Antworten:
Wenn Ihre Befehle Kennwörter oder andere vertrauliche Informationen enthalten
ps
oder durch Nachsehen sichtbar sind /proc
. Einige Systeme machen die Umgebung auch für andere Benutzer sichtbar. Eine Mode 0700-Datei auf einem tmpfs, OTOH, weist diese Probleme nicht auf.
Eine andere Verwendung sind Befehle, die Sie nicht versehentlich wiederholen möchten, z rm -rf *
. Ich nutze die Geschichte ausgiebig und treffe gelegentlich aus EnterVersehen, wenn der Befehl, den ich aus der Geschichte abgerufen habe, nicht der ist, den ich gesucht habe. Zugegeben, die wirkliche Lösung besteht darin, Befehle immer sorgfältig zu lesen, bevor sie ausgeführt werden. Da ich jedoch etwas unbeholfen bin, ziehe ich es vor, besonders destruktive Befehle aus meiner Geschichte herauszuhalten, um zusätzliche Vorsichtsmaßnahmen zu treffen.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Dies verhindert, dass rm -f
und rm -r
in der Geschichte sowie in allem, was enthalten ist, gespeichert wird --force
.
Ein ehemaliger Mitarbeiter von mir tat dies mit den meisten cd
und ls
Befehle, um nur die „nützlichen“ Befehle aufzeichnen.
Datenprivatsphäre. In dem Moment, in dem die Strafverfolgung Ihre Tür aufbricht, möchten Sie möglicherweise nicht, dass sie Reste von finden
Im Ernst, es ist wahrscheinlich das Äquivalent zu einer strengen Datenschutz-Einstellung in Ihrem Browser, die verhindert, dass der Surf-Verlauf aufgezeichnet wird.
Wenn Sie die Versionskontrolle .bash_history verwenden, können Sie bestimmte Befehle als "speziell" markieren. In Kombination mit der Verlaufssuche- * können Sie einfach Space+ m+ Up+ Enterzum Ausführen make --directory ~/dev/tilde clean
und Space+ e+ Up+ Enterzum Ausführen drücken. Dieseeditor ~/.bash_history
beiden Funktionen verwende ich für die Pflege der Bash-Verlaufsdatei.
HISTFILE