「sudo chmod -R 777 / 또는 비슷한 사고」가 발생하면 시스템 거의 망가짐.
복구 시나리오와 예방을 알아 두면 좋습니다.
흔한 사고들.
1) 「sudo chmod -R 777 .」를 / 에서 실행.
2) 「sudo chown -R alice:alice /home」으로 다른 사용자 폴더까지.
3) 「sudo rm -rf $VAR/」 변수 빈 값으로 / 삭제.
모두 복구 어려움.
권한 복구 시도.
1) 백업이 있으면 그걸로 복원.
2) 「rpm -setperms package」(RHEL) 또는 「dpkg-statoverride」(Debian) — 패키지의 원래 권한 복원.
3) 시스템 재설치 — 가장 안전한 길이지만 데이터 손실 위험.
데이터 보호.
1) /home 같은 사용자 데이터는 별도 파티션 — OS 망가져도 데이터 유지.
2) 정기 백업.
3) 중요한 데이터는 외부 저장소(클라우드·NAS).
예방.
1) 변수 사용 시 ${VAR:?"empty"}로 빈 값 방어.
2) chmod·chown 전 ls로 대상 확인.
3) sudo 잘못 입력 자주 하면 alias로 안전 wrapper 생성.
4) 위험한 명령은 dry-run 옵션 활용.
사고 예방이 복구보다 백 배 쉽습니다.
한 줄 요약
권한 사고는 거의 복구 어려움 — 백업 + 별도 파티션이 최선의 예방.
rpm·dpkg로 패키지 권한 복원 가능.
변수 빈 값 방어, dry-run, alias safe wrapper로 예방.
더 알아볼 것
- GitLab 사고 — rm -rf 사례
- fsarchiver로 권한 백업
- etckeeper로 /etc 추적