OpenVPN vs WireGuard: ¿qué VPN elegir hoy para tu homelab?

 

OpenVPN vs WireGuard: ¿qué VPN elegir hoy para tu homelab?

¿Quieres acceder a tus servicios auto-alojados desde fuera de casa, crear un túnel seguro cuando viajas o montar una red privada con amigos? Entonces estás justo en el sitio correcto.

Hoy enfrentamos dos titanes open source del mundo VPN:

  • OpenVPN, el veterano robusto y ultra configurable.

  • WireGuard, el nuevo rápido, minimalista y con rendimiento brutal.




El principio del “túnel secreto”: cómo funciona un VPN

Un VPN (Virtual Private Network) crea un túnel cifrado entre tu dispositivo y un servidor VPN. Todo lo que pasa por ese túnel viaja encriptado, así que nadie en el camino (proveedor, Wi-Fi público, vecino cotilla) puede leerlo. Además, al salir por el servidor, tu IP real queda oculta y usas la IP del servidor. Es decir: seguridad + acceso remoto + privacidad


Casos de uso reales para self-hosting

1) Acceso a tu reino auto-alojado desde cualquier lugar

Estás fuera y quieres entrar a Nextcloud, Plex/Jellyfin, Home Assistant, paneles Docker…
Con VPN, tu móvil/portátil “entra” a tu red local y accedes como si estuvieras en casa. 

2) Seguridad en Wi-Fis públicos

Cafés, aeropuertos y hoteles son terreno fértil para ataques tipo sniffing.
Con un VPN activo, aunque alguien capture tráfico, solo verá basura cifrada. 

3) Contornar restricciones geográficas

Te conectas a tu servidor en otro país y “sales” a internet desde allí.
Ojo con cumplir leyes y términos del servicio, pero técnicamente funciona así. 

4) Red privada entre amigos/familia

Montas un VPN tipo “LAN virtual”: compartes recursos, juegas, sincronizas copias, accedes a servicios de otros… todo cifrado. WireGuard es especialmente cómodo para esto.


OpenVPN: el viejo sabio robusto

Cómo funciona

OpenVPN existe desde 2001 y se basa en TLS/SSL + OpenSSL, usando transporte UDP o TCP. Es súper flexible: puede tunelizar redes IP completas o adaptadores virtuales ethernet. 

Puntos fuertes

  • Compatibilidad enorme: prácticamente cualquier SO y muchísimos routers lo soportan. 

  • Configuración muy flexible: mil opciones para redes raras, empresas, escenarios complejos.

  • Seguridad auditada durante años: OpenSSL y TLS llevan décadas bajo lupa. 

  • Documentación infinita y comunidad grande. 

Puntos flojos

  • Configurar puede ser un dolor: certificados, parámetros, tuning… no es plug-and-play. 

  • Rendimiento menor: más pesado, más overhead en usuariospace. 

  • TCP-over-TCP puede degradar mucho el rendimiento si lo usas mal. 

Cuándo brilla

  • Cuando necesitas compatibilidad total (routers viejos, sistemas raros).

  • Cuando quieres features avanzadas: autenticación compleja, push de rutas, perfiles corporativos, etc.

  • Cuando tu red tiene requisitos muy específicos.

Rendimiento típico (orientativo)

En muchas pruebas modernas, OpenVPN suele quedar alrededor de 200–300 Mbps en servidores domésticos bien montados (depende de CPU/criptografía). 


WireGuard: el velocista minimalista

Cómo funciona

WireGuard es un protocolo nuevo (2016+) diseñado con una idea obsesiva: simplicidad + rendimiento + criptografía moderna. Su código es pequeñísimo comparado con OpenVPN y está integrado en el kernel de Linux, lo que reduce latencia y overhead. 

Usa un conjunto fijo y moderno de primitivas criptográficas (ChaCha20, Poly1305, Curve25519, BLAKE2s), sin el “menú infinito” de cifrados de OpenVPN. 

Puntos fuertes

  • Config muy simple: claves públicas/privadas y listo. 

  • Rendimiento top: menor latencia, mayor throughput, especialmente con UDP. 

  • Código pequeño → menor superficie de ataque (aunque eso no garantiza seguridad por sí solo). 

  • Roaming excelente: cambia de Wi-Fi a 5G sin caerse. 

Puntos flojos

  • Menos flexible: si quieres cosas muy particulares, OpenVPN tiene más palancas.

  • Privacidad de metadatos: por diseño asocia clave pública ↔ IP interna. Se puede mitigar con buenas prácticas/gestores, pero hay que saberlo. 

  • Aunque ya es muy compatible hoy, en routers muy antiguos puede no estar disponible

Cuándo brilla

  • Acceso remoto rápido a tu homelab.

  • Streaming, juegos y transferencias grandes.

  • Redes privadas entre varios nodos (mesh casero).

Rendimiento típico (orientativo)

En pruebas reales recientes WireGuard suele doblar o más a OpenVPN, con medias tipo ~480 Mbps vs ~200 Mbps en hardware parecido. 


Comparación de rendimiento (idea general)

Los benchmarks varían según CPU, MTU, red, cifrado, etc., pero el patrón es consistente:

  • Ancho de banda: WireGuard gana en casi todos los escenarios domésticos/SMB. 

  • Latencia/ping: WireGuard suele tener menos jitter y ping más bajo. 

  • Consumo de CPU: WireGuard es más eficiente gracias a kernel+crypto fija. 


El duelo final: ¿qué elegir para tu self-hosting?

El resumen práctico:

Elige WireGuard si…

  • quieres velocidad, baja latencia y facilidad;

  • tu red es “normal” (acceso remoto, homelab, mesh);

  • no necesitas configuraciones rarísimas.
    WireGuard es el gato rápido: directo, ligero y eficaz. 

Elige OpenVPN si…

  • necesitas compatibilidad absoluta (routers viejos, empresas);

  • requieres muchas opciones avanzadas;

  • te da igual perder algo de rendimiento a cambio de flexibilidad.
    OpenVPN es el viejo sabio: más pesado, pero resolutivo. 

Y sí: puedes tener los dos en casa y decidir por dispositivo.


Mini-léxico

  • VPN: túnel cifrado para transportar tráfico de forma privada.

  • Cifrado vs “cryptage”:

    • cifrado/chiffrement es reversible con clave,

    • cryptage se usa a veces como sinónimo erróneo o para “borrado irreversible”.

  • OpenSSL: librería estándar que implementa TLS/SSL y múltiples cifrados; OpenVPN depende de ella. 

Y sobre el clásico “cifrado militar”: AES-256 existe desde los 90 y es ubicuo (HTTPS, SSH, IPsec, etc.). El marketing es más ruidoso que la novedad.


🔗 Enlaces de Interés y Apoyo al Canal 🔗

Comunidad GENBYTE

Redes

Comentarios