Ответы:
Если ваши команды содержат пароли или другую конфиденциальную информацию
ps
или при просмотре /proc
. Некоторые системы делают среду видимой и для других пользователей. Файл режима 0700 на tmpfs, OTOH, не имеет этих проблем.
Другое использование для команд, которые вы не хотите случайно повторять, например rm -rf *
. Я широко использую историю и иногда Enterслучайно сталкиваюсь, когда команда, которую я извлек из истории, не та, которую я искал. Конечно, реальное решение - всегда внимательно читать команды перед их выполнением. Но, будучи немного неуклюжим, я предпочитаю также исключить особенно деструктивные команды из своей истории в качестве дополнительной меры предосторожности.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Это предотвращает rm -f
и rm -r
от сохранения в истории, а также все, что содержалось --force
.
Бывший сотрудник моего сделал это с большинством cd
и ls
командами, чтобы записать только «полезную» команду.
Конфиденциальность данных. В тот момент, когда правоохранительные органы ломают вашу дверь, вы можете не захотеть, чтобы они нашли остатки
Серьезно, это, вероятно, эквивалентно строгой настройке конфиденциальности в вашем браузере, не позволяющей записывать историю серфинга.
Если вы управляете версиями .bash_history , это полезный способ пометить определенные команды как «специальные». В сочетании с history-search- * это способ просто нажать Space+ m+ Up+ Enterдля запуска make --directory ~/dev/tilde clean
и Space+ e+ Up+ Enterдля запуска editor ~/.bash_history
, оба из которых я использую для обслуживания файла истории Bash.
HISTFILE