Maîtriser Tailscale : ACL, accès mobile et conseils de sécurité
Dans cet article, tu vas apprendre à :
- Configurer des ACL (Access Control Lists) pour contrôler précisément qui peut accéder à quoi
- Gérer et sécuriser les accès depuis un smartphone
- Renforcer la sécurité globale de ton réseau Tailscale avec des réglages simples
Comprendre et configurer les ACL Tailscale
Les ACL permettent de définir précisément les règles d’accès au sein de ton réseau Tailscale. Elles se configurent directement depuis https://login.tailscale.com/admin/acls.
Exemple simple : autoriser seulement un accès SSH
{
"acls": [
{
"action": "accept",
"src": ["user:thierry@example.com"],
"dst": ["192.168.1.10:22"]
}
]
}
Ici, seul l’utilisateur Thierry peut accéder au port 22 ( port SSH ) du serveur spécifié ( 192.168.1.10 ).
Exemple avancé : segmentation par groupes
{
"groups": {
"admin": ["user:thierry@example.com"],
"mobile": ["user:mobile@example.com"]
},
"acls": [
{
"action": "accept",
"src": ["group:admin"],
"dst": ["*:*"]
},
{
"action": "accept",
"src": ["group:mobile"],
"dst": ["100.64.0.5:443"]
}
]
}
Ce modèle est idéal pour :
- Limiter l’accès d’un téléphone à une seule application
- Donner un accès complet aux administrateurs
- Sécuriser progressivement ton réseau
Utiliser Tailscale sur mobile
Tailscale existe sur iOS et Android. L’installation ne prend que quelques secondes :
- Télécharge l’application sur le store
- Connecte-toi avec ton compte
- Tailscale active automatiquement un tunnel sécurisé WireGuard
Accès aux services internes depuis ton mobile
Une fois connecté, ton mobile pourra accéder à :
- Tes serveurs (SSH, http, https…)
- Vaultwarden
- Ton NAS
- Ton homelab
Conseils spécifiques pour les appareils mobiles
- Utilise un mot de passe fort sur le téléphone
- Active la biométrie pour la connexion Tailscale
- Active l’option Exit Node uniquement si nécessaire
Conseils de sécurité essentiels avec Tailscale
1️ Utilise les ACL — toujours
La configuration « open bar » est très tentante au début, mais dangereuse. Les ACL sont faites pour être utilisées.
2️ Active l’expiration automatique des appareils
Device expiry: enabled (90 days)
Si un appareil ne se reconnecte pas au réseau après un certain temps, il est automatiquement désactivé.
3️ Utilise des clés éphémères pour les appareils temporaires
Idéal pour :
- Une VM de test
- Un PC invité
- Un environnement que tu veux isoler
4 Active l’audit de connexion
Dans le panneau d’administration Tailscale, tu peux suivre :
- Qui s’est connecté
- Depuis quel appareil
- À quel moment
5️ Combine Tailscale + Vaultwarden
Un combo parfait :
Limiter l’accès à ton serveur Vaultwarden uniquement aux clients Tailscale augmente fortement la sécurité.
Résumé : un réseau privé simple, mobile et sécurisé
Avec les ACL, l’accès mobile et quelques bonnes pratiques, tu transformes ton réseau Tailscale en un VPN privé professionnel, ultra-sécurisé et simple à gérer.
Prochain article de la série : Utiliser Tailscale comme Exit Node pour sécuriser tes connexions même sur un Wi-Fi public.
0 commentaire