Maîtriser Tailscale : ACL, accès mobile et conseils de sécurité

Publié par Tpeltier le

Dans cet article, tu vas apprendre à :

  • Configurer des ACL (Access Control Lists) pour contrôler précisément qui peut accéder à quoi
  • Gérer et sécuriser les accès depuis un smartphone
  • Renforcer la sécurité globale de ton réseau Tailscale avec des réglages simples

Comprendre et configurer les ACL Tailscale

Les ACL permettent de définir précisément les règles d’accès au sein de ton réseau Tailscale. Elles se configurent directement depuis https://login.tailscale.com/admin/acls.

Exemple simple : autoriser seulement un accès SSH

{
  "acls": [
    {
      "action": "accept",
      "src": ["user:thierry@example.com"],
      "dst": ["192.168.1.10:22"]
    }
  ]
}

Ici, seul l’utilisateur Thierry peut accéder au port 22 ( port SSH ) du serveur spécifié ( 192.168.1.10 ).

Exemple avancé : segmentation par groupes

{
  "groups": {
    "admin": ["user:thierry@example.com"],
    "mobile": ["user:mobile@example.com"]
  },
  "acls": [
    {
      "action": "accept",
      "src": ["group:admin"],
      "dst": ["*:*"]
    },
    {
      "action": "accept",
      "src": ["group:mobile"],
      "dst": ["100.64.0.5:443"]
    }
  ]
}

Ce modèle est idéal pour :

  • Limiter l’accès d’un téléphone à une seule application
  • Donner un accès complet aux administrateurs
  • Sécuriser progressivement ton réseau

Utiliser Tailscale sur mobile

Tailscale existe sur iOS et Android. L’installation ne prend que quelques secondes :

  1. Télécharge l’application sur le store
  2. Connecte-toi avec ton compte
  3. Tailscale active automatiquement un tunnel sécurisé WireGuard

Accès aux services internes depuis ton mobile

Une fois connecté, ton mobile pourra accéder à :

  • Tes serveurs (SSH, http, https…)
  • Vaultwarden
  • Ton NAS
  • Ton homelab

Conseils spécifiques pour les appareils mobiles

  • Utilise un mot de passe fort sur le téléphone
  • Active la biométrie pour la connexion Tailscale
  • Active l’option Exit Node uniquement si nécessaire

Conseils de sécurité essentiels avec Tailscale

1️ Utilise les ACL — toujours

La configuration « open bar » est très tentante au début, mais dangereuse. Les ACL sont faites pour être utilisées.

2️ Active l’expiration automatique des appareils

Device expiry: enabled (90 days)

Si un appareil ne se reconnecte pas au réseau après un certain temps, il est automatiquement désactivé.

3️ Utilise des clés éphémères pour les appareils temporaires

Idéal pour :

  • Une VM de test
  • Un PC invité
  • Un environnement que tu veux isoler

4 Active l’audit de connexion

Dans le panneau d’administration Tailscale, tu peux suivre :

  • Qui s’est connecté
  • Depuis quel appareil
  • À quel moment

5️ Combine Tailscale + Vaultwarden

Un combo parfait :
Limiter l’accès à ton serveur Vaultwarden uniquement aux clients Tailscale augmente fortement la sécurité.


Résumé : un réseau privé simple, mobile et sécurisé

Avec les ACL, l’accès mobile et quelques bonnes pratiques, tu transformes ton réseau Tailscale en un VPN privé professionnel, ultra-sécurisé et simple à gérer.

Prochain article de la série : Utiliser Tailscale comme Exit Node pour sécuriser tes connexions même sur un Wi-Fi public.


0 commentaire

Laisser un commentaire

Emplacement de l’avatar

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.