「방화벽 잘못 설정해 SSH 차단」 또는 「sshd_config 잘못 편집해 데몬 안 시작」 같은 사고.
클라우드·원격 서버에서 가장 무서운 상황.
예방.
1) 변경 전 별도 SSH 세션 열어 두기 — 새 세션 테스트가 막혀도 그 세션으로 복구.
2) sshd 변경 후 sudo sshd -t로 문법 검사 후 reload.
3) 방화벽 활성화 전 SSH 허용 명시(ufw allow 22 등).
4) 「자동 닫힘 타이머」 — sleep 60 && systemctl restart sshd & 후 변경 시도, 막히면 60초 후 자동 재시작.
복구 — 클라우드.
AWS·GCP·Naver Cloud는 콘솔에서 Serial Console·Web Console·EC2 Instance Connect 같은 「대체 접근」 제공.
이걸로 들어가 ssh 또는 방화벽 수정.
거의 모든 클라우드가 이런 안전망 있음.
복구 — 물리 서버·VM.
콘솔 직접 접근(키보드·모니터·iLO·iDRAC).
응급 모드 또는 Live USB로 부팅 → 디스크 마운트 → 설정 수정.
사후.
사고 후 「왜 그런 변경을 했나」 회고 + 「다음엔 어떻게 안전하게」 프로세스 개선.
작은 변경도 「만약 잘못되면」 시나리오 미리 생각.
운영 경험은 사고로부터의 학습.
한 줄 요약
SSH 잠김은 원격 서버의 가장 무서운 상황.
예방 — 별도 세션 열고 작업·sshd -t 검증·자동 재시작 타이머.
복구 — 클라우드 콘솔(Serial Console 등)·물리 콘솔.
사후 회고로 프로세스 개선.
더 알아볼 것
- EC2 Instance Connect
- sshd_config 안전 편집
- Mosh — 끊김에 강한 SSH 대안