Cilium: eBPF-basiertes Networking für Zero-Trust und Compliance
TL;DR Cilium nutzt eBPF, um Netzwerkfunktionen direkt im Linux-Kernel auszuführen – das ermöglicht …

TL;DR
Kubernetes-Networking war lange Zeit ein Flaschenhals, gebremst durch veraltete Linux-Technologien (iptables). Während AWS mit dem VPC CNI Plugin zwar eine solide Basis-Konnektivität liefert, stößt diese bei Sicherheit und Sichtbarkeit schnell an Grenzen (IP-basiert statt Identitäts-basiert). Cilium revolutioniert diesen Layer durch den Einsatz von eBPF. Es ermöglicht High-Performance-Networking, transparente Verschlüsselung und tiefgreifende Observability (Hubble), ohne den Anwendungscode ändern zu müssen – portabel über jede Cloud hinweg.
Traditionelle Kubernetes-Netzwerke (wie das Standard AWS CNI oder kube-proxy) basieren auf iptables. Das ist eine Technologie aus den 90ern, die für statische Server-Umgebungen gedacht war. In dynamischen Clustern mit tausenden kurzlebigen Containern werden diese Tabellen gigantisch groß, was die Latenz erhöht und die CPU belastet.
Cilium nutzt eBPF (Extended Berkeley Packet Filter). Das ist eine Technologie, die es erlaubt, Logik direkt, sicher und extrem schnell im Linux-Kernel auszuführen.
kube-proxy vollständig ersetzen und bietet eine weitaus effizientere Service-Resolution (LoadBalancing).Das größte Problem klassischer Firewalls (und AWS Security Groups) ist ihre Blindheit: Sie verstehen nur IP-Adressen und Ports. In Kubernetes ändern sich IP-Adressen jedoch ständig.
Cilium abstrahiert die IP-Adresse. Es arbeitet mit Identitäten (basierend auf Kubernetes Labels).
Frontend Zugriff auf den Service Backend".GET /public, aber verbiete POST /admin". Das ist mit AWS Security Groups unmöglich.Netzwerk-Probleme in Kubernetes zu debuggen, gleicht oft der Suche nach der Nadel im Heuhaufen. Cilium liefert mit Hubble ein eingebautes Teleskop. Es visualisiert den gesamten Traffic-Fluss („Service Map") in Echtzeit. Sie sehen nicht nur, dass eine Verbindung fehlschlägt, sondern warum (z.B. „Policy Denied", „DNS Error"). Dies geschieht komplett passiv via eBPF, ohne Overhead für die Applikation.
Hier entscheidet sich, ob Ihr Netzwerk skalierbar und transparent ist oder ob Sie in die typischen Fallen der AWS-Architektur laufen.
Szenario A: AWS VPC CNI (Die IP-Falle & Blindflug)
Das AWS VPC CNI Plugin ist der Standard auf EKS. Es weist jedem Pod eine echte VPC-IP-Adresse zu. Das klingt gut, führt aber zu massiven Problemen:
Szenario B: Cilium mit Managed Kubernetes von ayedo
Im ayedo App-Katalog ist Cilium die Standard-Komponente für CNI (Container Network Interface).
| Aspekt | AWS VPC CNI (Standard) | ayedo (Managed Cilium) |
|---|---|---|
| Dataplane Technologie | Iptables (Legacy Linux) | eBPF (Next-Gen Kernel) |
| IP-Management | Verbraucht VPC IPs (Knappheit!) | Overlay möglich (Unbegrenzt) |
| Sichtbarkeit (Observability) | VPC Flow Logs (L3/L4 Only) | Hubble (L3-L7, DNS, HTTP) |
| Security Modell | IP-basiert (Security Groups) | Identitäts-basiert (Labels, L7) |
| Verschlüsselung | Komplex (Service Mesh nötig) | Transparent (WireGuard integriert) |
| Strategisches Risiko | Hoher Lock-in (AWS Networking) | Volle Portabilität |
Ist eBPF wirklich schneller oder ist das nur Hype?
Es ist messbar schneller, vor allem bei hoher Last. Da eBPF das Context-Switching zwischen User-Space und Kernel-Space minimiert und große Iptables-Listen vermeidet, sinkt die Latenz (Latency) und der Durchsatz steigt. Für High-Performance-Workloads (Datenbanken, AI, Trading) ist eBPF heute der Goldstandard.
Ersetzt Cilium ein Service Mesh wie Istio?
Teilweise. Cilium bietet mit dem „Cilium Service Mesh" viele Funktionen (L7 LoadBalancing, Ingress, mTLS), die früher ein schwergewichtiges Istio erforderten – jedoch ohne den komplexen „Sidecar-Container" pro Pod. Für reines Traffic-Management und Observability reicht Cilium oft komplett aus („Sidecar-less Service Mesh").
Hilft Cilium bei Compliance (PCI-DSS, DSGVO)?
Ja. Mit Hubble können Sie exakt nachweisen, welcher Service mit welchem anderen Service kommuniziert hat (und wer blockiert wurde). Dieser visuelle Nachweis der Netzwerk-Segmentierung ist für Audits oft Gold wert, während AWS Flow Logs mühsam ausgewertet werden müssen.
Funktioniert die WireGuard-Verschlüsselung auch über Cloud-Grenzen?
Ja. Cilium kann so konfiguriert werden (z.B. im Cluster Mesh Modus), dass Traffic sicher zwischen Clustern verschlüsselt wird – egal ob diese in unterschiedlichen AWS-Regionen oder bei verschiedenen Providern liegen. Das ermöglicht sichere Hybrid-Cloud-Szenarien ohne komplexe VPN-Gateways.
Netzwerk ist das Nervensystem des Clusters. Wer hier auf das Standard-CNI von AWS setzt, akzeptiert blinde Flecken bei der Sicherheit und operative Risiken durch IP-Knappheit. Cilium bringt durch eBPF die Intelligenz dorthin, wo sie hingehört: in den Kernel. Mit dem ayedo Managed Stack erhalten Unternehmen Zugriff auf diese Hochtechnologie – inklusive Observability durch Hubble und Verschlüsselung durch WireGuard – ohne sich in die Tiefen von Kernel-Bytecode einarbeiten zu müssen. Das Ergebnis ist eine hochperformante, transparente und portable Netzwerk-Architektur.
TL;DR Cilium nutzt eBPF, um Netzwerkfunktionen direkt im Linux-Kernel auszuführen – das ermöglicht …
TL;DR Cilium feiert im Jahr 2025 sein zehnjähriges Bestehen und veröffentlicht einen Jahresbericht, …
Ein kritischer Blick auf CVE-2025-55241 Am 18. September berichtete golem.de über eine …