Если вы запустите netstat -tulpn | awk 'NR==2 || /:5432/'
вместо netstat... grep
, вы также получите заголовки столбцов:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 2938/postgres
tcp6 0 0 ::1:5432 :::* LISTEN 2938/postgres
Глядя на столбец Local Address
, вы можете видеть, что postgres
прослушивает только петлевой адрес(127.0.0.1
). На этом основании вы можете быть уверены, что он не будет принимать запросы из какой-либо другой системы.
Упомянутое вами правило брандмауэра для блокировки этого порта явно отсутствует в текущем наборе правил, поэтому, возможно, вы не обеспечили его сохранение.(iptables
Правила не сохраняются после перезагрузки, если вы не сохранили они первые ). Согласно CentOS Wiki , правильным методом сохранения наборов правил является /sbin/service iptables save
.
Предполагая, что все значения $6 содержатся в файле1, попробуйте
awk 'FNR == NR {T[$2] = $1; next} {$6 = T[$6]} 1' file1 FS=";" OFS=";" file2