Mir ist klar, dass dies eine alte Frage ist, aber für alle anderen, die hier auftauchen, ist dies wahrscheinlich die beste Lösung (meiner Meinung nach).
Ein paar Leute schlugen ein VLAN (Virtual Local Area Network) vor. Die Idee hier ist, dass Sie einen von 24 Ports verwalteten Switch so konfigurieren können, dass die Ports 1-12 als separater Switch und die Ports 13-24 als separater Switch fungieren. Sobald Sie Ihre Ports getrennt haben, weisen Sie den Ports 1-12 eine VLAN-ID und den Ports 13-24 eine zweite VLAN-ID zu. VLANs arbeiten mit dem Standard-VLAN (kein VLAN ist aktiviert) als VLAN 1. VLAN 1 hat Zugriff auf alles im Netzwerk (standardmäßig, da alles als mit VLAN 1 verbunden gilt).
Angenommen, Sie haben Server, auf die die Schütze keinen Zugriff haben sollen. Wir stellen alle diese Server auf Ports, denen VLAN 20 zugewiesen ist. Stellen Sie alle Ihre Unternehmensarbeitsstationen auch auf VLAN 20. Erstellen Sie nun ein Gastnetzwerk-VLAN 40. Die Auftragnehmer würden ihre Computer mit VLAN 40 verbinden. Da es derzeit eingerichtet ist, kann VLAN 40 nicht mit VLAN 20 kommunizieren.
Erstellen Sie nun ein drittes VLAN für Drucker, auf denen beide Netzwerke drucken können sollen. Setzen Sie die gängigen Drucker in VLAN 30 ein. Richten Sie das Routing so ein, dass VLAN 20 mit VLAN 30 und VLAN 40 mit VLAN 30 kommunizieren kann. VLAN 20 und VLAN 40 können nicht kommunizieren.
Das gibt Ihnen die Lösung, die Sie wollen. Dazu benötigen Sie verwaltete Switches der dritten Schicht und müssen VLAN-Tagging, Trunking und IP-Routing auf den zugehörigen Switches der dritten Schicht ordnungsgemäß konfigurieren.
Hoffentlich hilft das jemandem in der Zukunft. Bitte lassen Sie mich wissen, wenn Sie Fragen haben.