How often are your “optimized” routes based on yesterday’s map?

Many logistics teams still rely on GIS built for planning, not live dispatch, locker networks, or SLAs that shift in minutes.

Our latest article explores the shift from static GIS to real-time routing:
• Why traditional GIS breaks down
• What changes with on-demand routing
• How constraints must converge in one decision layer

Read more: https://quarticle.ch/blog/from-static-gis-to-real-time-routing-platforms

#Logistics #LastMile #Routing #NetworkDesign #LocationIntelligence

Looking for reliable networking gear? Check out Versitron’s Fast Ethernet fiber converters a great technical solution for bridging copper and fiber networks.

Get a 10/100 media converter network design that supports key standards, and follow the handy Fast Ethernet media converter deployment guide for smooth setup.

Explore interfaces and learn more with our detailed technical overview.
https://www.versitron.com/collections/10-100base-fast-ethernet-media-converters

#FastEthernet #MediaConverter #FiberNetworking #NetworkDesign #TechGuide #Versitron

10/100Base Fast Ethernet Media Converters

Часть 5
Размышления о TLS в сетях Yggdrasil и Mycelium
#Thoughts #TLS #Yggdrasil #Mycelium #OverlayNetworks
В среде оверлейных сетей почему-то считается само собой разумеющимся, что если ключи узлов постоянны, а соединения между ними защищены с помощью TLS, то дополнительный уровень SSL якобы не нужен. Однако в последнее время я начал в этом сомневаться.
Компрометация ключей
#KeyManagement #CryptoRisks #PKI
В сетях вроде Yggdrasil и Mycelium отсутствует высокая сложность генерации приватных ключей, поэтому теоретически (пусть и с крайне малой вероятностью) возможна коллизия. Именно по этой причине рекомендуется использовать основные адреса, а не подсети — последние разработчики планируют, но пока не удалили. При этом подсети удобны в условиях шаред-хостинга.
В любом случае это не исключает возможности случайного извлечения копии ключа — или вовсе не случайного, если учитывать потенциальные возможности современной криптоиндустрии. Вопрос лишь в целесообразности применения суперкомпьютеров для таких целей: сколько пользователей будут включать эти сети, каким капиталом они будут обладать и насколько оправданны атаки на маршрутизацию, основанную на фиксированном алгоритме построения дерева из peer ID.
Комментарий: Речь идёт не о практической уязвимости Yggdrasil, а о модели угроз. Детерминированная маршрутизация на основе публичных ключей описана в документации проекта: https://yggdrasil-network.github.io/architecture.html
Двойной слой
#DoubleEncryption #TLS #Performance
Технически транспортный протокол Yggdrasil берёт на себя роль шифрования трафика даже в тех случаях, когда это не требуется. Например:
— экономия электроэнергии и CPU при передаче крупных медиафайлов
— ситуации, когда SSL / HTTPS уже используется на уровне приложения, чтобы избежать перехвата логинов/паролей или конфиденциальных GET-запросов при работе через прокси
Практический пример — требование обязательного шифрования трафика в протоколе Gemini внутри Yggdrasil. Gemini проектировался как защищённый протокол для Интернета, однако я использую его не совсем в том контексте, который закладывал автор. Поэтому некоторое время я применял альтернативу — Nex, но позже пришёл к выводу, что часть данных всё же потенциально требует сертификата. В результате мне понадобилась старая добрая модель HTTP + HTTPS для чувствительных форм.
Если с клиента на сервер передаются конфиденциальные данные, то, на мой взгляд, использование SSL-сертификата оправдано как дополнительный предохранитель. Однако маршрутизатор уже «позаботился» обо всём заранее, тем самым создавая лишние проблемы.
Комментарий: Gemini использует TLS обязательно, в отличие от HTTP, где шифрование опционально. Спецификация: https://gemini.circumlunar.space/docs/specification.html
Сертификация в локальных сетях
#Certificates #LocalNetworks #TOFU
Из-за изолированности локальных сетей в Yggdrasil проблематично настроить валидный сертификат, например от Let’s Encrypt. Зато в случае протокола Gemini центры сертификации вообще не используются. Вместо этого применяется принцип TOFU — Trust On First Use, который со временем существенно снижает риск перехвата данных — до момента обнаружения утечки.
У меня даже возникали мысли об организации внутреннего центра сертификации внутри сети. А почему бы и нет? Почему бы даже не сделать такой сервис платным?
Комментарий: TOFU широко используется в SSH. Первый контакт считается доверенным, а любые изменения ключа в дальнейшем считаются подозрительными.
Выводы
#SecurityTheater #NetworkDesign #Overengineering
Когда и каким образом шифровать данные — должен решать пользователь или администратор сети, исходя из конкретных потоков и типов данных. Yggdrasil и Mycelium же делают это «добровольно-принудительно», как, впрочем, и прочее новомодное ПО с ярлыком «абсолютно защищено». Современное ПО, разработчики которого соревнуются за право называться «безопасным», напоминает криптокапусту с коэффициентом защиты «было → стало».
Начинает раздражать, когда за меня принимают решения там, где их никто не просил. Маркетинг — это маркетинг, лозунги — это лозунги, но опытные пользователи из-за такого дискомфорта уходят, а туристы всё равно не задерживаются.
И ещё один вывод: эффективные сетевые решения были придуманы послевоенными специалистами полвека назад, которым нужно было выживать, а не играть в коммерческие эксперименты. С тех пор ничего принципиально нового не изобретено. Возможно, следующий прорыв будет связан с квантовой передачей данных, а не с подобной ерундой — прокладкой автоматических маршрутов через потенциально скомпрометированные узлы с одновременным шифрованием тонн бесполезного мусора, проходящего через них.

Three years ago, I was at a crossroads.

I already had my CCIE Routing & Switching for quite some time, and I was asking myself the big question: what’s next?
DevNet? CCIE Security? I started exploring both… but something kept pulling me towards one thing: design. The kind of work where you don’t just make networks run, you make them make sense.

So I went all-in.

I poured every spare hour into the CCDE path, starting with the written exam (400-007). In June 2024 I passed the CCDE Written in Las Vegas and thought, right, now it’s “just” the practical.

I knew the practical would be tough.
I did not expect it to take a year and a half of my life.

Early mornings. Most weekends. A few nights every week with the study group.
And, if I’m being brutally honest, a lot of it was time borrowed from my family. Time they graciously sacrificed with me, even when it wasn’t fun, even when it dragged on.

But today… I walked into the Cisco office in London knowing it was the day.
Almost 7 hours exam (yes, I finished a bit early). Then, I waited. Waited. And waited. In the end, the email arrived.

“𝗬𝗼𝘂𝗿 𝗖𝗖𝗗𝗘 𝘀𝘁𝗮𝘁𝘂𝘀 𝗶𝘀 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗲𝗱 (𝗖𝗖𝗗𝗘 𝟮𝟬𝟮𝟱𝟬𝟬𝟲𝟰)”

I’m proud. I’m relieved. And I’m genuinely grateful.

To my study group: you kept me accountable when motivation wasn’t enough.
To my family: you carried a chunk of this journey with me.
To everyone who’s grinding through something big right now: keep going, but don’t forget why you started.

Now… I’m going to take a breath. Then I’ll decide what’s next. 🙂

#CCDE #CCIE #CCNP #CCNA #NetworkDesign #Cisco #CareerJourney #Learning #NeverStopLearning

🔌 PoE switches solve a classic pain point: power and data over one cable. No extra adapters, no clutter — just reliable connectivity.

Ideal for tight spaces like offices, schools, or clinics.

Key features like AI self-healing, 2.5G uplink, and cloud management keep networks stable and smart.

Clean setup, steady performance.

#poeswitch #networking #smartconnect #infrastructure #networkdesign #surveillancesystems #techsolutions

🚀 Exciting update! My Network Algorithms and Approximations course continues with Lessons 2, 3 & 4 now available! 🎉

📌 Topics covered:
✅ Submodular (Set) Cover – Greedy log-approximation & Group Steiner Tree
✅ Maximum Coverage – 1 - 1/e approx, LP relaxations & budgeted coverage
✅ Unique Coverage – Log(n)-approximation, NP-hardness & max-cut ties

🔗 Watch now:
▶️ Lesson 2: https://youtu.be/xi6P3bqy61g
▶️ Lesson 3: https://youtu.be/jC44JdD74Hw
▶️ Lesson 4: https://youtu.be/ypzFnl0Wfp4

📅 New lectures premiere every Wednesday at 7PM ET!
📺 Full playlist: https://www.youtube.com/playlist?list=PLx7SjCaKZzEIeJxOlTuXveAE5eY7WOYB9

🔔 Subscribe for more: https://www.youtube.com/@hajiaghayi

#Optimization #Algorithms #NetworkDesign #CombinatorialOptimization #MachineLearning #GraphTheory #SetCover #ApproximationAlgorithms

Lesson 2: Network Algorithms and Approximations by Mohammad Hajiaghayi: Submodular (Set) Cover

YouTube

🚀 Excited to announce my 5th course, Network Algorithms and Approximations! 🎓 Explore NP-complete problems (Set Cover, Unique Coverage, etc.), approximation techniques, and applications in data science, neural nets, & network optimization.

📺 First lecture: https://youtu.be/Tnm-8xieqB4
🎥 Weekly uploads: Wednesdays at 7 PM EDT. Playlist: https://youtube.com/playlist?list=PLx7SjCaKZzEIeJxOlTuXveAE5eY7WOYB9

Plus, all 4 previous courses (Game Theory, Algorithms, Lower Bounds, Data Science) are online! 🌐 https://youtube.com/@hajiaghayi

#NetworkDesign #Optimization #NPComplete #Algorithms #DataScience #NeuralNets

Lesson 1: Network Algorithms and Approximations by Mohammad Hajiaghayi: Introduction and Set Cover

YouTube

IPsec, or Internet Protocol Security, is a suite of protocols designed to secure internet communication by authenticating and encrypting each IP packet of a communication session. It has long been associated with IPv4, but its relationship with IPv6 often stirs confusion and misinformation.
https://linuxexpert.org/ipsec-and-ipv6-fact-or-fiction/
#IPsec #IPv6 #NetworkSecurity #Encryption #Authentication #VPN #CyberSecurity #InternetProtocols #SecureCommunication #NetworkDesign

@[email protected]

IPsec and IPv6: Fact or Fiction?

Unveiling the truth about IPv6 myths: Learn about the relationship between IPsec and IPv6 and how it strengthens internet security.

LINUXexpert

Then again, why use a VPN if you have perfect DNS?
https://noise.cs.uchicago.edu/
https://medium.com/noise-lab/oblivious-dns-deployed-by-cloudflare-and-apple-1522ccf53cab
[A: This thought criminal thinks that the EULAS and companies can't be trusted. So systems that are agnostic about who the sysadmins are as long as they are working like they were designed? Need anonymity for security.
http://ng27owmagn5amdm7l5s3rsqxwscl5ynppnis5dqcasogkyxcfqn7psid.onion/watch?v=4xwz34H75wE]

Researchers observe that tor node DNS uses Google resolvers often.
https://medium.com/noise-lab/noise-lab-researchers-meet-at-googleto-discuss-censorship-measurement-42ba38d86d5f

Having high quality volunteer nodes is still important. A multi-hop VPN with high quality DNS could rival the security and privacy of tor, but high adoption of tor boosts anonymity.

#ODoH #Apple #VPN #tor #networkdesign #SecurityResearch
#uchicago #cs

Network Operations and Internet Security Lab