検索
ホームページ運用・保守Linuxの運用と保守Linuxでhistoryコマンドに日付と時刻を表示させる方法

history コマンドは、ターミナル上で bash によって実行されたすべてのコマンドを .bash_history ファイルに保存し、ユーザーが以前に実行したコマンドを確認するのに役立ちます。この記事では、履歴コマンドに日時を表示させる方法を中心に紹介しますので、必要な方は参考にしていただければ幸いです。

デフォルトでは、historyコマンドは、たとえ今回の時間を記録したとしても、コマンドが実行された日時を出力せずに、ユーザーが実行したコマンドを直接表示します。

history コマンドを実行すると、HISTTIMEFORMAT という環境変数がチェックされます。この環境変数は、history コマンドで記録された時刻の出力の形式を指定します。

値が null であるか、まったく設定されていない場合、ほとんどのシステムがデフォルトで表示するものと同じになり、日付と時刻は表示されません。

HISTTIMEFORMAT は、strftime を使用して表示時刻をフォーマットします (strftime - 日付と時刻を文字列に変換します)。 History コマンドは日付と時刻を出力するので、問題をより簡単に追跡できます。

  • %T: 時間に置き換えられます (%H:%M:%S)。

  • %F : %Y-%m-%d (ISO 8601:2000 標準日付形式) に相当します。

以下は、history コマンドのデフォルトの出力です。


# history
 yum install -y mysql-server mysql-client
 service mysqld start
 sysdig proc.name=sshd
 sysdig -c topprocs_net
 sysdig proc.name=sshd
 sysdig proc.name=sshd | more
 sysdig fd.name=/var/log/auth.log | more
 sysdig fd.name=/var/log/mysqld.log
 sysdig -cl
 sysdig -i httplog
 sysdig -i proc_exec_time
 sysdig -i topprocs_cpu
 sysdig -c topprocs_cpu
 sysdig -c tracers_2_statsd
 sysdig -c topfiles_bytes
 sysdig -c topprocs_cpu
 sysdig -c topprocs_cpu "fd.name contains sshd"
 sysdig -c topprocs_cpu "proc.name contains sshd"
 csysdig
 sysdig -c topprocs_cpu
 rpm --import https://s3.amazonaws.com/download.draios.com/DRAIOS-GPG-KEY.public
 curl -s -o /etc/yum.repos.d/draios.repo http://download.draios.com/stable/rpm/draios.repo
 yum install -y epel-release
 yum update
 yum makecache
 yum -y install kernel-devel-$(uname -r)
 yum -y install sysdig
 sysdig
 yum install httpd mysql
 service httpd start

必要に応じて、環境変数を設定するには 3 つの異なる方法があります。

  • 現在のユーザーの環境変数を一時的に設定します

  • 現在/他のユーザーの環境変数を永続的に設定します

  • すべてのユーザーの環境変数を永続的に設定します

注: しないでください最後の単一引用符を忘れてください。その前にスペースを追加してください。そうしないと、出力が混乱します。

方法 1:

次のコマンドを実行して、現在のユーザーの HISTTIMEFORMAT 変数を一時的に設定します。これは次回再起動するまで有効になります。


# export HISTTIMEFORMAT='%F %T '

方法 2:

HISTTIMEFORMAT 変数を .bashrc または .bash_profile ファイルに追加して永続化します。


# echo 'HISTTIMEFORMAT="%F %T "' >> ~/.bashrc

または


# echo 'HISTTIMEFORMAT="%F %T "' >> ~/.bash_profile

次のコマンドを実行して、ファイル内の変更を有効にします。


#source~/.bashrc

または


#source~/.bash_profile

方法 3:

HISTTIMEFORMAT 変数を /etc/profile ファイルに追加して、すべてのユーザーに対して永続的にします。


# echo 'HISTTIMEFORMAT="%F %T "' >> /etc/profile

次のコマンドを実行して、ファイル内の変更を有効にします。


#source/etc/profile

出力結果は次のとおりです:


# history
 2017-08-16 15:30:15 yum install -y mysql-server mysql-client
 2017-08-16 15:30:15 service mysqld start
 2017-08-16 15:30:15 sysdig proc.name=sshd
 2017-08-16 15:30:15 sysdig -c topprocs_net
 2017-08-16 15:30:15 sysdig proc.name=sshd
 2017-08-16 15:30:15 sysdig proc.name=sshd | more
 2017-08-16 15:30:15 sysdig fd.name=/var/log/auth.log | more
 2017-08-16 15:30:15 sysdig fd.name=/var/log/mysqld.log
 2017-08-16 15:30:15 sysdig -cl
 2017-08-16 15:30:15 sysdig -i httplog
 2017-08-16 15:30:15 sysdig -i proc_exec_time
 2017-08-16 15:30:15 sysdig -i topprocs_cpu
 2017-08-16 15:30:15 sysdig -c topprocs_cpu
 2017-08-16 15:30:15 sysdig -c tracers_2_statsd
 2017-08-16 15:30:15 sysdig -c topfiles_bytes
 2017-08-16 15:30:15 sysdig -c topprocs_cpu
 2017-08-16 15:30:15 sysdig -c topprocs_cpu "fd.name contains sshd"
 2017-08-16 15:30:15 sysdig -c topprocs_cpu "proc.name contains sshd"
 2017-08-16 15:30:15 csysdig
 2017-08-16 15:30:15 sysdig -c topprocs_cpu
 2017-08-16 15:30:15 rpm --import https://s3.amazonaws.com/download.draios.com/DRAIOS-GPG-KEY.public
 2017-08-16 15:30:15 curl -s -o /etc/yum.repos.d/draios.repo http://download.draios.com/stable/rpm/draios.repo
 2017-08-16 15:30:15 yum install -y epel-release
 2017-08-16 15:30:15 yum update
 2017-08-16 15:30:15 yum makecache
 2017-08-16 15:30:15 yum -y install kernel-devel-$(uname -r)
 2017-08-16 15:30:15 yum -y install sysdig
 2017-08-16 15:30:15 sysdig
 2017-08-16 15:30:15 yum install httpd mysql
 2017-08-16 15:30:15 service httpd start

関連する推奨事項:

Vue-cli をマルチページ履歴モードに変換する方法

履歴のいくつかのメソッド

HTML5でヒストリーモードについて詳しく解説

以上がLinuxでhistoryコマンドに日付と時刻を表示させる方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
Linuxの中心:5つのコアコンポーネントLinuxの中心:5つのコアコンポーネントApr 13, 2025 am 12:15 AM

Linuxの5つのコアコンポーネントは、カーネル、シェル、ファイルシステム、システムライブラリ、システムツールです。 1.カーネルはハードウェアリソースを管理し、アプリケーションにサービスを提供します。 2。シェルは、ユーザーとシステムの間のインターフェイスとして機能し、コマンドを解釈して実行します。 3.ファイルシステムは、データのストレージと組織を担当します。 4.システムライブラリは、プログラム呼び出しを提供するための事前コンパイルされた関数を提供します。 5。システムツールは、システム管理とメンテナンスに使用されます。これらのコンポーネントは、Linuxが強力な機能と柔軟性を提供するために連携します。

Debian OpenSSL構成を確認する方法Debian OpenSSL構成を確認する方法Apr 12, 2025 pm 11:57 PM

この記事では、DebianシステムのOpenSSL構成を確認して、システムのセキュリティステータスをすばやく把握できるように、いくつかの方法を紹介します。 1.最初にOpenSSLバージョンを確認し、OpenSSLがインストールされているかどうかを確認し、バージョン情報を確認します。端末に次のコマンドを入力します。OpenSSlversionがインストールされていない場合、システムはエラーを促します。 2。構成ファイルを表示します。 OpenSSLのメイン構成ファイルは、通常/etc/ssl/openssl.cnfにあります。テキストエディター(Nanoなど)を使用して、次のように表示できます。sudonano/etc/ssl/openssl.cnfこのファイルには、キー、証明書、暗号化アルゴリズムなどの重要な構成情報が含まれています。 3。OPEを利用します

DebianにHadoop開発環境を構築する方法DebianにHadoop開発環境を構築する方法Apr 12, 2025 pm 11:54 PM

このガイドでは、DebianシステムにHadoop開発環境を構築する方法について詳しく説明しています。 1. Java Development Kit(JDK)最初にインストールして、OpenJDKをインストールします:sudoaptupDateDayptinInstalopenjdk-11-Jdk-configure java_home環境変数:sudonano/etc/環境ファイルの最後に(実際のJDKバージョンに応じてパスを調整): java_home = "/usr/lib/jvm/java-11-openjdk-amd64"保存して終了し、次に実行します

DebianでHadoopリソース管理を行う方法DebianでHadoopリソース管理を行う方法Apr 12, 2025 pm 11:51 PM

DebianシステムでHadoopリソースを効果的に管理するには、次の手順が必要です。HadoopDeployment:最初に、DebianシステムのHadoopのインストールと構成を完了します。これには、Hadoopディストリビューションパッケージのダウンロード、減圧、環境変数の設定などの必要な操作が含まれます。クラスター構成:インストールが完了したら、HDFS(Hadoop分散ファイルシステム)とYARN(HadothOrresourceNegotiator)の設定をカバーするHadoopクラスターを構成します。 core-site.xml、hdfs-site.xml、mapred-site.xなどのコア構成ファイルを変更する必要があります。

Debian Tomcatログのセキュリティ設定は何ですか?Debian Tomcatログのセキュリティ設定は何ですか?Apr 12, 2025 pm 11:48 PM

DebiantomCatログのセキュリティを改善するには、次の重要なポリシーに注意する必要があります。1。許可制御とファイル管理:ログファイル許可:デフォルトのログファイル許可(640)はアクセスを制限します。 Catalina.shスクリプト(たとえば、0027から0022に変更)のUMASK値を変更するか、LOG4J2構成ファイルにFilePermissionsを直接設定して、適切な読み取り許可を確保することをお勧めします。ログファイルの場所:Tomcatログは通常、/opt/tomcat/logs(または同様のパス)にあり、このディレクトリの許可設定を定期的にチェックする必要があります。 2。ログの回転と形式:ログ回転:server.xmlを構成します

Tomcatログの警告を解釈する方法Tomcatログの警告を解釈する方法Apr 12, 2025 pm 11:45 PM

Tomcatサーバーログの警告メッセージは、アプリケーションのパフォーマンスや安定性に影響を与える可能性のある潜在的な問題を示しています。これらの警告情報を効果的に解釈するには、次のキーポイントに注意を払う必要があります。警告コンテンツ:警告情報を注意深く調査して、タイプ、原因、可能なソリューションを明確にします。警告情報は通常、詳細な説明を提供します。ログレベル:Tomcatログには、情報、警告、エラーなど、さまざまなレベルの情報が含まれています。「WARN」レベルの警告は致命的ではない問題ですが、注意が必要です。タイムスタンプ:問題が発生した時点を追跡し、特定のイベントまたは操作との関係を分析するために警告が発生した時刻を記録します。コンテキスト情報:警告情報の前後にログコンテンツを表示し、取得します

Tomcatログがメモリの漏れのトラブルシューティングに役立つ方法Tomcatログがメモリの漏れのトラブルシューティングに役立つ方法Apr 12, 2025 pm 11:42 PM

Tomcatログは、メモリリークの問題を診断するための鍵です。 Tomcatログを分析することにより、メモリの使用状況とガベージコレクション(GC)の動作に関する洞察を得ることができ、メモリリークを効果的に見つけて解決できます。 Tomcatログを使用してメモリリークをトラブルシューティングする方法は次のとおりです。1。GCログ分析最初に、詳細なGCロギングを有効にします。 Tomcatの起動パラメーターに次のJVMオプションを追加します:-xx:printgcdetails-xx:printgcdateStamps-xloggc:gc.logこれらのパラメーターは、GCタイプ、リサイクルオブジェクトサイズ、時間などの情報を含む詳細なGCログ(GC.log)を生成します。分析GC.LOG

サーバーのパフォーマンスに対するDebian Apacheログの影響は何ですかサーバーのパフォーマンスに対するDebian Apacheログの影響は何ですかApr 12, 2025 pm 11:39 PM

Debianシステムの下でのサーバーのパフォーマンスに対するApacheログの影響は、両刃の剣であり、プラスの効果と潜在的なマイナス効果の両方があります。肯定的な側面:問題診断ツール:Apacheログは、すべての要求と応答をサーバーに詳細に記録し、障害を迅速に見つけるための貴重なリソースです。エラーログを分析することにより、構成エラー、許可の問題、およびその他の例外を簡単に識別できます。セキュリティ監視センチネル:アクセスログは、悪意のある攻撃の試みなど、潜在的なセキュリティの脅威を追跡できます。ログ監査ルールを設定することにより、異常な活動を効果的に検出できます。パフォーマンス分析アシスタント:アクセスロギングリクエストの頻度とリソース消費は、どのページまたはサービスが最も人気があるかを分析し、リソース割り当てを最適化するのに役立ちます。トップまたはhtopなどと組み合わせて。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

SublimeText3 Linux 新バージョン

SublimeText3 Linux 新バージョン

SublimeText3 Linux 最新バージョン

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

MantisBT

MantisBT

Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。