хорошо, только корень может связать с портами le 1024. вероятно, нет никакого механизма отбрасывания privs в java/jvm после привязки к портам суперпользователя иначе, это было бы сделано к настоящему времени у кота. то, что я и другие сделали, должно было держать кота, слушающего на непривилегированном порте и порте передачи 80 трафиков к тому порту с правилом брандмауэра.
Почему вы пытаетесь использовать для этого SELinux? Postgres уже имеет идеальную систему аутентификации и авторизации , которую вы должны использовать для этого (среди прочего, потому что она помещает неудачные попытки входа в логическое место: журналы Postgres).
Если вы пытаетесь еще больше защитить систему, не позволяя неавторизованным системам подключаться к порту Postgres вообще, тогда, предположительно, у вас есть список авторизованных систем (IP-адресов), и вы можете настроить правило брандмауэра, которое блокирует трафик с неавторизованных хостов.
Попытка заставить SELinux подчиниться чему-то вроде этого кажется мне попыткой вбить квадратный стержень в слот для кредитной карты.