Zum Inhalt springen
Kubernetes & Container 6 Min. Lesezeit

Zero-Downtime Deployments mit Kubernetes: Rolling Updates richtig konfigurieren

Ein falsch konfiguriertes Rolling Update kann trotz Kubernetes zu Downtime führen. Wir zeigen die häufigsten Fehler und wie Sie sie vermeiden.

devRocks Team · 05. März 2026 ·
Kubernetes Deployment Zero-Downtime DevOps
Zero-Downtime Deployments mit Kubernetes: Rolling Updates richtig konfigurieren

Warum Rolling Updates allein nicht reichen

Kubernetes Rolling Updates ersetzen Pods schrittweise — aber ohne richtige Konfiguration von Readiness Probes, Graceful Shutdown und Pre-Stop Hooks kommt es trotzdem zu Ausfällen.

Die drei Säulen von Zero-Downtime

  • Readiness Probes: Kubernetes muss wissen, wann ein neuer Pod bereit ist, Traffic zu empfangen. Ohne Readiness Probe wird Traffic an Pods gesendet, die noch starten.
  • Graceful Shutdown: Alte Pods müssen laufende Requests abschließen, bevor sie terminiert werden. Das SIGTERM-Signal muss von Ihrer Anwendung korrekt behandelt werden.
  • Pre-Stop Hooks: Ein kurzer Sleep (5-10 Sekunden) im Pre-Stop Hook gibt dem Load Balancer Zeit, den Pod aus der Rotation zu nehmen, bevor er heruntergefahren wird.

Deployment-Strategie

  • maxSurge: Auf 25-50% setzen — erlaubt Kubernetes, neue Pods zu starten, bevor alte entfernt werden.
  • maxUnavailable: Auf 0 setzen — stellt sicher, dass nie weniger als die gewünschte Anzahl Pods verfügbar ist.
  • minReadySeconds: Auf 10-30 Sekunden setzen — verhindert zu schnelles Rollout bei schleichenden Fehlern.

Testen Sie Ihr Setup

Wir empfehlen, Deployments regelmäßig unter Last zu testen. Tools wie k6 oder Locust können während eines Deployments kontinuierlich Requests senden — jeder 5xx-Fehler zeigt eine Lücke in Ihrer Zero-Downtime-Konfiguration.

Fragen zu diesem Thema?

Wir beraten Sie gerne zu den in diesem Artikel beschriebenen Technologien und Lösungen.

Kontakt aufnehmen

Weitere Artikel aus „Kubernetes & Container“