Тем не менее, распиливание сети на сегменты по функционалу - хорошая практика.
1. разграничение доступа. Китайским камерам и всяким айпи-телефонам при наличии локальной атс в инете делать совершенно нечего, да и доступ из рабочего сегмента локалки к ним не нужен.
2. Рулить куосом целыми подсетями (1 влан - одна подсеть) гораздо удобнее.
3. Уменьшение паразитного служебного и бродкастного л2 трафика в пределах каждого сегмента лишним не будет.
4. В случае, когда хостов в сети больше 253 - отсутствие необходимости в расширении маски и более простой контроль.
Да, сегментация - это не только про кос, это еще и про работу сети в целом. И для себя я вынес правило: на каждый влан - свой бродкаст домен и своё адресное пространство. Никакого ассиметрика или изоляции на л2.
Как правило у меня есть менеджмент-влан для доступа ко всему сетевому оборудованию, влан под сервера (физ и вирт), рабочий влан, влан под телефонию и влан под видеонаблюдение. Иногда отдельный гостевой влан с доступом в инет через хотспот, чуть реже отдельные вланы для отделов по требованию заказчика. Все это терминируется либо на маршрутизаторе, либо на л3 свитче. Ессно интервлан происходит там же.