Просто инвертируйте кавычки.
new_use() {
su -c "echo '$1' >> /etc/portage/package.use"
}
Это вызовет $1
быть расширенным перед выполнением su
.
В принципе современные брандмауэры 'с сохранением информации'.
Значение Вас ничего не должно позволять снаружи, поскольку оно узнает себя, которые являются ответами на запросы, которые Вы выполнили и впустили их автоматически.
Таким образом, Вам не нужны входящий HTTP или HTTPS, и т.д. explicitely, если Вы не размещаете веб-сервер.
Однако, если у Вас есть перенаправление портов для Вашего клиента потока, действительно необходимо признать это, потому что нет никакого исходящего соединения, просящего ответ, но действительно новое соединение, входящее снаружи в этом случае.
На практике это должно более или менее походить на это для начинающих (ищите iptables учебное руководство для деталей):
Chain INPUT (policy DROP)
num target prot opt source destination
1 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy DROP)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
Могло бы быть полезным для разрешения ssh порта помимо порта потока, но затем удостоверяться ssh пароль безопасен, или используйте ключи.
Для минималистского способа иметь дело с ним:
Проверьте ufw состояние как суперпользователь:
ufw status
если отключено, сделайте:
ufw enable
Это заблокирует все поступление и позволит весь выход и должно быть достаточно для всех рабочих столов.