WireGuard, OpenVPN, Shadowsocks: что быстрее и что ломается чаще

· Дмитрий Рябов

Если коротко: WireGuard самый быстрый и простой, но легче всех детектируется. OpenVPN самый гибкий и взрослый, но медленный и тоже узнаётся DPI. Shadowsocks — это вообще не VPN, а быстрый прокси-протокол, лучше маскируется под обычный TCP-трафик, но не шифрует всю систему по умолчанию. У каждого — свой сценарий применения.

Эта статья — сравнение трёх протоколов по четырём осям: скорость, стабильность, сопротивление DPI и простота настройки. Никаких рекламных «100% рабочих VPN». Только разбор, чем каждый протокол хорош и где у него границы.

Если выбираете, на чём поднимать свой сервер или какой клиент использовать в России в 2026 году — ниже базовый ориентир.

Коротко

  • WireGuard — самый быстрый и низкозатратный по CPU, но детектируется DPI «из коробки».
  • OpenVPN — самый гибкий и универсальный, работает по TCP/UDP, но медленный и тоже узнаваем.
  • Shadowsocks — лёгкий прокси-протокол, исторически популярен в Китае, маскируется лучше.
  • В РФ базовые WG и OpenVPN массово отваливаются, нужен либо обфусцированный форк (AmneziaWG), либо современный прокси (VLESS+REALITY, Hysteria2).
  • Shadowsocks-2022 остаётся живым лёгким вариантом, особенно для отдельных приложений.
  • Универсального «лучшего» нет: сценарий и сеть оператора решают.

Сравнение по четырём осям

Разберём каждый протокол по тому, что обычно реально важно: насколько он быстрый, как переживает плохую связь, насколько устойчив к DPI и насколько сложно его настроить и поддерживать.

WireGuard

Современный туннельный VPN-протокол, ядро встроено в Linux. Меньше 4000 строк кода против сотен тысяч в OpenVPN. Маленький handshake, моментальное подключение, ничтожный CPU-оверхед даже на роутере. Документация и скачивание — на официальном сайте WireGuard. Слабое место: handshake фиксированной длины с характерным заголовком, ТСПУ детектирует тривиально. В России базовый WG живёт у мобильных операторов плохо.

OpenVPN

Зрелый протокол с историей с конца 1990-х. Работает по UDP (быстрее) и TCP (стабильнее в плохих сетях). Поддерживает сертификаты, статические ключи, plugin-архитектуру. По производительности сильно проигрывает WireGuard, особенно на одноядерных VPS. По устойчивости к DPI — тоже: ClientHello узнаётся, UDP-сигнатура узнаётся, надёжная маскировка требует внешних плагинов (obfsproxy, tls-crypt). Базовое сравнение — на странице Palo Alto «WireGuard vs OpenVPN».

Shadowsocks

Это не VPN, а лёгкий зашифрованный прокси, родом из Китая, оптимизированный под обход DPI. Не создаёт сетевой адаптер: работает как SOCKS5-проксер, через который ходят настроенные приложения (или весь системный трафик через TUN-обёртку). Современная версия Shadowsocks-2022 использует AEAD-шифры и фиксирует несколько уязвимостей старого протокола. Документация — на shadowsocks.org. Не имеет собственной TLS-маскировки, но потока характерных сигнатур handshake тоже нет — выглядит как «непонятный TCP».

Кому что подходит

WireGuard — для домашних сетей, корпоративных подключений, ситуаций без агрессивного DPI. Идеален для роутеров и slow CPU. OpenVPN — для корпоративных задач, где важна совместимость и сертификатная архитектура. Shadowsocks (или его наследники в Xray/sing-box) — для повседневного обхода блокировок, когда нужен лёгкий клиент.

Сравнение по четырём осям

ОсьWireGuardOpenVPNShadowsocks
СкоростьОчень высокаяСредняя–низкаяВысокая
СтабильностьВысокая, но рвётся при смене сети без keepaliveВысокая, особенно TCPВысокая
Стойкость к DPIНизкая (нужен AmneziaWG или WG-over-TCP)Низкая (нужны obfs/tls-crypt)Средняя (SS-2022 ощутимо лучше)
Простота настройкиОчень простая: ключ + конфигСложная: сертификаты, опции, плагиныСредняя: ключ + порт, но клиент нужен умный
ТранспортUDPUDP / TCPTCP / UDP
Шифрует всё устройствоДа (туннель)Да (туннель)Нет (прокси, либо TUN-обёртка)

Как проверить прямо сейчас

Если у вас один протокол не работает, а другой работает на том же сервере, причина почти всегда в фильтрации на стороне оператора. Понять это эмпирически проще, чем «гадать по конфигу». Freedom Checker следит за доступностью популярных протоколов по операторам и регионам, что позволяет отделить локальный сбой от системного блока.

Особенно полезно сравнить: WG не идёт у МТС, но идёт у Билайна — почти наверняка DPI у первого. WG не идёт нигде — скорее упал сервер или порт закрыт.

Проверить доступность через Freedom Checker

Сбой или блокировка?

Сбой проявляется одинаково у разных людей в разных сетях: упал процесс, кончился трафик у провайдера VPS, авария маршрута. Восстанавливается без вашего участия за час-два.

Блокировка чётко привязана к оператору и протоколу. Базовый WireGuard у мобильного оператора стабильно не коннектится, а тот же сервер на Shadowsocks-2022 работает — это сигнатура на ТСПУ. Менять имеет смысл протокол, а не сервис.

На что обратить внимание

  • Для WireGuard на мобильной сети всегда включайте PersistentKeepalive = 25.
  • OpenVPN-конфиги через TCP стабильнее, но платите за это скоростью.
  • Shadowsocks без TUN-обёртки не заворачивает весь трафик — нужно либо настроить через прокси приложения, либо использовать клиент с TUN.
  • Для современного обхода DPI базовые WG/OpenVPN/SS уже недостаточны — берите обфусцированные варианты или Xray/sing-box.
  • Не верьте «универсальным» сравнениям без указания года: ситуация с DPI меняется ежемесячно.
  • На сервере несколько протоколов одновременно — нормальная практика: разные клиенты, разная стойкость.
  • Скорость зависит не только от протокола, но и от качества канала VPS и пинга до сервера.

Вывод

Нельзя сказать «протокол X лучше Y». WireGuard выигрывает в скорости и простоте, OpenVPN — в гибкости и совместимости, Shadowsocks — в маскировке трафика. В реальности в России в 2026 году большинство «домашних» VPN-сценариев в чистом виде ни на одном из этих трёх не держится: нужно либо обфусцированный форк, либо современный прокси-протокол поверх ядра типа Xray или sing-box.

Самое практичное — понимать сильные стороны каждого и быстро переключаться, не цепляясь за конкретный «любимый» протокол.

Проверить сейчас