
WireGuard
Бесплатный тарифWireGuard® — fast, modern, secure VPN tunnel. Open-source проект Jason A. Donenfeld (ZX2C4 / Edge Security): современная криптография, минимальная attack surface, кроссплатформенность от embedded-устройств до supercomputers.
Основная информация
Технические характеристики
- Платформы
- Linux (in-kernel), Windows 10/11/2016/2019/2022/2025, macOS (App Store, Homebrew, MacPorts), iOS (App Store), Android (Play Store / APK), FreeBSD, OpenBSD, OpenWRT, Embedded и роутеры
- Протокол
- WireGuard (UDP, инкапсуляция IP-пакетов)
- Порт по умолчанию
- UDP 51820 (по соглашению)
- Шифрование
- Noise framework + Curve25519 + ChaCha20 + Poly1305 + BLAKE2 + SipHash24 + HKDF
- Forward Secrecy
- Perfect Forward Secrecy
- IP-поддержка
- IPv4 и IPv6, любые комбинации, инкапсуляция одного в другом
- Роуминг
- Built-in IP roaming на обоих концах
- Готов к контейнерам
- Поддержка Linux network namespaces — готов к Docker / контейнерам
- Распределение ключей
- Out-of-scope (по образу SSH — стороны обмениваются публичными ключами вручную или через внешний слой)
- CLI-инструменты
- wg(8), wg-quick(8), ip-link(8)
- Лицензия
- GPLv2 (kernel) + MIT / BSD / Apache 2.0 / GPL (другие проекты)
- Автор
- Jason A. Donenfeld (ZX2C4 / Edge Security)
- Торговая марка
- «WireGuard» и логотип — registered trademarks of Jason A. Donenfeld
Безопасность и compliance
Поддержка и SLA
Тарифы WireGuard
Open Source
Без ограничений
- ✓Полностью open-source
- ✓Лицензия GPLv2 для kernel-компонентов
- ✓Другие проекты — MIT, BSD, Apache 2.0 или GPL (зависит от контекста)
- ✓Доступен бесплатно для всех платформ
- ✓Принимаются донаты: Stripe, Bitcoin, PayPal (monthly или once)
| Тариф | Цена |
|---|---|
| Open Source | Бесплатно |
Обзор WireGuard
Что такое WireGuard?
WireGuard® — чрезвычайно простой, но при этом быстрый и современный VPN, использующий криптографию state-of-the-art. По заявлению авторов, он стремится быть «быстрее, проще, легче и полезнее, чем IPsec», и «значительно производительнее OpenVPN». WireGuard разрабатывается как VPN общего назначения, пригодный для работы как на встраиваемых интерфейсах, так и на суперкомпьютерах.
Изначально выпущен для ядра Linux, теперь работает кросс-платформенно: Windows, macOS, BSD, iOS, Android. Проект продолжает активно развиваться. По формулировке авторов, WireGuard уже сейчас может рассматриваться как «one of the most secure, easiest to use, and simplest VPN solution in the industry».
Ключевые принципы
- Simple & Easy-to-use. Конфигурация по простоте сравнима с SSH — стороны обмениваются публичными ключами, остальное обрабатывается прозрачно. Поддерживается роуминг между IP-адресами (как Mosh).
- Cryptographically Sound. Используются Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и проверенные конструкции. Решения консервативны и пересмотрены криптографами.
- Minimal Attack Surface. Спроектирован как простой в реализации и легко аудируемый: код реализуется в очень небольшом числе строк и пересматривается отдельными людьми, в отличие от *Swan/IPsec и OpenVPN/OpenSSL.
- High Performance. Сочетание высокоскоростных криптопримитивов и работа внутри ядра Linux позволяют достичь высокой скорости. Подходит и для смартфонов, и для backbone-роутеров.
- Well Defined & Thoroughly Considered. За проектом стоит длительный академический процесс и опубликованный технический whitepaper.
Cryptokey Routing
В основе WireGuard лежит концепция Cryptokey Routing: с каждым публичным ключом ассоциируется список разрешённых IP-адресов. У каждого интерфейса — приватный ключ и список пиров. Каждый пир имеет публичный ключ. Ключи короткие, простые и используются для взаимной аутентификации сторон. При отправке пакетов список allowed IPs работает как таблица маршрутизации, при приёме — как ACL.
Built-in Roaming
WireGuard поддерживает полный IP-роуминг на обоих концах: сервер определяет endpoint клиента по тому, откуда пришли корректно расшифрованные данные. Если сервер сам сменит свой endpoint и отправит данные клиенту, клиент это обнаружит и обновит конфигурацию аналогично.
Ready for Containers
Интерфейс WireGuard отправляет и принимает зашифрованные пакеты в том network namespace, в котором был изначально создан. Можно создать интерфейс в основном namespace с доступом к интернету и переместить его внутрь Docker-контейнера как единственный сетевой интерфейс — это гарантирует, что контейнер выйдет в сеть только через защищённый WireGuard-туннель.
Работа протокола
WireGuard инкапсулирует IP-пакеты в UDP. Добавляется WireGuard-интерфейс, конфигурируется приватным ключом и публичными ключами пиров, после чего через него можно отправлять пакеты. Управление распределением ключей и доставкой конфигураций намеренно оставлено вне области WireGuard — это работа более высоких слоёв (по образу SSH и Mosh).
Кто стоит за проектом
Автор и держатель прав на «WireGuard» и логотип — Jason A. Donenfeld. Проект ведётся от ZX2C4 и Edge Security — фирмы, специализирующейся на исследовательской экспертизе в информационной безопасности. © 2015–2022 Jason A. Donenfeld. Все права защищены.
Плюсы и минусы WireGuard
+Преимущества
- ✓Открытый исходный код — легко аудируется небольшими группами или одним человеком
- ✓Криптография проверена криптографами и опубликована в академическом whitepaper
- ✓Высокая производительность благодаря работе в ядре Linux
- ✓Минимальная attack surface по сравнению с *Swan/IPsec или OpenVPN/OpenSSL
- ✓Конфигурация по простоте сравнима с SSH (обмен публичными ключами)
- ✓Полный IP-роуминг на обоих концах (Built-in Roaming)
- ✓Готовность к контейнерам — Docker-friendly архитектура с network namespaces
- ✓Доступен почти во всех Linux-дистрибутивах, BSD, мобильных и десктопных ОС
−Недостатки
- ✗По заявлению авторов, проект «currently under heavy development» — продолжает активно меняться
- ✗Это VPN-протокол / референсная реализация, а не готовый потребительский сервис: нужен свой сервер и хотя бы базовые навыки администрирования
- ✗Управление ключами и распределение конфигураций намеренно вынесены за пределы протокола — нужно решать на уровне выше
- ✗Нет встроенного инструмента поддержки коммерческого SLA и техподдержки уровня enterprise — поддержка через IRC, mailing list и email
Сценарии использования WireGuard
Self-hosted VPN-сервер на собственной инфраструктуре
Развёртывание WireGuard на собственном сервере (VPS / dedicated / роутер с OpenWRT). Подходит как для личного приватного доступа, так и для распределённых команд.
Связь между офисами и точками присутствия
Туннели между несколькими сетями с поддержкой IPv4/IPv6, Built-in Roaming на обоих концах и минимальным overhead в кодовой базе.
Изоляция Docker-контейнеров через VPN-туннель
Перемещение WireGuard-интерфейса в namespace контейнера делает туннель единственным сетевым интерфейсом — гарантирует, что контейнер выходит в сеть только через зашифрованный канал.
Базовый протокол для коммерческих VPN-сервисов и панелей
WireGuard используется как underlying-протокол многими VPN-провайдерами и self-hosted-инструментами (Amnezia, Outline, Pritunl) в качестве эталонной реализации.
Доверие и масштаб
Отзывы о WireGuard
Поделитесь опытом использования
Помогите другим сделать правильный выбор — ваш отзыв будет полезен
Часто задаваемые вопросы о WireGuard
?Что такое WireGuard?
WireGuard® — простой, быстрый и современный VPN-туннель с криптографией state-of-the-art. Цель проекта — быть быстрее, проще, легче и полезнее, чем IPsec, и значительно производительнее OpenVPN. Изначально создавался для ядра Linux, теперь работает на Windows, macOS, BSD, iOS и Android.
?WireGuard бесплатный?
Да, это open-source проект. Kernel-компоненты — GPLv2, остальные — MIT, BSD, Apache 2.0 или GPL (в зависимости от контекста). Авторы принимают добровольные донаты через Stripe, Bitcoin и PayPal — monthly или once.
?Какие криптографические алгоритмы использует WireGuard?
WireGuard использует Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и проверенные конструкции. Решения консервативны и были пересмотрены криптографами; протокол описан в академическом whitepaper.
?Что такое Cryptokey Routing?
Это центральная концепция WireGuard: с каждым публичным ключом ассоциируется список разрешённых IP-адресов (allowed IPs). Список allowed IPs работает как routing table при отправке и как ACL при приёме пакетов.
?Как WireGuard ведёт себя за NAT и firewall?
По умолчанию WireGuard пытается быть тихим протоколом и шлёт данные только когда нужно. Если вы за NAT и хотите принимать входящие пакеты, включите PersistentKeepalive — рекомендуемое значение, работающее с большинством файрволов, — 25 секунд.
?Можно ли использовать WireGuard в Docker?
Да. Архитектура «Ready for Containers» позволяет создать WireGuard-интерфейс в основном network namespace (с доступом к интернету) и переместить его в namespace Docker-контейнера как единственный сетевой интерфейс. Это гарантирует, что контейнер выходит в сеть только через зашифрованный туннель.
?На каких ОС работает WireGuard?
Список из официальной страницы install: Windows (10, 11, 2016, 2019, 2022, 2025), macOS (App Store, Homebrew, MacPorts), iOS (App Store), Android (Play Store + APK), Ubuntu, Debian, Fedora, Arch, OpenSUSE, Alpine, Gentoo, NixOS, OpenWRT, Oracle Linux 7/8, RHEL 7/8, CentOS 7/8, FreeBSD, OpenBSD, Termux, Void и многие другие дистрибутивы.
?Где получить помощь по WireGuard?
Лучшее место для помощи по настройке — IRC-канал #wireguard на Libera.Chat. Для разработческих обсуждений — официальная mailing list. Общая почта — team@wireguard.com, по вопросам безопасности — отдельно security@wireguard.com.
Альтернативы WireGuard
VPN-проект с тремя продуктами в одном приложении: Premium (от 325 ₽/мес, 20 стран, собственный протокол AmneziaWG 1.5), Free (бесплатный, без регистрации) и Self-hosted (open source на своём сервере).
Open-source ПО, позволяющее создать собственный VPN-сервер и поделиться доступом. С 2026 года принадлежит Outline Foundation (независимой некоммерческой организации); запущен в 2018 году Jigsaw — инкубатором Google. Протокол без рукопожатия — устойчив к блокировкам.
OpenVPN, Inc. — лидер сегмента business VPN с 2001 года. Три уровня продукта: Community Edition (open source), Access Server (self-hosted коммерческий) и CloudConnexa (cloud-delivered Zero Trust). 20 000+ компаний, 4M+ пользователей. Соответствие SOC 2, ISO 27001, HIPAA, GDPR.
Обновлено: 20 апреля 2026 г.