DOCS/journey/troubleshooting/251228_admin_서비스_헬스체크_개선.md
Claude-51124 1e74567e48 docs: PostgreSQL/Neo4j TCP 헬스체크 구현 완료 및 플랜 문서 업데이트
- troubleshooting 문서 작성 (260115_postgresql_neo4j_tcp_healthcheck.md)
- 플랜 문서에서 완료된 섹션 삭제 및 링크 추가
- 서버별 서비스 상태 구분 API: 목록 형식 표시 요구사항 추가
2026-01-15 16:53:22 +09:00

58 lines
1.9 KiB
Markdown

# Admin Dashboard 서비스 헬스체크 시스템 개선
**날짜**: 2025-12-28
**작성자**: Auto
**관련 파일**:
- `admin-dashboard/backend/services/system_service.py`
- `admin-dashboard/backend/routers/system.py`
---
## 문제 상황
1. **PostgreSQL/Neo4j 오류 표시**: 실제로는 정상 작동 중이지만 헬스체크 실패로 오류 표시
2. **서비스 목록 불일치**: 존재하지 않는 서비스(rb10508_test) 표시, 실제 실행 중인 서비스 누락
3. **Neo4j 접근 실패**: Docker 컨테이너에서 호스트 Neo4j 접근 불가
---
## 교훈
### Docker 컨테이너에서 호스트 서비스 접근 시 방화벽 확인 필수
**원인**:
- Docker 컨테이너는 `172.17.0.1`을 통해 호스트에 접근
- UFW 방화벽이 기본적으로 Docker 네트워크를 차단할 수 있음
- Neo4j(7474) 포트가 방화벽 규칙에 없어 연결 실패
**방지 방법**:
1. Docker 컨테이너에서 호스트 서비스 접근 시 방화벽 규칙 확인
2. 헬스체크 실패 시 방화벽 상태 확인 (`sudo ufw status`)
3. 필요한 포트는 명시적으로 허용: `sudo ufw allow <포트>/tcp`
### TCP vs HTTP 헬스체크 선택 기준
**원칙**:
- 데이터베이스 서비스(PostgreSQL, Neo4j): TCP 소켓 체크 사용
- HTTP 서비스: HTTP 헬스체크 사용
- Docker 컨테이너 내부에서 호스트 접근 시 여러 호스트 시도
**이유**:
- 데이터베이스는 HTTP 프로토콜이 아닌 경우가 많음
- 인증이 필요한 경우 401 응답도 정상으로 간주해야 함
- Docker 네트워크 격리로 인해 호스트 접근 방식이 다를 수 있음
### 서비스 목록 관리 원칙
**원칙**:
- 실제 실행 중인 서비스만 모니터링
- 다른 서버에 있는 서비스는 제거
- docker_services 매핑은 실제 컨테이너 이름 사용
---
## 참고
- `troubleshooting/260115_postgresql_neo4j_tcp_healthcheck.md` - 구현 완료