1,200 25/03/2026 07/04/2026 2 min

Scenario reale

Hai una VPN aziendale o di lavoro remoto. Alcuni host devono passare nel tunnel, altri no. In più, vuoi evitare DNS leak e non vuoi che il secondo client rompa il primo.

Qui il confronto utile non è teorico. WireGuard vince quando cerchi semplicità, throughput e configurazioni pulite. OpenVPN resta più flessibile quando devi integrare policy complesse, gestione centralizzata o ambienti misti.

Nota: non esiste un vincitore assoluto. Il punto è capire dove il routing split, il DNS e l’MTU diventano il vero collo di bottiglia.

Prerequisiti

  • Un server VPN già attivo, con accesso root o sudo.
  • Client Linux o Windows con possibilità di modificare DNS e routing.
  • Conoscenza degli indirizzi interni da mandare nel tunnel.
  • Un modo per testare DNS e path MTU.

Note: gli esempi usano Linux lato client. Su Windows i concetti sono identici, ma i menu cambiano.

Step 1: decidi il modello di routing prima del protocollo

Il primo errore è scegliere WireGuard o OpenVPN e solo dopo pensare al routing. Devi partire da una domanda semplice: tutto il traffico passa nella VPN, oppure solo alcune reti?

Se ti serve split routing pulito, WireGuard è spesso più lineare. Se ti serve push di rotte e controllo granulare lato server, OpenVPN è più comodo.

Con WireGuard, il punto chiave è AllowedIPs. Non è solo un filtro. Decide anche quali destinazioni il client manda nel tunnel.