Некоторые приложения «помнят» настройки принтера из предыдущих запросов печати. Поэтому, если вы измените системные значения по умолчанию ПОСЛЕ того, как вы уже напечатали один раз с предыдущими значениями по умолчанию, он «запоминает» предыдущие настройки, даже если вы этого не хотите!
Например. Evolution хранит настройки принтера в ~ / .evolution / printing, Evince в ~ / .config / evince / print-settings
Кажется, что нет стандартного способа (или приложения просто не придерживаются это) для приложений для хранения этой информации.
Я думаю, но не подтвердил, что, если вы не касаетесь значений по умолчанию при печати из приложения, он не сохранит настройки, и, следовательно, система значения по умолчанию будут продолжать проходить. Но, измените настройку один раз, и сохраненная настройка всегда будет переопределять системные значения по умолчанию для этого приложения.
Это объясняет, почему новые пользователи отлично выбирают значения по умолчанию. Но существующие пользователи видят проблему.
Вы можете использовать подстановочные знаки для строки AllowUsers в файле /etc/ssh/sshd_config. Таким образом, было бы возможно добавить строку:
AllowUsers *@192.168.1.100
Или:
AllowUsers *@hostname
Чтобы разрешить всем доступ к этому IP-адресу или имени хоста.
Помните:
service ssh restart
После внесения изменений, если вы используете версию до 15.04. 15.04 использует systemd сейчас, поэтому имеет другой механизм управления сервисами.
Поскольку это лучший результат поиска в google, я думаю, что люди также должны знать о настройке разрешений в файле /etc/hosts.allow (с учетом сообщения блога Cameron Oltmann по этому вопросу):
Чтобы ограничить ssh для доступа к ящику linux на основе исходящего IP-адреса, отредактируйте /etc/hosts.allow:sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny
Вышеприведенная запись позволит получить доступ ssh из localhost, подсети 192.168.0.x, одного IP-адреса 99.151.250.7 и mydomain.net (предполагая, что mydomain.net имеет запись ptr, чтобы облегчить обратный поиск). Все остальные IP-адреса будут лишены доступа к sshd. Примечания. Вы можете разрешить или запретить использование ip-адреса, подсети или имени хоста. Перечислите правила в порядке от наименее специфичных. Файл читается только до тех пор, пока не будет найдена соответствующая строка, поэтому, если вы начинаете с ssdh: ALL: deny, никакие ssh-соединения не будут разрешены. И вы должны иметь возможность использовать user@address в этом файле, за это сообщение в блоге :
Чтобы ограничить доступ ssh к Linux на основе исходящего IP-адреса, отредактируйте /etc/hosts.allow:
В соответствии с man-страницами это должно работать:
DenyUsers user@"!host,*"
Я тестировал это на Debian и, похоже, работал правильно.