<EbeneX/>
DevOps Web · Updated 19. Februar 2026

Service Mesh

Definition

Eine dedizierte Infrastrukturschicht, die die Kommunikation zwischen Microservices übernimmt – inklusive Load Balancing, Verschlüsselung, Observability und Traffic-Management.

Experte 2 Min. Lesezeit EN: Service Mesh

Einfach erklärt

In einer Microservices-Architektur kommunizieren Dutzende oder Hunderte Services miteinander. Jede Verbindung braucht Retry-Logik, Timeouts, Verschlüsselung und Monitoring. Diese Logik in jeden Service einzeln einzubauen ist fehleranfällig und aufwändig. Ein Service Mesh löst das, indem es diese Querschnittsaufgaben aus dem Anwendungscode herausnimmt und in eine eigene Infrastrukturschicht verlagert.

Das Kernprinzip ist das Sidecar-Pattern: Neben jedem Service-Container läuft ein kleiner Proxy-Container (meist Envoy). Dieser Proxy fängt allen ein- und ausgehenden Traffic ab und kümmert sich um Verschlüsselung, Load Balancing, Retries und Telemetrie – ohne dass der Service-Code angepasst werden muss.

Data Plane vs. Control Plane:

EbeneAufgabeBeispiel
Data PlaneVerarbeitet tatsächlichen TrafficEnvoy-Proxies
Control PlaneKonfiguriert und überwacht die ProxiesIstio Pilot

Technischer Deep Dive

Kernfunktionen

  • mTLS: Gegenseitige TLS-Authentifizierung zwischen allen Services – kein Service kann sich als ein anderer ausgeben
  • Circuit Breaking: Wenn ein Service überlastet ist, werden Anfragen automatisch abgewiesen statt zu warten
  • Retries & Timeouts: Konfigurierbar pro Route, ohne Code-Änderungen
  • Distributed Tracing: Jede Anfrage bekommt eine Trace-ID, die durch alle Services weitergegeben wird

Typische Istio-Konfiguration

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: llm-service
spec:
  http:
  - route:
    - destination:
        host: llm-service
        subset: v2
      weight: 10   # 10% Canary Traffic
    - destination:
        host: llm-service
        subset: v1
      weight: 90

Ein Service Mesh ist wie ein Postamt zwischen Abteilungen eines Unternehmens: Jede Abteilung gibt ihre Briefe ab, und das Postamt kümmert sich um Zustellung, Nachverfolgung, Verschlüsselung und Fehlermeldungen – ohne dass die Abteilungen selbst wissen müssen, wie das alles funktioniert.

Übernimmt Netzwerkkommunikation zwischen Services als separate Schicht

Sidecar-Proxy-Muster: Jeder Service bekommt einen eigenen Proxy (z. B. Envoy)

Bietet Observability, mTLS-Verschlüsselung, Retries und Circuit Breaking out-of-the-box

Zero-Trust-Netzwerk

Automatische mTLS-Verschlüsselung zwischen allen Services ohne Code-Änderungen

Traffic Management

Canary Deployments und A/B-Tests auf Netzwerkebene steuern

Debugging verteilter Systeme

Distributed Tracing über alle Service-Calls hinweg ohne Instrumentierung im Code

Brauche ich ein Service Mesh?

Erst ab einer gewissen Komplexität sinnvoll: viele Services, strenge Sicherheitsanforderungen oder Debugging-Probleme in verteilten Systemen. Für kleine Setups mit 3-5 Services ist der Overhead meist nicht gerechtfertigt.

Was ist der Unterschied zwischen Service Mesh und API Gateway?

Ein API Gateway sitzt am Rand (Nord-Süd-Traffic: extern zu intern), ein Service Mesh regelt die interne Kommunikation (Ost-West-Traffic: Service zu Service). Beide ergänzen sich.

Was ist ein Sidecar-Proxy?

Ein kleiner Proxy-Container (meist Envoy), der neben jedem Service-Container läuft und dessen gesamten Netzwerkverkehr abfängt. Der Service selbst merkt davon nichts – er kommuniziert wie gewohnt, der Sidecar übernimmt den Rest.

Dein persönliches Share-Bild für Instagram – 1080×1080px, bereit zum Posten.