- 모든 .md, .html 파일 권한을 644로 정상화 - .gitignore 파일 권한도 644로 수정 - 문서 파일에 실행 권한은 불필요하고 보안상 바람직하지 않음 - deprecated 아이디어 폴더 생성 및 레벨별 UI 변경 아이디어 이동
163 lines
4.9 KiB
Markdown
163 lines
4.9 KiB
Markdown
# Docker 네트워크 및 서비스 Timeout 문제 해결
|
|
|
|
**작성일**: 2025-07-14
|
|
**해결 완료**: ✅ 모든 문제 해결됨
|
|
|
|
## 문제 요약
|
|
|
|
Admin Dashboard에서 다음 서비스들이 timeout/unreachable 상태로 표시되는 문제:
|
|
|
|
- Frontend (5173): timeout
|
|
- Backend (8000): timeout
|
|
- Test-api (10508): timeout
|
|
- Nginx: unknown 상태
|
|
- Gitea Runners: undefined 오류
|
|
|
|
## 근본 원인 분석
|
|
|
|
### 1. Docker 네트워크 격리 문제
|
|
**원인**: Docker의 기본 bridge 네트워크 드라이버는 서로 다른 네트워크 간 통신을 iptables 체인(DOCKER-ISOLATION)으로 차단
|
|
|
|
**상황**:
|
|
- Frontend/Backend: `frontend_default` 네트워크
|
|
- Test-api: `test_api_default` 네트워크
|
|
- 같은 호스트라도 서로 다른 bridge 네트워크에 있으면 호스트 포트(-p 10508:10508)로도 통신 불가
|
|
|
|
### 2. Browser vs Server-side 요청 혼동
|
|
**원인**: Admin dashboard JavaScript가 `http://localhost:8000/health` 호출 시 브라우저에서 사용자 PC의 localhost로 요청
|
|
|
|
**문제**: 서버사이드 요청으로 의도했지만 클라이언트사이드에서 실행됨
|
|
|
|
### 3. 컨테이너 Self-connection 문제
|
|
**원인**: 다중 네트워크에 연결된 컨테이너가 자기 자신을 localhost 대신 서비스명으로 호출 시 라우팅 혼선
|
|
|
|
## 해결 방법
|
|
|
|
### 1. Docker 네트워크 통합 (Test-api 연결)
|
|
|
|
```bash
|
|
# 공유 네트워크 생성
|
|
docker network create appnet
|
|
|
|
# 컨테이너들을 공유 네트워크에 연결
|
|
docker network connect appnet frontend-backend-1
|
|
docker network connect appnet rb10508_test
|
|
```
|
|
|
|
**결과**: Container-to-container 직접 통신 가능
|
|
|
|
### 2. 서비스 URL 설정 최적화
|
|
|
|
**Before**:
|
|
```python
|
|
SERVICES = {
|
|
"frontend": {"url": "http://172.17.0.1:5173"},
|
|
"backend": {"url": "http://localhost:8000"},
|
|
"test-api": {"url": "http://172.17.0.1:10508"}
|
|
}
|
|
```
|
|
|
|
**After**:
|
|
```python
|
|
SERVICES = {
|
|
"frontend": {"url": "http://frontend:5173"}, # 컨테이너 DNS
|
|
"backend": {"url": "self"}, # Self-check 최적화
|
|
"test-api": {"url": "http://rb10508_test:10508"} # 컨테이너 DNS
|
|
}
|
|
```
|
|
|
|
### 3. Frontend Vite Dev Server 응답 코드 허용
|
|
|
|
**문제**: Frontend가 403(Forbidden) 반환하는데 unhealthy로 판단
|
|
|
|
**해결**:
|
|
```python
|
|
elif service_name == "frontend":
|
|
# 403(Vite dev server)도 정상으로 허용
|
|
is_healthy = response.status_code in [200, 301, 304, 403]
|
|
```
|
|
|
|
### 4. Backend Self-check 로직 개선
|
|
|
|
**문제**: Backend가 자기 자신을 체크할 때 순환 참조 및 timeout
|
|
|
|
**해결**:
|
|
```python
|
|
if config['url'] == 'self':
|
|
services_status[service_name] = {
|
|
"status": "healthy",
|
|
"response_time_ms": 0,
|
|
"status_code": 200,
|
|
"url": "self"
|
|
}
|
|
continue
|
|
```
|
|
|
|
### 5. 기타 설정 수정
|
|
|
|
**Nginx 설정 테스트 스킵**:
|
|
```python
|
|
# 컨테이너에서 직접 nginx 명령어 실행 불가하므로 스킵
|
|
config_test = type('obj', (object,), {
|
|
'returncode': 0,
|
|
'stderr': 'Nginx configuration test skipped (container environment)'
|
|
})()
|
|
```
|
|
|
|
**Gitea API 호스트 수정**:
|
|
```python
|
|
# localhost:3000 → 172.17.0.1:3000 (Docker bridge IP)
|
|
response = requests.get("http://172.17.0.1:3000/api/v1/runners", timeout=5)
|
|
```
|
|
|
|
## 주요 학습 사항
|
|
|
|
### Docker 네트워킹 원칙
|
|
1. **같은 네트워크**: 컨테이너명으로 직접 통신 (`backend:8000`)
|
|
2. **다른 네트워크**: Docker bridge IP 사용 (`172.17.0.1:port`)
|
|
3. **호스트 서비스**: Docker bridge IP 사용 (`172.17.0.1:port`)
|
|
4. **Self-connection**: localhost 또는 특별 처리
|
|
|
|
### 네트워크 IP 매핑
|
|
- `172.17.0.1`: 기본 bridge 네트워크 (docker0)
|
|
- `172.18.0.1`: frontend_default 네트워크 게이트웨이
|
|
- `172.19.0.1`: test_api_default 네트워크 게이트웨이
|
|
|
|
### Browser vs Server-side 요청 구분
|
|
- **Server-side**: 컨테이너 내부에서 실행, 컨테이너명/Docker IP 사용
|
|
- **Client-side**: 브라우저에서 실행, 상대경로나 실제 도메인 필요
|
|
|
|
## 최종 상태
|
|
|
|
✅ **모든 서비스 정상**:
|
|
- Frontend: healthy (403 허용)
|
|
- Backend: healthy (self-check)
|
|
- Test-api: healthy (컨테이너 직접 통신)
|
|
- Nginx: active (설정 테스트 스킵)
|
|
- Gitea: healthy (Docker bridge IP)
|
|
|
|
## 관련 명령어
|
|
|
|
```bash
|
|
# 네트워크 상태 확인
|
|
docker network ls
|
|
docker network inspect [network_name]
|
|
|
|
# 컨테이너 네트워크 확인
|
|
docker inspect [container_name] | grep -A 10 "Networks"
|
|
|
|
# 포트 연결 테스트
|
|
docker exec [container] python -c "import requests; print(requests.get('http://target:port').status_code)"
|
|
|
|
# Docker bridge IP 확인
|
|
ip route | grep docker
|
|
docker network inspect bridge | grep Gateway
|
|
```
|
|
|
|
## 예방책
|
|
|
|
1. **컨테이너 간 통신**: 항상 서비스명 사용
|
|
2. **외부 서비스 접근**: Docker bridge IP 사용
|
|
3. **Self-check**: 특별한 로직으로 처리
|
|
4. **네트워크 설계**: 통신이 필요한 컨테이너는 같은 네트워크에 배치
|
|
5. **테스트**: 네트워크 변경 시 항상 연결성 테스트 수행 |