जवाबों:
यदि आपके कमांड में पासवर्ड या अन्य संवेदनशील फ़ीचर हैं
ps
या अंदर देख कर दिखाई देते हैं /proc
। कुछ सिस्टम पर्यावरण को अन्य उपयोगकर्ताओं को भी दिखाई देते हैं। एक tmpfs, ओटीओएच पर एक मोड 0700 फ़ाइल, इन समस्याओं को नहीं है।
एक अन्य उपयोग उन आदेशों के लिए है जिन्हें आप गलती से दोहराना नहीं चाहते हैं, जैसे कि rm -rf *
। मैं इतिहास का व्यापक उपयोग करता हूं और कभी-कभी Enterगलती से मारा जाता है, जब मैंने इतिहास से जो कमांड प्राप्त किया है वह वह नहीं है जिसकी मुझे तलाश थी। दी गई, असली समाधान यह है कि हमेशा उन्हें निष्पादित करने से पहले कमांड को ध्यान से पढ़ें। लेकिन थोड़ा सा अड़ियल होने के नाते, मैं एक अतिरिक्त सावधानी के रूप में अपने इतिहास से विशेष रूप से विनाशकारी आदेशों को रखना भी पसंद करता हूं।
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
:। यह रोकता है rm -f
और rm -r
इतिहास में सहेजा जा रहा है, साथ ही कुछ भी शामिल है --force
।
मेरे एक पूर्व सहकर्मी ने अधिकांश cd
और ls
आदेशों के साथ ऐसा किया , केवल "उपयोगी" आदेशों को रिकॉर्ड करने के लिए।
डाटा प्राइवेसी। पल कानून प्रवर्तन आपके दरवाजे को तोड़ देता है, आप नहीं चाहेंगे कि उन्हें अवशेष मिले
गंभीरता से, यह शायद आपके ब्राउज़र में एक सख्त गोपनीयता सेटिंग के बराबर है, इसे सर्फ इतिहास को रिकॉर्ड करने से रोक रहा है।
यदि आप नियंत्रण को नियंत्रित करते हैं .bash_history यह कुछ विशेष कमांड को "विशेष" के रूप में चिह्नित करने का एक उपयोगी तरीका है। के साथ संयुक्त इतिहास-खोज- * , यह बस प्रेस के लिए एक रास्ता है Space+ m+ Up+ Enterचलाने के लिए make --directory ~/dev/tilde clean
और Space+ e+ Up+ Enterचलाने के लिए editor ~/.bash_history
, जो दोनों के मैं बैश इतिहास फ़ाइल के रखरखाव के लिए इस्तेमाल करते हैं।
HISTFILE