Odpowiedzi:
Jeśli Twoje polecenia zawierają hasła lub inne poufne informacje
ps
lub podczas przeglądania /proc
. Niektóre systemy sprawiają, że środowisko jest widoczne również dla innych użytkowników. Plik trybu 0700 w tmpfs, OTOH, nie ma tych problemów.
Innym zastosowaniem są polecenia, których nie chcesz przypadkowo powtórzyć, takie jak rm -rf *
. W dużym stopniu korzystam z historii i czasami uderzam Enterprzypadkowo, gdy polecenie, które odzyskałem z historii, nie jest tym, którego szukałem. To prawda, że prawdziwym rozwiązaniem jest zawsze uważne czytanie poleceń przed ich wykonaniem. Ponieważ jednak jestem trochę niezdarny, wolę też zachować szczególnie niszczycielskie polecenia z mojej historii jako dodatkowe środki ostrożności.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Zapobiega to zapisywaniu rm -f
i rm -r
zapisywaniu w historii, a także wszystkiego, co zawiera --force
.
Mój były współpracownik robił to z większością poleceń cd
i ls
, aby nagrywać tylko „przydatne” polecenia.
export HISTCONTROL=ingoredups
w .bashrc
powiedzieć bash nie do przechowywania duplikatów więc tworzyć historię bardziej wyraźne. Możesz przeczytać ten artykuł
Prywatność danych. Gdy tylko organy ścigania wyłamią twoje drzwi, możesz nie chcieć, aby znaleźli pozostałości
Poważnie, prawdopodobnie jest to odpowiednik ścisłego ustawienia prywatności w przeglądarce, uniemożliwiając zapisywanie historii surfowania.
Jeśli kontrolujesz wersję .hash_history , jest to przydatny sposób na oznaczenie niektórych poleceń jako „specjalnych”. W połączeniu z wyszukiwaniem historii- * jest to sposób na naciśnięcie Space+ m+ Up+, Enteraby uruchomić make --directory ~/dev/tilde clean
i Space+ e+ Up+, Enteraby uruchomić editor ~/.bash_history
, z których oba używam do zarządzania plikiem historii Bash.
HISTFILE