Es klingt, als würden Sie kleinere Broadcast-Domänen als Verwaltungsansatz beschreiben.
Beachten Sie, dass jeglicher Datenverkehr zwischen Broadcast-Domänen weitergeleitet wird (explizit konfiguriert) und nicht standardmäßig erfolgt.
(I hope that’s being correctly translated, I’m not sure if the word “routed” is being handled properly).
Ein VLAN verfügt von Natur aus nicht über die Fähigkeit, mit einem WAN zu kommunizieren, genauso wenig wie ein herkömmliches LAN. In der Regel ist eine Form des Routings erforderlich, beispielsweise NAT.
Ebenso kann ein Gerät in einem anderen Netzwerksegment nicht mit einem Gerät innerhalb eines VLAN kommunizieren, es sei denn, es wurde ein Routing eingerichtet, um dies zu ermöglichen.
Wenn man über ein Heimnetzwerk mit anderen Geräten kommuniziert, beispielsweise von einem PC zu einem NAS, ist es möglich, dass ein Teil dieser Kommunikation unverschlüsselt ist. Ich persönlich bin der Meinung, dass wir alles verschlüsseln sollten, auch in unserem Heim-LAN, weil wir dazu in der Lage sind und es nicht allzu schwierig ist.
Es gab eine Zeit, in der wir sagen konnten: „Das ist in Ordnung, wir vertrauen den Familienmitgliedern in diesem Heimnetzwerk genug, um uns keine Sorgen machen zu müssen.“
Allerdings werden immer mehr Geräte mit unseren Heimnetzwerken verbunden, die wir nicht wirklich kontrollieren können und denen wir mit einer gesunden Portion Vorsicht begegnen sollten. Dazu gehören beispielsweise Haushaltsgeräte und -infrastruktur, Warmwasserbereiter, Waschmaschinen, Heizungen/Klimaanlagen, Kühlschränke usw.
Wenn man das Risiko eingeht, sie mit dem Heimnetzwerk zu verbinden, würde ich vorschlagen, solche Geräte in eigenen Netzwerksegmenten (z. B. VLAN oder physisch isolierte Netzwerke) zu isolieren, was nicht unvernünftig ist.
Behalten Sie Ihre vertrauenswürdigen Geräte in einem vertrauenswürdigen Netzwerksegment (z. B. VLAN).