Mise en place du VPN Tailscale sur OPNsense
- Mainteneur : MEDO Louis
- Dernière validation technique : 2026-02-23
A. Contexte
Dans le cadre de mon projet d'infrastructure LoutikCLOUD, cette procédure détaille l'intégration de Tailscale sur le routeur OPNsense. Ce VPN de type "mesh" (basé sur WireGuard) permet de configurer un accès distant sécurisé au homelab. L'objectif est de pouvoir administrer les ressources internes et les paramètres réseaux depuis l'extérieur, sans exposer directement les interfaces d'administration sur Internet.
B. Installation du module os-tailscale
- Accéder à la gestion des plugins. Se rendre dans
System > Firmware > Plugins. - Installer le paquet. Rechercher
os-tailscaledans la barre de recherche, puis cliquer sur l'icône+à droite pour lancer l'installation. - Forcer le rafraîchissement de l'interface. Une fois l'installation terminée, recharger la page avec le raccourci
Ctrl + F5.
Le rafraîchissement forcé du cache du navigateur (Ctrl + F5) est indispensable pour que le nouveau menu de navigation "Tailscale" apparaisse dans la section VPN du menu latéral gauche.
C. Configuration de Tailscale
- Ouvrir les paramètres généraux. Se rendre dans
VPN > Tailscale > Settings. - Activer le service. Cocher la case
Enable. - Configurer les options réseau. Définir le
Listen Portsur41641. CocherAccept DNS. - Configurer le routage de sous-réseau (Subnet Router). Dans la section
Subnets, ajouter le réseau192.168.1.0/24avec la descriptionVLAN Management. - Sauvegarder et lier le compte. Cliquer sur
Save. Il faudra ensuite authentifier le routeur sur la console Tailscale, soit en générant une clé d'authentification (Pre-auth key), soit en récupérant l'URL de connexion dansVPN > Tailscale > Status.
Le port 41641 est le port d'écoute standard de Tailscale. L'option Accept DNS permet d'utiliser le serveur DNS magique de Tailscale (MagicDNS). La déclaration du Subnet est l'étape clé : elle indique au réseau Tailscale que ce routeur agit comme une passerelle pour joindre le réseau physique de Management (192.168.1.0/24).
D. Approbation des routes sur la console Tailscale
- Connexion à la console. Se connecter à l'interface d'administration web sur
login.tailscale.com. - Accéder aux paramètres de la machine. Naviguer dans l'onglet
Machines, localiser l'équipement OPNsense, cliquer sur l'icône des options (les trois points à droite) et sélectionnerEdit route settings. - Approuver le sous-réseau. Dans la section
Subnet routes, cocher la case correspondant au réseau192.168.1.0/24pour l'activer.
Par mesure de sécurité (principe de confiance zéro ou Zero Trust), Tailscale n'accepte pas automatiquement les routes annoncées par un nœud. L'administrateur doit explicitement les approuver dans la console cloud pour éviter qu'une machine compromise ne détourne (hijack) le trafic d'un sous-réseau légitime.
E. Création de la règle pare-feu pour l'accès au Management
- Accéder aux règles de l'interface VPN. Se rendre dans
Firewall > Rules > Tailscale_VPN. - Ajouter une nouvelle règle d'autorisation. Cliquer sur l'icône
+(Add) en haut à droite. - Paramétrer la source.
Source: SélectionnerTailscale_VPN net. - Paramétrer la destination.
Destination: Sélectionner le réseau de management, icire0_vlan99_management net(qui correspond à l'interface opt5). - Finaliser la règle. Mettre une description explicite (ex:
Accès VLAN Management), sauvegarder, puis cliquer surApply Changes.
Note : Par défaut, OPNsense bloque tout le trafic entrant. Cette règle applique le principe de moindre privilège : elle autorise les appareils connectés au VPN Tailscale à communiquer uniquement avec les équipements du réseau de Management (VLAN 99), isolant ainsi les autres réseaux (Utilisateurs, Services, etc.) d'un accès externe direct.