Tech

Tailscale VPN di VPS — Bypass Blokiran Internet dengan Mudah

Tutorial setup Tailscale sebagai exit node di VPS. Akses Reddit, situs yang diblokir, dan tingkatkan keamanan internet kamu.
12
6 April 2026
Zainul Fanani
Tailscale VPN di VPS — Bypass Blokiran Internet dengan Mudah
📅 6 Apr 2026🤍0 👁 0 🔗 0

📎 Source:openclaw-sumopod — view on GitHub & star ⭐

Tailscale VPN di VPS — Bypass Blokiran Internet Gak Pake Ribet

Pernah ngerasa kesel gara-gara Reddit keblokir? Atau pengen browsing tanpa ISP ngintip tiap aktivitas kamu di internet? Di Indonesia, blokir situs itu sudah kayak makan siang — tiap kali ada yang baru, pasti masuk list Kemenkominfo.

Nah, daripada pakai VPN komersial yang bayar per bulan, bandwidth terbatas, dan privacy policy-nya questionable... kenapa nggak bikin sendiri?

Tutorial ini bakal ngajarin kamu setup Tailscale sebagai exit node di VPS. Gratis, cepet, dan kamu yang pegang kendali penuh.

Kenapa Tailscale?

Banyak tutorial VPN nunjukkin ke layanan komersial. Fee bulanan, bandwidth dibatasi, privacy policy yang bikin geleng-geleng. Tailscale beda — gratis buat personal use, dibangun di atas WireGuard (standar emas buat VPN encryption), dan setup-nya gampang banget.

Bayangin gini: daripada nyewa server orang lain, kamu pakai server kamu sendiri. Full control. Nggak ada logging. Nggak ada bandwidth limit. Nggak ada middleman.

Cara Kerjanya

graph LR
    subgraph Device Kamu
        A[Phone]
        B[Laptop]
        C[Tablet]
    end
    subgraph Tailscale Network
        D[Tailscale Mesh]
    end
    subgraph VPS
        E[Tailscale Daemon]
        F[Exit Node]
        G[iptables NAT]
    end
    H[Internet]

    A --> D
    B --> D
    C --> D
    D -->|Encrypted Tunnel| E
    E --> F
    F --> G
    G --> H

Jadi ceritanya gini: device kamu konek ke VPS lewat encrypted tunnel. ISP kamu cuma lihat data ter-encrypt, nggak ngerti isinya apa. Website yang kamu kunjungi ngeliat IP VPS kamu, bukan IP rumah. Dan kamu bisa akses internet tanpa batasan.

Simple kan? Tapi implementasinya ada beberapa step yang perlu diperhatiin. Let's go.

Yang Kamu Butuhkan

  • VPS dengan Linux (aku pakai SumoPod — murah dan kencang)
  • Akses root via SSH
  • Akun Tailscale gratis
  • 15 menit waktu luang

Nggak perlu hardware khusus. Nggak perlu software berbayar. Cukup VPS murah dan akun Tailscale gratis — itu saja.

Gambaran Setup

flowchart TD
    A[Start] --> B[Install Tailscale]
    B --> C[Bikin systemd service]
    C --> D[Aktifin IP forwarding]
    D --> E[Jalankan Tailscale daemon]
    E --> F[Setup iptables NAT]
    F --> G[Advertise exit node]
    G --> H[Buka UDP 41641 buat speed]
    H --> I[Setup device client]
    I --> J[Done!]

    style A fill:#4CAF50,color:#fff
    style J fill:#4CAF50,color:#fff
    style C fill:#FF9800,color:#fff
    style F fill:#FF9800,color:#fff

Step yang warna oranye itu yang paling sering dilewatin kebanyakan tutorial. Padahal itu bedanya antara "technically jalan" dan "beneran reliable di daily use."

Step 1: Install Tailscale di VPS

SSH ke VPS kamu, lalu jalankan:

bash
curl -fsSL https://tailscale.com/install.sh | sh

Tunggu sampai selesai. Gampang kan? Step selanjutnya yang agak tricky.

Step 2: Bikin systemd Service

Di distro RHEL-based (CentOS, AlmaLinux, OpenCloudOS), installer Tailscale nggak otomatis bikin systemd service. Kamu harus bikin sendiri. Ini step yang paling sering bikin orang bingung.

bash
cat > /etc/systemd/system/tailscaled.service << EOF
[Unit]
Description=Tailscale node daemon
After=network.target

[Service]
ExecStart=/usr/local/bin/tailscaled --tun=tailscaled --state=/var/lib/tailscale/tailscaled.state
Restart=on-failure
LimitNOFILE=65536

[Install]
WantedBy=multi-user.target
EOF

Detail penting: flag --tun=tailscaled. Tanpa flag ini, Tailscale jalan di mode userspace networking — dan ini nggak bisa difungsikan sebagai exit node. Jadi jangan sampai lupa ya.

bash
mkdir -p /var/lib/tailscale
systemctl daemon-reload

Step 3: Aktifin IP Forwarding

Supaya VPS bisa meneruskan traffic dari device kamu ke internet, IP forwarding harus di-enable:

bash
cat > /etc/sysctl.d/99-tailscale.conf << EOF
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
EOF
sysctl -p /etc/sysctl.d/99-tailscale.conf

Kalau output-nya nol error, berarti udah berhasil. Lanjut.

Step 4: Start dan Auth

bash
systemctl enable --now tailscaled
tailscale up --advertise-exit-node --accept-routes

Command terakhir bakal nge-output URL. Buka URL itu di browser, login, dan authorize VPS kamu.

Udah? Cek status-nya:

bash
tailscale status

Kalau keliatan device kamu di list, berarti udah konek.

Step 5: Setup NAT

Ini bagian yang bikin traffic dari device kamu bisa keluar ke internet lewat VPS. Pertama, cek nama interface network kamu:

bash
ip route | grep default

Lalu setup iptables NAT:

bash
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i tailscale0 -j ACCEPT
iptables -A FORWARD -o tailscale0 -j ACCEPT

Ganti eth0 dengan nama interface kamu kalau beda. Biasanya eth0 atau ens3 atau enp1s0.

Biar iptables Rules Nggak Hilang Pas Reboot

Ini juga sering kena. Setup lancar, tapi pas VPS reboot... traffic mati. Penyebabnya: iptables rules nggak persistent. Fix-nya gini:

bash
iptables-save > /etc/iptables.rules

cat > /etc/systemd/system/iptables-restore.service << EOF
[Unit]
Description=Restore iptables rules
Before=network-pre.target
Wants=network-pre.target

[Service]
Type=oneshot
ExecStart=/usr/sbin/iptables-restore /etc/iptables.rules
RemainAfterExit=yes

[Install]
WantedBy=multi-user.target
EOF

systemctl enable iptables-restore

Sekarang iptables rules bakal auto-restore setiap VPS boot. Aman.

Step 6: Optimasi Speed

Tailscale sebenarnya coba bikin koneksi direct P2P antara device kamu dan VPS. Tapi kalau gagal (biasanya karena port tertutup), traffic bakal lewat relay server — dan ini jauh lebih lambat.

Buka port 41641 di iptables:

bash
iptables -I INPUT -p udp --dport 41641 -j ACCEPT
iptables -I INPUT -p tcp --dport 41641 -j ACCEPT
iptables-save > /etc/iptables.rules

Dan jangan lupa buka juga UDP 41641 di firewall dashboard VPS provider kamu. Kebanyakan orang cuma buka di iptables, tapi lupa di provider dashboard. Hasilnya? Tetap lewat relay.

Direct vs Relay — Bedanya Signifikan Banget

graph TB
    subgraph Direct [Direct P2P - Full Speed]
        A1[Phone Kamu] -->|WireGuard Encrypted| A2[VPS]
        A2 --> A3[Internet]
        A1 -.->|200 Mbps| A3
    end

    subgraph Relay [DERP Relay - Bottlenecked]
        B1[Phone Kamu] -->|Encrypted| B2[DERP Relay Server]
        B2 -->|Encrypted| B3[VPS]
        B3 --> B4[Internet]
        B1 -.->|25 Mbps| B4
    end

    style Direct fill:#4CAF50,color:#fff
    style Relay fill:#f44336,color:#fff

Dengan direct P2P, kamu dapet full speed VPS — bisa sampai 200 Mbps. Kalau lewat relay? Cekik banget, sekitar 25 Mbps doang. Bedanya kayak tol vs jalan kampung.

Cek koneksi kamu:

bash
tailscale status

Kalau keluar "relay" bukan IP address, coba restart Tailscale di device client. Catatan: pengguna mobile data mungkin stuck di relay karena carrier NAT — coba switch ke WiFi.

Step 7: Konekin Device Kamu

di Phone

  1. Download Tailscale (iOS atau Android)
  2. Login pakai akun yang sama
  3. Tap VPS kamu di list device
  4. Toggle "Use as exit node"

di Laptop

  1. Install Tailscale dari tailscale.com/download
  2. Login
  3. Klik VPS kamu lalu "Use exit node"

Approve di Admin Console

Buka Tailscale Admin Console, cari VPS kamu, dan approve sebagai exit node. Kalau step ini dilewatin, exit node nggak bakal kepake.

Verify

bash
curl ifconfig.me

Kalau output-nya IP VPS kamu (bukan IP lokal), berarti udah beres. Selamat!

Security: Double Encryption

graph LR
    A[Traffic Kamu] --> B[Tailscale - WireGuard]
    B --> C[VPS Exit Node]
    C --> D[HTTPS - TLS]
    D --> E[Website Tujuan]

    style B fill:#1976D2,color:#fff
    style D fill:#1976D2,color:#fff

Traffic kamu di-encrypt dua kali. Pertama oleh WireGuard (protocol Tailscale) antara device kamu dan VPS. Kedua oleh HTTPS/TLS antara VPS dan website tujuan. Walau ada yang nyadap traffic, mereka nggak bakal bisa baca isinya.

Best Practices Keamanan

  • Update Tailscale — jalankan ulang install script secara berkala
  • Key expiry — Tailscale handle otomatis, jadi nggak perlu pusing
  • Batasi akses — limit akun mana aja yang bisa pakai exit node kamu
  • VPS dedicated — jangan jalankan exit node di server production
  • No logging — by default udah privacy-friendly, jaga tetap begitu

Troubleshooting

Exit node nggak jalan? Cek admin console — VPS perlu di-approve eksplisit. Step ini sering terlewat.

Nggak ada internet lewat VPN? Cek iptables NAT rules dan IP forwarding. Biasanya salah satu (atau dua-duanya) belum diset.

Jalan sebelum reboot, mati setelah reboot? Kamu lupa persist iptables rules. Setup iptables-restore service dari Step 5.

tailscaled nggak mau start? Cek log-nya: journalctl -u tailscaled -n 50. Penyebab paling umum: lupa flag --tun=tailscaled.

Speed lambat? Kemungkinan kamu lewat relay, bukan direct P2P. Buka UDP 41641 di firewall dan restart Tailscale di client.

login.tailscale.com atau api.tailscale.com ke-block (403 Forbidden)? Ini masalah serius yang jarang dibahas. Beberapa VPS provider punya IP range yang ke-block sama Tailscale — biasanya provider besar yang IP-nya sering dipake buat spam/abuse. Contoh: DigitalOcean Singapore, beberapa range Vultr, dll.

Cara cek:

bash
curl -sI https://login.tailscale.com | head -1
curl -sI https://api.tailscale.com | head -1

Kalau keluar 403 Forbidden, berarti IP VPS kamu ke-block.

Solusi:

  1. Ganti lokasi VPS — coba region lain di provider yang sama (misal Singapore → Tokyo)
  2. Ganti provider — kalau semua region ke-block, pindah ke provider lain
  3. Pakai WireGuard langsung — kalau Tailscale ke-block semua, install WireGuard manual di VPS dan buat config manual. Lebih ribet tapi nggak bergantung ke server Tailscale
  4. Tailscale auth keys — kalau cuma login yang ke-block tapi API jalan, kamu bisa generate auth key dari device lain dan pakai di VPS: tailscale up --authkey=tskey-auth-xxxxx

FYI: VPS yang aku pakai (SumoPod) nggak ada masalah ini. Tapi pengalaman user lain bisa beda-beda tergantung IP range-nya.

Butuh VPS? Coba SumoPod

Mau setup tapi belum punya VPS? Aku pake SumoPod — murah, kencang, dan cocok banget buat exit node. Server-nya tersebar di berbagai lokasi, jadi bisa pilih yang paling deket sama kamu buat latency rendah.

Buat akun SumoPod

Spec 1 vCPU + 1GB RAM udah lebih dari cukup buat personal use. Dan harganya ramah di kantong.

Penutup

Setup Tailscale exit node itu cuma butuh sekitar 15 menit. Biayanya cuma VPS kamu (murah). Tailscale sendiri gratis buat personal use sampai 100 device.

Yang kamu dapet:

  • Full bandwidth di koneksi direct P2P
  • WireGuard encryption (military-grade)
  • Nggak ada logging, nggak ada middleman
  • Akses ke konten yang keblokir
  • Proteksi pas pakai public WiFi

Lebih cepet, lebih murah, dan lebih private dibanding VPN komersial manapun. Plus, kamu yang bikin sendiri. Nggak ada yang bisa match itu.


Tutorial ini bagian dari project openclaw-sumopod. Rasa ini tutorial helpful? Star repo-nya di GitHub ya!

Ada Pertanyaan? Yuk Ngobrol!

Butuh bantuan setup OpenClaw, konsultasi IT, atau mau diskusi project engineering? Book a call langsung — gratis.

Book a Call — Gratis

via Cal.com • WITA (UTC+8)

📬 Subscribe Newsletter

Dapat alert setiap ada artikel baru langsung ke inbox kamu. Free, no spam. 🚀

F

Zainul Fanani

Founder, Radian Group. Engineering & tech enthusiast.

Catatan Fanani

Ngutak-ngatik teknologi, nulis pengalaman.

Perusahaan

  • CV Radian Fokus Mandiri — Balikpapan
  • PT UNO Solusi Teknik — Balikpapan
  • PT Reka Formasi Elektrika — Jakarta
  • PT Raya Fokus Solusi — Sidoarjo
© 2026 Catatan Fanani. All rights reserved.