Tailscale fonctionne sur Linux, macOS, Windows, iOS, Android et même certains routeurs OpenWRT. Voici le tutoriel d’installation pas à pas pour chaque OS, avec les pièges courants et les configurations recommandées en 2026.
Voir notre guide complet Tailscale.
Linux Ubuntu / Debian
# Script officiel
curl -fsSL https://tailscale.com/install.sh | sh
# Démarrer
sudo systemctl enable --now tailscaled
sudo tailscale up
# Vérifier
tailscale status
tailscale ip -4
Linux Arch / Fedora / RHEL
# Arch
sudo pacman -S tailscale
sudo systemctl enable --now tailscaled
sudo tailscale up
# Fedora
sudo dnf config-manager --add-repo https://pkgs.tailscale.com/stable/fedora/tailscale.repo
sudo dnf install -y tailscale
sudo systemctl enable --now tailscaled
sudo tailscale up
macOS
# Via Homebrew (recommandé pour devs)
brew install --cask tailscale
# Lancer Tailscale.app, login via menu bar
# Ou en ligne de commande pour usage server-like
brew install tailscale
sudo tailscaled install-system-daemon
sudo tailscale up
L’app App Store et celle Homebrew sont équivalentes en fonction. La version cask GUI est généralement préférée pour les laptops développeurs.
Windows
- Télécharger l’installeur sur tailscale.com/download/windows
- Exécuter (privilèges admin)
- Cliquer sur l’icône system tray → Sign in
- Compte Tailscale → autoriser dans le navigateur
Pour Windows Server ou usage CLI : tailscale.exe up via PowerShell admin.
iOS et Android
- App Store / Play Store → « Tailscale »
- Installer, Sign in
- Activer le VPN (autorisation système)
L’app mobile gère automatiquement la coupure du VPN sur Wi-Fi de confiance (configurable).
Auth-keys pour automatisation
Pour provisionner des VPS sans ouvrir un navigateur, utilisez une auth-key :
- Dashboard → Settings → Auth keys → Generate auth key
- Options : Reusable, Ephemeral (temporaire), Pre-approved, Tags
- Copier la clef (commence par
tskey-auth-)
# Sur le VPS frais
sudo tailscale up \
--authkey=tskey-auth-xxx \
--hostname=db-prod-01 \
--advertise-tags=tag:prod \
--ssh
Configuration recommandée production
- Magic DNS activé (Tailnet settings → DNS)
- Tailscale SSH activé sur tous les VPS (
--ssh) - Tags sur les machines (tag:prod, tag:dev, tag:db)
- Auth-keys par environnement, rotation tous les 90 jours
- ACLs définies (voir tutoriel dédié)
- Two-factor auth sur le compte Tailscale admin
Vérification
tailscale status # liste des nœuds + connexions
tailscale netcheck # diagnostic réseau (NAT, DERP, latence)
tailscale ping HOSTNAME # test connectivité
tailscale ip # IPs Tailscale du nœud
tailscale up --reset # reset config locale
Erreurs fréquentes
| Erreur | Cause | Solution |
|---|---|---|
| « failed to connect » | Firewall bloque UDP 41641 | Ouvrir UDP 41641 sortant, ou DERP fallback |
| « already authorized » | VPS recréé avec même hostname | Supprimer dans dashboard puis re-up |
| Connexion via DERP relay seulement | NAT symétrique des deux côtés | Acceptable, latence un peu plus élevée |
| Slow speed | MTU non optimal | tailscale set –mtu=1280 |