記載したものです (1) 商標および商標登録 Linux は Linus Torvalds 氏の米国およ

ProScan for Mailserverバージョン6

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト

untitled

Troubleshooting SSH connections with Reflection X

最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法

Red Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法

平成22年度「技報」原稿の執筆について

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

Maple 12 Windows版シングルユーザ/ネットワークライセンス

情報処理概論(第二日目)

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

PowerPoint Presentation

改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1

WebOTXプロファイラを使用したメモリリーク調査方法

スライド 1

SVF Ver 環境設定 パッチについて

2.

DNSを「きちんと」設定しよう

CLUSTERPRO MC ProcessSaver for Linux クイックリファレンス 第 1 版 2016 年 3 月 日本電気株式会社

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Microsoft PowerPoint - private-dnssec

提案書タイトルサブタイトルなし(32ポイント)

目次 1 はじめに 2 pfile の設定パラメータ (1) 基本パラメータ (2) オプションパラメータ 3 再起動スクリプトの記述方法 4 pcheck の起動 停止 (1) コマンドラインからの起動 (2) rc からの起動 5 運用管理 (1) 監視の一時停止 再開コマンド (2) 監視状態

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

第 4 章ファイル共有 NFS の構成 NFS(Network File System) は ネットワーク上でファイル共有を提供する仕組みです 主に Linux-Linux 間や Linux-UNIX 間で使用されます NFS サーバーが公開 ( エクスポート ) したディレクトリを N

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

Microsoft Word - ModelAnalys操作マニュアル_

CLAIM接続利用手順

CLAIM接続利用手順

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

ftServerでのログの取得方法の概要

PSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド PSIM (Ver10 & Ver11)HASP キートラブルシューティングガイド Doc A2-057C 1/11 Myway プラス株式会社

SRX License

InfoPrint 5577/5579 ネットワーク設定ガイド(第5章 UNIX/Linux環境で使用する)

2013年『STSSスキルコミュニティ』 テーマ別Kickoff資料

Microsoft Word - VPN...[.U.K.C.hLinux doc

InfoPrint 5577/5579 ネットワーク設定ガイド(第4章 UNIX/Linux環境で使用する)

k_seminar_hands_on_for_linux_beginner.pptx

目次 1. Azure Storage をインストールする Azure Storage のインストール Azure Storage のアンインストール Azure Storage を使う ストレージアカウントの登録... 7

SLAMD導入手順

Microsoft Word - WE-InstMan382J sol.doc

_01 日医標準レセプトソフトクラウド版 CLAIM 接続利用手順 ベンダー向け 2017 年 8 月 23 日 日本医師会 ORCA 管理機構株式会社

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

CLUSTERPRO MC ProcessSaver 1.0 for Windows ユーザーズガイド ( コマンド編 ) 2012(Sep) NEC Corporation はじめに コマンドリファレンス メッセージ一覧

はしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Linux ( 以後 ProcessSaver と記載します ) と CLUSTERPRO X 3.1 for Linux ( 以後 CLUSTERPRO と記載します ) を組み合わせて フェイルオーバクラスタ

目次 1 環境 バージョン インストール環境 インストール手順 前提条件 CentOS SSHD の設定 VSFTPD の設定 コンテンツ管理 CGI のイ

CLUSTERPRO MC ProcessSaver 2.2 for Linux 構築ガイド 2017(Oct) NEC Corporation 責任範囲 適用範囲 概要 事前準備 クラスター設定 動作確認

IPM Release 2.6 へのアップグ レード

1. 対象装置 (1) 日立仮想 Fibre Channel アダプタ 適用装置 : EP8000 7xx/S8xx/E8xx/S9xx 2. 仮想 FC アダプタドライバ来歴 この仮想 FC アダプタドライバは 次の機能拡張とバグ修正を含みます バージョン内容 新規追加 7

1. 対象装置 (1) 日立仮想 Fibre Channel アダプタ 適用装置 : EP8000 7xx 2. 仮想 FC アダプタドライバ来歴 この仮想 FC アダプタドライバは 次の機能拡張とバグ修正を含みます バージョン内容 新規追加 AIX ロ

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Microsoft Word JA_revH.doc

untitled

はじめに このドキュメントではftServerに関する障害調査を行う際に 必要となるログ データの取得方法を説明しています ログ データの取得には 初期解析用のデータの取得方法と 詳細な調査を行うときのデータ取得方法があります 特別な理由でOS 側のログが必要となった場合には RHELログの取得につ

演習に必要な

ライセンス運用マニュアル ムラタソフトウェア株式会社 All Rights Reserved, Copyright c Murata Software Co., Ltd. 2019/2/14 1

改版履歴 版数改版内容 新規作成 Page 1

現象 2 仮想マシン起動時に イベントログ ( システムログ ) に次のエラーイベントが記録される イベントログ内容種類 : エラーソース :storvsp イベント ID:5 Cannot load storage device in ' 任意の仮想マシン名 ' because the versi

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

CLUSTERPRO MC ProcessSaver 2.3 for Windows はじめての ProcessSaver 第 5 版 2018 年 6 月 日本電気株式会社 日頃より弊社製品をご愛顧いただきありがとうございます このたび お客様にご利用いただく ProcessSaver でのプロセ

2

Microsoft Word - SE第15回.doc

CEM 用の Windows ドメイン コントローラ上の WMI の設定

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

マニュアル訂正連絡票

Apache-Tomcat と 冗長な UTF-8 表現 (CVE 検証レポート ) 2008 年 08 月 26 日 Ver. 0.1

ロードバランサー配下のシボレス IdP 環境設定に関する検証実験 2009 年 12 月 22 日国立情報学研究所学術ネットワーク研究開発センター山地一禎, 中村素典

DNSのセキュリティとDNSに関する技術

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

インテル® Parallel Studio XE 2019 Composer Edition for Fortran Windows 日本語版 : インストール・ガイド

PostgreSQL Plus 管理者ガイド

情報処理概論(第二日目)

オートビュー

改版履歴 版数改版履歴改版年月日 1.0 新規作成 2015/03/31 Page 2 NEC Corporation 2015

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

練習 4 ディレクトリにあるファイルを直接指定する (cat) cat コマンドを使う (% cat ファイル名 ) と ファイルの内容を表示できた ファイル名のところにパス名を使い ディレクトリ名 / ファイル名 のように指定すると ディレクトリ内にあるファイルを直接指定できる 1 % cat _

1. パソコンに接続しているプロテクトキー (HASP) を外します 2.Microsoft Edge などのブラウザから のアドレスのホームページを起動します 3. 最新のプロテク

ssh

Transcription:

rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または 読み込み include ステートメントで外部ファイルを読み込み 2rndcを許可する相手の設定 controlsステートメントで指定 共通鍵を記述した外部ファイル ファイル名は何でも良い ローカルであれば rndcコマンドが参照する /.keyを共通利用しても良い rndc の設定 rndc を利用するためには rndc コマンドを実行する側と BIND サービスが実行されている側の双方で設定が必要になる 1 共通鍵の作成 BIND 付属のrndc-confgenを使用して共通鍵を作成する作成した共通鍵は 2や3で使用する [ 書式 rndc-confgen オプション [ 主なオプション -a 共通鍵を新しく作成するデフォルトでは /.keyに出力 -b ビット数 共通鍵のビット数 省略時のデフォルトは128bit 512bit 推奨 -c 出力ファイル名 省略時は /.keyで作成されるが 別のファイル名としたい場合に使用する -k 共通鍵名 共通鍵名の指定 -t chrootディレクトリ chrootディレクトリ配下にもファイルを出力したい場合 -u ユーザ名 chrootディレクトリ配下に出力したファイルの所有者を指定したい場合 [ 設定例 # rndc-confgen -a -b 512 -k rndctest -cオプション省略時は/.keyに出力 ( 既存の /.keyを上書き) # more /.key ビット数は512bit 推奨 key "rndctest" { secret "Ey/2YxEvsIiJ5WwQWzdlDAZ5L1ICSShC6e1QNdQ1 h5jgthmij608ovd38ge7br/nfe0wnkk1oub/ykm63fg16a=="; # ls -l /.key -r-------- 1 root root 141 4 月 23 03:58 /.key # rndc-confgen -a -b 512 -c /.key.test 検証のため適当にオプションを追加 -k keytestdesu -t /var/named/chroot -u named # ls -l /* -r-------- 1 root root 113 4 月 13 11:03 /.key -rw------- 1 root root 144 4 月 23 03:45 /.key.test -cオプションを使うと既存の/.keyを上書きすることは無い # ls -l /var/named/chroot/.key.test chroot 配下にも同じものが作成される -rw------- 1 named root 144 4 月 23 03:45 /var/named/chroot/.key.test -uオプションはchroot 配下のファイルに影響している

2 rndc コマンドを実行実行するする側の設定 rndcコマンドは デフォルトで /.confまたは/.keyを参照している最初に /.confを参照し ファイルがない場合は /.keyを参照するよって /.confの設定が誤っている場合は /.keyが存在していてもrndcに失敗する /.conf にするのか /.key にするのかは自由だが リモート上にある BIND を制御する場合は /.conf とすること ( ローカル上の BIND の制御であればどちらでも良い ) ファイルのアクセス権は root のみ読み込みができるように変更をする rndc 実行時のオプションを使うことにより /.conf または /.key 以外のファイルを使用することもできる rndc が読み込むファイルファイルの順序 rndc /.conf ある 設定 OK ローカル またはリモートに rndc 実行 ない NG rndc の実行に失敗 ある OK /.key 設定ローカルにrndc 実行 ない rndc の実行に失敗 NG rndc の実行に失敗 各ファイルファイルで使用使用するするステートメント /.conf optionsステートメントデフォルトで使用する共有鍵名と相手のホスト名を指定する serverステートメントデフォルトで指定した相手以外に対してもrndcを実行したい場合は serverステートメントを使用して その相手のホスト名と使用する共有鍵名を指定する serverステートメントを省略した場合は optionsで指定したデフォルトを対象とする keyステートメント共有鍵の設定 /.key key ステートメント 共有鍵の設定 各ファイルファイルでのでの書式 [ /.confの書式 options { default-server デフォルトの相手となるホスト名 ; default-key " デフォルトで使用する共通鍵名 "; server rndc の対象となるホスト名 { key " 使用する共通鍵名 "; key " 共通鍵名 " { secret " ベース64でエンコードされた共通鍵 "; [ /.keyの書式 key " 共通鍵名 " { secret " ベース64でエンコードされた共通鍵 ";

[ /etc / rndc.conf conf の場合場合の設定例 # more /.conf options { default-server localhost; default-key " rndckey"; options ステートメントは必須 server localhost { serverステートメントは任意 key "rndckey"; 左記の場合だと optionsと同じ内容なので 省略しても問題ない secret "NWteQWyWZBsI6T9W3srJ7bTPg5 ju3to8rfzj0sd0y3sd9ca7lnxb4su9kxe7"; # ls -l /.conf -r-------- 1 root root 217 4 月 7 10:49 /.conf [ /etc / rndc.key の場合場合の設定例 # more /.key secret "NWteQWyWZBsI6T9W3srJ7bTPg5 ju3to8rfzj0sd0y3sd9ca7lnxb4su9kxe7"; # ls -l /.key -r-------- 1 root root 217 4 月 7 10:49 /.key keyステートメントは必須 rootしか読み込みができようにアクセス権を変更する keyステートメントは必須 rootしか読み込みができようにアクセス権を変更する 3 named サービス側の設定 named.confファイルで 以下の項目の設定を行う ステートメント keysステートメント controlsステートメント rndcを使う相手との間で使用する共通鍵の設定複数設定可能 named.confにkeysステートメントを使ってキーを直接記載せずに includeステートメントを使って 外部ファイルに記載したkeysステートメントを読み込む方法もある rndcによる制御を許可する相手と使用する共通鍵を設定 rndcを実行する相手ごとに異なる共通鍵を使用する場合は 複数設定する [ 書式 key " 共通鍵名 " { secret " ベース64でエンコードされた共通鍵 "; include " 外部ファイル名 "; # 外部のファイルを読み込む場合 inet nrdc を受け付けるインターフェースアドレス allow { 許可する相手 ; } keys { " 使用する共通鍵名 ";

[ 外部ファイルファイルを読み込む場合場合の設定例 # more named.conf : include "/.key"; : inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndckey"; 外部から key を読み込む場合 この場合はローカル (127.0.0.1) からのみrndcコマンドを受け付ける # more /var/named/chroot/.key includeで読み込んでいるファイル secret "NWteQWyWZBsI6T9W3srJ7bTPg5 ju3to8rfzj0sd0y3sd9ca7lnxb4su9kxe7"; # ls -l /var/named/chroot/.key 外部ファイルから読み込む場合は そのファイルは namedサービスを実行するユーザのみ読み込みができるようにアクセス権を変更する -r-------- 1 named named 113 3 月 23 15:22 /var/named/chroot/.key rndc の設定例 ここではローカルからの rndc のみ許可する設定を説明すると同時に rndc コマンドが読み込むファイルと named サービスが読み込むファイルが異なることを検証する rndc が使用使用するするファイルファイルの作成 # ls -l /.key rndcが使うファイル -r-------- 1 root root 77 4 月 1 14:01 /.key rootしか読み込めないようにする ( 一般ユーザがrndcを使えないようにする ) # more /.key 内容は共通鍵のみ key "rndc-key" { こちらの共通鍵名はrndc-keyとした secret "171UOxgzl3zdljSaTD380Q=="; named.conf の設定 # view /var/named/chroot/etc/named.conf : include "/.key.chroot"; chroot 環境下なので 実際は : /var/named/chroot/.key.chroot : ( ファイル名は何でも良い ) inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndckeys"; アクセスできるのはローカルシステムのみ 使用する共通鍵名は rndckeysにした (/.keyと明確に区別するため) # ls -l /var/named/chroot/.key.chroot named.conf が読み込むファイル -r-------- 1 named named 77 4 月 1 15:05 /var/named/chroot/.key.chroonamed しか読み込めないようにする # more /var/named/chroot/.key.chroot 内容は共通鍵のみ key "rndckeys" { こちらの共通鍵名はrndckeys secret "171UOxgzl3zdljSaTD380Q==";

rndc の確認 # service named start namedの起動 named を起動中 : [ OK # rndc status rndc が実行できることを確認 version: 9.7.3 (Not available.) CPUs found: 1 worker threads: 1 number of zones: 21 debug level: 0 xfers running: 0 xfers deferred: 0 soa queries in progress: 0 query logging is ON recursive clients: 0/2900/3000 tcp clients: 0/100 server is up and running # rndc reload 設定の再読み込みもできた server reload successful # service named stop 停止も正常にできた named を停止中 : [ OK (rndcがおかしい場合は正常に終了できない) リモートの named サービスを制御制御する 192.168.24.54 のホスト上で動作する named サービスに対して 192.168.24.60 から rndc コマンドの実行ができるようにする 192.168 168.24 24.54 側の設定 # vi /var/named/chroot/etc/named.conf acl localnet { ACLの作成 ( 任意 ) 192.168.24.60; ここでは192.168.24.60のみに指定 include "/.key.chroot"; inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndckeys"; key "rndc-test" { secret "TUbsOzfVESkheH8Z2NDEbfEWKQaRt3WeVH7CCr4 AdVUmCuCp1drQPfHtnARtaCW62EZhgmkMJWkALU0XuhVDig=="; inet 192.168.24.54 allow { localnet; } keys { "rndc-test"; } ローカルからのrndc 用の設定ファイル新しく追加したkey 共有鍵名は rndc-test localnetからのrndcを許可使用する共通鍵名は rndc-test # rndc reload 設定の再読み込み # iptables -I INPUT 14 -s 192.168.24.60 -p tcp --dport 953 -j ACCEPT 192.168.24.60 からの TCP953 宛パケットを許可する # service iptables save

192.168 168.24 24.54 側の設定 # vi /.conf options { default-server localhost; default-key "rndckey"; server localhost { key "rndckey"; secret "NWteQWyWZBsI6T9W3srJ7bTPg5ju3To8rfZ j0sd0y3sd9ca7lnxb4su9kxe7"; server 192.168.24.54 { key "rndckey2"; key "rndckey2" { secret "TUbsOzfVESkheH8Z2NDEbfEWKQaRt3WeVH7CC r4advumcucp1drqpfhtnartacw62ezhgmkmjwkalu0xuhvdig=="; 192.168.24.54 に対しては rndckeys を使用 新しく追加した key 確認 # rndc -s 192.168.24.54 status デフォルト以外のホストを対象とするときは version: 9.7.3 (Not available.) -s ホスト名 オプションを使用する CPUs found: 1 worker threads: 1 number of zones: 21 debug level: 0 xfers running: 0 xfers deferred: 0 soa queries in progress: 0 query logging is ON recursive clients: 0/2900/3000 tcp clients: 0/100 server is up and running rndc 関係のトラブルシューティング rndc が使用使用するする 共通鍵共通鍵が記述記述されたされたファイル (/etc rndc.conf conf または /etc rndc.key key) が見つからない # rndc status rndc: neither /.conf nor /.key was found [ 対応 /.key または /.conf を用意する rndc が使用使用する key と対象対象の named サービスが使用使用する key が異なる # rndc status rndc: connection to remote host closed This may indicate that the remote server is using an older version of the command protocol, this host is not authorized to connect, or the key is invalid. [ 対応 rndc が使用する key(/.conf または /.key の中 ) と named.conf の使用する key(named.conf 内か読み込んでいる外部ファイル ) の共通鍵 ( 鍵名は不一致でも良い ) を合わせる

rndc の設定設定がおかしいためがおかしいため named サービスが正常正常に終了終了できない # service named stop named を停止中 :...[ 失敗. [ 対応 named を強制的に終了させ rndc 関係の設定を確認する [ 解決例 # ps -ef grep named named 8344 1 0 13:59? 00:00:00 /usr/sbin/named named のプロセスを確認 -u named -4 -t /var/named/chroot # kill 8344 kill コマンドで強制終了 # service named start 仮にすぐに起動させた場合は 起動するが named を起動中 : [ OK # service named status status 情報がおかしい named が停止していますが PID ファイルが残っています # ps -ef grep named 起動中のnamedのプロセス番号と named.pidに named 9831 1 0 15:31? 00:00:00 /usr/sbin 登録されているプロセス番号が不一致するという /named -u named -4 -t /var/named/chroot 問題が発生する # more /var/run/named.pid 9136 # service named status killで終了した場合はまずはstatusを確認 rndc: connect failed: 127.0.0.1#953: connection refused rndc:connection~はnamedが停止のためなので無視 named が停止していますが PID ファイルが残っています # more /var/run/named.pid PID ファイルの確認 ( こちらはシンボリックリンク ) 中身は空だがファイルは存在する ( 存在することが問題 ) # more /var/named/chroot/var/run/named/named.pid PID ファイルの確認 ( こちらは本体 ) 中身は空だがファイルは存在する ( 存在することが問題 ) # rm /var/named/chroot/var/run/named/named.pid PID ファイルの削除 # rm /var/run/named.pid 同上 rm: remove シンボリックリンク `/var/run/named.pid'? y # service named status (2 重起動防止のための ) ロックファイルが rndc: neither /.conf nor /.key was found 残っているのでまだ起動できない named は停止していますがサブシテムがロックされています # ls -l /var/lock/subsys/named ロックファイルが存在する -rw-r--r-- 1 root root 0 4 月 1 13:08 /var/lock/subsys/named # rm /var/lock/subsys/named ロックファイルの削除 rm: remove 通常の空ファイル `/var/lock/subsys/named'? y # service named status エラーが出なくなった rndc: connect failed: 127.0.0.1#953: connection refused named は停止しています rndc の設定を確認後 named サービスを起動させる ここの灰色の部分は検証のために行ったことなのでやらないこと