Über den Router läuft nur der Verkehr zwischen den VLANs.
Ach so. Ja, so macht das Sinn. Sorry, da stand ich auf dem Schlauch. Ich hatte verstanden, dass du dem armen Miniswitch im Lancom das komplette Tagging und Switching aufbürdest.
Naja, VLANs sind schon eher sowas wie physisch getrennte Netzwerke. Deine eigenen IPs kannst du vom Client aus verdrehen und so ggf. unbefugt Zugriff bekommen. Beim VLAN kann der Client gar nichts machen, er sieht die anderen VLANs einfach nicht, eben so als wären es eigene switche.
Derist aber ganz schön klein für das, was du vorhast. Wenn du mit 8 Ports hinkommst brauchst du über VLANs nicht wirklich nachdenken. Auch das Routing dazwischen musst du ja realisieren, falls du das brauchst.
Ein Gastnetz kann die Fritte auch und dein NAS musst du einfach mit ordentlich konfigurierten Benutzernamen und Passwörtern konfigurieren und alle Dienste abschalten, die du nicht explizit brauchst. Dann musst du das auch nicht zusätlich durch ein VLAN schützen. Die Fritte ist nicht per se schlecht, auch wenn du da - aus welchen Gründen auch immer - kein Freund davon bist.
Wenn du unbedingt einen anderen Accesspoint haben willst, empfehle ich den hier, weil er vom Preis-Leistungsverhältnis und der Performance in Ordnung ist. Aber das hat auf die Sicherheit deines Netzes keinerlei Einfluss.
Aber unbedingt nötig ist das nicht. Was viel mehr Sicherheit im Netzwerk bringt ist ein strenges Clientmanagement. Auf allen Windowskisten strenge software restriction policies einschalten, sichere Benutzerkonfiguration machen, die Kommunikation zwischen wLAN-Geräten in der Fritte abschalten, uPNP aus und Zugang zum Internet nur für die Geräte, die das wirklich unbedingt brauchen. Und wie immer gilt: Backup, Backup, Backup.
Das kannst du alles auf deinen bestehenden Geräten konfigurieren ohne einen Pfennig zusätzlich auszugeben. Dein Plan ist einfach nicht wirklich gut für das, was du eigentlich willst.
Mein Tipp: pflücke die niedrig hängenden Früchte zuerst.