В сети я больше известен как Revertron, давно занимаюсь развитием сети и сообщества Yggdrasil, разработкой клиента Yggdrasil для Android и другими вещами. В последнее время накопилось много разных новостей по этой теме. Но есть опасение, что многие до сих пор не знают что такое Иггдрасиль, поэтому я решил запилить цикл статей, и начать с более общего введения. Но, несмотря на то, что это введение, я постарался сжато, коротенько, расписать важнейшие механизмы сети в этой статье.

Оверлейные сети

В обычном интернете компьютеры и телефоны не общаются с другими напрямую. Трафик идёт через провайдера, потом через магистраль, через некий сервер сервиса, потом через провайдера на другом конце - и на каждом этапе его можно подсмотреть или заблокировать. А если оба устройства находятся за NAT (а сейчас за ним спрятано почти всё), они вообще не могут связаться друг с другом без сервера/посредника.

Оверлейные сети - это сети, построенные поверх обычного интернета. Они заводят своё адресное пространство, свою маршрутизацию и обычно своё шифрование. Снаружи их трафик выглядит как обычные зашифрованные соединения - а внутри живёт отдельная сеть со своими правилами.

Таких сетей много. Tor прогоняет трафик через цепочку узлов, чтобы скрыть, кто с кем общается. I2P - скрытая сеть для анонимных сервисов. CJDNS - зашифрованная IPv6-сеть (кажется, сдохла). А Yggdrasil - пожалуй, самая простая в использовании из подобных сетей.

Что такое Yggdrasil

Yggdrasil - это зашифрованная mesh-сеть, которая работает поверх обычного интернета (или напрямую по локалке). Каждый узел получает IPv6-адрес из диапазона 200::/7, причём адрес не назначается откуда-то сверху - он вычисляется из публичного ключа узла. Это называется криптоадресация: ваш адрес - это, по сути, и есть ваш ключ (скорее наоборот, но я тут упрощаю). Подделать его нельзя - любой может проверить, что владелец адреса действительно владеет соответствующим ключом (опять упрощаю).

Никаких центральных серверов нет. Нет реестров, нет единой точки отказа. Никто не может “выключить” сеть. Узлы сами находят друг друга и сами строят маршруты.

Yggdrasil часто называют наследником CJDNS - обе сети используют криптоадресацию и IPv6. Но Yggdrasil проще в настройке и использует другой подход к маршрутизации (spanning tree вместо DHT).

Из чего состоит сеть

Сеть - это узлы (ноды). Узел - любое устройство, на котором запущен Yggdrasil: компьютер, сервер, телефон, роутер, Raspberry Pi (любой дноплатник). У каждого узла есть пара криптоключей и IPv6-адрес, полученный из них.

Узлы соединяются друг с другом напрямую - это пиринговые связи, в народе скорее линки. Соединение идёт по TCP или TLS через обычный интернет. Не нужно соединяться со всеми подряд - достаточно связи хотя бы с одним узлом, и через него вы получаете доступ ко всей сети.

Из всех связей между узлами автоматически строится spanning tree - остовное дерево, основа маршрутизации (подробнее ниже).

Ещё есть multicast discovery: если несколько устройств с Yggdrasil подключены к одной локальной сети (например, к одному Wi-Fi), они найдут друг друга сами, без настройки.

Как поднять ноду

Тут всё просто:

  1. Установить Yggdrasil. Есть пакеты для Windows, Linux (deb, rpm), macOS, Android.

  2. Сгенерировать конфиг:

    yggdrasil -genconf > /etc/yggdrasil.conf
    

    Создастся конфиг с новой парой ключей и нормальными настройками по умолчанию.

  3. Добавить пиры. Можно взять парочку публичных пиров с официальной страницы. Достаточно вписать хотя бы один адрес в секцию Peers:

    Peers: [
      tls://some-public-peer.example.com:port
    ]
    
  4. Запустить:

    yggdrasil -useconffile /etc/yggdrasil.conf
    

Всё. На устройстве появится сетевой интерфейс с IPv6-адресом 200::/7. Можно пинговать другие узлы, открывать сайты в сети Yggdrasil, запускать свои сервисы. Но, лучше, конечно, запустить yggdrasil потом как сервис.

Шифрование

Весь трафик в Yggdrasil зашифрован end-to-end. Это не настройка, которую нужно включать, так работает сеть. Даже если пакет пролетает через десяток чужих узлов, никто из них не может прочитать содержимое.

Под капотом используется несколько криптографических алгоритмов:

  • Ed25519 - цифровые подписи. У каждого узла есть пара ключей Ed25519. Открытый ключ - это идентификатор узла, из него выводится IPv6-адрес. Подписями защищены сообщения маршрутизации.

  • X25519 (Curve25519) - обмен ключами. Когда два узла начинают общаться, они через протокол Диффи-Хеллмана вырабатывают общий секрет. Ключи Ed25519 при этом конвертируются в формат Curve25519.

  • NaCl box (XSalsa20 + Poly1305) - собственно шифрование. Общий секрет используется для шифрования данных (XSalsa20) с проверкой целостности (Poly1305). Если кто-то изменит хоть один бит - получатель это увидит.

  • Forward secrecy - сессионные ключи регулярно обновляются (рэтчетинг). Даже если кто-то украдёт текущий ключ, расшифровать прошлый трафик не получится - старые ключи уже удалены.

Между непосредственными соседями соединение может дополнительно идти по TLS - это ещё один слой шифрования, защищающий служебные данные маршрутизации.

Маршрутизация

Это самая интересная часть, она состоит из нескольких частей.

Spanning tree и координаты

Представьте все узлы сети как точки, соединённые линиями. Из этих связей Yggdrasil строит spanning tree - дерево, покрывающее все узлы без циклов.

Корень дерева выбирается автоматически - им становится узел с наибольшим ключом. Про вычисление адреса из ключа можно глянуть в этой статье. Никакого голосования или центрального реестра нет. Каждый узел периодически рассылает соседям подписанное объявление: “я существую, вот мой ключ”. Соседи пересылают его дальше. Так объявления расходятся по сети, и каждый узел со временем узнаёт о существовании корня - просто потому, что его объявление “выигрывает” при сравнении ключей. Если корень уходит из сети, его объявления перестают обновляться, и корнем становится следующий по величине ключа узел.

У каждого узла в дереве есть координаты - последовательность чисел, описывающая путь от корня до этого узла. Каждое число - номер связи, через которую нужно пройти. Проще: у каждого узла его соседи пронумерованы, и координаты - это цепочка таких номеров. Если от корня идём через связь 3, потом 1, потом 5 - координаты будут [3, 1, 5]. Координаты обновляются сами при изменении сети.

Жадная маршрутизация

Когда узел отправляет пакет, он знает координаты получателя. Дальше работает простой принцип: на каждом шаге пакет передаётся тому соседу, который ближе к получателю по координатам.

Аналогия: вы в незнакомом городе, карты нет, но есть компас и вы знаете направление. На каждом перекрёстке выбираете улицу, которая ведёт ближе к цели. Путь не всегда самый короткий, но вы точно дойдёте.

Для spanning tree математически доказано, что такая маршрутизация всегда доставляет пакет. Каждому узлу достаточно знать только своих соседей и их координаты - не нужно хранить карту всей сети.

Оптимизация маршрута

Маршрут через дерево работает, но может вести далеко в обход. Поэтому после первого контакта Yggdrasil ищет прямой путь между узлами.

Когда путь найден, пакеты идут по source route - маршрут записан прямо в заголовке пакета как список номеров связей. Каждый узел по пути просто смотрит следующий номер и пересылает пакет в нужную сторону. Как список поворотов в навигаторе. Такой путь обычно заметно короче маршрута через дерево.

Bloom-фильтры

Остаётся вопрос: мы знаем адрес (то есть ключ) получателя, но как узнать его координаты? Для этого используются bloom-фильтры.

Каждый узел передаёт соседям bloom-фильтр с информацией о том, какие ключи “видны” через него (его собственный и ключи узлов за ним в дереве). Когда нужно отправить пакет незнакомому ключу, узел проверяет фильтры соседей и отправляет в нужном направлении специальный запрос - path lookup. Это не сами данные, а лёгкое сообщение вида “ищу узел с таким-то ключом”. Запрос передаётся по цепочке от узла к узлу (каждый следующий снова проверяет свои bloom-фильтры), пока не дойдёт до адресата. Адресат отвечает уведомлением со своими координатами и обратным маршрутом - после этого отправитель знает, куда слать данные. Bloom-фильтры компактны и быстры, хотя иногда дают ложные срабатывания - но это штатная ситуация, она нормально обрабатывается.

NAT traversal

В обычном интернете устройства за NAT недоступны снаружи - к ним нельзя подключиться, если они сами не начали соединение. Из-за этого мучаются все: VoIP, игры, IoT, торренты, и невозможно делать что-то крутое, с прямой связью.

В Yggdrasil этой проблемы нет, она предоставляет как бы другую среду. У каждого узла глобальный IPv6-адрес, и любой узел может связаться с любым другим - неважно, сколько NAT-ов между ними. Можно запустить сервер на телефоне за тремя NAT-ами, и он будет доступен из любой точки сети.

Что делают в сети Yggdrasil

Сеть экспериментальная, но ей уже лет семь, и ей пользуются:

  • Хостинг - сайты, файлохранилища, DNS-серверы, доступные по Yggdrasil-адресам.

  • Игры - мультиплеер напрямую между игроками, без проброса портов (правда только современные, поддерживающие IPv6).

  • Мессенджеры - P2P-общение без центральных серверов.

  • Удалённый доступ - подключение к домашним машинам без VPN.

  • Торренты - есть несколько ретрекеров, но с самим обменом как-то тухло, хотя и возможно.

Плюсы и минусы

Плюсы:

  • Просто поднять - пять минут и готово.

  • Сеть сама строит маршруты и подстраивается под изменения.

  • Всё зашифровано по умолчанию.

  • Адрес нельзя подделать (криптоадресация).

  • NAT не проблема.

  • Работает на Windows, macOS, Linux, Android.

Минусы:

  • Сеть всё ещё (7 лет как) считается экспериментальной, совместимость между версиями может ломаться.

  • Дополнительная задержка из-за оверлейной маршрутизации.

  • Сеть пока небольшая.

  • Не даёт анонимности - трафик шифруется, но факт общения между узлами не скрывается (это не Tor).

Заключение

Yggdrasil - эксперимент, но рабочий. Он показывает, что можно сделать децентрализованную зашифрованную сеть, которая при этом проста в использовании. Если хотите попробовать - поднять ноду можно за пять минут.

Я думаю написать несколько статей, раскрывающих разные стороны этой сети, если вам это интересно, напишите об этом в комментариях.

Комментарии (129)


  1. Nulc
    11.04.2026 02:48

    Сеть Yggdrasil заблокирована в России. По крайней мере у Дом.Ру.


    1. Revertis Автор
      11.04.2026 02:48

      Что именно заблокировано? Веб-сайт? Или какой-то конкретный публичный пир?


      1. Nulc
        11.04.2026 02:48

        Протокол. Две недели назад пытался подключиться. Без КВН не смог.


        1. Revertis Автор
          11.04.2026 02:48

          Что-то у вас специфичное. Либо пир выбрали заблокированный по какой-то другой причине, либо ваш провайдер дурит. У всех людей в русскоговорящем сообществе всё работает.


          1. entze
            11.04.2026 02:48

            На самом деле хороший вопрос.

            Все работает - отлично. Но если в перспективе весь незнакомый трафик будет резаться (уже режется в некоторых регионах), то для подключения к публичному пиру нужен мимикрирующий транспорт.


            1. MAXH0
              11.04.2026 02:48

              Вот вопросец на анализ трафика. Гонит тоже самое ВК видео все через свои сервера, или балуется с p2p распространением. Если балуется, что это первый кандидат под кого мимикрировать найден. Причем в общем случае и Играсиль не нужен. Хватит браузерного расширения.


    1. fronik
      11.04.2026 02:48

      Несколько серверов на разных провайдерах. Подключаюсь ко всем напрямую без проблем, точки входа и выхода домру, рт, гмтс, мтс, билайн - все работает.


  1. Nulc
    11.04.2026 02:48

    Ок. Попробую еще раз, попозже.


  1. df3
    11.04.2026 02:48

    Круто, спасибо, подключился! Но:

    1. Что всё-таки делать с отсутствием https? Пока не видел ни одного сайта с ним.

    2. Была информация, что нужно использовать отдельный файерволл, т.к. виндовый воспринимает входящий траффик как локальный и всё пропускает. Any comments?


    1. Revertis Автор
      11.04.2026 02:48

      1. HTTPS в принципе внутри сети не нужен, так как трафик и так шифруется. НО! Ничего вам не мешает использовать обычные домены с IPv6-адресами Иггдрасиль, и выпускать нормальные TLS-сертификаты на такие сайты у того же Let's Encrypt. Вот пример: https://start.yggdrasil.link

      2. В винде часто VPN-интерфейсы считаются приватными сетями, желательно переключить интерфейс в режим публичного, команду можно нагуглить.


      1. df3
        11.04.2026 02:48

        1. Я имел в виду чужие сайты.

        2. Спасибо, погуглить действительно оказалось не так уж и сложно :)


    1. fronik
      11.04.2026 02:48

      2. Бывают случаи, когда пользователь заходит в проводнике в “Сеть”, появляется уведомление "общий доступ к файлам отключен" - если включить, то Yggdrasil сеть становится или приватной (другие правила брандмауэр), или для всех публичных сетей открывается доступ к файлам. Тут за Win нужно приглядывать.
      Но дополнительный firewall не вижу смысла ставить, все решается через брандмауэр.

      Обычно Yggdrasil является публичной сетью в Windows.
      В своих кейсах использовал такой .cmd быстрой настройки

      # Сделать сеть Yggdrasil публичной
      powershell -Command "Set-NetConnectionProfile -InterfaceAlias 'Yggdrasil' -NetworkCategory Public"
      # Отключить все правила на входящие подключения в брандмауэер для публичных сетей
      powershell -Command "Get-NetFirewallRule -Direction Inbound | Where-Object { `$_.Profile -match 'Public' } | Disable-NetFirewallRule"
      
      # Открыть необходимые порты для всех сетей
      # Ping IPv6 всем
      netsh advfirewall firewall add rule name="Ping IPv6" dir=in protocol=icmpv6 action=allow profile=any
      # Открыть доступ к файлам и RDP конкретному пользователю Yggdrasil
      netsh advfirewall firewall add rule name="Yggdrasil Client - user" protocol=TCP localport=139,445,3389 dir=in action=allow remoteip=201:cafe::cafe:cafe:cafe:cafe
      


  1. K0Jlya9
    11.04.2026 02:48

    Там же публичный (в пределах игдрасиля) адрес появляется? Надо фаирвол настраивать правильно. В типичном шиндоус компьютере итишника может быть открыто всё что можно и нельзя. Особенно сейчас когда приходится скакать по прокси и туннелям туда сюда не глядя по сторонам.


  1. K0Jlya9
    11.04.2026 02:48

    Не понятно что значит достаточно любого пира для связи со всеми и кто такие эти пиры.

    Любой клиент в сети становится маршрутизатором для всех остальных что ли.

    Если у меня в локальной сети несколько компов которым запрещено выходить в интернет и 1 кому разрешено то они все через него уйдут?


    1. topright007
      11.04.2026 02:48

      >>Любой клиент в сети становится маршрутизатором для всех остальных что ли
      Вот да. Написано как будно для маршрутизации нужно скачать карту всей сети на устройство, либо опросить мультикастом всю сеть

      на десятках-сотнях тысяч устройств перфоменс может встать и выйти


    1. pavel-gnedov
      11.04.2026 02:48

      Насколько понимаю в yggdrasil можно управлять тем что можно и нельзя с помощью firewall. Т.е. на узлах промежуточных нужно разрешение для forward трафика.


    1. svidrigaylov
      11.04.2026 02:48

      Достаточно любого пира

      Это значит, что достаточно любого публичного интернет-пира для связи. Затем карта сети передается вашему пиру. Пир - промежуточный узел.

      Да, еще - в ygg есть возможность выдать локальным устройствам адреса из сети 300::/64, так вы можете например, с роутера соединить устройства с сетью ygg, которые не поддерживают установку клиента ygg.


      1. Revertis Автор
        11.04.2026 02:48

        Затем карта сети передается вашему пиру.

        Не вся карта, а только часть дерева. В этом и прелесть протокола.


  1. entze
    11.04.2026 02:48

    Есть Tailscale - коммерческая оверлей сеть со множеством инструментов внутри. Есть описанная вами - несомненно интересная и имеющая преимущества перед Tailscale.

    Вопрос - не задумывалось ли сообщество о коммерциализации, чтобы за счет этого вытаскивать из длительной беты в интенсивное развитие? Просто вижу динамику развития Tailscale и она радует.

    При том что сам Tailscale остается в значительной части бесплатным (Headscale, базовые фичи).


    1. pavel-gnedov
      11.04.2026 02:48

      Комерциализация открывает точку давления. Кажется сейчас этого стоит максимально избегать.


      1. entze
        11.04.2026 02:48

        Да, но можно же разделять. Базовые возможности независимы, расширенные, с которых инвестируется базовые - коммерческие.

        Примеров достаточно.


      1. entze
        11.04.2026 02:48

        Корпоратам нужен VPN именно как сеть. Существующие протоколы скажем так, несовременны.

        Если описанное решение может быть посажено для корпоратов, привиты дополнительные инструменты специфичные для корпоратов же, и с дохода автору статьи будет капать стимул - кажется хороший вариант.


    1. Kovurr
      11.04.2026 02:48

      tailscale это американская контора, как понимаю. В любой момент они могут сказать "извините санкции", и все накроется.


      1. tarielx
        11.04.2026 02:48

        Фактически, они уже закрывали какое-то время назад свой сайт и deb-репозиторий для клиентов из РФ, но потом открыли обратно.
        При этом сам контроллер и релеи в ЕС никогда не переставали работать: авторизация, подключение, всё остальное.

        В любом случае это в основном способ p2p связи и есть Headscale, который можно поднять и внутри РФ.


      1. entze
        11.04.2026 02:48

        Tailscale как пример коммерциализированной сети которая и без коммерции работает. Ниже написано про Headscale. В официальных клиентах можно настроить работу с headscale что здорово.


  1. Xelld
    11.04.2026 02:48

    Спасибо за статью, интересный подход.

    Какие-то другие алгоритмы кроме spanning tree рассматривали для вашей задачи? Идеи из DUAL, например?

    И что происходит с сетью после выхода из строя root и перестроения? Как на трафик и топологию будет влиять нестабильный root и его частая смена (флапинг)?


  1. Psychosynthesis
    11.04.2026 02:48

    Одно время казалось что проект помер как и Hyperborea. Те вроде так и не смогли побороть проблемы плохой связи при масштабировании и клиенты не дописали нормально...

    Прикольно если у этого дерева будет какое-то развитие.


  1. A1exN
    11.04.2026 02:48

    Если провайдер не поддерживает ip v6, будет работать через такого провайдера?


    1. K0Jlya9
      11.04.2026 02:48

      Да работает.


  1. typ6o0jiehb
    11.04.2026 02:48

    пользуюсь Yggdrsasil с момента версии 0.3 (сейчас 0.5 - дваждны ломалась совместимость).
    1. удобно подключаться к своим linux cli по ssh - у меня IP не меняется для обоих сторон, хотя я могу фактически переключаться между разными интернет каналами, при отключении сети таймаута нет, сессии не отваливаются.
    2. конечно же очень удобно ходить между своими хостами напрямую, не строя хитрые vpn схемы.
    3. да, трафик идет через мои узлы - это нормально. на моих vps есть ygg, в том числе в listen режиме - по сути public node, но для меня.
    4. когда падает интернет на одной части сети, но при этом есть L3 линк до соседнего узла на котором есть выход в интернет, то до yggdrasil узлов доступ будет.
    5. на vps поднимаю белый сайт с nginx proxy_pass через yggdrasil до какого то моего физического устройства где исполняется что-то. например до IP камеры внутри сети, за несколькими NAT.
    6. есть последователь идей Yggdrasil - Mycelium. не уверен что он лучше, там QUIC протокол используется вроде только, и маршртузиция по другому устроена. @Revertis может ещё расскажет об этом.
    7. Да, в РФ в последние недели начинаются проблемы и с Yggdrasil тоже - коннект может залипнуть на минуты. это не постоянно, но уже бывает заметно.
    8. Yggdrasil поддерживает возможность соединяться с хостами (примеры из документации) :

    • tcp://1.1.1.1:1234 (TCP)

    • tls://1.1.1.1:1234 (TCP+TLS)

    • quic://1.1.1.1:1234 (QUIC+TLS)

    • socks://2.2.2.2:2345/1.1.1.1:1234 (TCP via SOCKS, i.e. tcp://1.1.1.1:1234 via the proxy at 2.2.2.2:2345)

    • sockstls://2.2.2.2:2345/1.1.1.1:1234 (TCP+TLS via SOCKS, i.e. tls://1.1.1.1:1234 via the proxy at 2.2.2.2:2345)

    • unix:///path/to/sock.sock (UNIX)

    • ws://1.1.1.1:1234 or ws://1.1.1.1:1234/path (WebSockets, Yggdrasil 0.5.7 or later only)

    • wss://1.1.1.1:1234 or wss://1.1.1.1:1234/path (WebSockets+TLS, Yggdrasil 0.5.7 or later only)

    в итоге если заворачивать в socks5, то можно подключиться к своему комьютеру за LTE модемом в "безопастном" не-интернете, лагать конечно такой шелл будет, но лучше чем ничего.


    1. polar_yogi
      11.04.2026 02:48

      Глянул доку, Mycelium умеет приватные сети и socks5. Выглядит круто, спасибо за наводку.


  1. yozhig_f_tumani
    11.04.2026 02:48

    Здравствуйте! Есть несколько известных реализаций децентрализованных сетей. Помимо Yggdrasil, есть например Zerotier, Tailscale, Netbird... Ищу наиболее полное их сравнение... Сложно, не находится. Сам пользуюсь Zerotier, но в активном поиске альтернатив. Поделитесь, пожалуйста, ссылками для сравнения. Заранее спасибо!


    1. MishaDe
      11.04.2026 02:48

      Это сравнение важно разделить на две группы: ZeroTier, Tailscale и NetBird — это корпоративные SDN-сети (программные сети), а Yggdrasil — это чистый Mesh-протокол.

      Вот подробный разбор по ключевым критериям:

      1. Архитектура и централизация

      • ZeroTier / Tailscale / NetBird: Это «звездообразные» сети (Hub-and-Spoke). У них есть центральный сервер управления (координатор). Он помогает устройствам найти друг друга и обменяться ключами. Если центральный сервер (или его домен) заблокируют в РФ, ваша сеть может перестать работать, пока вы не настроите собственный контроллер (например, Headscale для Tailscale).

      • Yggdrasil: Полностью децентрализован. В нем нет главного сервера. Устройства соединяются напрямую (P2P). Даже если «выключить» половину интернета, оставшиеся узлы продолжат общаться между собой.

      2. Принцип работы IP-адресов

      • ZeroTier / Tailscale / NetBird: Создают виртуальную локальную сеть (обычно в диапазоне 10.x.x.x или 100.x.x.x). Вы сами или контроллер назначаете адреса устройствам. Это удобно для удаленного доступа к домашнему ПК.

      • Yggdrasil: Каждое устройство получает уникальный IPv6-адрес, который генерируется из вашего криптографического ключа. Этот адрес неизменен, где бы вы ни находились, и он глобально маршрутизируем внутри всей сети Yggdrasil.

      3. Устойчивость к блокировкам (в РФ)

      • Tailscale: Базируется на протоколе WireGuard. WireGuard легко распознается системами DPI и активно блокируется многими провайдерами в РФ. Чтобы он работал, нужны дополнительные «костыли» (маскировка).

      • ZeroTier: Использует собственный протокол поверх UDP. Блокируется реже, чем чистый WireGuard, но центральные серверы (планеты) могут быть внесены в черные списки.

      • NetBird: Также использует WireGuard, поэтому риски блокировки протокола такие же, как у Tailscale.

      • Yggdrasil: Самый живучий. Может работать через TCP, TLS (маскируясь под HTTPS) и даже внутри других туннелей. Его сложнее всего «вырезать» целиком из-за отсутствия центральной точки отказа.

      4. Простота использования

      • Tailscale / NetBird: Самые удобные. Вход через Google/Microsoft/GitHub, и всё работает «из коробки». Идеально для доступа к файлам или SSH.

      • ZeroTier: Чуть сложнее, нужно вводить ID сети, но всё еще очень дружелюбно к пользователю.

      • Yggdrasil: Для гиков. Нужно вручную искать пиров, править конфиг-файлы (на Android чуть проще, но всё же). Это инструмент не для «удобства», а для автономии.

      Что выбрать?

      • Если нужно просто зайти на домашний комп из кафе — ставьте Tailscale (пока работает).

      • Если вам нужна независимая сеть, которая будет работать даже при жестких блокировках и "чебурнете" — выбирайте Yggdrasil.


      1. masterthemac
        11.04.2026 02:48

        Можно было просто написать "спросите ИИ"


    1. Aelliari
      11.04.2026 02:48

      Сложно, не находится

      А их в целом и нет. Их никто полноценно целую вечность не сравнивал, и это не все известные мне проекты, есть ещё всякие netmaker, nebula, остальные сходу не вспоминаются. Выделю немного информации которая сразу всплыла в голове по перечисленным, на полное сравнение не претендую, это достаточно геморройно и тянет на полноценную статью:

      1. ZeroTier - L2, Tailscale/Netbird - L3

      2. Селфхост всех трех доступен, но с ограничениями. Официальный controlplane для Tailscale отсутствует, есть неофициальные headscale/ionscale, есть форк cylonix со своими клиентами. Помним что альтернативные controlplane реализуют функционал закрытого сервера не полностью, но для дома обычно нормально, ionscale нативно позволяет создавать множество tailnet на одном сервере. Для headscale есть несколько веб-серверов. Для контроллера ZeroTier тоже были веб-ообертки. Netbird целиком opensource, вместе с контроллером и веб-панелью.

      3. Tailscale - userspace wireguard, Netbird - kernel wireguard. ZeroTier тоже в userspace.

      4. Как продукты Tailscale/Netbird похожи. Из таких фич которыми они прям могут выделиться на мой взгляд это то, что в Tailscale кроме их родных геораспределенных релеев доступных всем (даже для неофициальных серверов можно прицепить), пусть они и не самые быстрые, добавили возможность использовать свою ноду в сети как релей когда не удается создать прямое подключение, хотя и релеи тоже можно селфхостить и даже ограничить доступ только внутри своей сети. Ну и на SaaS без проблем работает 4via6 и 6via4 чего не скажешь на альтернативных. А у Netbird недавно зарелизили возможность использовать его как реверс-прокси к сервисам внутри твоей сети, такой, аналог tailscale funnel но без привязки к вендору. Ну и релеи в Netbird при необходимости тоже можно заселфхостить

      P.S. самые приятные мобильные клиенты у tailscale


      1. entze
        11.04.2026 02:48

        Что насчет exit node? Условный роутер с tailscale у кого-то дома - ок (если все работает), но как у остальных?


        1. Aelliari
          11.04.2026 02:48

          Да вроде как у всех доступен, у ZeroTier, у Netbird. Если прямое соединение невозможно то трафик к exit node пойдет через доступный релей (у tailscale может через клиентское устройство помеченное как peer relay).


  1. Fantas
    11.04.2026 02:48

    Здравствуйте, я мало что в этом понимаю, но не могли бы вы обьяснить для чего Иггдрасиль нужен, он же не как впн, не обходит блокировки и тд. Для чего он?


    1. Revertis Автор
      11.04.2026 02:48

      Перечитайте статью ещё раз, пожалуйста.


    1. suntori
      11.04.2026 02:48

      не как впн, не обходит блокировки

      Изначальное предназначение VPN тоже не для обхода блокировок.


      1. K0Jlya9
        11.04.2026 02:48

        Но интернет через впн всегда был, для защиты от публичных сетей, а это по сути одно и тоже.


        1. suntori
          11.04.2026 02:48

          Построение виртуального зашифрованного канала связи поверх существующего и обход блокировок — это не одно и то же. Скорее, одно является следствием другого. Некий побочный эффект, если можно так выразиться. Просто сейчас он как нельзя актуален.


  1. K0Jlya9
    11.04.2026 02:48

    Похоже что андроид не может 2 впна одновременно держать. При этом андроид клиент для yggdrasil сам не умеет перенаправить трафик на прокси в этой сети, как впн для интернета не пригодно вообще?


    1. Revertis Автор
      11.04.2026 02:48

      Для ламеров непригодно.


      1. MAXH0
        11.04.2026 02:48

        Это баг или фича?


        1. Zalechi
          11.04.2026 02:48

          пока Хабр торт — это фича для нас. Хомяки пущай читают, но покупать будут то шо в два клика и трафик быстрый….


      1. iroln
        11.04.2026 02:48

        Пахнуло элитарностью.

        Сеть пока небольшая

        Это не удивительно, если с неофитами общаться с таким снобизмом.


        1. Zalechi
          11.04.2026 02:48

          Да, согласен, — но я даю поблажку такому общению понимая, что статью пишет и ведет энтузиаст, видимо инженер проекта, если не один из создателей, и глаза у него — чую красные от работы!

          — «Понимаешь?… товарищ.».

          Плюс тема очень горячая.

          ну посмотрите Вы на Линуса, который Торвальдс по отцу, — ну и чего, больно он любезный? Такой же крипто-фрик… без пресса ситуации

          Простим? Хабр торт? Снисходим?

          Христос Воскрес! /так или иначе❤️


        1. Revertis Автор
          11.04.2026 02:48

          На некоторых устройствах и в некоторых конфигурациях порог входа высок. Плюс, для выхода в инет нужен VPS в нормальной стране, и настроенный прокси, например. Думаете, ламеры с этим справятся?