Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.

#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems

Готово — английский перевод + хэштеги в конце.
Below is what I found about the Mycelium developers and the project itself (its goals, architecture, and status).
👤 Who is behind Mycelium — developers and initiators
Mycelium is developed by ThreeFold (ThreeFold Tech / ThreeFold Grid).
In official announcements, a contributor named **Lee Smet** is mentioned as leading the effort to build a new IPv6 overlay network.
The project is open-source, with the repository hosted on GitHub.
ThreeFold is an organization promoting decentralized networks and infrastructure. Mycelium is a component of their ecosystem — not a third-party plugin, but a native project.
🛠 What is Mycelium — architecture and key properties
Mycelium is:
An IPv6 overlay network written in Rust.
When joining, each node receives an IPv6 address from the `400::/7` range.
All connections are end-to-end encrypted; each node has a public/private key pair, and its network address is cryptographically tied to the private key.
The network is **locality-aware** — routing chooses optimal paths with minimal latency.
It supports multiple transport protocols: TCP, QUIC, etc.
Routing is inspired by (or partially based on) the **Babel routing protocol**.
Mycelium can operate without a TUN interface (as a **message bus only**) for lightweight encrypted data exchange.
The repository includes a **message-system** layer enabling encrypted messaging above the network layer.
📡 Project goals, design, and future direction
Mycelium aims to deliver a **secure, efficient and scalable** alternative to the traditional Internet with focus on privacy, decentralization, and resilience.
It is designed as part of the wider **ThreeFold Grid** ecosystem — serving as the network backbone for their services.
The developers target **planet-scale scalability**.
Mycelium is positioned not only as a private networking solution, but as infrastructure for many scenarios: secure P2P communications, self-hosting, IoT networking, decentralized services, cloud infrastructures, CDN-like usage, etc.
As of 2024–2025, Mycelium remains under active development — scaling is a key focus.
✅ Status, implementation and limitations
Mycelium is operational with builds available for Linux, macOS, Windows; iOS and Android are planned / in beta.
Documentation claims support for **up to ~100,000 nodes** within a single network.
Planned improvements include: enhanced resilience, NAT support, QUIC hole-punching, protocol expansion, easier deployment.
Mycelium is an actively maintained open-source project under the Apache-2.0 license.
🔎 Summary — strengths and potential risks
**Strengths:**
High-level security and privacy: true E2E encryption and crypto-bound addressing.
Decentralization — no single point of control.
Flexible: full IPv6 network or lightweight encrypted message bus.
Suitable for many use cases: private networking, P2P, IoT, remote work, decentralized services, private Internet access.
**Limitations / risks:**
Still maturing — global scaling goal remains unproven.
P2P overlay networks always depend on trust and correct configuration of peers.
Unclear real-world adoption and number of active nodes — affects reliability.
Some external services may still see public exit IP addresses (e.g., through NAT), which may reduce anonymity in practice.
If you want, I can **check live network metrics** — number of active nodes, adoption level, known issues, etc.
Hashtags
#Mycelium #ThreeFold #OverlayNetwork #IPv6 #RustLang #EndToEndEncryption #Decentralized #CyberSecurity #P2P #PrivateNetworking #SecureCommunication #NextGenInternet #ZeroTrust #NetworkingTech

https://matrix.to/#/!NggrnptZjGBkegXXqK:matrix.org/$Hs4FA6p74pnRw2WulsmzjjC5drXKg_PoESBqvU8Rt4U?via=matrix.org&via=monerobay.com&via=orehus.club

You're invited to talk on Matrix

You're invited to talk on Matrix

不少人正在尋找自建的overlay network解決方案,如NetBird、Nebula或Netmaker。現有工具各有利弊,你正在比較選項並尋求經驗分享。這類工具適用於打造安全、跨地域的私有網路,尤其適合自家伺服器使用者或對資料自主性有要求的人。試問:你選哪個,為何?#VNEthz #overlayNetwork #NetBird #Nebula #Netmaker

https://www.reddit.com/r/selfhosted/comments/1oendmc/state_of_overlay_networks/

Signal Messenger Group

Follow this link to join a group on Signal Messenger.