Когда вы выбираете VPN-сервис, вы фактически выбираете не «сервис», а связку «инфраструктура + протокол». Один и тот же провайдер может работать у вас отлично или не работать вообще — в зависимости от того, какой протокол использует его клиентское приложение. В 2026 году картина усложнилась: классические протоколы WireGuard, OpenVPN, IKEv2 в России блокируются системой ТСПУ, и реальный выбор сместился к современным обфусцированным стекам — VLESS+Reality и AmneziaWG.
В этой статье разбираем четыре главных протокола: WireGuard, OpenVPN, Shadowsocks и VLESS. Что каждый из них представляет технически, чем отличается от других, где конкретно лучше использовать, какова реальная разница в скорости и как они себя ведут в условиях DPI-фильтрации. С балансом между технической глубиной и доступностью — без жаргона там, где он не нужен, но с честными деталями там, где они важны.
Кратко за 30 секунд
- WireGuard — самый быстрый и современный. Идеален вне зон активной DPI-фильтрации.
- OpenVPN — зрелый, гибкий, корпоративный. В 2026 году постепенно уступает место WireGuard.
- Shadowsocks — лёгкий прокси с шифрованием. Хорош для узких задач, против DPI работает только с плагинами.
- VLESS с транспортом Reality — главный рабочий протокол в России 2026 года. Маскируется под обычный HTTPS-трафик.
WireGuard — самый современный из «классических»
Что это и когда появился
WireGuard — современный VPN-протокол с упором на простоту, скорость и формальную верифицируемость кода. Разработчик — Jason A. Donenfeld, презентация на конференции NDSS в 2017 году, спецификация в whitepaper «WireGuard: Next Generation Kernel Network Tunnel». В январе 2020 года WireGuard был слит в основную ветку ядра Linux усилиями Линуса Торвальдса, выпущен в составе ядра 5.6 — 29 марта 2020 года. Это поворотный момент: ни один VPN-протокол до этого в стандартное ядро Linux не попадал.
Как работает
Принцип WireGuard радикально отличается от всех предшественников. Вместо переговоров о наборе шифров и согласования параметров (как в TLS), WireGuard использует один фиксированный набор криптопримитивов: Curve25519 для обмена ключами, ChaCha20-Poly1305 для шифрования данных, BLAKE2s для хэширования, HKDF для деривации ключей, SipHash24 для внутренних структур. Никаких переговоров — все участники по дизайну используют одно и то же.
Аутентификация — статические Curve25519-ключи. Каждый peer (сторона соединения) знает публичный ключ собеседника, как при SSH с ключами. Никаких сертификатов, никакого PKI, никаких CA. Это упрощает развёртывание: добавить нового клиента — сгенерировать ему пару ключей и добавить публичную часть в конфиг сервера.
Транспорт — только UDP. Любой порт по умолчанию (51820), но можно настроить любой. Соединение stateless (без сохранения состояния): сервер не помнит о клиенте между перезапусками — это даёт быстрое восстановление после обрывов.
Объём кода
По данным презентации Donenfeld на Linux Plumbers Conference 2018, основная реализация WireGuard в ядре Linux занимает около 4 000 строк — на порядок меньше, чем OpenVPN со StrongSwan. Чем меньше кодовая база, тем меньше поверхность атаки и тем проще аудировать. Точная актуальная цифра после слияния в mainline нигде не публикуется регулярно, но порядок остался прежним.
Сильные стороны
- Скорость. На гигабитном канале — около 892 Мбит/с по тестам Netmaker 2024 года, минимальный CPU-overhead.
- Простота настройки. Конфиг помещается в 10 строк, никакой PKI.
- Быстрое восстановление после смены сети — переключение между Wi-Fi и LTE занимает 1–3 секунды.
- Низкий расход батареи на мобильных — 1–3% дополнительного расхода за сутки, лучше всех протоколов в этой подборке.
- Аудитированная криптография — Appelbaum, Martindale, Wu опубликовали формальный анализ в 2019 году (Tiny WireGuard Tweak).
Слабые места и состояние в России
Главная уязвимость WireGuard для DPI — детерминированный handshake. Первый пакет всегда ровно 148 байт, начинается с magic-байта 0x01 (тип сообщения «Handshake Initiation»), за которым следует sender index. ТСПУ строит сигнатуру «UDP-пакет 148 байт с 0x01 в начале» и режет за миллисекунды.
В России 2026 года ванильный WireGuard на мобильных операторах (МТС, МегаФон, Билайн, T2) практически не работает; на домашнем интернете крупных провайдеров — частично режется, у малых региональных провайдеров иногда проходит. На сценарий «WireGuard в России» команда Amnezia ответила форком — AmneziaWG, который добавляет к WireGuard слой обфускации (см. отдельную статью).
OpenVPN — зрелый ветеран
Что это и когда появился
OpenVPN — VPN-протокол с открытым исходным кодом, разработанный Джеймсом Йонаном (James Yonan), первый публичный релиз — 2001 год, первая open-source-версия — 2002. Компания OpenVPN Inc. была основана Йонаном и Френсисом Динья (Francis Dinha) и до сих пор поддерживает основную ветку проекта. За 25 лет OpenVPN стал стандартом корпоративных VPN и встроен практически в любую операционную систему.
Как работает
OpenVPN использует двухканальную архитектуру: control channel на базе TLS (тот же протокол, что в HTTPS) для установления соединения и обмена ключами, и data channel для шифрования передаваемого трафика. TLS-handshake в control channel обеспечивает аутентификацию (через X.509-сертификаты с RSA или ECDSA-ключами), переговоры о шифрах и обмен ключами. После этого data channel шифрует основной трафик современными AEAD-шифрами: AES-256-GCM или ChaCha20-Poly1305 в новых сборках.
Поддерживается работа как по UDP (быстрее, рекомендованный режим), так и по TCP (медленнее из-за двойного reliability-слоя, но проходит через сетевые экраны, ожидающие только TCP). Типовые порты — UDP/1194 или TCP/443.
DCO — Data Channel Offload
Главное обновление последних лет — DCO, выпущенное в OpenVPN 2.6.0 25 января 2023 года. DCO выносит шифрование data channel из userspace-процесса в kernel-модуль ovpn-dco. Это драматически сокращает задержку и нагрузку на CPU. После DCO разрыв в скорости с WireGuard уменьшился примерно до 1.3-1.5 раза вместо традиционных 3-5 раз, которые часто цитировали в статьях 2020-2022 годов.
Сильные стороны
- Зрелость и аудитированность — 25 лет в продакшене, многократные независимые аудиты.
- Гибкость — настраиваются все параметры: шифры, размер пакетов, плагины аутентификации (LDAP, RADIUS, MFA).
- PKI — управление сертификатами, отзывы, групповые политики. Корпоративная стандартная инфраструктура.
- Поддержка всеми операционными системами — клиенты есть везде, включая старые роутеры и embedded-устройства.
- tls-crypt-v2 — режим, при котором TLS-handshake шифруется отдельным ключом до начала переговоров. Помогает скрыть факт OpenVPN-соединения от поверхностного DPI.
Слабые места и состояние в России
Главный недостаток OpenVPN с точки зрения устойчивости к DPI описан в академической работе «OpenVPN is Open to VPN Fingerprinting» (Xue et al., USENIX Security 2022). У OpenVPN характерный код операции (opcode) в одной и той же позиции первого пакета и предсказуемая последовательность таких кодов в первых пакетах handshake. По этим признакам сервис детектируется с точностью около 85% даже под tls-crypt — а уж без него ловится мгновенно.
В России 2026 года ТСПУ блокирует OpenVPN на федеральном уровне с 2023 года. Также характерные TCP-порты (1194) и попытки маскировки под HTTPS на 443 — все эти сигналы DPI знает. Использовать OpenVPN в России в 2026 году имеет смысл только если у вашего провайдера ТСПУ работает мягко (малые региональные ISP) или вы запускаете OpenVPN с дополнительной обфускацией (cloak, obfsproxy — но это уже не «чистый» OpenVPN).
Shadowsocks — китайский лёгкий прокси
Что это и когда появился
Shadowsocks — лёгкий прокси с шифрованием, созданный в 2012 году китайским разработчиком, известным под ником clowwindy. Изначально проект делался под одну задачу — обходить Великий Файрвол Китая (GFW), который к 2012 году научился детектировать большинство классических VPN. Shadowsocks стал основным инструментом миллионов китайских пользователей. В августе 2015 года clowwindy под давлением полиции прекратил публичную разработку проекта; community подхватило развитие через форки — shadowsocks-libev (C), shadowsocks-rust (Rust), sing-box и другие.
Как работает
Это не классический VPN, а SOCKS5-подобный прокси с шифрованием. Архитектурно проще, чем OpenVPN или WireGuard: пользователь подключается к серверу как к зашифрованному прокси, через него и идёт весь трафик. Нет двойного handshake, нет переговоров — клиент сразу шлёт зашифрованные данные.
Криптография за годы эволюции прошла несколько этапов. Изначально использовались устаревшие потоковые шифры (AES-CFB, RC4-MD5) — небезопасные сегодня. AEAD-2017 ввёл современные AEAD-шифры (AES-128/256-GCM, ChaCha20-IETF-Poly1305). В 2022 году опубликована спецификация SIP022 (Shadowsocks-2022): обязательный BLAKE3 KDF для деривации субключей, передача ключа как фиксированного PSK без устаревшего EVP_BytesToKey, новые AEAD-режимы (blake3-aes-128-gcm, blake3-aes-256-gcm). Если ваш сервис говорит «Shadowsocks» без уточнения — спросите, поддерживает ли он SIP022. Если нет, протокол устарел.
Плагины и обфускация
Сам по себе Shadowsocks не маскируется под HTTPS — это шифрованный поток, который ТСПУ детектирует по высокой энтропии первых байт. Для маскировки используются плагины:
- simple-obfs — упаковка трафика в HTTP- или TLS-подобный заголовок.
- v2ray-plugin — WebSocket+TLS, делает Shadowsocks неотличимым от обычного HTTPS-сайта.
- cloak — более продвинутая маскировка под TLS 1.3.
Также есть Outline — managed-обёртка над Shadowsocks от Jigsaw (подразделение Google), которая упрощает развёртывание сервера до одной команды и удобной панели для распространения ключей доступа в виде ssconf-URL.
Сильные стороны
- Компактность — самый лёгкий из четырёх протоколов, минимальные накладные расходы.
- Простота настройки — конфиг состоит из адреса сервера, порта, пароля и шифра. Никакой PKI.
- Хорошо работает на узких каналах — не требует большого MTU, не страдает от потерь пакетов так, как UDP-протоколы.
- Outline для семьи или команды — раздать ключи через ссылки, веб-панель управления.
Слабые места и состояние в России
Голый Shadowsocks-2022 в России 2026 года режется по эвристике энтропии: ТСПУ умеет отличать «псевдослучайные» первые пакеты от обычного HTTPS, где первый пакет имеет понятную структуру TLS ClientHello. С плагинами (v2ray-plugin + TLS, simple-obfs + TLS) работает лучше, но это уже комбинация технологий, и качество маскировки зависит от того, насколько грамотно настроен плагин. По уровню DPI-устойчивости голый Shadowsocks в 2026 году уступает VLESS+Reality.
VLESS — современный протокол с маскировкой
Что это и когда появился
VLESS — относительно новый VPN-протокол, появившийся в 2020 году в составе проекта V2Ray (V2Fly). Назван как сокращение от «VMess Less» — облегчённая версия предшественника VMess. В январе 2021 года разработчик под ником RPRX форкнул движок V2Ray в отдельный проект Xray-core, который сегодня является основной реализацией VLESS.
Как работает
VLESS принципиально отличается от трёх предыдущих протоколов: у него нет собственного шифрования. Вместо этого протокол полностью полагается на TLS (или Reality) транспортного слоя для обеспечения конфиденциальности. Это решает проблему «TLS-в-TLS», которая мучила его предшественника VMess: трафик VMess внутри TLS-обёртки имел характерный двойной шифрованный fingerprint, который DPI отличал от обычного HTTPS.
VLESS — stateless и не имеет привязки к времени (опять же, отличие от VMess, где рассинхронизация часов клиента и сервера ±90 секунд ломала соединение). Аутентификация — только 16-байтовый UUID, без HMAC по времени. Это работает безопасно ровно потому, что TLS уже шифрует канал — UUID не виден снаружи.
XTLS-Vision
XTLS-Vision (в конфиге — flow=xtls-rprx-vision) — режим оптимизации, добавленный RPRX. Ядро Linux пропускает уже-зашифрованный TLS-payload напрямую через системный вызов splice(), без копирования данных в пользовательскую часть программы Xray (userspace) и без двойного шифрования. Это даёт прирост скорости 20–30% и убирает потенциальные fingerprint-проблемы «TLS-в-TLS».
Транспорты: TCP, WebSocket, gRPC, XHTTP
VLESS — это протокол прикладного уровня, который может бегать поверх разных транспортных:
- TCP/raw — самый простой, VLESS прямо поверх TCP. Используется в сочетании с TLS или Reality.
- WebSocket (ws) — упаковка в HTTP-апгрейд, чтобы выглядеть как обычное WebSocket-приложение. Был популярен в 2020-2023, с марта 2025 года помечен deprecated в пользу XHTTP.
- gRPC — поверх HTTP/2, обычно через TLS.
- QUIC — UDP-based, но в России проблематичен из-за общей блокировки UDP-трафика.
- XHTTP — новый транспорт от команды Xray (2024 год), объединяющий преимущества разных. Работает поверх HTTP/2 и HTTP/3, поддерживает режимы packet-up и stream-up.
Reality — главное оружие против DPI
REALITY (название всегда пишется большими буквами — это технический термин) — отдельный транспорт, представленный RPRX в феврале 2023 года. Принципиальная идея: сервер VLESS+Reality не имеет собственного TLS-сертификата. Вместо этого он проксирует (выступает посредником, MITM — man-in-the-middle) TLS-handshake к реальному стороннему сайту (например, www.microsoft.com или dl.google.com) и подаёт его клиенту так, что снаружи трафик неотличим от TLS-соединения к настоящему Microsoft.
Это снимает главную проблему всех предыдущих обфусцированных протоколов: невозможно «проверить» подозрительный IP активным зондированием, потому что DPI видит реальный сертификат microsoft.com. Подробное объяснение Reality — в нашей отдельной статье про VLESS+Reality.
Состояние в России
Базовый VLESS (без Reality, обычно с TLS+WebSocket) с декабря 2025 — февраля 2026 года в России массово блокируется ТСПУ. VLESS+Reality в большинстве сетей продолжает работать на середину мая 2026 года — это главный рабочий VPN-протокол для России в 2026 году. Особенно стабильно ведут себя комбинации VLESS+Reality+TCP/raw и VLESS+Reality+XHTTP H2.
Большая сравнительная таблица
| Параметр | WireGuard | OpenVPN | Shadowsocks | VLESS |
|---|---|---|---|---|
| Год появления | 2017 | 2001 | 2012 | 2020 / Xray 2021 |
| Автор | Jason A. Donenfeld | James Yonan | clowwindy | V2Fly → RPRX (Xray) |
| Транспорт | UDP | TCP или UDP | TCP (+ UDP relay) | TCP + TLS, WS, gRPC, XHTTP, QUIC |
| Криптография | Curve25519, ChaCha20-Poly1305 | TLS 1.3, AES-256-GCM / ChaCha20 | BLAKE3 KDF + AEAD (SS-2022) | Нет своей; через TLS/Reality |
| Объём кода | ~4 000 строк (kernel) | сотни тысяч + OpenSSL | средний | средний (Xray на Go) |
| Скорость (rel) | 1.0× (эталон) | 0.6–0.8× (с DCO) | 0.7–0.9× | 0.6–0.9× (с XTLS-Vision) |
| CPU нагрузка | Низкая | Средняя (AES-NI помогает) | Низкая | Средняя (TLS-стек) |
| Расход батареи (iPhone) | 1–3%/сутки | 10–20%/сутки | 3–7%/сутки | 5–10%/сутки |
| Простота настройки | Простой конфиг | Сложный (PKI) | Простой | Средняя (нужно понимать транспорты) |
| Маскировка от DPI | Нет | Нет (tls-crypt — частично) | С плагинами | С Reality — лучшая в индустрии |
| Поддержка роутерами | Keenetic, OpenWrt, MikroTik (нативно) | Повсеместно | OpenWrt через плагины | Через sing-box / Xray |
| В России 2026 | Блок | Блок | Блок (голый) | Работает (с Reality) |
Реальные бенчмарки скорости
Все бенчмарки сильно зависят от условий: CPU сервера и клиента, наличие AES-NI инструкций, размер MTU, RTT между точками, тип сети (Ethernet vs Wi-Fi vs LTE). Доверять стоит порядкам, не процентам.
- Netmaker 2024 на гигабитном канале (baseline 945 Мбит/с): WireGuard 892 Мбит/с, OpenVPN-UDP 702 Мбит/с. Соотношение примерно 1.27× в пользу WireGuard.
- Академическое исследование (MDPI Computers, vol. 14 / 326, 2025): WireGuard стабильно опережает OpenVPN по throughput и latency (+8.2 мс задержки у WireGuard против +22.7 мс у OpenVPN).
- VLESS+TCP+Reality vs WireGuard: на одном CPU-ядре VPS Reality добавляет 10–20% overhead против WireGuard из-за TLS-стека и MITM-шага. Цифры воспроизводятся в нескольких независимых блог-постах сообщества.
- Hysteria 2 (QUIC-based, не в нашей четвёрке, но важен для контекста): на каналах с потерями пакетов 2-3× throughput против классического TCP за счёт собственного congestion control.
Главный практический вывод: на современном железе разница в скорости между WireGuard и OpenVPN+DCO незаметна для обычного пользователя (стриминг 4K, видеозвонки, веб). Историческая фраза «OpenVPN медленнее в 3-5 раз» относится к OpenVPN 2.4 без DCO образца 2020-2022 годов.
Что было до: PPTP, L2TP, IKEv2
Для полноты картины — что есть из «исторических» VPN-протоколов и почему мы их не рассматриваем как основные в 2026 году:
- PPTP (Point-to-Point Tunneling Protocol, 1996) — устаревший протокол от Microsoft. Криптография MS-CHAPv2 взломана академически с 2012 года; используется только в legacy-окружениях. ТСПУ блокирует.
- L2TP/IPsec (Layer 2 Tunneling Protocol, начало 2000-х) — связка L2TP + IPsec. Был стандартным «корпоративным VPN» до WireGuard. В России 2026 блокируется ТСПУ по UDP-портам 500, 1701, 4500.
- IKEv2/IPsec (Internet Key Exchange v2, 2005, RFC 7296) — обновлённая версия. Активно используется Apple (нативная поддержка iOS), Windows, Android. Современная криптография. В России 2026 блокируется ТСПУ.
В 2026 году эти три протокола имеет смысл рассматривать только в нишевых корпоративных сценариях. Для нового развёртывания VPN — выбирайте WireGuard или один из его форков (AmneziaWG), либо VLESS+Reality для условий России.
Какой протокол выбрать — по сценариям
| Сценарий | Рекомендация |
|---|---|
| Дом, скоростной канал, вне зоны DPI | WireGuard — самый быстрый и простой |
| Корпоративный VPN с PKI | OpenVPN 2.6+ с DCO — сертификаты, RADIUS, MFA |
| Узкий канал, важен низкий ping | Shadowsocks-2022 — компактный, низкие накладные расходы |
| Россия 2026, мобильный оператор | VLESS+Reality (через INCY, Happ Plus) или AmneziaWG (через AmneziaVPN) |
| Россия 2026, домашний интернет | VLESS+Reality — основной; для маленьких региональных провайдеров иногда хватает WireGuard |
| Семья на роутере (Keenetic, OpenWrt) | WireGuard / AmneziaWG — есть нативный kernel-модуль |
| Свой VPS, максимум устойчивости к DPI | VLESS+Reality+XHTTP H2 |
| Семья / команда, лёгкая раздача доступа | Outline (Shadowsocks-2022 в обёртке от Jigsaw) |
| Мобильный с нестабильным каналом | TCP-based VLESS+Reality (стабильнее UDP) |
| Apple-устройство, нативная поддержка ОС | IKEv2/IPsec — но только вне зоны российского ТСПУ |
Какие протоколы поддерживают сервисы из нашего каталога
| Сервис | Протоколы | Лучше всего для |
|---|---|---|
| Дядя Ваня VPN | WireGuard, OpenVPN, Shadowsocks | Домашний интернет, не-жёсткие провайдеры |
| Bebra VPN | WireGuard, OpenVPN, Shadowsocks | Аналогично Дяде Ване, шире пул серверов |
| XConnect VPN | VLESS, Reality | Мобильный интернет РФ, устойчивость к DPI |
| BlancVPN | WireGuard, OpenVPN, VLESS, Shadowsocks | Универсальный — выбор протокола по сети |
| GeodemaVPN | VLESS, Reality | Мобильный РФ + российский IP в Хабаровске |
| QuattroVPN | OpenVPN, IKEv2 | Не оптимален для РФ в 2026; легаси-сценарии |
Как сменить протокол в популярных клиентах
На роутере Keenetic
- WireGuard и OpenVPN — встроенные пункты в админке: Интернет → Другие подключения (в новых версиях KeeneticOS — «Прочие подключения») → WireGuard / OpenVPN. Импорт .conf-файла стандартный.
- VLESS — нет нативной поддержки, нужен пакет xray или sing-box через Entware/OPKG. Сложнее настройки WireGuard.
- AmneziaWG — нативная поддержка появилась в KeeneticOS 5.1 (на май 2026 в Alpha-канале).
На роутере OpenWrt
- WireGuard: пакет
wireguard-tools+ luci-app-wireguard для веб-UI. - OpenVPN: пакет
openvpn-openssl+ luci-app-openvpn. - Shadowsocks: пакет
shadowsocks-libev. - VLESS / Xray: пакет
xray-coreилиsing-box.
На iPhone
- WireGuard — официальный клиент WireGuard от WireGuard LLC в App Store (есть в RU-регионе на май 2026).
- OpenVPN — OpenVPN Connect.
- Shadowsocks — Outline (от Jigsaw) или Happ Plus.
- VLESS+Reality — INCY или Happ Plus.
- AmneziaWG — AmneziaVPN или DefaultVPN.
Подробный гайд по настройке VPN на iPhone — в нашей отдельной статье.
На Android
- WireGuard — официальный WireGuard от WireGuard LLC.
- OpenVPN — OpenVPN for Android или OpenVPN Connect.
- Shadowsocks — Shadowsocks-Android или Outline.
- VLESS+Reality — Hiddify, Happ, v2rayNG.
- AmneziaWG — AmneziaVPN или DefaultVPN.
На своём VPS (Linux)
- WireGuard:
apt install wireguard+wg-quick up wg0. Самый простой путь. - OpenVPN:
apt install openvpn easy-rsa, дальше — PKI через easy-rsa. - Shadowsocks:
apt install shadowsocks-libevили Outline через docker. - VLESS+Reality: установка панели 3x-ui одной командой (
bash <(curl -Ls https://raw.githubusercontent.com/MHSanaei/3x-ui/master/install.sh)) — даёт веб-UI и автогенерацию конфигов.
Полный гайд по поднятию VPN на VPS — в нашей статье «Свой VPN на VPS в 2026».
Будущее протоколов: что ждать в 2027–2028
- WireGuard остаётся state-of-the-art в плане «чистого» VPN, но без обфускации в условиях DPI-фильтрации мёртв. Будущее протокола — через форки (AmneziaWG, Mullvad QUIC obfuscation, представлена в октябре 2025).
- OpenVPN постепенно закатывается. DCO продлил жизнь как enterprise-инструмента, но новые проекты на нём стартуют редко.
- Shadowsocks стабилен, развивается через SIP022 и SIP023 (Extensible Identity Headers), остаётся «швейцарским ножом» для прокси-сценариев.
- VLESS+Reality+XHTTP — главный путь для условий России и аналогичных регионов в 2026 году. XHTTP вытесняет WebSocket в качестве предпочтительного транспорта.
- Hysteria 2 и TUIC — QUIC-based протоколы, восходящая ниша для мобильных и нестабильных сетей. Лучше переживают потери пакетов.
- Прогноз на 2027–2028: гибридные протоколы (Reality + post-quantum KEM в TLS 1.3 hybrid), массовое распространение XHTTP H3, кастомные «диалекты» WireGuard для каждого отдельного сервера (как AmneziaWG 2.0).
Частые вопросы
Выбрать VPN под нужный протокол
В нашем каталоге собраны сервисы с разными технологическими стеками. Если нужна максимальная DPI-устойчивость — берите VLESS+Reality. Если универсальность — стек WireGuard + OpenVPN + Shadowsocks.