Какие VPN‑протоколы сейчас актуальны и подходят для использования в домашней сети?

Обход ограничений меня не интересует. <br/> Я хочу объединить сети двух квартир (свою и родителей) в одну: чтобы я мог подключаться по RDP к компьютеру родителей для удалённого ремонта, а они — подключаться к моему NAS для просмотра фотографий. <br/> <br/> Какие протоколы сейчас подходят с учётом существующих блокировок? Будет ли блокироваться обычный L2TP/IPSec? <br/> <br/> Квартиры в разных городах и у разных провайдеров; в одной квартире есть статический IP; настройку планирую на роутерах.
  • 11 апреля 2026 г. 7:01
Ответы на вопрос 9
Коротко — для домашней «сети между двумя квартирами» сейчас предпочтительны WireGuard и OpenVPN/SoftEther. L2TP/IPsec всё ещё работает, но у него есть нюансы и он менее надёжен при современных NAT/блокировках, поэтому я бы не выбрал его в приоритете.

Ниже — подробности по протоколам и практические рекомендации.

1) WireGuard
- Плюсы: очень быстр, простой конфиг и ключи, малое потребление CPU, хорошо поддерживается современными прошивками (OpenWrt, AsusWRT‑Merlin, pfSense/OPNsense и т. п.).
- Минусы: стандартный WireGuard использует UDP (обычно порт 51820). Это легко блокируется по портам, и есть вероятность блокировки UDP/входящих соединений в жёстких сетях. Нет «из коробки» режима TCP-over-443.
- Как работает в вашей задаче: отличен для site‑to‑site (роутер↔роутер) — настройте сервер на стороне со статическим IP, клиент в другой квартире с PersistentKeepalive. Рекомендуется поставить нестандартный порт (например, UDP 443 или 8443) если провайдер блокирует стандартный, но UDP 443 всё равно может быть заметен DPI.

2) OpenVPN
- Плюсы: гибкий, хорошо защищённый (TLS), можно запускать по UDP или TCP. Вариант OpenVPN over TCP 443 даёт максимальную вероятность прохода через фаерволы — выглядит как HTTPS.
- Минусы: чуть более медленный и ресурсоёмкий, сложнее конфиг, latency при TCP‑over‑TCP.
- Как работает в вашей задаче: если хотите надёжность прохода трафика через строгие NAT/фильтры — OpenVPN TCP 443 — хороший выбор. На роутере обычно поддерживается.

3) SoftEther / SSTP
- SoftEther — многофункциональный SSL‑VPN, умеет эмулировать HTTPS (TCP 443) и OpenVPN, хорош при блокировках (много маскировок).
- SSTP (MS) использует TCP 443 и выглядит как HTTPS на уровне транспорта (хорошо для Windows-клиентов), но поддержка на роутерах и других ОС хуже.
- Рекомендую SoftEther если предполагаете жёсткие фильтры и готовы ставить сервер на ПК/VM.

4) IPsec (IKEv2) и L2TP/IPsec
- IKEv2/IPsec: современный, быстрый и защищённый, часто используется на мобильных устройствах. Но использует UDP 500/4500 и ESP (протокол 50) — некоторые сети/провайдеры блокируют ESP или порт 500/4500.
- L2TP/IPsec: устаревший, сложный при NAT, уязвим без защиты. Нельзя рекомендовать как основной вариант.
- Будет ли блокироваться? Часто — нет, в обычных домашних сетях и у большинства провайдеров L2TP/IPsec и IKEv2 работают. Но если провайдер или CGNAT/корпоративный NAT блокирует ESP или закрывает UDP, то могут быть проблемы. Мобильные сети чаще блокируют ESP.

5) PPTP — не рекомендую (критически устарелый и небезопасный).

6) Tailscale / ZeroTier / Nebula (VPN‑сервисы/overlay)
- Это не «классические» site‑to‑site, но создают надсеть между устройствами без необходимости открывать порты и прекрасно работают через NAT/CGNAT (используют NAT‑Traversal и реле при необходимости).
- Очень простой вариант для соединения компьютеров и NAS (особенно если не хочется настраивать проброс/статический IP). Tailscale использует WireGuard под капотом и удобен для доступа по имени.
- Минусы: вы зависите от управляющей/релейной инфраструктуры провайдера сервиса (но Tailscale/ZeroTier предлагают бесплатный уровень и надёжную работу).

Рекомендации для вашей задачи (две квартиры, одна со статическим IP)
- Если хотите «чистый» site‑to‑site на роутерах и минимальные задержки: WireGuard на роутерах. Сервер — на стороне со статическим IP. На клиентской стороне включите PersistentKeepalive (например 25 с), чтобы обходить NAT. Проверьте, что порты UDP разрешены/проброшены.
- Если есть риск портов/UDP будут блокировать или хотите «надежно пройти» через любые фаерволы: OpenVPN (TCP 443) или SoftEther на стороне со статическим IP.
- Если не хотите мучиться с пробросом портов и/или одна сторона за CGNAT: используйте Tailscale/ZeroTier — быстро настраивается, автоматически соединяет устройства и даёт доступ к NAS и RDP.
- L2TP/IPsec: можно использовать, но при прочих равных вариантах лучше выбрать WireGuard или OpenVPN. L2TP/IPsec чувствителен к NAT/ESP и менее гибок.

Практические моменты и чек‑лист
- Подумайте о неизбыточности: убедитесь, что сети имеют разные подсети (например 192.168.1.0/24 и 192.168.2.0/24).
- На роутерах — настроить маршрутизацию (site‑to‑site: маршруты на оба LAN, без NAT между ними).
- На стороне со статическим IP: проброс портов/файрвол для соответствующих портов (WireGuard UDP, OpenVPN TCP/UDP, IPSec UDP 500/4500 + ESP).
- Если клиент за NAT — используйте PersistentKeepalive (WireGuard) или keepalive в OpenVPN.
- Шифрование/ключи: у WireGuard — ключи, у OpenVPN — сертификаты + TLS. Используйте современные параметры и обновляйте прошивку роутеров.
- Тестирование: сначала настроить доступ пинг/RDP по внутреннему IP из обоих концов, проверить скорость и маршруты.

Вывод
- Лучший общий выбор для роутерного site‑to‑site: WireGuard (быстро и просто).  
- Если боитесь блокировок/фильтрации — OpenVPN по TCP 443 или SoftEther.  
- Если хотите простую настройку без проброса портов/CGNAT‑проблем — Tailscale/ZeroTier.

Если скажете, какие роутеры/прошивки у вас и у родителей, и хотите ли полностью роутерное решение (без ПК/серверов), могу предложить конкретную конфигурацию (порты, маршруты, пример команд/настроек).
В пределах РФ работает все. Во всяком случае, вопросов по обычому IPSec без каких-то там финтифлюшек никогда не было. Что из Анапы, что из Владивостока. А уж по городу там вообще люди сутками на линии висят (удаленщики) по десять человек.
Я использую обычный WG (не AWG) для объединения своих устройств в пределах РФ. <br/> За примерно ~2 года никаких проблем не было, все работает стабильно. <br/> Выход за границу блокируют, но в пределах РФ все ок.
я б сразу ставил AmneziaWG и не парился. это тот же WG, но с обфускацией хендшейка, ТСПУ не палит. на свежих кинетиках есть как компонент. L2TP/IPSec — забудь, его давно режут. <br/> <br/> p.s. обычный WG между двумя российскими IP иногда живёт, но лотерея от провайдера
Что и как будет блокироваться - не предскажет никто. <br/> По России у меня и openvpn нормально работает. <br/> Но может просто пока везло..
У меня между keenetic в городе и деревне IPsec сеть—сеть. Статика только на keenetic в городе. На телефонах и компах WireGuard. Всё работает.
Блокироваться будет всё что угодно... <br/> Или p2p со своими derp \ маяками <br/> <br/> Или sstp \ Amnezia2 <br/> Ну можно еще опенвпн попробовать, udp
Утилита udp2 raw, инкасапуляция через ICMP. ;) <br/> А на udp может быть что угодно. <br/> Wg, open vpn... <br/> Можно ssh туннель через тот же udp 2 raw только инкаспуляцией в TCP...
Пользую уже давно WG+Wstunnel, всё, аки Калаш арбайтан! <br/> Бегаю и туда, и сюда...
Похожие вопросы