Логотип WireGuard

WireGuard

Бесплатный тариф

WireGuard® — fast, modern, secure VPN tunnel. Open-source проект Jason A. Donenfeld (ZX2C4 / Edge Security): современная криптография, минимальная attack surface, кроссплатформенность от embedded-устройств до supercomputers.

wireguard.com

Основная информация

Основан
2015 г.
Страна
Open-source проект (ZX2C4 / Edge Security, автор Jason A. Donenfeld)
Развёртывание
Self-hosted (свой сервер) + клиенты для всех ОС
Языки
Английский
Поддержка
Mailing list, IRC #wireguard на Libera.Chat +3
Стоимость
Бесплатно
Пробный период
Бесплатный тариф

Технические характеристики

Платформы
Linux (in-kernel), Windows 10/11/2016/2019/2022/2025, macOS (App Store, Homebrew, MacPorts), iOS (App Store), Android (Play Store / APK), FreeBSD, OpenBSD, OpenWRT, Embedded и роутеры
Протокол
WireGuard (UDP, инкапсуляция IP-пакетов)
Порт по умолчанию
UDP 51820 (по соглашению)
Шифрование
Noise framework + Curve25519 + ChaCha20 + Poly1305 + BLAKE2 + SipHash24 + HKDF
Forward Secrecy
Perfect Forward Secrecy
IP-поддержка
IPv4 и IPv6, любые комбинации, инкапсуляция одного в другом
Роуминг
Built-in IP roaming на обоих концах
Готов к контейнерам
Поддержка Linux network namespaces — готов к Docker / контейнерам
Распределение ключей
Out-of-scope (по образу SSH — стороны обмениваются публичными ключами вручную или через внешний слой)
CLI-инструменты
wg(8), wg-quick(8), ip-link(8)
Лицензия
GPLv2 (kernel) + MIT / BSD / Apache 2.0 / GPL (другие проекты)
Автор
Jason A. Donenfeld (ZX2C4 / Edge Security)
Торговая марка
«WireGuard» и логотип — registered trademarks of Jason A. Donenfeld

Безопасность и compliance

Сертификации
GPLv2 (kernel-компоненты)MIT / BSD / Apache 2.0 / GPL — другие проекты

Поддержка и SLA

Каналы поддержки
Mailing listIRC #wireguard на Libera.ChatEmail team@wireguard.comSecurity: security@wireguard.com

Тарифы WireGuard

Open Source

Без ограничений

Бесплатно
  • Полностью open-source
  • Лицензия GPLv2 для kernel-компонентов
  • Другие проекты — MIT, BSD, Apache 2.0 или GPL (зависит от контекста)
  • Доступен бесплатно для всех платформ
  • Принимаются донаты: Stripe, Bitcoin, PayPal (monthly или once)
Сравнение тарифов WireGuard
ТарифЦена
Open SourceБесплатно

Обзор WireGuard

Что такое WireGuard?

WireGuard® — чрезвычайно простой, но при этом быстрый и современный VPN, использующий криптографию state-of-the-art. По заявлению авторов, он стремится быть «быстрее, проще, легче и полезнее, чем IPsec», и «значительно производительнее OpenVPN». WireGuard разрабатывается как VPN общего назначения, пригодный для работы как на встраиваемых интерфейсах, так и на суперкомпьютерах.

Изначально выпущен для ядра Linux, теперь работает кросс-платформенно: Windows, macOS, BSD, iOS, Android. Проект продолжает активно развиваться. По формулировке авторов, WireGuard уже сейчас может рассматриваться как «one of the most secure, easiest to use, and simplest VPN solution in the industry».

Ключевые принципы

  • Simple & Easy-to-use. Конфигурация по простоте сравнима с SSH — стороны обмениваются публичными ключами, остальное обрабатывается прозрачно. Поддерживается роуминг между IP-адресами (как Mosh).
  • Cryptographically Sound. Используются Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и проверенные конструкции. Решения консервативны и пересмотрены криптографами.
  • Minimal Attack Surface. Спроектирован как простой в реализации и легко аудируемый: код реализуется в очень небольшом числе строк и пересматривается отдельными людьми, в отличие от *Swan/IPsec и OpenVPN/OpenSSL.
  • High Performance. Сочетание высокоскоростных криптопримитивов и работа внутри ядра Linux позволяют достичь высокой скорости. Подходит и для смартфонов, и для backbone-роутеров.
  • Well Defined & Thoroughly Considered. За проектом стоит длительный академический процесс и опубликованный технический whitepaper.

Cryptokey Routing

В основе WireGuard лежит концепция Cryptokey Routing: с каждым публичным ключом ассоциируется список разрешённых IP-адресов. У каждого интерфейса — приватный ключ и список пиров. Каждый пир имеет публичный ключ. Ключи короткие, простые и используются для взаимной аутентификации сторон. При отправке пакетов список allowed IPs работает как таблица маршрутизации, при приёме — как ACL.

Built-in Roaming

WireGuard поддерживает полный IP-роуминг на обоих концах: сервер определяет endpoint клиента по тому, откуда пришли корректно расшифрованные данные. Если сервер сам сменит свой endpoint и отправит данные клиенту, клиент это обнаружит и обновит конфигурацию аналогично.

Ready for Containers

Интерфейс WireGuard отправляет и принимает зашифрованные пакеты в том network namespace, в котором был изначально создан. Можно создать интерфейс в основном namespace с доступом к интернету и переместить его внутрь Docker-контейнера как единственный сетевой интерфейс — это гарантирует, что контейнер выйдет в сеть только через защищённый WireGuard-туннель.

Работа протокола

WireGuard инкапсулирует IP-пакеты в UDP. Добавляется WireGuard-интерфейс, конфигурируется приватным ключом и публичными ключами пиров, после чего через него можно отправлять пакеты. Управление распределением ключей и доставкой конфигураций намеренно оставлено вне области WireGuard — это работа более высоких слоёв (по образу SSH и Mosh).

Кто стоит за проектом

Автор и держатель прав на «WireGuard» и логотип — Jason A. Donenfeld. Проект ведётся от ZX2C4 и Edge Security — фирмы, специализирующейся на исследовательской экспертизе в информационной безопасности. © 2015–2022 Jason A. Donenfeld. Все права защищены.

Плюсы и минусы WireGuard

+Преимущества

  • Открытый исходный код — легко аудируется небольшими группами или одним человеком
  • Криптография проверена криптографами и опубликована в академическом whitepaper
  • Высокая производительность благодаря работе в ядре Linux
  • Минимальная attack surface по сравнению с *Swan/IPsec или OpenVPN/OpenSSL
  • Конфигурация по простоте сравнима с SSH (обмен публичными ключами)
  • Полный IP-роуминг на обоих концах (Built-in Roaming)
  • Готовность к контейнерам — Docker-friendly архитектура с network namespaces
  • Доступен почти во всех Linux-дистрибутивах, BSD, мобильных и десктопных ОС

Недостатки

  • По заявлению авторов, проект «currently under heavy development» — продолжает активно меняться
  • Это VPN-протокол / референсная реализация, а не готовый потребительский сервис: нужен свой сервер и хотя бы базовые навыки администрирования
  • Управление ключами и распределение конфигураций намеренно вынесены за пределы протокола — нужно решать на уровне выше
  • Нет встроенного инструмента поддержки коммерческого SLA и техподдержки уровня enterprise — поддержка через IRC, mailing list и email

Сценарии использования WireGuard

1

Self-hosted VPN-сервер на собственной инфраструктуре

Развёртывание WireGuard на собственном сервере (VPS / dedicated / роутер с OpenWRT). Подходит как для личного приватного доступа, так и для распределённых команд.

2

Связь между офисами и точками присутствия

Туннели между несколькими сетями с поддержкой IPv4/IPv6, Built-in Roaming на обоих концах и минимальным overhead в кодовой базе.

3

Изоляция Docker-контейнеров через VPN-туннель

Перемещение WireGuard-интерфейса в namespace контейнера делает туннель единственным сетевым интерфейсом — гарантирует, что контейнер выходит в сеть только через зашифрованный канал.

4

Базовый протокол для коммерческих VPN-сервисов и панелей

WireGuard используется как underlying-протокол многими VPN-провайдерами и self-hosted-инструментами (Amnezia, Outline, Pritunl) в качестве эталонной реализации.

Доверие и масштаб

Donors проекта: Platinum — Jump Trading (Feb 2026); Gold — Chaincode Labs (July 2024 + July 2025); Non-Profit — OpenSats (multi-year grant 2024-2025); Bronze — Fly.io (Feb 2024), Vultr (хостинг инфраструктуры).
Аудитория
Используется как базовый VPN-протокол множеством сервисов и панелей по всему миру

Отзывы о WireGuard

Поделитесь опытом использования

Помогите другим сделать правильный выбор — ваш отзыв будет полезен

Часто задаваемые вопросы о WireGuard

?Что такое WireGuard?

WireGuard® — простой, быстрый и современный VPN-туннель с криптографией state-of-the-art. Цель проекта — быть быстрее, проще, легче и полезнее, чем IPsec, и значительно производительнее OpenVPN. Изначально создавался для ядра Linux, теперь работает на Windows, macOS, BSD, iOS и Android.

?WireGuard бесплатный?

Да, это open-source проект. Kernel-компоненты — GPLv2, остальные — MIT, BSD, Apache 2.0 или GPL (в зависимости от контекста). Авторы принимают добровольные донаты через Stripe, Bitcoin и PayPal — monthly или once.

?Какие криптографические алгоритмы использует WireGuard?

WireGuard использует Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и проверенные конструкции. Решения консервативны и были пересмотрены криптографами; протокол описан в академическом whitepaper.

?Что такое Cryptokey Routing?

Это центральная концепция WireGuard: с каждым публичным ключом ассоциируется список разрешённых IP-адресов (allowed IPs). Список allowed IPs работает как routing table при отправке и как ACL при приёме пакетов.

?Как WireGuard ведёт себя за NAT и firewall?

По умолчанию WireGuard пытается быть тихим протоколом и шлёт данные только когда нужно. Если вы за NAT и хотите принимать входящие пакеты, включите PersistentKeepalive — рекомендуемое значение, работающее с большинством файрволов, — 25 секунд.

?Можно ли использовать WireGuard в Docker?

Да. Архитектура «Ready for Containers» позволяет создать WireGuard-интерфейс в основном network namespace (с доступом к интернету) и переместить его в namespace Docker-контейнера как единственный сетевой интерфейс. Это гарантирует, что контейнер выходит в сеть только через зашифрованный туннель.

?На каких ОС работает WireGuard?

Список из официальной страницы install: Windows (10, 11, 2016, 2019, 2022, 2025), macOS (App Store, Homebrew, MacPorts), iOS (App Store), Android (Play Store + APK), Ubuntu, Debian, Fedora, Arch, OpenSUSE, Alpine, Gentoo, NixOS, OpenWRT, Oracle Linux 7/8, RHEL 7/8, CentOS 7/8, FreeBSD, OpenBSD, Termux, Void и многие другие дистрибутивы.

?Где получить помощь по WireGuard?

Лучшее место для помощи по настройке — IRC-канал #wireguard на Libera.Chat. Для разработческих обсуждений — официальная mailing list. Общая почта — team@wireguard.com, по вопросам безопасности — отдельно security@wireguard.com.

Обновлено: 20 апреля 2026 г.