Korrelation CPU-Saturation ↔ Packet Drops ↔ Latenz

Die Korrelation CPU-Saturation ↔ Packet Drops ↔ Latenz ist in vielen Produktionsumgebungen der schnellste Weg, um „mysteriöse“ Performance-Probleme sauber einzugrenzen. In der Praxis treten diese drei Signale häufig gemeinsam auf, weil sie sich gegenseitig verstärken: Wenn CPU-Ressourcen knapp werden, kann der Kernel Netzwerkarbeit nicht mehr rechtzeitig erledigen; Warteschlangen füllen sich; Pakete werden verworfen; TCP reagiert…

SLOs pro Dependency: Datenbank, Cache, externe API

SLOs pro Dependency sind ein pragmatischer Ansatz, um Zuverlässigkeit dort messbar zu machen, wo sie in der Praxis kippt: bei Abhängigkeiten wie Datenbank, Cache oder externer API. Viele Teams definieren ein einziges Service Level Objective (Service Level Objective, SLO) für den gesamten Service und wundern sich dann, warum Incidents schwer zuzuordnen sind. Der Grund ist…

Runbook für „Spiky Latency“

Ein Runbook für „Spiky Latency“ ist in der Praxis oft wertvoller als ein generisches Performance-Handbuch, weil Latenzspitzen selten „gleichmäßig“ auftreten. Typisch ist ein System, das die meiste Zeit stabil wirkt, aber in unregelmäßigen Abständen p95/p99-Ausschläge zeigt: einzelne Minuten mit drastisch höherer Antwortzeit, manchmal ohne klare Fehlerquote, manchmal mit Timeouts, Retries oder 5xx. Genau diese Spikes…

Synthetic Checks, die nicht täuschen: Design pro Layer

Synthetic Checks, die nicht täuschen: Design pro Layer ist der Unterschied zwischen „Monitoring ist grün“ und „die Plattform funktioniert wirklich“. Viele Teams verlassen sich auf wenige, einfache HTTP-Pings und wundern sich dann im Incident, warum Nutzer trotzdem Fehler sehen: DNS war langsam, TLS-Handshakes scheiterten sporadisch, der Load Balancer hatte ein Idle-Timeout, ein Service Mesh blockierte…

Chaos Networking Experiments: Loss/Latenz/Partition

Chaos Networking Experiments: Loss/Latenz/Partition sind ein gezielter Ansatz, um Netzwerkfehler nicht nur zu „fürchten“, sondern kontrolliert zu testen. In produktionsnahen Systemen entstehen Incidents selten durch einen kompletten Ausfall, sondern durch subtile Störungen: Paketverlust steigt kurzzeitig, Latenz driftet in einzelnen Zonen, Verbindungen werden intermittierend getrennt oder ein Teilnetz ist plötzlich nicht mehr erreichbar. Genau diese Effekte…

Incident-Ready Dashboard: Pflicht-Komponenten fürs On-Call

Ein Incident-Ready Dashboard: Pflicht-Komponenten fürs On-Call entscheidet im Ernstfall darüber, ob ein Incident in 10 Minuten eingegrenzt wird oder ob das Team eine Stunde im Nebel stochert. Viele Dashboards sind im Alltag hübsch, im Incident aber nutzlos: zu viele Panels ohne Priorität, keine klare Service-Sicht, keine Trennung nach Layern, keine Verknüpfung zu Logs/Traces, keine Hinweise…

Postmortem-Metriken: Was sollte ergänzt werden?

Postmortem-Metriken sind der Teil eines Incident-Postmortems, der aus einer Geschichte eine belastbare Lernschleife macht. Viele Teams dokumentieren Timeline, Root Cause und Action Items – aber die Metriken sind oft zu grob („MTTR war 45 Minuten“) oder zu technisch („CPU war hoch“), sodass spätere Vergleiche schwierig werden. Genau hier liegt das Potenzial: Wenn Sie Postmortem-Metriken sauber…

Circuit Breaking im Mesh: Praktisches Tuning

Circuit Breaking im Mesh: Praktisches Tuning ist eines der wirkungsvollsten Mittel, um Kaskadenfehler in Microservice-Architekturen zu verhindern. In einem Service Mesh laufen sehr viele Verbindungen und Requests nicht mehr direkt zwischen Anwendungen, sondern über Sidecars und Gateways. Das erleichtert Routing, mTLS, Telemetrie und Policy Enforcement – erhöht aber auch die Gefahr, dass ein einzelner überlasteter…

Envoy-Metriken: Welche sind im Incident am nützlichsten?

Envoy-Metriken sind im Incident häufig das schnellste Mittel, um zwischen Applikationsfehler, Netzwerkproblem, Überlast und Fehlkonfiguration zu unterscheiden. Das gilt besonders in Kubernetes- und Service-Mesh-Umgebungen, in denen Envoy als Sidecar oder Gateway praktisch jeden Request sieht – inklusive Retries, Timeouts, Resets, TLS-Handshakes und Load-Balancing-Entscheidungen. Während App-Logs im Ernstfall oft lückenhaft sind (Sampling, Log-Rate-Limits, fehlende Korrelation), liefern…