wordpress关闭自动草稿

WordPress中关闭自动保存和文章修订功能,在wp-config.php中加入以下代码即可:  代码如下 define(‘AUTOSAVE_INTERVAL’, 120 ); // 设置自动保存间隔,单位是秒,默认60 define(‘WP_POST_REVISIONS’, false ); // 禁用文章修订功能 define(‘WP_POST_REVISIONS’, 3); // 根据你的需要将上述三行代码放到wp-config.php中,如果你不知道放在文件什么位置,这个文件中已经有很多define开头的代码,和他们放在一起就可以。 很简单对吧,就像这两个功能都是累赘,毫无用处,如果你只想知道这些,写这篇文章就毫无意义了。甚至你可能还不是百分之百的清楚自动保存和文章修订到底有什么区别,到底谁是让数据库数据膨胀的罪魁祸首。 那么我们继续看一看这两个东西。 自动保存(Auto-Save) 这是一个非常实用的功能,当你编辑文章的时候,WordPress每隔60秒自动保存你输入的内容,防止因为电脑挂机或者断电而丢失辛苦劳动的成 果。这个功能不同于自动修订,你完全不用担心它会让你的数据库数据膨胀,因为它只会创建一条记录,每隔60秒更新一次,当文章发布后,这条记录的 post_status会从draft变成publish,没有一点浪费的地方。 唯一给你带来麻烦的可能是保存间隔太短,服务器难受,写文章可能有间歇性卡的感觉,那么你可以将时间设置的长一点。 define(‘AUTOSAVE_INTERVAL’, 120 ); // 设置自动保存间隔,单位是秒,默认60 如果你倾向于用Word编辑,之后拷贝到WordPress的编辑器中,你也可以完全禁用自动保存功能,在主题的functions.php中加上如下代码就可以  代码如下 function disable_autosave() { wp_deregister_script(‘autosave’); } add_action(‘wp_print_scripts’,’disable_autosave’); 禁用后的副作用:预览功能不可用,必须保存为草稿才能预览 如果服务器还不错,这个自动保存功能基本不影响什么,Sola使用了60秒保存一次的自动保存,喜欢用WP的编辑器边写边预览,经常误点WP菜单(现在的菜单鼠标滑过就会弹出子菜单,很容易点错),要是没有60秒一次的自动保存,真不知道要浪费多少时间重新编辑了。 文章修订(Post Revisions) 在编辑文章时,如果文章标题、内容或者摘要等字段发生变化,WordPress就会将当前版本保存为一个修订版,方便你想退回到之前的版本,这有点像 svn的工作方式。随之而来的问题是,数据库会被修订版撑的很大,加之有自动保存的功能,让这个修订功能多少显得有点累赘。 我们可以控制修订版的数量,例如一篇文章最多保存3个修订版 define(‘WP_POST_REVISIONS’, 3); 这样,每创建一篇文章,数据库中会有1条auto-save+最多3条revision。 或者完全禁用 define(‘WP_POST_REVISIONS’, false ); 可以通过运行一条SQL语句彻底删除修订版以及与之相关的meta信息    代码如下 DELETE a,b,c FROM wp_posts a LEFT JOIN wp_term_relationships b ON (a.ID = b.object_id) LEFT JOIN wp_postmeta c ON (a.ID = c.post_id) WHERE a.post_type = ‘revision’; 关于自动草稿 自动保存产生的记录叫做草稿,还有一种记录叫做自动草稿,自动草稿在你点击写文章时就会自动创建。 如果你点击写文章后: 输入内容,自动保存生效 手动将文章保存为草稿 发布文章 自动草稿记录会被转换成草稿或者文章,从而不产生垃圾数据。 如果你点击写文章,什么也没写就关闭了,就产生了一条自动草稿垃圾记录,修改这个问题需要更改源代码,如果感兴趣可以google一下,但如果可以养成良 好的写文章习惯,自动草稿根本不是问题,WordPress也有一些回收机制,例如每次新建文章时会自动清除7天以前的自动草稿。 用插件管理文章不同版本 有一些插件可以帮助我们清理数据库,管理文章的各个版本。 Wp Cleaner 使用时注意不要误删草稿,有时候我们会将没写完的文章保存为糟糕,删了就惨了。 Revision Control 如果用短小精悍来形容Wp Cleaner,那么Revision Control就是五脏俱全了,功能强大,界面相对也复杂些。

LINUX mount -t用法

 挂接命令(mount) 首先,介绍一下挂接(mount)命令的使用方法,mount命令参数非常多,这里主要讲一下今天我们要用到的。命令格式: mount [-t vfstype] [-o options] device dir 其中: 1.-t vfstype 指定文件系统的类型,通常不必指定。mount 会自动选择正确的类型。常用类型有: 光盘或光盘镜像:iso9660 DOS fat16文件系统:msdos Windows 9x fat32文件系统:vfat Windows NT ntfs文件系统:ntfs Mount Windows文件网络共享:smbfs UNIX(LINUX) 文件网络共享:nfs 2.-o options 主要用来描述设备或档案的挂接方式。常用的参数有: loop:用来把一个文件当成硬盘分区挂接上系统 ro:采用只读方式挂接设备 rw:采用读写方式挂接设备 iocharset:指定访问文件系统所用字符集 3.device 要挂接(mount)的设备。 4.dir设备在系统上的挂接点(mount point)。 更加详细具体的用法,可以参看man mount

使用strongswan创建ipsec/IKEv2 VPN

1,安装必须的库 Ubuntu: apt-get update apt-get install libpam0g-dev libssl-dev make gcc CentOS: yum update yum install pam-devel openssl-devel make gcc 2,下载strongswan并解压(*代表当前Strongswan版本号) wget http://download.strongswan.org/strongswan.tar.gz tar xzf strongswan.tar.gz cd strongswan-* 3,编译Strongswan: Xen、KVM使用以下参数: ./configure –enable-eap-identity –enable-eap-md5 \ –enable-eap-mschapv2 –enable-eap-tls –enable-eap-ttls –enable-eap-peap \ –enable-eap-tnc –enable-eap-dynamic –enable-eap-radius –enable-xauth-eap \ –enable-xauth-pam –enable-dhcp –enable-openssl –enable-addrblock –enable-unity \ –enable-certexpire –enable-radattr –enable-tools –enable-openssl –disable-gmp ps:\为换行符。输入时不要打进去 OpenVZ需额外增加一个 enable-kernel-libipsec: ./configure –enable-eap-identity –enable-eap-md5 \ –enable-eap-mschapv2 –enable-eap-tls –enable-eap-ttls –enable-eap-peap \ –enable-eap-tnc –enable-eap-dynamic –enable-eap-radius –enable-xauth-eap \ –enable-xauth-pam –enable-dhcp –enable-openssl –enable-addrblock –enable-unity \ –enable-certexpire –enable-radattr –enable-tools –enable-openssl –disable-gmp –enable-kernel-libipsec 4,编译并安装: 1 make; make install 编译完成后如果没有报错,且使用ipsec version指令能出现版本信息,则表示安装成功.   配置证书 1,生成CA证书的私钥 ipsec pki –gen –outform pem > ca.pem 2,使用私钥,签名CA证书 ipsec pki –self –in ca.pem –dn “C=com, O=myvpn, CN=VPN CA” –ca –outform pem >ca.cert.pem 提示:多个vps使用同个CA根证书: 如果需要多个vps使用同一个CA根证书,则以上两步只执行一次,之后所有vps都使用上面生成的这两个ca.pem和ca.cert.pem文件进行后续的操作. 然后把多台vps解析到同一个域名的不同二级域名下. 这样客户端连接各个服务器时,只需要客户端安装一次根证书ca.cert.pem即可. 3,生成服务器证书所需的私钥: ipsec pki –gen –outform pem > server.pem 4,用CA证书签发服务器证书 请先确认你的服务器的IP地址或域名,以后客户端连接时只能使用证书中的地址连接(多服务器使用相同根证书CA的,请先做好服务器的域名解析), 然后将下面命令中的x.x.x.x替换为自己服务器的IP地址或域名,一共需要替换两处: ipsec pki –pub –in server.pem | ipsec pki –issue –cacert ca.cert.pem \ –cakey ca.pem –dn “C=com, O=myvpn, CN=123.123.123.123″ \ –san=”123.123.123.123” –flag serverAuth –flag ikeIntermediate \ –outform pem > server.cert.pem 注意以上命令中的”C=”和”O=”的值要与第2步CA中的C,O的值保持一致.