Tailscale : un VPN mesh sans configuration qui change tout
Connecter plusieurs machines entre elles — un PC fixe, un laptop, un serveur distant, un Raspberry Pi — est traditionnellement un casse-tête. Ports à ouvrir, certificats, clés SSH à distribuer, adresses IP qui changent… Tailscale résout tout ça en quelques minutes.
Qu’est-ce que Tailscale ?
Tailscale est un VPN mesh basé sur le protocole WireGuard. La différence avec un VPN classique : il n’y a pas de serveur central par lequel tout le trafic transite. Chaque machine se connecte directement aux autres, en pair-à-pair.
Tailscale s’occupe de :
- L’échange des clés WireGuard entre machines
- La traversée des NAT (même derrière une box internet, même en 4G)
- L’attribution d’adresses IP stables dans la plage
100.x.x.x - L’authentification via votre compte Google, GitHub ou Microsoft
Installation en 2 minutes
Sur Linux (Debian/Ubuntu) :
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
Une URL s’affiche dans le terminal. Ouvrez-la, authentifiez-vous, et la machine apparaît immédiatement dans votre réseau Tailscale.
Sur Windows/macOS : téléchargez l’application depuis tailscale.com/download, connectez-vous, c’est fini.
Sur Android/iOS : disponible sur les stores respectifs.
Ce que ça change concrètement
Une fois deux machines sur le même réseau Tailscale, vous pouvez :
# SSH vers votre serveur sans ouvrir le port 22 sur Internet
ssh user@100.x.x.x
# Accéder à un service local sur une autre machine
curl http://100.x.x.x:3000
# Monter un partage de fichiers
sshfs user@100.x.x.x:/home/user/docs ~/remote-docs
L’adresse 100.x.x.x est fixe pour chaque machine, peu importe où elle se trouve sur Internet.
MagicDNS : adresses lisibles
Tailscale propose aussi MagicDNS : chaque machine devient accessible par son nom d’hôte.
ssh mon-serveur
ping raspberry
curl http://nas-local:8080
Plus besoin de mémoriser des adresses IP.
Subnet routing : exposer un réseau entier
Tailscale peut aussi jouer le rôle de passerelle. Si vous avez un Raspberry Pi sur votre réseau local à la maison, vous pouvez exposer tout le sous-réseau 192.168.1.0/24 via lui :
sudo tailscale up --advertise-routes=192.168.1.0/24
Depuis n’importe où, vous accédez ensuite à toutes les machines de votre réseau local comme si vous y étiez.
Exit node : remplacer un VPN classique
Vous pouvez désigner une machine comme exit node pour faire transiter tout votre trafic Internet par elle — exactement comme un VPN traditionnel, mais sans abonnement à un service tiers.
# Sur la machine qui sert d'exit node
sudo tailscale up --advertise-exit-node
# Sur votre machine cliente
tailscale set --exit-node=nom-du-serveur
Plan gratuit et open source
Le plan gratuit de Tailscale permet jusqu’à 3 utilisateurs et 100 machines — largement suffisant pour un usage personnel ou une petite équipe. Le client est open source (github.com/tailscale/tailscale), seul le serveur de coordination (qui gère l’échange des clés) est propriétaire.
Si la dépendance au serveur de coordination vous dérange, Headscale est une alternative auto-hébergée 100% open source et compatible.
En résumé
| Fonctionnalité | Tailscale |
|---|---|
| Configuration réseau | Aucune |
| Traversée NAT | Automatique |
| Protocole | WireGuard |
| Authentification | SSO (Google, GitHub…) |
| Prix (usage perso) | Gratuit |
| Open source (client) | ✅ |
Tailscale est devenu un outil indispensable dès qu’on gère plusieurs machines. L’installation prend moins de temps que de lire cet article.
Voir aussi :