Vous avez Home Assistant qui tourne sur un serveur chez vous, Nextcloud sur un NAS, et peut-être un OpenClaw qui manage votre domotique. Tout fonctionne parfaitement — depuis chez vous. Mais dès que vous essayez d’y accéder depuis l’extérieur, c’est le parcours du combattant : port forwarding risky, VPN complexe à configurer, Cloudflare Tunnel qui rame parfois. Il existe une alternative élégant et gratuite : Tailscale, VPN mesh.
Tailscale est VPN mesh zero-config qui crée un réseau privé entre tous vos appareils, sans avoir àConfigure un serveur VPN classique. En 10 minutes, vous avez un accès sécurisé à toute votre infrastructure depuis n’importe où dans le monde.
Pourquoi votre domotique ne devrait pas être exposée sur internet
C’est tentant d’ouvrir le port 8123 de Home Assistant directement vers internet pour y accéder de l’extérieur. C’est une erreur. Chaque port ouvert est un vecteur d’attaque. Home Assistant exposée = votre réseau domestique potentiellement compromis.
Les alternatives classiques :
- Port forwarding → exposer vos services, zéro sécurité
- VPN traditionnel (OpenVPN, WireGuard) → complexe à configurer, nécessite un serveur
- Cloudflare Tunnel → bien mais nécessite un compte Cloudflare et parfois instable
- Tailscale → VPN mesh, zero-config, chiffré de bout en bout, gratuit pour usage personnel
Comment fonctionne Tailscale
Tailscale repose sur le protocole WireGuard — le gold standard du VPN moderne — mais en simplifiant drastiquement la configuration. Au lieu de gérer des clés et des configurations manuelles sur chaque appareil, Tailscale utilise un contrôleur d’identité centralisé (le « tailnet ») pour authentifier et connecter vos appareils.
Architecture
- Chaque appareil installe le client Tailscale → il obtient une IP dans le réseau privé 100.64.0.0/10
- Les appareils se connectent en pair-à-pair (peer-to-peer) quand c’est possible
- Si NAT traverse est nécessaire, un relayage via les serveurs de Tailscale (exit nodes) prend le relais
- Aucune configuration de routeur ou de pare-feu requise
Installation sur votre serveur domotique (Linux/Docker)
# Installation sur Debian/Ubuntu
curl -fsSL https://tailscale.com/install.sh | sh
# Connexion
sudo tailscale up --accept-dns=false
Un lien d’authentification s’ouvre dans votre navigateur. Vous vous logger avec votre compte Google/GitHub/Microsoft, et votre serveur rejoint votre tailnet.
Installation via Docker
docker run -d \
--name tailscale \
--privileged \
-v /var/lib/tailscale:/var/lib/tailscale \
-v /dev/net/tun:/dev/net/tun \
--network=host \
tailscale/tailscale:latest \
tailscaled --tun=userspace-networking
Connectez avec :
docker exec tailscale tailscale up --accept-dns=false
Installer Tailscale sur vos autres appareils
Tailscale fonctionne sur :
- macOS / iOS → App Store
- Windows → tailscale.com/download
- Android → Google Play
- Linux → tailscale.com/download
- Home Assistant → intéggration native via l’add-on
Une fois connecté au même tailnet, chaque appareil peut accéder aux autres par son IP Tailscale (ex: 100.92.x.x).
Accéder à Home Assistant depuis l’extérieur
Après installation, votre Home Assistant devient accessible via :
http://100.92.XXX.XXX:8123
Où 100.92.XXX.XXX est l’IP Tailscale de votre serveur Home Assistant. Vouslezlez être connecté à Tailscale sur votre téléphone/ordi, et vous accédez à Home Assistant comme si vous étiez chez vous.
Configuration recommandée
Créez un sous-domaine internally que vous ne exposez pas publiquement :
# Dans votre fichier /etc/hosts local
100.92.XXX.XXX homeassistant.tail-scale-XXXX.ts.net
Ou utilisez l’authentification Tailscale ACL pour restrict l’accès uniquement aux appareils autorisés.
OpenClaw + Tailscale : l’équipe gagnante pour la domotique
Si vous utilisez OpenClaw comme agent IA pour piloter votre domotique, Tailscale est le complément idéal. OpenClaw peut communiquer avec Home Assistant en local via le réseau Tailscale, même quand vous n’êtes pas à la maison.
Concrètement :
- OpenClaw tourne sur un serveur (VPS ou local)
- Home Assistant est sur un Raspberry Pi chez vous
- Tailscale connecte les deux dans un réseau privé sécurisé
- OpenClaw peut exécuter des commandes sur Home Assistant, lire les sensors, déclencher des automatisations
Consultez notre article sur OpenClaw et Home Assistant pour plus de détails sur cette intégration.
Functl (fonction de sortie) — accéder à internet depuis votre serveur
Tailscale propose aussi des exit nodes — vous pouvez utiliser un appareil comme point de sortie internet. Par exemple, utiliser la connexion de votre serveur domotique quand vous êtes en voyage.
# Activer le exit node sur votre serveur
sudo tailscale up --exit-node
# Sur votre ordi, utiliser ce exit node
tailscale up --exit-node=100.XX.XX.XX
Sécurité et ACLs
Tailscale permet de configure des Access Control Lists très granulaires :
- autoriser uniquement certains appareils à accéder à Home Assistant
- bloquer l’accès entre appareils non nécessaires
- exposer certains services (ex: serveur DNS) à certains appareils seulement
Tout se gère depuis le dashboard web Tailscale : login.tailscale.com/admin/acls
🛒 Équipement pour搭建 un réseau Tailscale
Un mini PC silencieux pour faire tourner Home Assistant, Tailscale et plus — N100 ou mieux
Pour gérer le exit node depuis votre réseau local — FLOSS routers compatibles
Adaptateur WiFi pour connecter le serveur au réseau local sans fil
Liens Amazon Partenaires — wayang-21 · Sponsorisé
📌 Article en évolution
Tailscale évolue régulièrement. Consultez la documentation officielle pour les dernières nouveautés (Subnet routers, Funnel, HTTPS certificates).