· 14 мин чтения

OpenVPN или WireGuard для офиса: сравнение в реальных задачах 2026

Меня зовут Семёнов Евгений Сергеевич, директор АйТи Фреш. С 2020 года мы перевели на удалёнку 60+ московских офисов — от компаний на 15 человек до структур на 200+ удалёнщиков. За это время поставили десятки серверов OpenVPN и WireGuard и точно знаем, где какой работает лучше. В статье разложу по полочкам: когда что выбирать, сколько стоит, какие грабли ждут и как мы у себя в АйТи Фреш делаем VPN под ключ за 18 000 руб.

Зачем вообще корпоративный VPN в 2026 году

Сценариев три, и они никуда не делись после ковидного бума:

До 2019 года почти все ставили OpenVPN — других вариантов с открытым кодом, которые проверены временем, попросту не было. С появлением WireGuard в Linux-ядре 5.6 (март 2020) расклад поменялся, и сегодня на новых проектах мы по умолчанию ставим WireGuard. Но OpenVPN не умер и в некоторых сценариях он по-прежнему лучше — об этом ниже.

Сравнение в практической плоскости

Не буду перечислять архитектурные отличия — на этом интернет ломится от статей. Дам сравнение по тем критериям, по которым выбираем мы у клиентов:

Что важно для офисаOpenVPNWireGuard
Скорость на гигабитном канале180–250 Мбит/с (упирается в CPU)800+ Мбит/с
Время подключения3–8 секунд0.3–1 секунда
Расход батареи на телефонеВысокий — TUN-driver постоянно активенНизкий — kernel module
Roaming между Wi-Fi и LTEРазрыв соединенияБесшовно (UDP keepalive)
Работа через TCP/443Да (маскировка под HTTPS)Нет (только UDP)
Интеграция с AD/LDAPШтатно через PAMТолько через обвязку (Firezone, NetBird)
2FA из коробкиДа (TOTP, Yubikey)Нет, нужны сторонние решения
Сложность настройки сервера4/10 (PKI, certificates, routes)2/10 (две команды)
Сложность для конечного пользователя3/101/10 (QR-код)
Объём кода~600 000 строк~4 000 строк

Главный вывод по нашей практике: для рядовой задачи «дай удалённый доступ сотрудникам к офисным сервисам» WireGuard выигрывает по всем показателям, кроме двух — работа через TCP/443 (нужна, если у клиента сидят заказчики в странах, где блокируют UDP) и нативная интеграция с Active Directory. Если этих двух пунктов в ТЗ нет — берём WireGuard и не страдаем.

Когда брать OpenVPN — конкретные сценарии

Несмотря на «устаревший» статус, OpenVPN остаётся правильным выбором в трёх случаях:

  1. Сотрудники работают из стран с DPI-блокировками UDP. Если у клиента есть удалёнщики в Китае, Иране, ОАЭ или работающие через корпоративные файрволы, которые блокируют всё кроме 80/443 — OpenVPN через TCP/443 с tls-auth неотличим от обычного HTTPS-трафика. WireGuard в таких сетях не работает в принципе.
  2. Большой парк пользователей с авторизацией через AD. Если у клиента 100+ удалёнщиков и нужна централизованная авторизация по доменному паролю с двухфакторкой — OpenVPN с openvpn-auth-ldap решает это нативно. На WireGuard надо ставить сверху Firezone или Pritunl, что усложняет инфраструктуру.
  3. Compliance-окружение под 152-ФЗ или ФСТЭК. Для аттестации информационной системы важно использовать сертифицированные средства защиты, и здесь OpenVPN с ГОСТ-сборкой через CryptoPro или OpenVPN Connect от КриптоПро официально проходит. WireGuard под российский ГОСТ пока не сертифицирован.

Установка WireGuard за 10 минут на VDS

Стандартный сценарий: офис на 30 удалёнщиков, нужен VPN для доступа к 1С и почте. Берём VDS у Selectel или Reg.ru (Ubuntu 22.04, 2 vCPU, 2 GB RAM, 700 руб./мес.) и за 10 минут поднимаем сервер.

# === Установка WireGuard на сервере ===
apt update && apt install -y wireguard

# Генерируем ключи сервера
cd /etc/wireguard
umask 077
wg genkey | tee server_private.key | wg pubkey > server_public.key

# Конфиг сервера
cat > /etc/wireguard/wg0.conf <<EOF
[Interface]
Address = 10.66.66.1/24
ListenPort = 51820
PrivateKey = $(cat server_private.key)
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
EOF

# Включаем форвардинг
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
sysctl -p

# Запускаем
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0

# Проверяем
wg show

Теперь генерим конфиг для клиента — скрипт на 20 строк, чтобы не делать руками для каждого:

#!/bin/bash
# add_client.sh — генерация WireGuard клиента
# Использование: ./add_client.sh ivanov

NAME=$1
SERVER_PUB=$(cat /etc/wireguard/server_public.key)
SERVER_IP="vpn.example.ru"  # или IP сервера
NEXT_IP=$(grep AllowedIPs /etc/wireguard/wg0.conf | awk -F'.' '{print $4}' | awk -F'/' '{print $1}' | sort -n | tail -1)
CLIENT_IP="10.66.66.$((NEXT_IP + 1))"

cd /etc/wireguard/clients
mkdir -p $NAME
cd $NAME
wg genkey | tee privatekey | wg pubkey > publickey

CLIENT_PRIV=$(cat privatekey)
CLIENT_PUB=$(cat publickey)

# Конфиг клиента
cat > $NAME.conf <<EOF
[Interface]
PrivateKey = $CLIENT_PRIV
Address = $CLIENT_IP/32
DNS = 10.10.30.5

[Peer]
PublicKey = $SERVER_PUB
Endpoint = $SERVER_IP:51820
AllowedIPs = 10.10.0.0/16
PersistentKeepalive = 25
EOF

# Добавляем peer на сервере
wg set wg0 peer $CLIENT_PUB allowed-ips $CLIENT_IP/32

# QR-код для телефона
qrencode -t ansiutf8 < $NAME.conf
qrencode -o $NAME.png < $NAME.conf

echo "Клиент $NAME готов: /etc/wireguard/clients/$NAME/"

Запускаем ./add_client.sh ivanov — получаем .conf файл, png с QR-кодом и активный peer на сервере. Сотрудник на телефоне открывает приложение WireGuard, сканирует QR — и работает. На ноутбуке — импорт .conf файла через GUI клиент. Реально 30 секунд на подключение нового пользователя.

Установка OpenVPN с easy-rsa

OpenVPN сложнее — нужна полная PKI. Беру скрипт angristan/openvpn-install — он избавляет от ручной возни и делает PKI автоматически:

# === Автоматическая установка OpenVPN ===
wget https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh
chmod +x openvpn-install.sh
./openvpn-install.sh
# Скрипт спросит несколько вопросов и поставит всё сам

# === Добавление нового клиента ===
./openvpn-install.sh
# Выбираем "Add a new user"
# На выходе — файл /root/имя.ovpn, готовый к раздаче

Если хочется руками — для прода у нас есть свой плейбук Ansible, который ставит OpenVPN с двухфакторной аутентификацией через Google Authenticator и журналированием подключений в Loki. Развёртывание занимает 4 минуты на чистом VDS.

Реальный кейс: переезд юристов с OpenVPN на WireGuard

Адвокатская контора в центре, 45 партнёров и помощников. Сидели на OpenVPN с 2018 года — настраивал ещё прошлый IT-аутсорсер. Жалобы копились годами:

Замерили перед миграцией: средняя скорость через OpenVPN — 28 Мбит/с (канал 100 Мбит). Время подключения — 6–9 секунд. Заряд батареи на iPhone 13 при активном VPN — 6 часов работы. После переезда на WireGuard за один уикенд:

Стоимость миграции: 65 000 руб. за всё — поставить новый сервер на VDS, сгенерить конфиги для 45 пользователей, разослать с инструкциями, два дня сопровождения по горячим вопросам. Окупилось за месяц на сэкономленных нервах партнёров и на одном проекте, который раньше «висел» из-за тормозов VPN.

Сколько стоит у нас VPN под ключ

Цены на апрель 2026 за полную услугу — от выбора платформы до раздачи конфигов сотрудникам:

РазмерWireGuardOpenVPNWG + Firezone (веб-панель)
До 20 пользователей18 000 ₽28 000 ₽35 000 ₽
20–50 пользователей32 000 ₽48 000 ₽58 000 ₽
50–100 пользователей52 000 ₽78 000 ₽90 000 ₽
100–200 пользователей85 000 ₽130 000 ₽150 000 ₽

В стоимость входит: подбор и оплата VDS на ваше юрлицо, развёртывание сервера, генерация ключей, заведение всех пользователей, индивидуальные пакеты с конфигом и инструкцией для каждого, видеоинструкция на 2 минуты, два месяца сопровождения с заменой ключей при увольнениях, документация. Дальше — поддержка по абонентке (входит в любой тариф «Стандарт» и выше).

Альтернатива — VPN на самом Mikrotik

Если у вас в офисе уже стоит Mikrotik с публичным IP, отдельный VDS не нужен — RouterOS 7.x с лета 2022 поддерживает WireGuard нативно. Настройка занимает 10 минут:

# === WireGuard на Mikrotik ===
/interface wireguard
add name=wg-office listen-port=51820 private-key=$(/interface wireguard generate-key)

/ip address
add address=10.66.66.1/24 interface=wg-office

# Добавляем peer (сотрудник Иванов)
/interface wireguard peers
add interface=wg-office public-key="ABCD..." allowed-address=10.66.66.10/32 \
    comment="Ivanov-laptop"

# Firewall — пропускаем трафик из VPN в локалку
/ip firewall filter
add chain=forward in-interface=wg-office out-interface=bridge1 action=accept \
    comment="Allow VPN to LAN"

# NAT для выхода в интернет через офис (опционально)
/ip firewall nat
add chain=srcnat src-address=10.66.66.0/24 out-interface=ether1 action=masquerade

Подходит для офисов на 5–20 удалёнщиков. На 50+ Mikrotik упирается в CPU — лучше отдельный сервер. Для site-to-site VPN между офисами на Mikrotik — это вообще идеальное решение, ставим в обоих офисах и связываем за полчаса.

Грабли, на которых обжигаются все

За 60+ внедрений накопил коллекцию любимых ошибок. Вот пять, которые встречаются регулярно:

  1. Забыли включить ip_forward. WireGuard и OpenVPN на Linux не пересылают трафик из VPN в локальную сеть, пока не активирован net.ipv4.ip_forward = 1 в sysctl. Сотрудник подключается, но в 1С не попадает.
  2. AllowedIPs = 0.0.0.0/0 у всех сотрудников. Это значит — весь трафик пользователя идёт через ваш сервер, включая YouTube. Сервер в Москве, у пользователя в Калуге становится медленный интернет, пользователь жалуется. Правильно — указывать только подсеть офиса (например, 10.10.0.0/16).
  3. Не настроен PersistentKeepalive для клиентов за NAT. Через 3–5 минут бездействия трафик до офиса перестаёт идти, потому что NAT-таблица провайдера у клиента закрывает соединение. Лекарство — PersistentKeepalive = 25 в конфиге каждого клиента.
  4. Открытый порт VPN на 22, 443, 1194 без защиты. Боты сканируют интернет 24/7, и ваш сервер ловит до 2000 попыток подключения в день. С WireGuard это не страшно (без правильного ключа peer не отвечает), с OpenVPN — обязательно ставьте Fail2ban на лог OpenVPN или меняйте порт на нестандартный.
  5. Хранение конфигов клиентов в Telegram-чате. Сначала это удобно, потом сотрудник теряет телефон или его аккаунт ломают, и конфиг уплывает злоумышленнику. У нас в АйТи Фреш конфиги хранятся в HashiCorp Vault, доступ — только через 2FA, в чат отправляется одноразовая ссылка с временем жизни 24 часа.

Что делать с увольняющимися

Самый частый вопрос от директоров: «Как быстро отозвать доступ, если завтра увольняется человек, который мне не нравится?» Алгоритмы:

В нашем абонентском обслуживании отзыв доступа — это бесплатная операция в рамках хелпдеска, делается за 2 минуты после звонка от руководителя.

Закажите развёртывание корпоративного VPN

Поможем выбрать решение под ваши задачи (число пользователей, требования к compliance, география удалёнщиков), развернём сервер, раздадим конфиги сотрудникам, обучим вашего IT-сотрудника управлять и сопроводим первые два месяца. Для офисов в обслуживании — VPN бесплатно, на абонентке.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы по корпоративному VPN

Что выбрать для офиса — OpenVPN или WireGuard?
Для большинства офисов в 2026 году — WireGuard. Он быстрее в 3–4 раза, проще в настройке, лучше работает на мобильных, не разряжает батарею. OpenVPN остаётся выбором, когда нужна работа через TCP/443 (обход блокировок), интеграция с AD/LDAP по штатным механизмам, или строгое compliance под 152-ФЗ с проверенной криптографией.
Сколько стоит развернуть VPN-сервер для офиса?
Базовое развёртывание WireGuard на VDS для 30–50 пользователей — от 18 000 руб. в АйТи Фреш под ключ: установка, настройка, генерация конфигов сотрудникам, инструкции, два месяца сопровождения. OpenVPN с PKI и easy-rsa — 28 000 руб. Сам VDS обходится 700–1500 руб./мес.
Как раздать VPN сотрудникам без IT-навыков?
WireGuard: генерируем QR-код с конфигом, сотрудник сканирует его телефоном или ноутом — VPN сразу работает. OpenVPN: отправляем .ovpn файл и инструкцию на одну страницу с тремя скриншотами. В АйТи Фреш на каждого нового удалёнщика делаем индивидуальный пакет с архивом, картинкой и видеоинструкцией на 2 минуты.
Можно ли поднять VPN на Mikrotik без отдельного сервера?
Да, RouterOS 7.x поддерживает WireGuard нативно. Для офиса с 5–20 удалёнщиками этого хватает с запасом. Для 50+ пользователей лучше отдельный VDS или физический сервер — Mikrotik начинает упираться в CPU при шифровании больших объёмов.
Что делать с увольняющимся сотрудником в WireGuard?
Удалить его peer из конфигурации сервера: wg set wg0 peer PUBLIC_KEY remove. Доступ пропадает мгновенно. Если есть подозрение, что бывший сотрудник скопировал конфиг — лучше выпустить новые ключи всем. В АйТи Фреш мы держим конфиги в Vault и автоматизируем выпуск/отзыв через скрипт.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.