Ein WiFI-AP kann normalerweise Client-Isolation...damit zB die einzelnen Clients sich nicht sehen/erreichen/belauschen können. In einem Kabel geht das nicht, es sei denn man separiert diese Cliens(-Gruppen) in getrennte, echte (LAN) oder virtuelle (VLAN) Kabel.
Ein Gastnetz ist ne Spezialform da dort alle nur ins I-Net dürfen. Normal ist aber, dass auch zwischen verschiedene Netzen Verbindungen erlaubt/verboten/gemanaged werden sollen/müssen.
Zum Beispiel dürfen alle auf Drucker zugreifen oder Scanner, aber nicht von Abteilung Y zu/von Abteilung X.
Dazu kannst Du auf unterer Ebene erstmal auf LAN - Interface Ebene Entscheidungen treffen, statt jeden Clent einzeln mit seiner MAC(L2) oder IP(L3) kennen und seine Regeln verwalten zu müssen.
Stell Dir vor,, Du hast noch ein IoT-Netzwerk für Smart Home..Du möchtest aber nicht,,, dass die Gizmos mit der Anbindung der China-Cloud Deine Daten vom NAS durchsuchen und Kaiser Ping sagen, wann Du zuletzt geduscht hast...oder wann Du immer aufstehst, die Rolläden hochmachst, das Haus verlässt....you get the picture.
Anderer UseCase ist, dass Du ne komplexe Heizung oder eine PV Anlage hast, die zB bei Problemen auch per Fernwartung überwacht und gewartet werden kann. Da willst Du nicht, das der Handwerke Deine Türen öffnet oder Dein NAS durchsucht. Also sperrst Du ihn in ein VLAN.
Bei mir haben zB auch die Kids ein eigenes Netz, mit Regeln, wann "Licht aus" ist....und den smarten Fernseher aus dem Kidsnetz einschalten geht auch nicht, wenn Muttern gerade "Fernsehverbot" verhängt hat
Meine Wallbox fernsteuern dürfen die Kids auch nicht...die kommt aber nicht in mein Netz; ich muss aber drauf um vom Sofa mal die Ladung des Autos zu starten oder zu überwachen.
...natürlich reicht ein VLAN-Switch allein nicht..die Entscheidungen, wer was darf werden in einer L3-Firewall konfiguriert und überwacht...das geht latürnich mit ner Fritz nicht. Dafür braucht man einen "richtigen" Router...Omada hat hat leider da auch deutliche Defizite...zB gibt es keine IPv6 Firewall.