Respuestas:
Si sus comandos contienen contraseñas u otra información confidencial
ps
o al mirar hacia adentro /proc
. Algunos sistemas también hacen que el entorno sea visible para otros usuarios. Un archivo de modo 0700 en un tmpfs, OTOH, no tiene estos problemas.
Otro uso es para comandos que no desea repetir accidentalmente, como rm -rf *
. Hago un uso extenso del historial y ocasionalmente golpeo Enteraccidentalmente cuando el comando que he recuperado del historial no es el que estaba buscando. De acuerdo, la solución real es leer siempre los comandos cuidadosamente antes de ejecutarlos. Pero siendo un poco torpe, prefiero mantener también comandos particularmente destructivos fuera de mi historia como precaución adicional.
HISTIGNORE=" *:rm -f*:rm -r*:*--force*"
. Esto evita rm -f
y rm -r
se guarda en la historia, así como cualquier cosa que contenga --force
.
Un ex compañero de trabajo mío hizo esto con la mayoría cd
y los ls
comandos, para registrar solo los comandos "útiles".
Privacidad de datos. En el momento en que la policía derriba su puerta, es posible que no desee que encuentren residuos de
En serio, es probablemente el equivalente a una configuración de privacidad estricta en su navegador, evitando que registre el historial de navegación.
Si controla la versión .bash_history , es una forma útil de marcar ciertos comandos como "especiales". Combinado con history-search- * , es una forma de presionar simplemente Space+ m+ Up+ Enterpara ejecutar make --directory ~/dev/tilde clean
y Space+ e+ Up+ Enterpara ejecutar editor ~/.bash_history
, que utilizo para el mantenimiento del archivo de historial de Bash.
HISTFILE