Avec Tailscale, accédez de façon ultra sécurisée à vos NAS, PC, Smartphones, tablettes et serveurs depuis n'importe où dans le monde et où qu'ils soient.
1. Qu'est-ce que Tailscale ?
Tailscale est un service de réseau privé virtuel (VPN) moderne qui permet de connecter facilement et en toute sécurité tous vos appareils entre eux, où qu'ils se trouvent dans le monde. Contrairement aux VPN traditionnels complexes à configurer, Tailscale simplifie sensiblement le processus et peut être installé en quelques minutes.
Cet article a été réalisé en partie avec une intelligence artificielle, il est assez long mais complet, voici le sommaire pour repérer rapidement les chapitres
1. Qu'est-ce que Tailscale ?
1.1 - Exemples d’utilisation pour un particulier
1.2 - Comment ça fonctionne ? (avec 3 vidéos)
1.3 - Les avantages principaux de Tailscale
1.4 – Les comptes payants et gratuits
2. Création d'un compte gratuit
2.1 - Inscription
2.2 - Premiers paramétrages
2.3 - L'interface de Tailscale
3. Installation et configuration
3.1 - Installation sur Windows
3.2 - Configuration Windows
3.3 - Installation sur Linux
3.4 - Configuration Linux
3.5 - Installation sur un NAS Synology
3.6 - Configuration du NAS
3.7 - Installation sur Android
3.8 - Installation sur iOS/iPadOS
3.9 - Installation sur un serveur (pour SSH)
3.10 - Configuration SSH sécurisée
4. Options de configuration et sécurité
4.1 - Avoir une connexion permanente (Run Unattended)
4.2 - Approbation manuelle des utilisateurs
4.3 - Nom du réseau et MagicDNS
4.4 - Règles ACL (Access Control Lists)
4.5 - Subnet Router : Accéder à tout votre réseau local
4.6 - Exit Node : Naviguer via un autre appareil
4.7 - Funnel : Exposer des services publiquement
5 - Exemples pratiques d'utilisation de Tailscale
5.1 - Se connecter en RDP entre 2 PC Windows
5.2 - Se connecter en SSH sur un serveur Linux
5.3 - Configurer un NAS Synology et s'y connecter
5.4 - Échanger des fichiers entre PC et smartphone
5.5 - Échanger des fichiers entre deux smartphones
6. Conclusion
1.1 - Exemples d’utilisation pour un particulier
- Accéder à votre NAS depuis n'importe où : Regardez vos films, consultez vos documents personnels depuis le travail ou en vacances
- Contrôler votre PC à distance : Prenez la main sur votre ordinateur de bureau depuis votre laptop
- Accéder à votre serveur personnel : Connectez-vous en SSH à votre serveur Linux ou Raspberry Pi
- Partager des fichiers facilement : Transférez des fichiers entre vos appareils sans passer par un cloud public
- Accéder à votre réseau local : Imprimantes, caméras IP, domotique accessible depuis l'extérieur
- Navigation sécurisée : Utilisez votre connexion internet maison quand vous êtes sur un Wi-Fi public
1.2 - Comment ça fonctionne ?
Tailscale crée un réseau maillé (ou mesh en anglais) où chaque appareil peut communiquer directement avec les autres via une connexion chiffrée. Le service utilise le protocole WireGuard, réputé pour sa rapidité et sa sécurité.
Avec un VPN classique toutes les connexions passent par le serveur VPN et c'est ce dernier qui se connecte aux appareils.

Avec Tailscale on obtient un réseau maillé (peer to peer) ou les appareils peuvent se connecter directement entre-eux dans un réseau privé très sécurisé.
Vidéos
Ces trois vidéos montrent l'installation et l'utilisation de Taiscale.
Tailscale en action : votre réseau VPN en 5 minutes !
Note : Ces deux vidéos d'un développeur chez Tailscale sont en anglais. Cliquez sur "Regarder sur YouTube" sur une des vignettes pour la visionner directement dans YouTube avec une traduction simultanée en français (cette chaîne contient plusieurs vidéos en traduction simultanée en français).
5 choses que vous ignoriez pouvoir faire avec Tailscale
Comment débuter avec Tailscale en moins de 10 minutes
1.3 - Les avantages principaux de Tailscale
- Installation en quelques minutes
- Connexions peer-to-peer (directes) quand c'est possible
- Chiffrement de bout en bout
- Pas besoin d'ouvrir des ports sur votre box/routeur
- Fonctionne derrière NAT, firewall d'entreprise, etc.
- Attribution automatique d'adresses IP privées
- Noms DNS automatiques pour vos appareils
1.4 – Les comptes payants et gratuits
Plan Gratuit (Personal)
Idéal pour les particuliers et pour un usage personnel
Sont inclus :
- Jusqu'à 100 appareils par compte
- 3 utilisateurs maximum (vous + 2 autres personnes)
- Tous les appareils que vous possédez
- Fonctionnalités de base : VPN maillé, MagicDNS, Exit Nodes
- Partage d'appareils entre utilisateurs
- Support communautaire
Limitations :
- Pas de contrôle d'accès avancé (ACL complexes)
- Pas de gestion multi-réseau
- Support limité
Plans Payants
Plan Personal Pro (5$/mois ou 48$/an)
- Jusqu'à 100 appareils
- Utilisateur unique
- Support prioritaire
- Fonctionnalités avancées
Plan Team Starter (7$/utilisateur/mois)
- Jusqu'à 100 appareils par utilisateur
- Utilisateurs illimités
- Gestion centralisée
- ACL avancées
Plans Entreprise (Team & Enterprise)
- Pour les organisations avec besoins professionnels avancés.
Pour les particuliers, le plan gratuit est en général largement suffisant.
2. Création d'un compte gratuit
2.1 - Inscription
1. Allez sur https://tailscale.com
2. Cliquez sur "Get Started" ou "Sign up"
3. Choisissez votre méthode d'authentification :
- Google (recommandé si vous avez Gmail)
- Microsoft
- GitHub
- Apple
Ou créez un compte email dédié
Utiliser Google ou Microsoft simplifie la connexion sur tous vos appareils.
2.2 - Premiers paramétrages
Une fois connecté à la console web (https://login.tailscale.com/admin/), vous arrivez sur le tableau de bord.
Paramètres initiaux recommandés :
a) Configurer le nom de votre réseau (Tailnet)
- Allez dans Settings → General
- Dans Tailnet name, donnez un nom personnalisé (ex: `Clubinfo`)
- Cliquez sur Save
b) Activer MagicDNS
MagicDNS attribue automatiquement des noms faciles à retenir à vos appareils.
- Dans Settings → DNS
- Activez MagicDNS (bouton toggle)
- Vos appareils seront accessibles via : `nom-appareil.tailnet-name.ts.net`
c) Configuration des clés
- Dans Settings → Keys
- Vous pouvez générer des clés d'authentification pour des installations automatisées (on y reviendra)
2.3 - L'interface de Tailscale
- Machines : Liste de tous vos appareils connectés
- Users : Les utilisateurs ayant accès à votre réseau
- Access Controls : Règles de sécurité (ACL)
- DNS : Configuration DNS et MagicDNS
- Settings : Paramètres généraux
3. Installation et configuration
3.1 - Installation sur Windows
Installation classique
a) Télécharger l’agent Tailscale
- Allez sur https://tailscale.com/download/windows
- Téléchargez le fichier `.msi` ou `.exe`
b) Installer
- Exécutez le fichier téléchargé
- Suivez l'assistant d'installation (Next → Next → Install)
- L'installation nécessite les droits administrateur
c) Première connexion
- Une fois installé, l'icône Tailscale apparaît dans la barre des tâches (zone de notification)
- Cliquez sur l'icône
- Cliquez sur "Log in"
- Votre navigateur s'ouvre : connectez-vous avec le compte créé précédemment
- Autorisez l'appareil à rejoindre votre réseau
d) Vérification
- L'icône Tailscale devient verte
- Un clic dessus affiche votre adresse IP Tailscale (format `100.x.x.x`)
Installation via winget (Windows 10/11)
Saisir cette commande dans powershell : winget install tailscale.tailscale
3.2 - Configuration Windows
Donner un nom personnalisé à votre PC :
- Clic droit sur l'icône Tailscale → Settings
- Dans Machine name : entrez un nom (ex: `pc-bureau`)
- Dans la console web, le nom apparaîtra
Options importantes :
- Run unattended : Tailscale démarre avec Windows et reste connecté
- Accept routes : Permet d'accéder à des sous-réseaux partagés par d'autres appareils
3.3 - Installation sur Linux
Ubuntu / Debian
- Ajouter le dépôt Tailscale : curl -fsSL https://tailscale.com/install.sh | sh
- Ou manuellement : curl -fsSL https://pkgs.tailscale.com/stable/ubuntu/focal.noarmor.gpg | sudo tee /usr/share/keyrings/tailscale-archive-keyring.gpg >/dev/null
- curl -fsSL https://pkgs.tailscale.com/stable/ubuntu/focal.tailscale-keyring.list | sudo tee /etc/apt/sources.list.d/tailscale.list
- sudo apt-get update
- sudo apt-get install tailscale
- Démarrer et se connecter : sudo tailscale up
Fedora / Red Hat / CentOS
- Ajouter le dépôt : sudo dnf config-manager --add-repo https://pkgs.tailscale.com/stable/fedora/tailscale.repo
- Installer : sudo dnf install tailscale
- Activer et démarrer : sudo systemctl enable --now tailscaled
- Se connecter : sudo tailscale up
Arch Linux
- sudo pacman -S tailscale
- sudo systemctl enable --now tailscaled
- sudo tailscale up
3.4 - Configuration Linux
Première connexion :
Commande bash : sudo tailscale up
Cette commande affiche une URL. Ouvrez-la dans un navigateur pour autoriser l'appareil.
Options utiles :
- Connexion avec acceptation des routes : sudo tailscale up --accept-routes
- Activer le mode unattended (connexion permanente) : sudo tailscale up --accept-routes --operator=$USER
- Vérifier le statut : tailscale status
- Voir votre IP Tailscale : tailscale ip -4
- Tester la connexion vers un autre appareil : ping nom-appareil.tailnet.ts.net
Configuration SSH over Tailscale :
Tailscale peut gérer l'authentification SSH automatiquement !
Commandes bash :
- Activer SSH : sudo tailscale up --ssh
- Depuis un autre appareil Tailscale, connectez-vous avec : ssh
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. - Désactiver temporairement : sudo tailscale down
- Service persistant : sudo systemctl enable tailscaled
3.5 - Installation sur un NAS Synology
Les NAS Synology ( et d’autres marques) intègrent une application Tailscale dans leur gestionnaire de paquets.
Installation via le gestionnaire de paquets (DSM 7.0+) :
1. Ouvrir le gestionnaire de paquets
- Connectez-vous à DSM
- Ouvrez le gestionnaire de paquets
2. Installer Tailscale
- Dans le gestionnaire de paquets , cherchez "Tailscale"
- Cliquez sur Installer
- Acceptez les permissions requises
4. Configuration initiale
- Ouvrez l'application Tailscale
- Cliquez sur Login to Tailscale
- Authentifiez-vous dans le navigateur
- Autorisez le NAS à rejoindre votre réseau
Dans le pare-feu du NAS autoriser l’application Tailscale (ou autoriser le port UDP 41641) si des blocages sont constatés
Installation manuelle (pour les NAS plus anciens)
Si votre modèle n'est pas supporté directement :
1. Installer via SSH
- Activez SSH sur votre Synology (Panneau de configuration → Terminal & SNMP)
- Connectez-vous en SSH : ssh admin@ip-du-nas
2. Télécharger et installer
Commandes bash pour télécharger le package pour votre architecture : wget https://pkgs.tailscale.com/stable/tailscale_[version]_[arch].spk
Visitez : https://pkgs.tailscale.com/stable/#synology ou utilisez Docker (voir section Docker ci-dessous)
3.6 - Configuration du NAS
Options importantes à configurer :
1. Nom personnalisé : Donnez un nom parlant : `nas-salon`, `synology-maison`
2. Activer Subnet Router (recommandé). Cela permet d'accéder à tout votre réseau local via le NAS.SSH dans le NAS, commandes bash : sudo tailscale up --advertise-routes=192.168.1.0/24 --accept-routes
- Adaptez `192.168.1.0/24` à votre réseau local
3. Approuver les routes dans la console web
- Allez sur login.tailscale.com/admin/machines
- Trouvez votre NAS
- Cliquez sur les trois points → Edit route settings
- Activez les routes annoncées
Accès aux services du NAS :
Une fois configuré, vous pouvez accéder à :
- Interface web DSM : `http://nas-name.tailnet.ts.net:5000`
- SMB/CIFS : `\\nom-du-nas.tailnet.ts.net\`
- Photos, Drive, etc. via leurs ports habituels
3.7 - Installation sur Android
1. Installer l'application
- Ouvrez le Google Play Store
- Cherchez "Tailscale"
- Installez l'application officielle
2. Première connexion
- Ouvrez l'application
- Appuyez sur "Log in"
- Authentifiez-vous avec votre compte
- Autorisez la création du VPN (popup Android)
3. Configuration : dans l'app, appuyez sur les trois points (menu)
Settings :
- Run on startup : Activer si vous voulez Tailscale toujours actif
- Allow LAN access : Permet d'accéder à votre réseau WiFi local en même temps que Tailscale
- Accept routes : Activer pour accéder aux sous-réseaux partagés
Particularité Android :
- Une notification persistante indique que Tailscale est actif
- Vous pouvez activer/désactiver Tailscale rapidement via cette notification
- Pour économiser la batterie, vous pouvez désactiver temporairement
3.8 - Installation sur iOS/iPadOS
1. Installer l'application
- Ouvrez l'App Store
- Cherchez "Tailscale"
- Installez l'application officielle
2. Configuration
- Similaire à Android
- La configuration VPN iOS est automatique
3.9 - Installation sur un serveur (pour SSH)
Serveur Linux dédié
Suivez les instructions Linux ci-dessus :
Commandes bash :
- Installation : curl -fsSL https://tailscale.com/install.sh | sh
- Connexion avec SSH activé : sudo tailscale up --ssh --advertise-tags=tag:server
- Vérifier : tailscale status
Raspberry Pi
- Identique à Linux : curl -fsSL https://tailscale.com/install.sh | sh
- sudo tailscale up --ssh
3.10 - Configuration SSH sécurisée
1 : avec SSH géré par Tailscale (recommandé)
- Sur le serveur : sudo tailscale up --ssh
- Depuis votre PC, connectez-vous simplement : ssh
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. - Tailscale gère l'authentification automatiquement
2 : SSH traditionnel
Le SSH standard fonctionne aussi via Tailscale :
- ssh user@100.x.x.x # IP Tailscale du serveur
ou
- ssh
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Avantages de Tailscale SSH :
- Pas besoin de gérer les clés SSH manuellement
- Authentification via votre compte Tailscale
- Logs d'audit centralisés
- Révocation instantanée d'accès
4. Options de configuration et sécurité
4.1 - Avoir une connexion permanente (Run Unattended )
Sur Windows
Via l'interface graphique :
- Clic droit sur l'icône Tailscale
- Settings
- Cochez Run unattended"
Via la ligne de commande (powershell) : tailscale up --unattended
Comportement :
- Tailscale démarre automatiquement avec Windows
- Reste connecté en arrière-plan
- Pas besoin de se reconnecter manuellement
Sur Linux
- Activer le service au démarrage : sudo systemctl enable tailscaled
- Connexion persistante : sudo tailscale up --accept-routes
Sur Android
Maintenir une connexion permanente :
- Ouvrez l'app Tailscale
- Menu (trois points) → Settings
- Activez "Run on startup"
Attention à la batterie !
- Tailscale consomme peu, mais reste un VPN actif
- Sur smartphone, activez seulement quand nécessaire
- Sur tablette/PC, laissez actif en permanence
Utilisez éventuellement les widgets Android pour activer/désactiver rapidement Tailscale.
4.2 - Approbation manuelle des utilisateurs
Par défaut, tout appareil que vous ajoutez est automatiquement approuvé. Pour plus de sécurité :
Activer l'approbation manuelle
- Console web : https://login.tailscale.com/admin/
- Settings → General
- Machine authorization : Désactivez "Auto-approve new machines"
Ainsi :
- Chaque nouvel appareil nécessite une approbation manuelle
- Vous recevez une notification email
- L'appareil reste en attente jusqu'à approbation
Approuver/Refuser un appareil
- Allez dans Machines
- Les appareils en attente ont un badge "Pending"
- Cliquez sur l'appareil → Approve ou Reject
4.3 - Nom du réseau et MagicDNS
Personnaliser le nom de votre réseau (Tailnet)
- Settings → General
- Tailnet name : `votre-nom-perso`
- Save
Ainsi :
- Vos appareils seront accessibles via : `appareil.votre-nom-perso.ts.net`
- Plus facile à retenir qu'une suite de chiffres
MagicDNS : DNS automatique
MagicDNS assigne automatiquement des noms DNS à vos appareils.
Activation :
- Settings → DNS
- Activez "MagicDNS"
- (Optionnel) Ajoutez des serveurs DNS personnalisés
Fonctionnement :
- Chaque appareil obtient un nom : `pc-bureau.monreseau.ts.net`
- Résolution automatique entre appareils
- Possibilité d'ajouter des alias
Configuration avancée DNS :
Ajouter des DNS globaux : Settings → DNS → Global nameservers
Exemples :
- Google : `8.8.8.8`, `8.8.4.4`
- Cloudflare : `1.1.1.1`, `1.0.0.1`
- Quad9 : `9.9.9.9`
DNS split (Split DNS) :
Redirigez certains domaines vers des serveurs spécifiques.
Exemple, résoudre `*.local` via votre serveur DNS local `192.168.1.1` :
{
"*.local": ["192.168.1.1"]
}
4.4 - Règles ACL (Access Control Lists)
Les ACL contrôlent qui peut accéder à quoi dans votre réseau.
Accéder aux ACL
- Console web → Access Controls
- L’éditeur JSON s'affiche
Structure de base
{
"acls": [
{
"action": "accept",
"src": ["*"],
"dst": ["*:*"]
}
]
}
Explications :
- `src` : Source (qui peut se connecter)
- `dst` : Destination (vers quoi/qui et sur quel port)
- `"*"` : Tout le monde
Exemples d'ACL pratiques
Exemple 1 : Bloquer l'accès à un serveur sensible
{
"acls": [
{
"action": "accept",
"src": ["
"dst": ["serveur-prod:22,443"]
},
{
"action": "accept",
"src": ["*"],
"dst": ["*:*"]
}
]
}
Seul `
Exemple 2 : Définir des groupes (fichier au format json)
{
"groups": {
"group:admin": ["
"group:family": ["
},
"acls": [
{
"action": "accept",
"src": ["group:admin"],
"dst": ["*:*"]
},
{
"action": "accept",
"src": ["group:family"],
"dst": ["nas:*", "printer:*"]
}
]
}
Exemple 3 : Limiter par tags
Assignez des tags aux machines :
{
"tagOwners": {
"tag:server": ["
"tag:client": ["autogroup:members"]
},
"acls": [
{
"action": "accept",
"src": ["tag:client"],
"dst": ["tag:server:22,80,443"]
}
]
}
Puis sur une machine :
En bash faire : sudo tailscale up --advertise-tags=tag:server
ACL pour les débutants
Si vous débutez, restez sur la configuration par défaut (tout le monde accède à tout). Les ACL complexes sont pour des cas avancés.
4.5 - Subnet Router : Accéder à tout votre réseau local
Le Subnet Router permet d'accéder à tous les appareils de votre réseau local (pas seulement ceux avec Tailscale) depuis n'importe où.
Cas d'usage
- Accéder à votre imprimante réseau depuis l'extérieur
- Contrôler vos caméras IP, votre box domotique
- Accéder à des appareils sans Tailscale (smart TV, consoles, etc.)
Configuration
Sur l'appareil qui sera le routeur (votre NAS ou un Raspberry Pi) :
Linux :
Activer le routage IP :
- echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.conf
- sudo sysctl -p /etc/sysctl.conf
Démarrer Tailscale en mode subnet router : sudo tailscale up --advertise-routes=192.168.1.0/24 --accept-routes
Windows :
- Nécessite PowerShell admin : tailscale up --advertise-routes=192.168.1.0/24
- Synology (bash) : sudo tailscale up --advertise-routes=192.168.1.0/24
Remplacez `192.168.1.0/24` par votre sous-réseau local !
Pour connaître votre sous-réseau :
- Windows : `ipconfig` → cherchez "Passerelle par défaut"
- Linux : `ip route | grep default`
- Si votre IP locale est `192.168.1.x`, votre sous-réseau est probablement `192.168.1.0/24`
Approuver les routes
- Console web → Machines
- Trouvez l'appareil configuré en subnet router
- Cliquez sur ... → Edit route settings
- Activez les routes proposées
- Save
Tester
Depuis un autre appareil Tailscale :
Dans une invite de commande bash
- ping 192.168.1.1 # Votre box/routeur
- ping 192.168.1.50 # Un autre appareil local
Attention : Tous les appareils Tailscale doivent avoir "Accept routes" activé !
4.6 - Exit Node : Naviguer via un autre appareil
Un Exit Node (nœud de sortie) vous permet de router tout votre trafic internet via un autre appareil de votre réseau Tailscale.
Usages possibles
- Navigation sécurisée sur WiFi public : Routez via votre connexion maison
- Contourner restrictions géographiques : Routez via un serveur dans un autre pays
- Masquer votre IP : Utilisez l'IP de votre domicile/serveur
Configurer un Exit Node
Sur l'appareil qui sera le Exit Node :
Linux :
- echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.conf
- sudo sysctl -p /etc/sysctl.conf
- sudo tailscale up --advertise-exit-node
Windows :
Avec powershell : tailscale up --advertise-exit-node
Approuver l'Exit Node
- Console web → Machines
- Appareil concerné → ... → Edit route settings
- Activez "Use as exit node"
- Save
Utiliser l'Exit Node
Sur l'appareil client (celui qui veut router son trafic) :
- Linux : sudo tailscale up --exit-node=nom-exit-node.tailnet.ts.net
- Windows (powershell) : tailscale up --exit-node=nom-exit-node.tailnet.ts.net
Android/iOS
- Ouvrez l'app Tailscale
- Menu → Exit Node
- Sélectionnez l'appareil
- Activez
Pour désactiver : sudo tailscale up --exit-node=
Exit Nodes publics de Tailscale
Tailscale propose des Exit Nodes publics dans plusieurs pays (USA, Allemagne, etc.) avec le plan payant. Pour les particuliers, utilisez plutôt vos propres appareils.
4.6 - Funnel : Exposer des services publiquement
Funnel permet d'exposer un service local (site web, API) sur Internet public via Tailscale, sans configuration complexe ni port forwarding.
Attention : Funnel expose votre service à TOUT INTERNET. Utilisez avec précaution.
Usages
- Héberger temporairement un site web
- Partager un fichier via HTTP
- Démonstration d'un projet à un client
- Webhook accessible publiquement
Activer Funnel
Exemple : exposer un serveur web sur le port 3000 : sudo tailscale funnel 3000
Ou spécifier HTTPS : sudo tailscale funnel 443
Tailscale génère une URL publique : https://nom-appareil.tailnet.ts.net Accessible par n'importe qui sur Internet !
Exemple
Partager un dossier via HTTP (bash) :
Créer un serveur HTTP simple :
- cd /chemin/vers/dossier
- python3 -m http.server 8000
Dans un autre terminal : sudo tailscale funnel 8000
Votre dossier est maintenant accessible publiquement !
Désactiver Funnel : sudo tailscale funnel off
Sécurité
- Utilisez Funnel uniquement temporairement
- Ne jamais exposer de services non sécurisés
- Activez l'authentification sur vos services
- Vérifiez régulièrement les services actifs
5 - Exemples pratiques d'utilisation de Tailscale
5.1 - Se connecter en RDP entre 2 PC Windows
Le Bureau à distance ou Remote Desktop Protocol (RDP) permet de contrôler un PC à distance.
Prérequis
Sur le PC distant (celui que vous voulez contrôler) :
1. Activer le Bureau à distance
- Ouvrez Paramètres → Système → Bureau à distance
- Activez "Bureau à distance"
- Notez le nom du PC
2. Configurer le pare-feu (normalement automatique)
- Le port 3389 doit être ouvert pour Tailscale
3. Installer et connecter Tailscale
- Installez Tailscale (cf. section 4.A)
- Activez "Run unattended"
Sur le PC local (celui depuis lequel vous vous connectez) :
- Installez Tailscale
- Connectez-vous au même compte
Connexion RDP via Tailscale
Méthode 1 : Via l'adresse Tailscale
1. Sur le PC local, ouvrez Connexion Bureau à distance
- Appuyez sur `Win + R`
- Tapez `mstsc` et Entrée
1. Dans "Ordinateur", entrez : pc-distant.tailnet.ts.net ou l'IP Tailscale : 100.x.x.x
2. Cliquez sur Connexion
3. Entrez vos identifiants Windows du PC distant
Méthode 2 : Via l'application Tailscale
1. Clic droit sur l'icône Tailscale
2. Survolez le PC distant dans la liste
3. Cliquez sur l'icône RDP (écran) qui apparaît
Optimisations
Pour une meilleure performance :
Dans Connexion Bureau à distance :
1. Cliquez sur "Afficher les options"
2. Onglet Expérience
3. Sélectionnez "Haut débit"
4. Onglet Affichage
5. Ajustez la résolution selon vos besoins
Enregistrer la connexion :
1. Dans mstsc, cliquez sur "Enregistrer sous"
2. Sauvegardez le fichier `.rdp`
3. Double-cliquez dessus pour vous connecter rapidement
Dépannage
Problème : "Le PC ne peut pas se connecter"
- Vérifiez que Tailscale est actif sur les deux PC
- Vérifiez que le Bureau à distance est activé sur le PC distant
- Testez la connexion : `ping pc-distant.tailnet.ts.net`
Problème : "Authentification refusée"
- Utilisez le compte Microsoft ou le compte local du PC distant
- Sur le PC distant, ajoutez votre utilisateur aux utilisateurs RDP autorisés :
- Paramètres → Bureau à distance → Comptes d'utilisateurs → Ajouter
5.2 - Se connecter en SSH sur un serveur Linux
Configuration du serveur
1. Installer et configurer SSH (si pas déjà fait)
Ubuntu/Debian
- sudo apt update
- sudo apt install openssh-server
Démarrer le service
- sudo systemctl start ssh
- sudo systemctl enable ssh
2. Installer Tailscale sur le serveur
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh
L'option `--ssh` active le SSH géré par Tailscale.
Connexion SSH depuis un autre appareil
Avec Tailscale SSH (recommandé) : ssh
Pas besoin de mot de passe, Tailscale gère l'authentification via votre compte.
Avec SSH traditionnel :
- ssh username@100.x.x.x # IP Tailscale du serveur
Ou
- ssh
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Vous devrez entrer votre mot de passe SSH.
Connexion depuis Windows
Option 1 : Windows Terminal / PowerShell
- Windows 10/11 inclut un client SSH natif avec powershell faire : ssh
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Option 2 : PuTTY
- Téléchargez PuTTY : https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
- Dans Host Name : `serveur.tailnet.ts.net`
- Port : `22`
- Cliquez sur Open
Option 3 : VS Code Remote SSH
1. Installez l'extension Remote - SSH" dans VS Code
2. `Ctrl+Shift+P` → Remote-SSH: Connect to Host
3. Entrez `
4. VS Code se connecte et vous pouvez éditer des fichiers directement !
Sécuriser davantage SSH
Désactiver l'authentification par mot de passe (utiliser seulement les clés) :
Sur le serveur avec l’éditeur nano : sudo nano /etc/ssh/sshd_config
Modifiez ces lignes :
- PasswordAuthentication no
- PubkeyAuthentication yes
Redémarrer SSH : sudo systemctl restart ssh
Avec Tailscale SSH est déjà sécurisé par défaut.
5.3 - Configurer un NAS Synology et s'y connecter
Configuration du NAS
1. Installer Tailscale sur le NAS (voir plus haut)
2. Configuration réseau sur le NAS (une fois Tailscale installé) :
- Activer le Subnet Router (but : accéder à tout votre réseau via le NAS) : SSH dans le NAS (commande bash) : ssh admin@ip-du-nas
- Activer le subnet router : sudo tailscale up --advertise-routes=192.168.1.0/24 --accept-routes
3. Approuver les routes dans la console Tailscale web
4. Configurer les services du NAS
Vérifiez que les services sont actifs :
- DSM : Port 5000 (HTTP) ou 5001 (HTTPS)
- File Station : Intégré à DSM
- Synology Photos : Port selon configuration
- SMB/CIFS : Port 445
- FTP : Port 21 (si activé)
Connexion depuis un PC Windows
Accéder à l'interface DSM :
- Ouvrez un navigateur
- Allez sur : `http://nas.tailnet.ts.net:5000`
- Connectez-vous avec vos identifiants DSM
Monter le NAS en tant que lecteur réseau :
Méthode 1 : Via l'Explorateur de fichiers
- Ouvrez l'Explorateur de fichiers
- Cliquez sur "Ce PC"
- Cliquez sur "Connecter un lecteur réseau" (dans la barre d'outils)
- Dans Dossier : \\nas.tailnet.ts.net\nom-du-partage ou \\100.x.x.x\nom-du-partage
- Cochez "Se reconnecter à l'ouverture de session"
- Cliquez sur Terminer
- Entrez vos identifiants DSM
Méthode 2 : Via la ligne de commande (cmd)
- net use Z: \\nas.tailnet.ts.net\photo /user:votre-nom-utilisateur
Connexion depuis un PC Linux
Monter via CIFS/SMB :
- Créer un point de montage : sudo mkdir /mnt/nas
- Monter le partage : sudo mount -t cifs //nas.tailnet.ts.net/photo /mnt/nas -o username=votre-nom,password=votre-mdp
- Ou avec des credentials sauvegardées : sudo nano /root/.smbcredentials
- Ajoutez : username=votre-nom et password=votre-mdp
- sudo mount -t cifs //nas.tailnet.ts.net/photo /mnt/nas -o credentials=/root/.smbcredentials
Montage automatique au démarrage (dans /etc/fstab)
- echo "//nas.tailnet.ts.net/photo /mnt/nas cifs credentials=/root/.smbcredentials,uid=1000,gid=1000 0 0" | sudo tee -a /etc/fstab
Accéder via le gestionnaire de fichiers (Nautilus, Dolphin, etc.) :
Dans la barre d'adresse : smb://nas.tailnet.ts.net/photo
Connexion depuis une tablette Android
Méthode 1 : Applications de gestion de fichiers
Solid Explorer (recommandé) :
- Installez Solid Explorer depuis le Play Store
- Menu → Connexions réseau
- + → Nouveau stockage cloud → LAN/SMB
- Nom : `NAS Maison`
- Serveur : `nas.tailnet.ts.net` ou `100.x.x.x`
- Nom d'utilisateur / Mot de passe
- Connexion
FX File Explorer, Total Commander, ES File Explorer fonctionnent aussi.
Méthode 2 : Applications Synology
- DS File : Gestion de fichiers
- DS Photo : Photos
- DS Video : Vidéos
- DS Audio : Musique
- Installez l'app Synology
- Ajoutez un serveur QuickConnect ou DSM
- Adresse : `http://nas.tailnet.ts.net:5000`
- Identifiants DSM
- Connexion
Méthode 3 : Lecteurs multimédias
VLC peut lire directement depuis le NAS :
- Ouvrez VLC
- Menu → Parcourir
- Réseau local
- Ajoutez : `smb://nas.tailnet.ts.net/multimedia`
Accès depuis l'extérieur
Avec Tailscale configuré :
- Pas besoin d'ouvrir de ports sur votre box
- Connexion chiffrée automatiquement
- Accès depuis n'importe où (4G, WiFi public, etc.)
- Performances excellentes (connexion peer-to-peer quand possible)
Scénarios :
En vacances :
- Activez Tailscale sur votre smartphone
- Ouvrez DS Photo
- Parcourez vos photos comme si vous étiez chez vous
Au travail :
- Activez Tailscale sur votre PC professionnel
- Montez le lecteur réseau
- Accédez à vos fichiers en toute sécurité
5.4 - Échanger des fichiers entre PC et smartphone
Option 1 : Partage SMB/CIFS
Partager un dossier depuis Windows :
- Créer un dossier à partager : C:\Partage
- Partager le dossier
- Clic droit sur le dossier → Propriétés
- Onglet Partage → Partager...
- Ajoutez "Tout le monde" ou des utilisateurs spécifiques
- Accordez les permissions (Lecture ou Lecture/Écriture)
- Cliquez sur Partager
- Noter le chemin réseau : \\PC-BUREAU\Partage
Accéder depuis Android :
- Ouvrez Solid Explorer ou une autre app de gestion de fichiers
- Connexion réseau → SMB
- Serveur : `pc-bureau.tailnet.ts.net` ou `100.x.x.x`
- Partage : `Partage`
- Identifiants Windows
- Connexion
Vous pouvez maintenant copier des fichiers dans les deux sens !
Option 2 : Serveur HTTP simple
Sur le PC (Linux ou Windows avec Python) :
- Aller dans le dossier à partager : cd /chemin/vers/dossier
- Démarrer un serveur http : python3 -m http.server 8000
Sur le smartphone :
- Ouvrez le navigateur
- Allez sur : `http://pc-bureau.tailnet.ts.net:8000`
- Téléchargez les fichiers !
Option 3 : Taildrop (natif Tailscale)
Taildrop est la fonctionnalité de partage de fichiers intégrée à Tailscale. A ce jour elle est encore en beta mais fonctionne bien.
Envoyer un fichier depuis Android vers PC :
- Sur Android, sélectionnez un fichier
- Partager → Cherchez Tailscale
- Sélectionnez l'appareil destinataire (votre PC)
- Le fichier est envoyé !
Sur le PC (Linux), les fichiers arrivent dans : ~/Downloads/
Sur le PC (Windows), configurez le dossier de réception (avec powershell) :
tailscale file get C:\Users\VotreNom\Downloads\
Envoyer un fichier depuis PC vers Android :
Linux : tailscale file cp monfichier.pdf smartphone:
Windows (powershell) : tailscale file cp C:\chemin\fichier.pdf smartphone:
Sur Android, vous recevrez une notification pour accepter le fichier.
Option 4 : Applications tierces
Syncthing (synchronisation continue) :
- Installez Syncthing sur tous vos appareils
- Configurez-le pour utiliser Tailscale
- Vos dossiers restent synchronisés automatiquement
Resilio Sync, Nextcloud fonctionnent aussi très bien avec Tailscale.
5.5 - Échanger des fichiers entre deux smartphones
Option 1 : Taildrop (le plus simple)
Sur le smartphone émetteur :
- Sélectionnez le fichier (photo, document, etc.)
- Partager → Tailscale
- Choisissez le smartphone destinataire
- Envoyez
Sur le smartphone récepteur :
- Notification Tailscale apparaît
- Acceptez le fichier
- Il se télécharge automatiquement
Option 2 : Serveur HTTP temporaire
Sur le smartphone qui partage : Installez une app comme Simple HTTP Server :
- Sélectionnez le dossier à partager
- Démarrez le serveur (port 8080)
Sur l'autre smartphone :
- Ouvrez le navigateur
- Allez sur : `http://smartphone1.tailnet.ts.net:8080`
- Téléchargez les fichiers
Option 3 : Applications de partage
Google Photos, Dropbox, etc. continuent de fonctionner, mais avec Tailscale vous pouvez :
- Héberger votre propre cloud sur un PC/NAS
- Y accéder via Tailscale depuis vos smartphones
- Partager des fichiers sans passer par les services tiers
Conseils pratiques
- Donnez des noms clairs à vos appareils :
- Sauvegardez votre configuration
- Exportez régulièrement vos ACL et configurations. Sauvegardez votre fichier ACL depuis la console web : Settings → Access Controls → Copy JSON
- Vérifiez régulièrement :
- Quels appareils sont connectés : Console web → Machines
- Logs de connexion : Console web → Logs
- Expirations de clés : Les appareils doivent se réauthentifier tous les 180 jours
- Si les connexions sont lentes :
- Vérifiez que les connexions sont directes (peer-to-peer) : `tailscale status`
- Si `relay` apparaît, les connexions passent par les serveurs Tailscale (plus lent)
- Cause possible : Firewall bloquant UDP, NAT strict
- Amélioration : Forcer l'utilisation de DERP relay spécifique : tailscale up --accept-dns=false
Sécurité
- Activez l'authentification à deux facteurs sur votre compte (Google, Microsoft, etc.)
- Révoquez les appareils perdus immédiatement : Console web → Machines → Delete
- Utilisez des clés auth à usage unique pour les installations automatisées
- Définissez des ACL si vous partagez votre réseau avec d'autres utilisateurs
6 - Dépannage général
Problème : "Pas de connexion"
- Vérifier le statut : tailscale status
- Relancer Tailscale
- sudo tailscale down
- sudo tailscale up
Problème : "La connexion ne se fait pas
Si la connexion ne fonctionne, vérifier que le pare feu du PC distant ne la bloque pas.
- Créer dans le pare feu une règle autorisant le port 3389 (ou celui de la connexion RDP si vous l'avez modifié).
- Le mieux est de créer une règle de port en entrée. Si l'antivirus ne le permet pas, cherchez s'il y a une entrée pour "Bureau à distance" ou "Remote Desktop. Sinon si votre antivirus (comme BitDefender par exemple) ne permet que des règles par application, alors dans "Règles applications", parcourir vers `C:\Windows\System32\svchost.exe` (c'est le processus qui héberge le service RDP) et autoriser le port 3389 (ou celui que vous avez choisi).
Problème : "Des appareils deviennent invisibles sur le réseau (via le navigateur par exemple)"
Vous ne voyez plus des appareils sur le réseau (par exemple via l'onglet Réseau du Gestionnaire de fichiers ), mais on peut y accéder si on crée un lecteur réseau avec l'adresse IP.
Il peut arriver que Tailscale intercepte toutes les résolutions de noms. Il résout les machines vers le réseau VPN Tailscale (par exemple 100.x.x.x) au lieu de votre réseau local (par exemple 192.168.1.x)
La découverte réseau Windows ne fonctionne pas à travers Tailscale mais l'accès direct par IP locale (création d'un lecteur réseau avec par exemple \\192.168.1.x fonctionne, mais pas avec le nom).
Dans ce cas la solution est de configurer Tailscale pour prioriser le réseau local
Option 1 : Désactiver temporairement Tailscale pour tester
- Faites un clic droit sur l'icône Tailscale → Exit ou Disconnect
- Puis testez si les appareils réapparaissent dans l'explorateur.
Option 2 : Configurer Tailscale correctement (solution permanente)
- Ouvrez Tailscale
- Allez dans les paramètres du client, cherchez l'option "Override local DNS" ou "Accept DNS" et désactivez-la ou dans les paramètres avancés, ajoutez votre réseau local (172.20.0.0/24) aux "Split DNS" ou "Local LAN Access"
Option 3 : Modifier l'ordre de priorité des cartes réseau
- powershell# Voir les métriques des interfaces : Get-NetIPInterface | Select-Object InterfaceAlias, InterfaceMetric, AddressFamily
- Baisser la priorité de Tailscale (augmenter sa métrique) ; Set-NetIPInterface -InterfaceAlias "Tailscale" -InterfaceMetric 9999
En résumé :
- Clic droit sur l'icône Tailscale → Settings ou Préférences
- Désactivez "Override local DNS" ou "Accept DNS"
- Activez "Allow local network access" si disponible ou Use Tailscale subnets
Problème : "Nom DNS ne fonctionne pas"
- Vérifiez que MagicDNS est activé
- Testez avec l'IP Tailscale directement : `100.x.x.x`
Problème : "Latence élevée"
- La connexion passe peut-être par un relay
- Vérifiez les firewalls
- Testez : `tailscale ping nom-appareil`
Ressources complémentaires
- Documentation officielle : https://tailscale.com/kb/
- Forum communautaire : https://forum.tailscale.com/
- GitHub (issues & discussions) : https://github.com/tailscale/tailscale
- Blog Tailscale (tutoriels avancés) : https://tailscale.com/blog/
- Découvrez Tailscale : réseau VPN Mesh basé sur WireGuard : https://www.it-connect.fr/tuto-tailscale-reseau-vpn-mesh-base-sur-wireguard/ https://www.it-connect.fr/tuto-tailscale-reseau-vpn-mesh-base-sur-wireguard/
7. Conclusion
Tailscale transforme radicalement la façon dont vous accédez à vos appareils et données. Ce qui nécessitait auparavant des connaissances réseau avancées, de la configuration de port forwarding, et des risques de sécurité devient désormais simple et sûr.
Récapitulatif des avantages :
- Configuration en quelques minutes
- Sécurité maximale (WireGuard + chiffrement)
- Fonctionne partout, même sur réseaux restrictifs
- Gratuit pour usage personnel (jusqu'à 100 appareils)
- Compatible tous systèmes (Windows, Linux, macOS, iOS, Android)
- Performances excellentes
Suggestions :
- Installez Tailscale sur 2-3 appareils pour tester
- Configurez MagicDNS pour des noms faciles
- Configurez un Subnet Router sur votre NAS ou Raspberry Pi
- Testez RDP ou SSH pour contrôler un PC/serveur à distance
- Explorez les fonctionnalités avancées selon vos besoins
N'hésitez pas à expérimenter ! Tailscale est conçu pour être simple et ne cassera pas votre réseau existant.

