Zum Inhalt springen
Zurück zu: Kubernetes Network Policies: Microsegmentierung für Container-Workloads
Kubernetes & Container 6 Min. Lesezeit

Zero-Downtime Deployments mit Kubernetes: Rolling Updates richtig konfigurieren

Ein falsch konfiguriertes Rolling Update kann trotz Kubernetes zu Downtime führen. Wir zeigen die häufigsten Fehler und wie Sie sie vermeiden.

devRocks Engineering · 05. März 2026 · Aktualisiert: 31. März 2026
Kubernetes Deployment Zero-Downtime DevOps
Zero-Downtime Deployments mit Kubernetes: Rolling Updates richtig konfigurieren

Warum Rolling Updates allein nicht reichen

Kubernetes Rolling Updates ersetzen Pods schrittweise — aber ohne richtige Konfiguration von Readiness Probes, Graceful Shutdown und Pre-Stop Hooks kommt es trotzdem zu Ausfällen.

Die drei Säulen von Zero-Downtime

  • Readiness Probes: Kubernetes muss wissen, wann ein neuer Pod bereit ist, Traffic zu empfangen. Ohne Readiness Probe wird Traffic an Pods gesendet, die noch starten.
  • Graceful Shutdown: Alte Pods müssen laufende Requests abschließen, bevor sie terminiert werden. Das SIGTERM-Signal muss von Ihrer Anwendung korrekt behandelt werden.
  • Pre-Stop Hooks: Ein kurzer Sleep (5-10 Sekunden) im Pre-Stop Hook gibt dem Load Balancer Zeit, den Pod aus der Rotation zu nehmen, bevor er heruntergefahren wird.

Deployment-Strategie

  • maxSurge: Auf 25-50% setzen — erlaubt Kubernetes, neue Pods zu starten, bevor alte entfernt werden.
  • maxUnavailable: Auf 0 setzen — stellt sicher, dass nie weniger als die gewünschte Anzahl Pods verfügbar ist.
  • minReadySeconds: Auf 10-30 Sekunden setzen — verhindert zu schnelles Rollout bei schleichenden Fehlern.

Testen Sie Ihr Setup

Wir empfehlen, Deployments regelmäßig unter Last zu testen. Tools wie k6 oder Locust können während eines Deployments kontinuierlich Requests senden — jeder 5xx-Fehler zeigt eine Lücke in Ihrer Zero-Downtime-Konfiguration.

Fragen zu diesem Thema?

Wir beraten Sie gerne zu den in diesem Artikel beschriebenen Technologien und Lösungen.

Kontakt aufnehmen

Seit über 25 Jahren realisieren wir Engineering-Projekte für Mittelstand und Enterprise.

Weitere Artikel aus „Kubernetes & Container“

Häufig gestellte Fragen

Readiness Probes sind Überprüfungen, die Kubernetes verwenden kann, um festzustellen, ob ein Pod bereit ist, Traffic zu empfangen. Sie sind wichtig, da ohne korrekte Konfiguration zunächst Traffic an Pods gesendet werden könnte, die noch nicht vollständig gestartet sind, was zu Ausfällen führen kann.
Der Graceful Shutdown in Kubernetes sorgt dafür, dass alte Pods laufende Anfragen abgeschlossen haben, bevor sie beendet werden. Dies kann durch das korrekte Handhaben des SIGTERM-Signals in der Anwendung erreicht werden, um Datenverluste und unvollständige Transaktionen zu vermeiden.
Es wird empfohlen, maxSurge auf 25-50% zu setzen, um neue Pods zu starten, bevor alte entfernt werden. maxUnavailable sollte auf 0 gesetzt werden, um sicherzustellen, dass zu jeder Zeit die gewünschte Anzahl an Pods verfügbar ist und Ausfälle vermieden werden.
Um Ihr Setup zu testen, sollten Sie Deployments regelmäßig unter Last prüfen. Tools wie k6 oder Locust können eingesetzt werden, um kontinuierlich Anfragen zu senden, während das Deployment läuft, was hilft, Probleme frühzeitig zu identifizieren, wie z.B. 5xx-Fehler.
Pre-Stop Hooks ermöglichen es, einen kurzen Verzögerungszeitraum einzuführen, bevor ein Pod heruntergefahren wird. Dies gibt dem Load Balancer Zeit, den Pod aus der Rotation zu nehmen, um sicherzustellen, dass keine neuen Anfragen an den bald zu terminierenden Pod gesendet werden.

Keine Antwort gefunden?

Sprechen Sie uns an