Tailscale : le VPN mesh gratuit pour accéder à votre domotique depuis n’importe où

Vous avez Home Assistant qui tourne sur un serveur chez vous, Nextcloud sur un NAS, et peut-être un OpenClaw qui manage votre domotique. Tout fonctionne parfaitement — depuis chez vous. Mais dès que vous essayez d’y accéder depuis l’extérieur, c’est le parcours du combattant : port forwarding risky, VPN complexe à configurer, Cloudflare Tunnel qui rame parfois. Il existe une alternative élégant et gratuite : Tailscale, VPN mesh.

Tailscale est VPN mesh zero-config qui crée un réseau privé entre tous vos appareils, sans avoir àConfigure un serveur VPN classique. En 10 minutes, vous avez un accès sécurisé à toute votre infrastructure depuis n’importe où dans le monde.

Pourquoi votre domotique ne devrait pas être exposée sur internet

C’est tentant d’ouvrir le port 8123 de Home Assistant directement vers internet pour y accéder de l’extérieur. C’est une erreur. Chaque port ouvert est un vecteur d’attaque. Home Assistant exposée = votre réseau domestique potentiellement compromis.

Les alternatives classiques :

  • Port forwarding → exposer vos services, zéro sécurité
  • VPN traditionnel (OpenVPN, WireGuard) → complexe à configurer, nécessite un serveur
  • Cloudflare Tunnel → bien mais nécessite un compte Cloudflare et parfois instable
  • Tailscale → VPN mesh, zero-config, chiffré de bout en bout, gratuit pour usage personnel

Comment fonctionne Tailscale

Tailscale repose sur le protocole WireGuard — le gold standard du VPN moderne — mais en simplifiant drastiquement la configuration. Au lieu de gérer des clés et des configurations manuelles sur chaque appareil, Tailscale utilise un contrôleur d’identité centralisé (le « tailnet ») pour authentifier et connecter vos appareils.

Architecture

  • Chaque appareil installe le client Tailscale → il obtient une IP dans le réseau privé 100.64.0.0/10
  • Les appareils se connectent en pair-à-pair (peer-to-peer) quand c’est possible
  • Si NAT traverse est nécessaire, un relayage via les serveurs de Tailscale (exit nodes) prend le relais
  • Aucune configuration de routeur ou de pare-feu requise

Installation sur votre serveur domotique (Linux/Docker)

# Installation sur Debian/Ubuntu
curl -fsSL https://tailscale.com/install.sh | sh

# Connexion
sudo tailscale up --accept-dns=false

Un lien d’authentification s’ouvre dans votre navigateur. Vous vous logger avec votre compte Google/GitHub/Microsoft, et votre serveur rejoint votre tailnet.

Installation via Docker

docker run -d \
  --name tailscale \
  --privileged \
  -v /var/lib/tailscale:/var/lib/tailscale \
  -v /dev/net/tun:/dev/net/tun \
  --network=host \
  tailscale/tailscale:latest \
  tailscaled --tun=userspace-networking

Connectez avec :

docker exec tailscale tailscale up --accept-dns=false

Installer Tailscale sur vos autres appareils

Tailscale fonctionne sur :

  • macOS / iOS → App Store
  • Windows → tailscale.com/download
  • Android → Google Play
  • Linux → tailscale.com/download
  • Home Assistant → intéggration native via l’add-on

Une fois connecté au même tailnet, chaque appareil peut accéder aux autres par son IP Tailscale (ex: 100.92.x.x).

Accéder à Home Assistant depuis l’extérieur

Après installation, votre Home Assistant devient accessible via :

http://100.92.XXX.XXX:8123

Où 100.92.XXX.XXX est l’IP Tailscale de votre serveur Home Assistant. Vouslezlez être connecté à Tailscale sur votre téléphone/ordi, et vous accédez à Home Assistant comme si vous étiez chez vous.

Configuration recommandée

Créez un sous-domaine internally que vous ne exposez pas publiquement :

# Dans votre fichier /etc/hosts local
100.92.XXX.XXX  homeassistant.tail-scale-XXXX.ts.net

Ou utilisez l’authentification Tailscale ACL pour restrict l’accès uniquement aux appareils autorisés.

OpenClaw + Tailscale : l’équipe gagnante pour la domotique

Si vous utilisez OpenClaw comme agent IA pour piloter votre domotique, Tailscale est le complément idéal. OpenClaw peut communiquer avec Home Assistant en local via le réseau Tailscale, même quand vous n’êtes pas à la maison.

Concrètement :

  • OpenClaw tourne sur un serveur (VPS ou local)
  • Home Assistant est sur un Raspberry Pi chez vous
  • Tailscale connecte les deux dans un réseau privé sécurisé
  • OpenClaw peut exécuter des commandes sur Home Assistant, lire les sensors, déclencher des automatisations

Consultez notre article sur OpenClaw et Home Assistant pour plus de détails sur cette intégration.

Functl (fonction de sortie) — accéder à internet depuis votre serveur

Tailscale propose aussi des exit nodes — vous pouvez utiliser un appareil comme point de sortie internet. Par exemple, utiliser la connexion de votre serveur domotique quand vous êtes en voyage.

# Activer le exit node sur votre serveur
sudo tailscale up --exit-node

# Sur votre ordi, utiliser ce exit node
tailscale up --exit-node=100.XX.XX.XX

Sécurité et ACLs

Tailscale permet de configure des Access Control Lists très granulaires :

  • autoriser uniquement certains appareils à accéder à Home Assistant
  • bloquer l’accès entre appareils non nécessaires
  • exposer certains services (ex: serveur DNS) à certains appareils seulement

Tout se gère depuis le dashboard web Tailscale : login.tailscale.com/admin/acls

🛒 Équipement pour搭建 un réseau Tailscale

🖥️

Mini PC pour serveur domotique
Un mini PC silencieux pour faire tourner Home Assistant, Tailscale et plus — N100 ou mieux

Amazon →

🌐

Routeur compatible WireGuard
Pour gérer le exit node depuis votre réseau local — FLOSS routers compatibles

Amazon →

📡

Clé WiFi 6 pour server
Adaptateur WiFi pour connecter le serveur au réseau local sans fil

Amazon →

Liens Amazon Partenaires — wayang-21 · Sponsorisé


📌 Article en évolution

Tailscale évolue régulièrement. Consultez la documentation officielle pour les dernières nouveautés (Subnet routers, Funnel, HTTPS certificates).

Ressources

Laisser un commentaire