강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

사용했던 명령어 가운데 특정문자열에 가장 가까운 명령어 재사용하기

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

사용했던 명령어 가운데 특정문자열에 가장 가까운 명령어 재사용하기





 

이번에는 최근에 사용했던 명령어들 가운데 지정한 문자열과 가장 유사한 최근 명령어를 재실행하는 예를 보겠습니다.  

 

 

 

 , “!문자열이라고 하시면 지정한 문자열에 가장 가까운 지난 명령어를 찾아서 재사용할 수 있습니다.  

 

 

 

 아래는 그 예입니다.  

 

 

 

 

 

[root@su249 ~]# history 10

 1055  ls -l /tmp

 1056  history -n 10

 1057  history 10

 1058  find / -name apmd

 1059  route

 1060  netstat -rn

 1061  find / -name grub.conf

 1062  ls -l

 1063  history

 1064  history 10

[root@su249 ~]#

[root@su249 ~]# !find

find / -name grub.conf

/etc/grub.conf

/boot/grub/grub.conf

[root@su249 ~]#

 

위의 예에서 “history 10”으로 명령어 최근 사용했던 10개의 명령어리스트를 확인하였습니다.  

 

 

 

 그리고 "!문자열"이라고 입력하면 출력된 명령어리스트 가운데 지정한 "문자열"로 시작하는 가장 최근의 명령어를 재실행한 것입니다.  

 

 

 

 , "!find"를 입력하여 가장 최근에 실행된 "find / -name grub.conf"를 재실행한 것입니다.  

 

 

 

 

 

그리고 명령어 재사용방법에는 다음과 같은 사용법도 있으므로 참고하기 바랍니다.  

 

 

 

 "!-n"을 입력하면 현재 명령행에서 n개수를 뺀 행의 명령어를 가리킵니다.  

 

 

 

   "!?문자열[?]" "문자열"을 가리키는 가장 최근의 명령어를 가리킵니다.  

 

 

 

 

 

"^문자열1^문자열2"는 지난 명령에 대하여 "문자열1" "문자열2"로 치환하여 실행합니다.  

 

 

 

 

이상과 같이 명령어히스토리는 다양한 형태의 사용이 가능하며 조금만 익힌다면 빠른 명령어를 실행하는 다양한 방법을 알게 되므로 시스템관리에 많은 도움이 될 것입니다.  

 

 

 

 

 

그리고 참고로 하나만 더 알아 두십시오.

지금까지 확인해 보았듯이 각 계정의 홈디렉토리에 존재하는 .bash_history 파일은 각 계정사용자가 사용했던 명령어를 각각 저장하고 있기 때문에 서버관리자들은 서버보안을 위하여 서버내에 존재하는 이 파일들을 주기적으로 점검해 보셔야 합니다.  

 

 

 

 

 

따라서 다음과 같이 .bash_history파일의 파일과 사이즈를 확인해야 할 필요성이 있습니다.  

 

 

 

  특히 root .bash_history파일은 그 내용까지 자세히 살펴보아야 하는 매우 중요한 파일입니다.  

 

 

 

 

 

아래의 예는 현재 서버에 존재하는 모든 .bash_history파일을 찾아서 확인한 것입니다.  

 

 

 

 

 

[root@su249 ~]# find / -name .bash_history -exec ls -l {} \;

-rw------- 1 root root 13815 2013-09-1102:56 /root/.bash_history

-rw------- 1 super super 63 2008-11-2721:54 /home/super/.bash_history

-rw------- 1 bible bible 956 2013-09-1102:22 /home/bible/.bash_history

-rw------- 1 sspark sspark 825 2008-11-2900:07 /home/sspark/.bash_history

[root@su249 ~]#


만약 이들 파일 중 파일사이즈가 0인 파일이 있다면 반드시 해킹을 의심하고 확인을 해보아야 합니다.  

 

 

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,040 명
  • 현재 강좌수 :  35,850 개
  • 현재 접속자 :  160 명