WireGuard vs OpenVPN: quale protocollo VPN scegliere
WireGuard è il protocollo VPN del momento. OpenVPN è il veterano consolidato. Confrontiamo performance, sicurezza e casi d'uso per aiutarti a scegliere.
Se stai configurando una VPN — che sia per telelavoro, per collegare due sedi aziendali o per una home network remota — ti troverai di fronte alla scelta tra WireGuard e OpenVPN. Vediamo le differenze reali.
OpenVPN: il veterano
OpenVPN esiste dal 2002. È open source, ampiamente adottato, supportato su praticamente ogni piattaforma e considerato molto sicuro dopo anni di audit.
Caratteristiche tecniche:
- Usa TLS/SSL per il canale di controllo e dati
- Supporta TCP e UDP (UDP consigliato)
- Codebase di circa 600.000 righe di codice
- Integrazione con PKI tramite Easy-RSA o simili
Punti di forza:
- Maturità e adozione massiva
- Configurabilità estrema
- Funziona bene dietro NAT e firewall restrittivi (porta 443 TCP)
- Supporto enterprise con autenticazione LDAP/RADIUS
Punti deboli:
- Lento: overhead significativo, handshake costoso
- Latenza: visibile specialmente su connessioni a bassa latenza
- Configurazione complessa per principianti
- Riconnessione lenta dopo cambio di rete
WireGuard: il nuovo standard
WireGuard è stato integrato nel kernel Linux nel 2020. Progettato da zero per essere semplice, veloce e moderno.
Caratteristiche tecniche:
- ~4.000 righe di codice (vs 600.000 di OpenVPN)
- Usa Curve25519 per lo scambio chiavi, ChaCha20 per cifratura, Poly1305 per autenticità
- Solo UDP, porte configurabili
- Stateless design: i pacchetti vengono accettati o scartati senza stato di sessione
Punti di forza:
- Velocità: 2-4x più veloce di OpenVPN in benchmark reali
- Latenza bassa: handshake quasi istantaneo
- Roaming: cambia IP (WiFi → 4G) senza perdere la connessione
- Codebase minima = superficie di attacco ridotta
Punti deboli:
- Non nasconde che stai usando una VPN (non usa porta 443 TCP)
- Logging: di default salva gli IP dei peer (attenzione a privacy)
- Meno flessibile per scenari enterprise complessi
Confronto prestazioni reali
Su una connessione fibra simmetrica 1 Gbps, benchmark indicativi:
| Protocollo | Throughput | CPU (server) | Latenza overhead |
|---|---|---|---|
| WireGuard | 850-950 Mbps | bassa | <1ms |
| OpenVPN UDP | 300-500 Mbps | alta | 5-15ms |
| OpenVPN TCP | 100-200 Mbps | molto alta | 20-50ms |
Quale scegliere
Scegli WireGuard se:
- Connessione tra sede e casa (road warrior)
- Accesso remoto veloce con mobile
- Server Linux con kernel moderno
- Priorità assoluta alle performance
- Vuoi configurazione semplice
Scegli OpenVPN se:
- Devi passare attraverso firewall aziendali molto restrittivi (porta 443 TCP)
- Infrastruttura enterprise con PKI esistente e LDAP
- Compatibilità con vecchi dispositivi embedded
- Requisiti di compliance che richiedono tecnologie certificate
Configurazione WireGuard base (server Linux)
# Genera chiavi wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey # /etc/wireguard/wg0.conf [Interface] PrivateKey = <server_private_key> Address = 10.0.0.1/24 ListenPort = 51820 PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] PublicKey = <client_public_key> AllowedIPs = 10.0.0.2/32
systemctl enable --now wg-quick@wg0
La configurazione client speculare con Endpoint = .
Vuoi portare Velix a casa tua?
Verifica la copertura FTTH al tuo indirizzo in 30 secondi. Gratis, senza impegno.
Verifica copertura →