답변:
명령에 비밀번호 또는 기타 민감한 정보가 포함 된 경우
ps
또는에서 찾아 볼 수 있습니다 /proc
. 일부 시스템은 다른 사용자에게도 환경을 표시합니다. tmpfs의 OTOH 모드 0700 파일에는 이러한 문제가 없습니다.
또 다른 사용법은 실수로 반복하고 싶지 않은 명령 (예 :) rm -rf *
입니다. 나는 역사를 광범위하게 사용하며 때때로 역사 Enter에서 검색 한 명령이 내가 찾고있는 명령이 아닐 때 우연히 맞았습니다 . 실제로 실제 솔루션은 명령을 실행하기 전에 항상주의해서 읽는 것입니다. 그러나 약간 어색해지기 때문에, 나는 특별히주의를 기울여 특히 파괴적인 명령을 내 역사에서 멀리하는 것을 선호합니다.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. 이 방지 rm -f
과 rm -r
에서 역사에 저장뿐만 아니라 포함 된 것이 아무것도되고 --force
.
내 전 동료는 대부분 이런 짓을 cd
하고 ls
만 "유용한"명령을 기록하는 명령.
.bash_history 를 버전 관리하는 경우 특정 명령을 "특수"로 표시하는 유용한 방법입니다. history-search- * 와 결합하여 간단히 Space+ m+ Up+ 를 눌러 Enter실행 make --directory ~/dev/tilde clean
하고 Space+ e+ Up+ Enter를 눌러 실행하는 방법입니다 editor ~/.bash_history
. 둘 다 Bash 기록 파일의 유지 관리에 사용합니다.
HISTFILE