Tailscale VPN di VPS — Bypass Blokiran Internet dengan Mudah

📎 Source:openclaw-sumopod — view on GitHub & star ⭐
Tailscale VPN di VPS — Bypass Blokiran Internet Gak Pake Ribet
Pernah ngerasa kesel gara-gara Reddit keblokir? Atau pengen browsing tanpa ISP ngintip tiap aktivitas kamu di internet? Di Indonesia, blokir situs itu sudah kayak makan siang — tiap kali ada yang baru, pasti masuk list Kemenkominfo.
Nah, daripada pakai VPN komersial yang bayar per bulan, bandwidth terbatas, dan privacy policy-nya questionable... kenapa nggak bikin sendiri?
Tutorial ini bakal ngajarin kamu setup Tailscale sebagai exit node di VPS. Gratis, cepet, dan kamu yang pegang kendali penuh.
Kenapa Tailscale?
Banyak tutorial VPN nunjukkin ke layanan komersial. Fee bulanan, bandwidth dibatasi, privacy policy yang bikin geleng-geleng. Tailscale beda — gratis buat personal use, dibangun di atas WireGuard (standar emas buat VPN encryption), dan setup-nya gampang banget.
Bayangin gini: daripada nyewa server orang lain, kamu pakai server kamu sendiri. Full control. Nggak ada logging. Nggak ada bandwidth limit. Nggak ada middleman.
Cara Kerjanya
graph LR
subgraph Device Kamu
A[Phone]
B[Laptop]
C[Tablet]
end
subgraph Tailscale Network
D[Tailscale Mesh]
end
subgraph VPS
E[Tailscale Daemon]
F[Exit Node]
G[iptables NAT]
end
H[Internet]
A --> D
B --> D
C --> D
D -->|Encrypted Tunnel| E
E --> F
F --> G
G --> HJadi ceritanya gini: device kamu konek ke VPS lewat encrypted tunnel. ISP kamu cuma lihat data ter-encrypt, nggak ngerti isinya apa. Website yang kamu kunjungi ngeliat IP VPS kamu, bukan IP rumah. Dan kamu bisa akses internet tanpa batasan.
Simple kan? Tapi implementasinya ada beberapa step yang perlu diperhatiin. Let's go.
Yang Kamu Butuhkan
- VPS dengan Linux (aku pakai SumoPod — murah dan kencang)
- Akses root via SSH
- Akun Tailscale gratis
- 15 menit waktu luang
Nggak perlu hardware khusus. Nggak perlu software berbayar. Cukup VPS murah dan akun Tailscale gratis — itu saja.
Gambaran Setup
flowchart TD
A[Start] --> B[Install Tailscale]
B --> C[Bikin systemd service]
C --> D[Aktifin IP forwarding]
D --> E[Jalankan Tailscale daemon]
E --> F[Setup iptables NAT]
F --> G[Advertise exit node]
G --> H[Buka UDP 41641 buat speed]
H --> I[Setup device client]
I --> J[Done!]
style A fill:#4CAF50,color:#fff
style J fill:#4CAF50,color:#fff
style C fill:#FF9800,color:#fff
style F fill:#FF9800,color:#fffStep yang warna oranye itu yang paling sering dilewatin kebanyakan tutorial. Padahal itu bedanya antara "technically jalan" dan "beneran reliable di daily use."
Step 1: Install Tailscale di VPS
SSH ke VPS kamu, lalu jalankan:
curl -fsSL https://tailscale.com/install.sh | sh
Tunggu sampai selesai. Gampang kan? Step selanjutnya yang agak tricky.
Step 2: Bikin systemd Service
Di distro RHEL-based (CentOS, AlmaLinux, OpenCloudOS), installer Tailscale nggak otomatis bikin systemd service. Kamu harus bikin sendiri. Ini step yang paling sering bikin orang bingung.
cat > /etc/systemd/system/tailscaled.service << EOF
[Unit]
Description=Tailscale node daemon
After=network.target
[Service]
ExecStart=/usr/local/bin/tailscaled --tun=tailscaled --state=/var/lib/tailscale/tailscaled.state
Restart=on-failure
LimitNOFILE=65536
[Install]
WantedBy=multi-user.target
EOF
Detail penting: flag --tun=tailscaled. Tanpa flag ini, Tailscale jalan di mode userspace networking — dan ini nggak bisa difungsikan sebagai exit node. Jadi jangan sampai lupa ya.
mkdir -p /var/lib/tailscale
systemctl daemon-reload
Step 3: Aktifin IP Forwarding
Supaya VPS bisa meneruskan traffic dari device kamu ke internet, IP forwarding harus di-enable:
cat > /etc/sysctl.d/99-tailscale.conf << EOF
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
EOF
sysctl -p /etc/sysctl.d/99-tailscale.conf
Kalau output-nya nol error, berarti udah berhasil. Lanjut.
Step 4: Start dan Auth
systemctl enable --now tailscaled
tailscale up --advertise-exit-node --accept-routes
Command terakhir bakal nge-output URL. Buka URL itu di browser, login, dan authorize VPS kamu.
Udah? Cek status-nya:
tailscale status
Kalau keliatan device kamu di list, berarti udah konek.
Step 5: Setup NAT
Ini bagian yang bikin traffic dari device kamu bisa keluar ke internet lewat VPS. Pertama, cek nama interface network kamu:
ip route | grep default
Lalu setup iptables NAT:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i tailscale0 -j ACCEPT
iptables -A FORWARD -o tailscale0 -j ACCEPT
Ganti eth0 dengan nama interface kamu kalau beda. Biasanya eth0 atau ens3 atau enp1s0.
Biar iptables Rules Nggak Hilang Pas Reboot
Ini juga sering kena. Setup lancar, tapi pas VPS reboot... traffic mati. Penyebabnya: iptables rules nggak persistent. Fix-nya gini:
iptables-save > /etc/iptables.rules
cat > /etc/systemd/system/iptables-restore.service << EOF
[Unit]
Description=Restore iptables rules
Before=network-pre.target
Wants=network-pre.target
[Service]
Type=oneshot
ExecStart=/usr/sbin/iptables-restore /etc/iptables.rules
RemainAfterExit=yes
[Install]
WantedBy=multi-user.target
EOF
systemctl enable iptables-restore
Sekarang iptables rules bakal auto-restore setiap VPS boot. Aman.
Step 6: Optimasi Speed
Tailscale sebenarnya coba bikin koneksi direct P2P antara device kamu dan VPS. Tapi kalau gagal (biasanya karena port tertutup), traffic bakal lewat relay server — dan ini jauh lebih lambat.
Buka port 41641 di iptables:
iptables -I INPUT -p udp --dport 41641 -j ACCEPT
iptables -I INPUT -p tcp --dport 41641 -j ACCEPT
iptables-save > /etc/iptables.rules
Dan jangan lupa buka juga UDP 41641 di firewall dashboard VPS provider kamu. Kebanyakan orang cuma buka di iptables, tapi lupa di provider dashboard. Hasilnya? Tetap lewat relay.
Direct vs Relay — Bedanya Signifikan Banget
graph TB
subgraph Direct [Direct P2P - Full Speed]
A1[Phone Kamu] -->|WireGuard Encrypted| A2[VPS]
A2 --> A3[Internet]
A1 -.->|200 Mbps| A3
end
subgraph Relay [DERP Relay - Bottlenecked]
B1[Phone Kamu] -->|Encrypted| B2[DERP Relay Server]
B2 -->|Encrypted| B3[VPS]
B3 --> B4[Internet]
B1 -.->|25 Mbps| B4
end
style Direct fill:#4CAF50,color:#fff
style Relay fill:#f44336,color:#fffDengan direct P2P, kamu dapet full speed VPS — bisa sampai 200 Mbps. Kalau lewat relay? Cekik banget, sekitar 25 Mbps doang. Bedanya kayak tol vs jalan kampung.
Cek koneksi kamu:
tailscale status
Kalau keluar "relay" bukan IP address, coba restart Tailscale di device client. Catatan: pengguna mobile data mungkin stuck di relay karena carrier NAT — coba switch ke WiFi.
Step 7: Konekin Device Kamu
di Phone
- Download Tailscale (iOS atau Android)
- Login pakai akun yang sama
- Tap VPS kamu di list device
- Toggle "Use as exit node"
di Laptop
- Install Tailscale dari tailscale.com/download
- Login
- Klik VPS kamu lalu "Use exit node"
Approve di Admin Console
Buka Tailscale Admin Console, cari VPS kamu, dan approve sebagai exit node. Kalau step ini dilewatin, exit node nggak bakal kepake.
Verify
curl ifconfig.me
Kalau output-nya IP VPS kamu (bukan IP lokal), berarti udah beres. Selamat!
Security: Double Encryption
graph LR
A[Traffic Kamu] --> B[Tailscale - WireGuard]
B --> C[VPS Exit Node]
C --> D[HTTPS - TLS]
D --> E[Website Tujuan]
style B fill:#1976D2,color:#fff
style D fill:#1976D2,color:#fffTraffic kamu di-encrypt dua kali. Pertama oleh WireGuard (protocol Tailscale) antara device kamu dan VPS. Kedua oleh HTTPS/TLS antara VPS dan website tujuan. Walau ada yang nyadap traffic, mereka nggak bakal bisa baca isinya.
Best Practices Keamanan
- Update Tailscale — jalankan ulang install script secara berkala
- Key expiry — Tailscale handle otomatis, jadi nggak perlu pusing
- Batasi akses — limit akun mana aja yang bisa pakai exit node kamu
- VPS dedicated — jangan jalankan exit node di server production
- No logging — by default udah privacy-friendly, jaga tetap begitu
Troubleshooting
Exit node nggak jalan? Cek admin console — VPS perlu di-approve eksplisit. Step ini sering terlewat.
Nggak ada internet lewat VPN? Cek iptables NAT rules dan IP forwarding. Biasanya salah satu (atau dua-duanya) belum diset.
Jalan sebelum reboot, mati setelah reboot? Kamu lupa persist iptables rules. Setup iptables-restore service dari Step 5.
tailscaled nggak mau start? Cek log-nya: journalctl -u tailscaled -n 50. Penyebab paling umum: lupa flag --tun=tailscaled.
Speed lambat? Kemungkinan kamu lewat relay, bukan direct P2P. Buka UDP 41641 di firewall dan restart Tailscale di client.
login.tailscale.com atau api.tailscale.com ke-block (403 Forbidden)? Ini masalah serius yang jarang dibahas. Beberapa VPS provider punya IP range yang ke-block sama Tailscale — biasanya provider besar yang IP-nya sering dipake buat spam/abuse. Contoh: DigitalOcean Singapore, beberapa range Vultr, dll.
Cara cek:
curl -sI https://login.tailscale.com | head -1
curl -sI https://api.tailscale.com | head -1
Kalau keluar 403 Forbidden, berarti IP VPS kamu ke-block.
Solusi:
- Ganti lokasi VPS — coba region lain di provider yang sama (misal Singapore → Tokyo)
- Ganti provider — kalau semua region ke-block, pindah ke provider lain
- Pakai WireGuard langsung — kalau Tailscale ke-block semua, install WireGuard manual di VPS dan buat config manual. Lebih ribet tapi nggak bergantung ke server Tailscale
- Tailscale auth keys — kalau cuma login yang ke-block tapi API jalan, kamu bisa generate auth key dari device lain dan pakai di VPS:
tailscale up --authkey=tskey-auth-xxxxx
FYI: VPS yang aku pakai (SumoPod) nggak ada masalah ini. Tapi pengalaman user lain bisa beda-beda tergantung IP range-nya.
Butuh VPS? Coba SumoPod
Mau setup tapi belum punya VPS? Aku pake SumoPod — murah, kencang, dan cocok banget buat exit node. Server-nya tersebar di berbagai lokasi, jadi bisa pilih yang paling deket sama kamu buat latency rendah.
Spec 1 vCPU + 1GB RAM udah lebih dari cukup buat personal use. Dan harganya ramah di kantong.
Penutup
Setup Tailscale exit node itu cuma butuh sekitar 15 menit. Biayanya cuma VPS kamu (murah). Tailscale sendiri gratis buat personal use sampai 100 device.
Yang kamu dapet:
- Full bandwidth di koneksi direct P2P
- WireGuard encryption (military-grade)
- Nggak ada logging, nggak ada middleman
- Akses ke konten yang keblokir
- Proteksi pas pakai public WiFi
Lebih cepet, lebih murah, dan lebih private dibanding VPN komersial manapun. Plus, kamu yang bikin sendiri. Nggak ada yang bisa match itu.
Tutorial ini bagian dari project openclaw-sumopod. Rasa ini tutorial helpful? Star repo-nya di GitHub ya!
Ada Pertanyaan? Yuk Ngobrol!
Butuh bantuan setup OpenClaw, konsultasi IT, atau mau diskusi project engineering? Book a call langsung — gratis.
Book a Call — Gratisvia Cal.com • WITA (UTC+8)
📬 Subscribe Newsletter
Dapat alert setiap ada artikel baru langsung ke inbox kamu. Free, no spam. 🚀
Zainul Fanani
Founder, Radian Group. Engineering & tech enthusiast.
