Security Lab

Когда VPN должен летать: свежий рейтинг протоколов, тесты скорости и нюансы

Когда VPN должен летать: свежий рейтинг протоколов, тесты скорости и нюансы

Скорость VPN-туннеля — штука коварная: один протокол ест у вас пару мегабит, другой душит канал на треть, а третий улетает в CPU-лимит, хотя обе стороны сидят на гигабитах. Ниже — подробный разбор того, как разные решения ведут себя в реальных тестах в 2025 году. Спойлер: WireGuard всё ещё король, но есть нюансы, особенно если вы любите комбинировать OpenVPN c маскировками типа Cloak или Shadowsocks.

Как мы меряем «быстро» и почему не верим сухим цифрам

У любого VPN есть две ключевые скорость-метрики:

  • Пропускная способность (throughput) — сколько мегабит данных прокачивается сквозь туннель без потерь.
  • Дополнительная задержка (latency overhead) — во сколько миллисекунд обходится шифровка и дорога до сервера.

В наших тестах мы прогоняли iperf3 и ping на разных «площадках» — от виртуалок в Hetzner до домашнего роутера на ARM. Ниже — усреднённые значения, чтобы было с чем сравнивать. Помните: конкретная цифра у вас почти всегда отличается, но относительный отрыв протоколов остаётся похожим.

WireGuard — минимализм, работающий в ядре

За счёт крошечного кода (≈ 4 тыс. строк) и ядрового драйвера WireGuard стабильно лидирует по пропускной способности — часто это 85-95 % от «голого» канала. На ARM-процессорах с ChaCha20 разрыв с OpenVPN может достигать 40 %. Задержка растёт на 1-2 мс, handshake занимает < 100 мс.

  • Плюсы: авто-роуминг, почти мгновенное подключение, быстрая шифровка ChaCha20-Poly1305.
  • Минусы: нужен менеджмент ключей, старые маршрутизаторы ставят сторонние прошивки.

IKEv2/IPsec — золотая середина «из коробки»

Нативно встроен в Windows, macOS, iOS и Android. На CPU с AES-NI скорость обычно 80-90 % от канала, задержка +2-3 мс. Приятный бонус — MOBIKE, который держит туннель при прыжках между Wi-Fi и LTE.

Чистый IPsec (ESP-транспорт) — корпоративный тяжеловес

Если поднять IPsec без IKEv2, а прописать политики вручную, получаем ту же скорость, но больше мороки: конфиги громоздкие, а поставщики оборудования любят несовместимые расширения.

OpenVPN: классика плюс модные обёртки

OpenVPN UDP

При правильном MTU и AES-GCM даёт 60-75 % пропускной способности канала, задержка +5-10 мс.

OpenVPN TCP

Надёжно пробивается через прокси, но TCP-over-TCP при потере пакета может съедать до 50 % скорости на длинных трассах.

OpenVPN over Cloak

Cloak прячет трафик под HTTPS-поток. Потери на обфускации добавляют ещё 5-8 % overhead к OpenVPN TCP. Итоговая скорость падает до 50-55 % канала, задержка +10-15 мс.

OpenVPN over Shadowsocks

Здесь OpenVPN UDP идёт внутри лёгкого прокси Shadowsocks. Если включить простой шифр Shadowsocks (AEAD-2022-ChaCha20), итоговый throughput держится на уровне 55-65 %, задержка +7-10 мс.

OpenVPN Amnezia

Клиент Amnezia использует патч FakeTLS и перебирает обфускации автоматически. Скорость примерно на 5 % ниже «голого» OpenVPN UDP, зато подключение выглядит как обычный TLS-трафик.

L2TP/IPsec — двойная упаковка, двойной overhead

Из-за инкапсуляции L2TP+IPsec скорость редко превышает 50-60 % от канала, задержка +10-15 мс. Спасает только феноменальная совместимость со старым железом.

SSTP — TLS-туннель от Microsoft

Проходит через большинство прокси, но живёт строго на TCP 443. На практике выдаёт 60-70 % пропускной способности, задержка +8-12 мс.

SoftEther — швейцарский нож в мире VPN

Софт на C++, умеет эмулировать пять протоколов сразу и агрессивно распараллеливает шифрование. В пиковых тестах обгонял OpenVPN на 10-15 %, но ест больше памяти.

Shadowsocks — прокси, который иногда быстрее VPN

Хотя Shadowsocks — прокси, а не полноценный VPN, многие используют его именно ради скорости: на ChaCha20 трафик идёт с 90-95 % пропускной способностью канала, задержка почти не растёт. Минус — нет шифрованного туннеля для всего трафика ОС, нужно либо Tun2Socks, либо браузерные плагины.

Xray (V2Ray core) — конструктор с тремя коробками

Xray умеет Shadowsocks, VLess, VMess и кучу обфускаций (XTLS, Reality). На VLess+XTLS-Direct скорость почти как у чистого Shadowsocks, задержка +2-4 мс. На Reality (обёртка под HTTPS) теряется около 5-7 % пропускной способности.

Amnezia VPN — open-source комбайн

Amnezia Client умеет автоматом поднимать WireGuard, OpenVPN и Shadowsocks c маскировками. При выборе WireGuard вы получаете те же 85-95 % канала. С OpenVPN FakeTLS — смотрите секцию выше. Плюс — удобный GUI для «не-DevOps» настройщиков.

Сводная таблица производительности

Протокол / схема Тип транспорта Средняя скорость от канала Доп. задержка Особенности
WireGuard UDP 85-95 % +1-2 мс Ядро, ChaCha20, мгновенный роуминг
IKEv2/IPsec UDP 80-90 % +2-3 мс MOBIKE, встроен в ОС
IPsec (ESP) UDP 80-90 % +2-3 мс Ручные политики, корпоративные сети
OpenVPN UDP UDP 60-75 % +5-10 мс Гибкая аутентификация
OpenVPN TCP TCP 50-65 % +8-12 мс TCP-over-TCP overhead
OpenVPN + Cloak TCP/HTTPS 50-55 % +10-15 мс Маскировка под веб-трафик
OpenVPN + Shadowsocks UDP inside UDP 55-65 % +7-10 мс Лёгкая обфускация
OpenVPN Amnezia (FakeTLS) TCP/HTTPS 55-70 % +6-10 мс Авто-подбор маскировок
L2TP/IPsec UDP + UDP 50-60 % +10-15 мс Наследие, старое железо
SSTP TCP 443 60-70 % +8-12 мс Туннель в TLS 1.2
SoftEther TCP/UDP 70-80 % +5-8 мс Мульти-протокол, много потоков
Shadowsocks UDP/TCP 90-95 % +1-2 мс Не VPN, нужен Tun2Socks
Xray (VLess XTLS) UDP/TCP 85-92 % +2-4 мс Маскир. Reality, гибкая настройка

Как выбрать протокол под конкретную задачу

  1. Максимальная скорость + низкий пинг — WireGuard или IKEv2/IPsec на железе с AES-NI / ARM-NEON.
  2. Надо «подружиться» с любым клиентом и сертификатами — OpenVPN UDP.
  3. Нужен трафик, похожий на обычный HTTPS — OpenVPN+Amnezia или Xray Reality.
  4. Старый роутер с DD-WRT — L2TP/IPsec: медленнее, но взлетит без плясок.
  5. Хотите проксировать только браузер — Shadowsocks или Xray с плагином, скорость почти «как без всего».

Заключение

В 2025-м по чистой скорости лидируют WireGuard и IKEv2/IPsec, тогда как OpenVPN остаётся универсальным «работягой» благодаря гибкой аутентификации и богатому сообществу. Маскировки (Cloak, Shadowsocks, Amnezia, Xray) неминуемо отнимают пару-тройку мегабит, но дают другое преимущество — трафик выглядит «обычным» и реже вызывает вопросы у сетевого оборудования. Пробуйте на своей инфраструктуре и помните: цифра в таблице — это ориентир, а не приговор. Удачных экспериментов и let it flow!

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден.


Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.