Se você tiver um switch compatível, as 'portas protegidas' para conexões com cabos ou o 'isolamento do cliente' para pontos de acesso no Wi-Fi podem ajudar a eliminar o tráfego entre hosts na mesma rede da camada 2.
Por exemplo, este é do manual do switch Cisco :
As portas protegidas possuem os seguintes recursos: Uma porta protegida não encaminha nenhum tráfego (unicast, multicast ou broadcast) para nenhuma outra porta que também seja uma porta protegida. O tráfego de dados não pode ser encaminhado entre portas protegidas na camada 2; somente o tráfego de controle, como pacotes PIM, é encaminhado porque esses pacotes são processados pela CPU e encaminhados no software. Todo o tráfego de dados que passa entre portas protegidas deve ser encaminhado através de um dispositivo de Camada 3.
Portanto, se você não pretende transferir dados entre eles, não precisará tomar medidas depois que eles estiverem 'protegidos'.
O comportamento de encaminhamento entre uma porta protegida e uma porta não protegida continua como de costume.
Seus clientes podem ser protegidos, servidor DHCP, gateway etc. podem estar em portas desprotegidas.
Atualização 27-07-2017
Como o @sirex apontou, se você tiver mais de um switch que não está empilhado, o que significa que NÃO é praticamente um único switch, as portas protegidas não impedirão o tráfego entre eles .
Nota: No momento, alguns comutadores (conforme especificado na Matriz de suporte do comutador Catalyst da VLAN privada) atualmente oferecem suporte apenas ao recurso PVLAN Edge. O termo "portas protegidas" também se refere a esse recurso. As portas do PVLAN Edge têm uma restrição que impede a comunicação com outras portas protegidas no mesmo comutador. As portas protegidas em comutadores separados, no entanto, podem se comunicar.
Se for esse o caso, você precisaria de portas VLAN privadas isoladas :
Em algumas situações, é necessário impedir a conectividade da camada 2 (L2) entre os dispositivos finais em um comutador sem a colocação dos dispositivos em diferentes sub-redes IP. Essa configuração evita o desperdício de endereços IP. VLANs privadas (PVLANs) permitem o isolamento na camada 2 de dispositivos na mesma sub-rede IP. Você pode restringir algumas portas no switch para alcançar apenas portas específicas que tenham um gateway padrão, servidor de backup ou Cisco LocalDirector conectado.
Se a PVLAN estiver abrangendo vários comutadores, os troncos da VLAN entre os comutadores deverão ser portas VLAN padrão .
Você pode estender PVLANs entre switches com o uso de troncos. As portas de tronco transportam tráfego de VLANs regulares e também de VLANs primárias, isoladas e comunitárias. A Cisco recomenda o uso de portas de tronco padrão se os dois switches submetidos ao entroncamento suportarem PVLANs.
Se você é usuário da Cisco, pode usar essa matriz para verificar se seus comutadores suportam as opções necessárias.