Ir al contenido principal

Adicionar Time a History en Linux

Llevo tiempo sin escribir en este blog, pero hoy nuevamente me he motivado a escribir. Para hoy traigo una utilidad que en algún momento nos puede servir. Muchas veces tenemos la necesidad de conocer la fecha en que fueron ejecutados via consola algunos comandos; recuerden que el comando básico para mirar este historial es "history".
Podemos entonces realizar por cada usuario lo siguiente: en este caso lo haré para  root

[root@quevaina~]# vi /root/.bashrc
# .bashrc  


# User specific aliases and functions
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'
alias vi='vim' 


# Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi
export HISTTIMEFORMAT="%h/%d - %H:%M:%S "

Después  de salvar podemos ejecutar el comando "source" para no tener que reiniciar.

[root@quevaina~]# source /root/.bashrc

Se puede verificar con el comando "history" y nos mostrará los ultimos comandos ejecutados con sus respectivas horas.



[root@quevaina~]# history

436 May/22 - 22:43:11 ifconfig
437 May/22 - 22:43:14 ifconfig  
438 May/22 - 22:44:30 vi /root/.bashrc

si el procedimiento se desea realizar para todos los usuarios, se adiciona la linea el el archivo
/etc/profile en la ultima linea

[root@quevaina~]#vi /etc/profile
export HISTTIMEFORMAT="%h/%d - %H:%M:%S "

Nuevamente el comando "source"
[root@quevaina~]# source /etc/profile

check it!

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Crítica vulnerabilidad en Linux desde 2009

Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux . La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive. La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel , más específicamente en la función n_tty_write   que controla el pseudo dispositivo tty ( pty ) de Linux. Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche  en la rama de desarrollo del proyecto y luego avisando a las respectivas distribuciones para que se liberaran las corre...

PHP On Tomcat

Fue tomado de http://fabien.duminy.ifrance.com/blog/archives/2007/08/entry_14.html tomcat and php Here are the steps to run php in tomcat : Download tomcat and unzip the archive where you want (=> TOMCAT_DIR ) Create the following directories : TOMCAT_DIR /webapps/testPHP If necessary, create directory TOMCAT_DIR /common/lib (it seems, at least with tomcat 6, that the directory is no more created) Edit the file TOMCAT_DIR /conf/catalina.properties and modify the line for property shared.loader : shared.loader=${catalina.home}/common/classes,${catalina.home}/common/lib/*.jar Edit the file TOMCAT_DIR /conf/web.xml and add the lines mentionned below (see ' lines to add to web.xml of your tomcat installation ') To download quercus ( a php 5 engine written in pure java), you must in fact download resin becau...