Aller au contenu
Homelab medium

OPNsense + Tailscale : fondations réseau du homelab

11 min de lecture

OPNsense transforme un simple mini-PC en pare-feu professionnel. Combiné à Tailscale, vous accédez à votre homelab depuis n’importe où, sans exposer de port sur Internet. Ce guide pose les fondations réseau actuelles du homelab, avec une évolution prévue vers la segmentation VLAN.

À la fin de ce parcours, vous aurez :

  • Un pare-feu OPNsense sur un mini-PC dédié (ou VM)
  • Un LAN d’administration initial en 192.168.10.0/24
  • Un accès distant sécurisé avec Tailscale pour ne jamais perdre la main
  • Une base réseau propre avec DNS interne et règles simples
  • Une segmentation VLAN prévue pour la suite du parcours
ÉlémentRecommandation
Machine OPNsenseMini-PC avec 2+ NICs (Intel N100 4-port idéal) ou VM avec 2 interfaces
SwitchMême un switch non-manageable suffit pour démarrer
Compte TailscaleGratuit sur tailscale.com
Temps estimé1–2 heures pour une config de base

Dans une architecture security-first, le réseau n’est pas “un truc à configurer plus tard”. C’est la fondation sur laquelle tout le reste s’appuie :

Sans OPNsenseAvec OPNsense
Box FAI = routeur + firewallContrôle total des règles et des logs
DNS de la box (lent, logs chez le FAI)DNS local, résolution interne, logs chez vous
VPN propriétaire ou aucunWireGuard natif ou Tailscale intégré
Aucune visibilité sur le traficLogs, métriques, IDS Suricata
Segmentation impossibleVLANs possibles dès que nécessaire

Architecture réseau OPNsense avec VLANs et Tailscale

OPNsense s’installe comme n’importe quel OS : téléchargez l’ISO, bootez dessus, suivez l’assistant.

  1. Téléchargez l’image

    Rendez-vous sur opnsense.org/download, choisissez amd64 et dvd.

  2. Créez une clé USB bootable

    Fenêtre de terminal
    # Linux/macOS :
    sudo dd if=OPNsense-*.iso of=/dev/sdX bs=4M status=progress
    # Windows : utilisez Rufus ou balenaEtcher
  3. Installez sur le mini-PC

    • Branchez la clé USB, démarrez le mini-PC
    • Suivez l’assistant d’installation
    • Choisissez le disque cible (NVMe/SSD)
    • Définissez le mot de passe root
  4. Configurez les interfaces (console)

    Au premier boot, assignez les interfaces :

    • WAN = interface vers la box FAI
    • LAN = interface vers le switch/réseau interne

Guide détaillé : Installer OPNsense

À ce stade, l’objectif n’est pas encore de segmenter tout le homelab en VLANs. Je commence par un LAN unique en 192.168.10.0/24, suffisamment simple pour valider OPNsense, l’accès au réseau interne, les premiers services et l’administration distante.

ÉlémentValeur
Interface LANinterface interne d’OPNsense
Réseau192.168.10.0/24
Passerelle OPNsense192.168.10.1
Usageadministration, Proxmox, premiers services

Avec ce LAN unique, vous pouvez déjà :

  • Connecter Proxmox et les premières machines
  • Administrer OPNsense et le switch
  • Tester la résolution DNS locale
  • Accéder au homelab à distance avec Tailscale

Vous pouvez activer le serveur DHCP d’OPNsense sur ce LAN pour distribuer automatiquement les IPs :

  • Plage : 192.168.10.100192.168.10.200
  • Passerelle : 192.168.10.1
  • DNS : 192.168.10.1 (OPNsense)

Ou conserver des IPs statiques pour vos machines principales (Proxmox, switch, etc.).

Avec un seul LAN, la configuration firewall reste simple. L’objectif est de sécuriser les flux de base avant de passer à la suite.

Pour un LAN unique, les règles par défaut d’OPNsense suffisent généralement :

RègleEffet
LAN → InternetAccès sortant autorisé (mises à jour, navigation)
LAN → OPNsenseAdministration de l’interface web
Anti-lockoutEmpêche de se couper l’accès à OPNsense

Même avec un LAN unique, quelques ajustements peuvent être utiles :

  • Bloquer certains ports sortants si vous souhaitez restreindre les flux
  • Limiter l’accès à l’interface OPNsense à certaines IPs
  • Activer les logs sur les règles pour observer le trafic

Guide détaillé : Administration OPNsense

Avant d’aller plus loin, assurez-vous de toujours avoir un moyen d’accéder à votre homelab depuis l’extérieur. C’est une sécurité essentielle : si vous perdez l’accès local, vous pouvez quand même intervenir.

Dans mon homelab, j’utilise Tailscale pour l’accès distant. C’est le choix le plus rapide et le plus fiable pour démarrer :

  • Installation en 5 minutes via le plugin OPNsense
  • Pas de port à ouvrir sur la box FAI
  • Traverse les NAT complexes automatiquement
  • Gratuit jusqu’à 100 appareils (usage personnel)
  1. Installez le plugin Tailscale depuis OPNsense (System → Firmware → Plugins)

  2. Connectez-vous à votre compte Tailscale via l’interface OPNsense

  3. Activez le subnet routing pour exposer votre LAN (192.168.10.0/24)

  4. Approuvez les routes dans la console admin Tailscale

Une fois configuré, vous pouvez accéder à OPNsense, Proxmox et toutes vos machines depuis n’importe où via leur IP locale (192.168.10.x).

Guide détaillé : Tailscale + OPNsense

Même avec un LAN unique, un DNS interne est très utile. Il permet de résoudre des noms locaux plutôt que de retenir des IPs.

NomIP
opnsense.lab.local192.168.10.1
proxmox.lab.local192.168.10.10
authentik.lab.local192.168.10.20
openbao.lab.local192.168.10.21

Unbound (intégré à OPNsense) permet de :

  • Résoudre des noms locaux : proxmox.lab.local192.168.10.10
  • Bloquer la pub (avec des listes de blocage)
  • Améliorer la vie privée (DNS over TLS vers des serveurs de confiance)

Activez-le dès maintenant ou après avoir déployé vos premières VMs.

Guide détaillé : Gestion des plugins OPNsense

Une fois le LAN initial validé, l’étape suivante consistera à séparer les usages avec des VLANs dédiés. Cette segmentation n’est pas encore en place, mais voici ce qui est prévu.

VLANIDSubnetUsage
MGMT1010.0.10.0/24Administration (OPNsense, Proxmox, switches)
SERVERS2010.0.20.0/24VMs et conteneurs
IOT3010.0.30.0/24Objets connectés, isolés
  • Le switch passera en mode manageable avec des ports VLAN
  • Les règles firewall isoleront les segments
  • Le trunk entre OPNsense et le switch portera tous les VLANs

Guides pour la suite :

Avant de passer au déploiement du premier nœud Proxmox admin, vérifiez que vos fondations réseau fonctionnent.

  • OPNsense accessible localement (https://192.168.10.1)
  • Interfaces assignées : WAN et LAN correctement configurés
  • Accès Internet fonctionnel depuis le LAN
  • Accès distant opérationnel : Tailscale connecté
  • Accès de secours prévu : console physique sur le mini-PC OPNsense
Fenêtre de terminal
# Depuis une machine sur le LAN
ping 192.168.10.1 # Gateway OPNsense
ping 8.8.8.8 # Sortie Internet
Fenêtre de terminal
# Depuis l'extérieur (via Tailscale)
tailscale status
ping 192.168.10.1 # OPNsense via Tailscale

”Je n’accède plus à OPNsense après un changement”

Section intitulée « ”Je n’accède plus à OPNsense après un changement” »
  1. Connectez-vous à la console (écran + clavier directement sur le mini-PC)
  2. Tapez 2 pour “Set interface IP address”
  3. Réaffectez une IP sur l’interface LAN (192.168.10.1)
  4. Accédez à l’interface web et corrigez
  • Vérifiez que l’interface WAN a bien une IP (DHCP ou statique)
  • Vérifiez la passerelle par défaut dans OPNsense
  • Testez un ping depuis la console OPNsense : ping 8.8.8.8
  1. Dans la console admin Tailscale, approuvez les routes de votre machine OPNsense
  2. Dans OPNsense, vérifiez que “Advertise Routes” contient votre subnet (192.168.10.0/24)
  • OPNsense d’abord : c’est la fondation sur laquelle tout le reste s’appuie
  • Commencez par un LAN unique : validez la base avant de segmenter
  • Tailscale dès le départ : accès distant simple et fiable, sans port exposé
  • DNS interne utile immédiatement : même avec un seul réseau
  • VLANs plus tard : une fois la fondation solide, la segmentation viendra naturellement
  • Ne vous enfermez jamais : console physique + Tailscale = vos deux filets de sécurité

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn