Aller au contenu
Réseau

Tailscale : le VPN qui change tout pour accéder à son réseau depuis n’importe où

· 6 min de lecture
Tailscale : le VPN qui change tout pour accéder à son réseau depuis n’importe où

Si vous avez déjà essayé de vous connecter à votre réseau domestique depuis l’extérieur, vous savez que ça peut vite tourner au casse-tête. Ouvrir des ports sur la box, configurer un serveur VPN, gérer des certificats… Autant de choses qui refroidissent même les plus motivés. Tailscale prétend résoudre tout ça en quelques minutes. Après l’avoir utilisé au quotidien pour accéder à mon infrastructure depuis n’importe où, voici mon retour.

Pour la petite histoire

Tailscale est une startup canadienne fondée en 2019 par d’anciens ingénieurs de Google. L’idée de départ est simple : rendre le VPN aussi facile à utiliser que possible, sans sacrifier la sécurité. La société a levé des fonds significatifs et revendiquait début 2025 plus de 10 000 clients business payants, après avoir doublé sa base en moins d’un an. Autant dire que le projet a trouvé son public.

Ce qui rend Tailscale différent des solutions VPN traditionnelles, c’est son architecture mesh basée sur WireGuard. Au lieu de faire transiter tout le trafic par un serveur central, vos appareils se connectent directement entre eux de manière chiffrée. De quoi obtenir une latence bien plus faible qu’avec un VPN classique, et une fiabilité nettement supérieure.

Comparaison VPN classique centralisé vs architecture mesh WireGuard
VPN Hub-and-Spoke vs mesh WireGuard : la différence architecturale qui change tout

Comment ça fonctionne concrètement ?

Le principe est le suivant : vous installez l’application Tailscale sur tous vos appareils (Mac, PC, iPhone, Android, Raspberry Pi, NAS…), vous vous connectez avec votre compte Google ou GitHub, et c’est terminé. Tous vos appareils se retrouvent sur un réseau privé virtuel appelé « tailnet », avec des adresses IP stables dans la plage 100.x.x.x.

Pas besoin d’ouvrir le moindre port sur votre routeur. Pas de clés SSH à distribuer manuellement. Pas de configuration de firewall à tâtonner. Tailscale gère tout ça de manière transparente, y compris les situations compliquées comme les double-NAT ou les réseaux d’entreprise restrictifs.

Une des fonctionnalités que j’apprécie particulièrement, c’est MagicDNS. Chaque appareil de votre tailnet obtient automatiquement un nom lisible, du genre mon-macbook.tail12345.ts.net. De quoi se connecter à un appareil par son nom plutôt que par son adresse IP, ce qui simplifie considérablement la vie au quotidien.

Console d'administration Tailscale - liste des machines connectées au tailnet
La console d’administration Tailscale : toutes vos machines en un coup d’oeil, avec leur statut de connexion en temps réel

Les fonctionnalités qui font la différence

Exit nodes

Vous pouvez désigner l’un de vos appareils comme « exit node », c’est-à-dire comme point de sortie pour tout votre trafic internet. En pratique, si vous êtes en déplacement et que vous configurez votre Raspberry Pi chez vous comme exit node, vous naviguez comme si vous étiez sur votre réseau domestique. Utile pour accéder à des services géo-restreints, ou simplement pour avoir une connexion de confiance sur un réseau WiFi public.

Subnet routing

C’est probablement la fonctionnalité la plus puissante pour un usage homelab. Un seul appareil de votre réseau local peut servir de passerelle pour exposer l’ensemble de votre sous-réseau. Dans mon cas, c’est la machine TeslaMate qui tourne en local à la maison (192.168.129.203) qui joue ce rôle. Une fois le subnet routing activé sur cette machine et autorisé dans la console Tailscale, j’accède à n’importe quel appareil de mon réseau local depuis l’extérieur, comme si j’étais physiquement chez moi.

Access Controls

Tailscale propose un système d’ACL (Access Control Lists) qui permet de définir finement qui peut accéder à quoi dans votre tailnet. On définit des groupes, des tags par type de serveur, et des règles d’accès en JSON. C’est là que se passe la vraie granularité de la solution, bien au-delà d’un VPN classique où une fois connecté, on accède à tout.

Console Tailscale - configuration des Access Controls (ACLs)
Les ACLs de Tailscale : contrôle d’accès granulaire par groupe, tag et sous-réseau

Tailscale SSH

Tailscale intègre une couche SSH qui permet d’accéder à vos machines sans gérer de clés. L’authentification passe par votre identité Tailscale. Mes serveurs cloud (Hetzner, Hostinger) sont tous dans le tailnet avec leurs tags respectifs : plus besoin de mémoriser des IPs publiques ou de distribuer des clés SSH à chaque nouvelle machine.

L’expérience au quotidien

Concrètement, mon tailnet regroupe six machines : deux serveurs cloud (le serveur web principal chez Hetzner, et le serveur automation chez Hostinger qui héberge n8n, Umami et Ghostfolio), deux Macs, mon iPhone, et la machine TeslaMate en local. Tout ce petit monde communique de manière transparente.

Au quotidien, ça se traduit par quelque chose d’assez simple : je n’ai plus à réfléchir à comment je me connecte à quoi. Depuis mon MacBook en déplacement, j’accède à mon dashboard TeslaMate ou à Ghostfolio exactement comme si j’étais sur mon réseau local. Sur iPhone, c’est un simple toggle dans l’app.

Côté latence, les chiffres parlent d’eux-mêmes. Mon ping de base vers internet en déplacement tourne autour de 20 à 30 ms. Via le tunnel Tailscale vers mon serveur Hetzner, je mesure entre 40 et 50 ms — soit un overhead d’une vingtaine de millisecondes seulement. C’est remarquablement propre pour un VPN en situation réelle, et totalement transparent pour du SSH, de l’accès à des dashboards ou du travail à distance. L’architecture mesh WireGuard tient vraiment sa promesse sur ce point.

Application Tailscale sur iOS et Android - liste des machines du tailnet
L’app Tailscale sur iOS et Android : un toggle pour activer, la liste de toutes vos machines, et la sélection de l’exit node

La configuration initiale m’a pris moins de dix minutes. L’app est disponible sur toutes les plateformes et s’installe sans friction. Sur macOS, elle s’intègre directement dans la barre des menus : un clic pour voir l’état du réseau, basculer l’exit node ou accéder aux réglages.

Application Tailscale sur macOS - menu bar avec la liste des machines connectées
Sur macOS, Tailscale vit dans la barre des menus : accès instantané à toutes vos machines depuis n’importe où

Quelles sont les limites ?

Tailscale n’est pas un VPN grand public au sens traditionnel du terme. Il ne masque pas votre adresse IP vis-à-vis des sites que vous visitez (sauf si vous utilisez un exit node), et il n’est pas conçu pour contourner la censure. Son objectif est uniquement de connecter vos appareils entre eux de manière sécurisée.

Autre point à noter : la dépendance aux serveurs de coordination de Tailscale. Vos données ne transitent pas par leurs serveurs (les connexions sont peer-to-peer), mais l’authentification et la coordination passent par leur infrastructure. Si vous préférez garder le contrôle total, Headscale est une alternative open source auto-hébergeable qui implémente le même protocole côté serveur.

MagicDNS peut aussi entrer en conflit avec certaines configurations DNS existantes, notamment si vous utilisez des résolveurs DNS personnalisés sur votre réseau. Rien d’insurmontable, mais ça mérite d’être mentionné.

Combien ça coûte ?

Pour un usage personnel, Tailscale est totalement gratuit. Le plan Personal inclut jusqu’à 3 utilisateurs et 100 appareils, avec WireGuard, MagicDNS et les ACLs de base. C’est largement suffisant pour une utilisation homelab.

Si vous souhaitez aller plus loin, pour partager l’accès avec votre famille par exemple, le plan Personal Plus est à environ 4,60 €/mois pour 6 utilisateurs. Les plans business commencent à environ 5,50 €/utilisateur/mois pour le Starter.

Mon retour

Avant Tailscale, j’avais deux approches selon la cible : WireGuard configuré manuellement pour accéder à mon réseau local, et SSH sur l’IP publique de mes serveurs cloud. Ça fonctionnait, mais c’était deux outils différents à maintenir, avec tout ce que ça implique côté gestion des clés et configuration réseau.

Tailscale a remplacé les deux d’un coup. Tous mes appareils (serveurs cloud, machines locales, Macs, iPhone) sont sur le même réseau privé, joignables de la même façon, avec la même couche de sécurité. La complexité a disparu sans que j’aie perdu quoi que ce soit en fonctionnalité.

Si vous gérez plusieurs machines et que vous en avez assez de jongler entre différentes solutions d’accès à distance, je vous conseille vivement de tester Tailscale. La version gratuite est suffisamment généreuse pour couvrir la quasi-totalité des usages perso et homelab.

N’hésitez pas à partager votre configuration en commentaires, ou à poser vos questions si vous êtes en train de réfléchir à la mise en place de Tailscale sur votre réseau !

Conversation

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Articles similaires