UniFi VPN ser ikke LAN? Slik fikser du det raskt

NĂ„r UniFi VPN er oppe, men du fortsatt ikke kommer inn pĂ„ lokale enheter, fĂžles det som om alt burde fungere — men ikke gjĂžr det. Den gode nyheten er at dette som regel skyldes ett av fĂ„, ganske vanlige nettverksvalg: VLAN, gjestenett, ruting eller brannmurregler.

I praksis handler problemet ofte om én ting: VPN-brukeren stÄr i ett logisk nett, mens LAN-enhetene dine ligger i et annet. Og hvis UniFi-oppsettet ikke har en tydelig vei mellom dem, blir det stopp. Det er ekstra vanlig i hjem der gjestenett og hovednett deler samme rutemiljÞ, og i smÄ kontorer der man har blandet enkel drift med litt mer avansert segmentering.

Hvorfor UniFi VPN ikke nÄr LAN

Det finnes tre typiske Ärsaker:

  1. VPN-subnettet er ikke tillatt inn mot LAN
  2. Brannmuren blokkerer trafikken mellom VPN og lokalt nett
  3. LAN og VPN ligger i ulike VLAN uten regler for viderefĂžring

Hvis du bruker UniFi Network med Teleport, WireGuard eller L2TP, er det lett Ă„ anta at “tilkoblet” betyr “full tilgang”. Men VPN gir bare en tunnel. Den Ă„pner ikke automatisk alle porter, alle nett eller alle soner.

Det betyr at du mÄ sjekke bÄde:

  • IP-adressen VPN-klienten fĂ„r
  • hvilke nett som er definert som lokale
  • om ruteren faktisk sender trafikken videre
  • om enheter pĂ„ LAN svarer pĂ„ ping, SMB, webgrensesnitt eller annen tjeneste

Sjekk fÞrst: er du faktisk pÄ riktig nett?

Start med Ä se hvilken adresse VPN-klienten fÄr. Hvis klienten havner i et eget subnett, for eksempel 192.168.20.0/24, mens LAN ligger pÄ 192.168.1.0/24, mÄ ruteren vite at disse to nettene skal snakke sammen.

Det er helt normalt. Problemet oppstÄr fÞrst nÄr:

  • det mangler rute
  • det finnes en policy som stopper trafikken
  • klientisolasjon er aktivert
  • “guest policies” gjelder ogsĂ„ for VPN-sonen

Hvis du har satt opp gjestenett pÄ samme VLAN som hovednettet, kan du fÄ rare bivirkninger. Det er en klassisk felle i hjemmenett og mindre kontorer. I en ryddig bedriftsstruktur er det vanligere Ä bruke én VLAN per SSID, nettopp for Ä skille trafikk og redusere risiko.

Den vanligste feilen: brannmurregler

Mange UniFi-oppsett blokkerer alt som ikke er eksplisitt tillatt. Da mÄ du legge inn en regel som sier at VPN-nettet fÄr tilgang til LAN.

Se etter regler som:

  • blokkerer mellom nettverk
  • blokkerer intern trafikk fra VPN-sonen
  • prioriterer gjestenett over lokale soner

Et godt utgangspunkt er Ă„ lage en regel som tillater:

  • kilde: VPN-nett
  • mĂ„l: LAN-nett
  • protokoll: Ăžnskede porter eller “all traffic” for testing

Tips: Test fÞrst med én enkel tjeneste, for eksempel webgrensesnittet til en NAS eller en lokal skriver. NÄr det fungerer, kan du stramme inn reglene etterpÄ.

VLAN: nÄr nettverket er riktig delt, men ikke riktig koblet

VLAN er ofte lĂžsningen — og noen ganger selve Ă„rsaken til feilen. Hvis VPN ligger i ett VLAN og LAN i et annet, mĂ„ ruteren og svitsjene vite hvordan trafikken skal flyte.

Sjekk disse punktene:

  • er VLAN-tagging aktivert der den skal vĂŠre?
  • ligger VPN-nettet i riktig sonedefinisjon?
  • har LAN og VPN hver sin gateway?
  • finnes det inter-VLAN-regler som stopper lokal tilgang?

I profesjonelle miljĂžer er det vanlig Ă„ anta at folk i samme VLAN er pĂ„ samme tillitsnivĂ„. Derfor er ikke all trafikk Ă„pen “av seg selv”. Det er bevisst design. Men det betyr ogsĂ„ at du mĂ„ sette eksplisitte regler dersom VPN-brukere skal nĂ„ skrivere, servere eller kameraer.

Gjestenett kan vĂŠre synderen

Hvis du bruker UniFi gjestenett, eller et oppsett der flere SSID-er ligger pÄ samme undernett, kan du fÄ blandet kontroll. Noen produsenter setter gjestenett pÄ samme 192.168.1.0/24 som hovednettet. Det ser enkelt ut, men gjÞr feilsÞking vanskelig.

NÄr gjestenett og hovednett deler samme subnett:

  • enheter kan virke “nĂŠr hverandre”, men samtidig vĂŠre sperret
  • VPN-regler kan bli uforutsigbare
  • lokal tjenesteoppdagelse kan slutte Ă„ fungere

Beste praksis er Ă„ bruke et eget VLAN for gjester, og et separat nett for VPN-brukere hvis de trenger begrenset tilgang.

Slik feilsĂžker du raskt

PrĂžv denne rekkefĂžlgen:

1. Ping en lokal IP

Test om du nÄr en enhet direkte pÄ IP-adresse, for eksempel skriver, NAS eller PC.

2. Test en port

Hvis ping fungerer, men nettleser eller app ikke gjĂžr det, er det trolig port- eller tjenestebasert blokkering.

3. Sjekk ruterregler

Se etter regler mellom VPN-nettet og LAN-sonen.

4. Bekreft DNS

Hvis du bare skriver vertsnavn og det ikke fungerer, kan problemet vĂŠre DNS og ikke LAN-tilgang.

5. Se pÄ klientisolasjon

Noen nettverk hindrer klienter i Ă„ snakke med hverandre, selv nĂ„r de er pĂ„ samme Wi‑Fi.

NÄr problemet ikke er VPN, men lokal oppdagelse

Mange tror at VPN er Ăždelagt fordi de ikke ser NAS-en i en liste eller ikke finner skriveren automatisk. Men automatisk oppdagelse er ikke det samme som tilgang.

Det som ofte skjer:

  • IP-tilgang virker
  • navneoppslag virker ikke
  • broadcast/multicast blokkeres
  • appen finner ikke enheten automatisk

Da mÄ du enten:

  • bruke IP-adresse direkte
  • sette opp lokal DNS
  • tillate nĂždvendig trafikk mellom segmentene

Hjemmebrukere vs. smÄbedrifter

I hjemmenett er mÄlet ofte enkel tilgang til:

  • printer
  • filserver
  • smart hjem-enheter
  • kameraer

I smÄbedrifter trenger man gjerne mer kontroll:

  • kun tilgang til bestemte servere
  • egne VLAN for ansatte og gjester
  • tydelig logging
  • mindre eksponering av interne tjenester

Jo mer struktur du har, jo lettere blir det Ä fikse UniFi VPN nÄr LAN ikke svarer.

En enkel tommelfingerregel

Hvis VPN er tilkoblet, men LAN er usynlig, spĂžr deg selv:

  • Har VPN-nettet lov til Ă„ nĂ„ LAN?
  • Er det en brannmurregel som stopper trafikken?
  • Ligger enhetene i forskjellige VLAN?
  • Er du faktisk pĂ„ samme subnett som du tror?
  • Er det DNS eller bare navneoppslag som feiler?

Som regel ligger lĂžsningen i en av de fem.

NÄr du bÞr endre designet

Hvis du mÄ legge inn stadig flere unntak for at ting skal fungere, er oppsettet sannsynligvis for uklart. Da er det bedre Ä:

  • lage ett eget VPN-nett
  • gi bare nĂždvendige tillatelser
  • skille gjester, ansatte og IoT
  • dokumentere hvilke soner som kan snakke sammen

Det gjÞr bÄde feilsÞking og sikkerhet mye enklere.

Avslutning

UniFi VPN som ikke nĂ„r LAN, er sjelden et mystisk feilspor. Det er som regel et tegn pĂ„ at nettverket er mer segmentert enn du trodde — eller mindre Ă„pent enn du Ăžnsket. Med riktige regler, tydelige VLAN og litt systematisk testing fĂ„r du som regel tilgang tilbake uten Ă„ kompromisse pĂ„ sikkerheten.

📚 Mer Ă„ lese

Her er noen ferske saker som gir nyttig bakgrunn om rutere, sikkerhet og trygg nettbruk.

🔾 Hackere retter seg mot hjemmerutere, advarer NBU
đŸ—žïž Kilde: ta3 – 📅 2026-04-09
🔗 Les saken

🔾 Surfshark-kampanje for tryggere nettilkobling
đŸ—žïž Kilde: adslzone – 📅 2026-04-09
🔗 Les saken

🔾 Bbox Pro Pulse hjelper smĂ„ bedrifter over pĂ„ fiber
đŸ—žïž Kilde: itsocial_fr – 📅 2026-04-09
🔗 Les saken

📌 Viktig Ă„ huske

Dette innlegget bygger pÄ offentlig tilgjengelig informasjon, med litt hjelp fra AI.
Det er ment for deling og diskusjon — ikke alle detaljer er offisielt verifisert.
Ser du noe som virker feil, si ifra, sÄ retter jeg det.