Я решил настроить свои VLAN немного иначе, чтобы частично избежать этой проблемы вообще.
VLAN1 — VLAN управления — USG, коммутаторы UniFi, точки доступа UniFi и т.д.
VLAN10 — VLAN IP-камер — корпоративная, но изолирована от всех остальных VLAN
VLAN20 — VLAN для VoIP — корпоративная, но изолирована от всех остальных VLAN
VLAN30 — Основная VLAN — корпоративная, не изолирована (сюда входят все мои «защищённые» ПК, принтеры, серверы и т.д.)
VLAN40 — VLAN для гостей — гостевая сеть (для всего, что связано с гостевым Wi-Fi, и «небезопасных» ПК и устройств)
VLAN50 — VLAN для IoT — корпоративная, но изолирована от всех остальных VLAN
VLAN для IoT фактически — это мой «контрольный» и домашний VLAN для автоматизации. Здесь находятся Chromecast, blu-ray-плееры и другие устройства, которым нужен интернет, но которые не должны или не могут напрямую взаимодействовать с другими устройствами в сети (серверами, принтерами и т.д.). Если нужно настроить новое устройство, я подключаю телефон к Wi-Fi VLAN для IoT, настраиваю новое устройство и отключаю телефон. (Некоторые инструменты для обнаружения IoT работают только с подсетью 255.255.255.0, поэтому возникают проблемы при работе через VLAN.)
Я подключил один iPad, который отвечает за всю домашнюю автоматизацию, к Wi-Fi VLAN для IoT, а iPad жены — тоже туда, так как ей нравится использовать Chromecast (хотя связь iPad с Chromecast оставляет желать лучшего). Единственное устройство, которому нужен доступ и к VLAN IoT, и к основной VLAN, — это сервер PLEX, но у меня сервер с двумя сетевыми интерфейсами, поэтому эта проблема не возникает.
Единственное, чего такая схема может не позволить, — это контролировать время доступа к Wi-Fi для устройств детей и при этом иметь поддержку Chromecast.