Відповіді:
Якщо ваші команди містять паролі або іншу конфіденційну інформацію
ps
або переглядаючи /proc
. Деякі системи роблять середовище видимим і для інших користувачів. У файлі режиму 0700 на tmpfs, OTOH, цих проблем немає.
Ще одне використання - це команди, які ви не хочете випадково повторити, наприклад rm -rf *
. Я широко використовую історію і час від часу потрапляю Enterвипадково, коли команда, яку я отримав з історії, не та, яку я шукав. Звичайно, справжнє рішення - це завжди уважно читати команди перед їх виконанням. Але, будучи трохи незграбним, я вважаю за краще також уникати особливо руйнівних команд поза своєю історією як додаткову обережність.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Це запобігає rm -f
і rm -r
від тих, що спасалися в історії, а також всі , що містяться --force
.
Колишній мій колега робив це з більшістю cd
і ls
командами, щоб записувати лише "корисні" команди.
Конфіденційність даних. У момент, коли правоохоронці зламають ваші двері, ви, можливо, не захочете, щоб вони знайшли залишки
Серйозно, це, мабуть, еквівалент суворому налаштуванню конфіденційності у вашому браузері, що не дозволяє йому записувати історію пошуку.
Якщо ви керуєте версією .bash_history, це корисний спосіб позначити певні команди як "спеціальні". У поєднанні з search-search- * це спосіб просто натиснути Space+ m+ Up+ Enterдля запуску make --directory ~/dev/tilde clean
та Space+ e+ Up+ Enterдля запуску editor ~/.bash_history
, і те і інше я використовую для обслуговування файлу історії Bash.
HISTFILE