VolnaLink VPN

Bagaimana VPN bekerja: dijelaskan dengan sederhana

VPN terdengar rumit, tapi prinsip dasarnya sederhana: alih-alih terhubung langsung ke situs, lalu lintas Anda terlebih dahulu melewati terowongan terenkripsi ke server perantara. Hanya dari sana ia mencapai tujuan. Siapa pun di antara Anda dan server itu (penyedia internet Anda, jaringan Wi-Fi, penyerang) hanya melihat data terenkripsi.

Bagaimana VPN bekerja: terowongan terenkripsi ke server
VPN membangun terowongan terenkripsi antara perangkat Anda dan server

Mari kita lihat langkah demi langkah apa yang terjadi ketika Anda menekan tombol "Hubungkan".

Langkah 1: Membangun terowongan

Ketika aplikasi VPN diluncurkan, ia membuat kontak dengan server penyedia. Kedua pihak bertukar kunci enkripsi menggunakan protokol — sejenis pertukaran kunci asimetris yang secara matematis terbukti aman bahkan jika seseorang melihat seluruh percakapan.

Pada akhir handshake ini, perangkat Anda dan server memiliki kunci bersama yang tidak diketahui orang lain. Mulai sekarang, semua lalu lintas yang melewati terowongan dienkripsi dengan kunci tersebut.

Langkah 2: Mengemas lalu lintas dalam paket

Enkripsi lalu lintas dalam paket VPN
Setiap paket lalu lintas dienkripsi sebelum dikirim

Ketika Anda membuka situs, perangkat memecah permintaan menjadi paket jaringan. Tanpa VPN, paket-paket ini langsung ke situs. Dengan VPN:

  1. Paket dienkripsi dengan kunci bersama.
  2. Paket terenkripsi dibungkus dalam paket baru yang ditujukan ke server VPN.
  3. Paket dikirim melalui penyedia internet Anda.
  4. Penyedia hanya melihat: "paket ditujukan ke server VPN, isi tidak terbaca".

Pada server VPN, paket didekripsi, diteruskan ke tujuan sebenarnya, dan respons kembali melalui rute yang sama.

Langkah 3: Apa yang dilihat situs

Dari sudut pandang situs, permintaan tidak datang dari Anda, tetapi dari server VPN. Situs melihat IP server VPN, lokasi geografisnya, dan karakteristik teknis tipikalnya — bukan milik Anda.

Itulah yang membuat VPN berguna untuk membuka konten yang dikunci wilayah: bagi situs, Anda berada di negara server, bukan lokasi sebenarnya Anda.

Protokol enkripsi: WireGuard, OpenVPN, IKEv2

Protokol menentukan secara tepat bagaimana pertukaran kunci, enkapsulasi, dan enkripsi bekerja. Tiga protokol modern yang penting:

Siap untuk mencobanya?

8 jam gratis, tanpa kartu kredit. Akses penuh ke semua server.

Mulai gratis
  • WireGuard. Yang paling modern, sekitar 4.000 baris kode (dibandingkan puluhan ribu OpenVPN). Lebih cepat, lebih hemat baterai pada perangkat seluler, lebih mudah diaudit untuk kerentanan. Standar pada sebagian besar layanan serius pada tahun 2025.
  • OpenVPN. Veteran, dikembangkan sejak 2001. Lebih lambat dari WireGuard tetapi sangat fleksibel: dapat berjalan melalui TCP atau UDP, pada port 443 untuk terlihat seperti HTTPS biasa. Sangat penting untuk jaringan yang mencoba memblokir lalu lintas VPN.
  • IKEv2/IPsec. Terutama di iOS dan macOS, di mana didukung secara native. Bagus dalam beralih antara Wi-Fi dan data seluler tanpa memutus koneksi.

Hindari PPTP dan L2TP tanpa IPsec — masih disebutkan dalam panduan lama, tetapi tidak aman selama bertahun-tahun.

Apa yang dilindungi enkripsi

Algoritma enkripsi seperti AES-256-GCM dan ChaCha20-Poly1305 yang digunakan oleh VPN modern saat ini tidak mungkin dipecahkan dengan brute force. Mendekripsi sesi AES-256 tanpa kunci akan membutuhkan daya komputasi lebih dari yang dapat dihasilkan seluruh planet.

Ini tidak berarti VPN tidak dapat ditembus — tetapi "mata rantai lemah" kriptografi modern bukan pada matematikanya, tetapi pada implementasinya (kesalahan kode) dan kunci (bagaimana mereka dihasilkan, disimpan, dipertukarkan). Itulah mengapa audit kode sumber rutin bukanlah pemasaran, tetapi benar-benar penting.

Apa yang tidak dapat dilakukan VPN

Penting untuk dipahami: VPN hanya melindungi saluran antara Anda dan server. Tidak melindungi Anda dari:

  • Pelacak situs di mana Anda masuk — jika Anda menggunakan Google, Google tetap tahu itu Anda.
  • Cookie browser — terus bekerja seperti sebelumnya.
  • Malware yang dipasang di perangkat Anda — VPN tidak mengenkripsi apa yang sudah dikompromikan.
  • Halaman phishing — halaman bank palsu tetap palsu, bahkan melalui VPN.

Lebih lanjut tentang batasan privasi nyata dalam VPN dan privasi.

Apa yang dapat dilakukannya, dalam satu kalimat

VPN mengenkripsi lalu lintas Anda dan memberi Anda IP baru. Itulah mengapa sangat berguna — dan hanya itu yang dilakukannya. Pahami batasan itu dan Anda akan memiliki ekspektasi yang realistis.

Coba VolnaLink VPN gratis — 8 jam, tanpa kartu.

Artikel terkait

Coba VolnaLink VPN hari ini

Kecepatan, privasi dan akses ke layanan apa pun. 8 jam pertama gratis, tanpa kartu.

Berlangganan

Pertanyaan yang sering diajukan

WireGuard secara default — lebih cepat dan lebih hemat. OpenVPN sebagai cadangan jika WireGuard diblokir. IKEv2 jika Anda di iOS/macOS dan ingin transisi jaringan seluler yang mulus.
Secara teoretis ya, tetapi tanpa kunci, lalu lintas terenkripsi tidak dapat dibaca. AES-256 dan ChaCha20 tidak akan dipecahkan dengan kekuatan komputasi saat ini selama puluhan tahun.
Karena kodenya jauh lebih kecil (4.000 vs ratusan ribu baris), berjalan di kernel Linux, dan menggunakan kriptografi modern. Hasil: beban CPU lebih rendah dan overhead jaringan lebih sedikit.
Untuk perusahaan VPN — IP asli Anda. Untuk situs dan ISP Anda — hanya IP server VPN. Itulah mengapa pemilihan penyedia penting.
Enkripsi menambahkan overhead 1-3%. Pada paket tidak terbatas — tidak terlihat; pada paket terbatas perlu dipertimbangkan.
Karena beberapa protokol memiliki "tanda tangan" yang dapat dikenali. Penyedia canggih menggunakan obfuscation — lalu lintas terlihat seperti HTTPS biasa, tidak dapat dibedakan oleh filter.