Mit dem Siegeszug von Remote Access und dem damit verbundenen Wunsch der Anwender, auch mal im Home Office zu arbeiten, sehen sich die IT-Verantwortlichen mit neuen Gefahrenquellen konfrontiert: Der Feind lauert nicht mehr in den Weiten des Internets. Er befindet sich im Home Office hinter der Tür zum Kinderzimmer, wenn der Nachwuchs beim unbedarften Surfen digitale Schädlinge ins heimische LAN einschleppt.
Eine Möglichkeit, dieser Gefahr vorbeugend zu begegnen, ist die Trennung von Heim-LAN und Teleworking-Umgebung in zwei virtuelle Netze (VLANs). Dabei wird ein einziges physisches Netz durch Virtualisierung zur Grundlage einer Vielzahl von Anwendungen. Sogar die gemeinsame Nutzung eines LAN durch mehrere Firmen - eine typische Situation in Technologiezentren - ist ohne Gefahr möglich.
Waren VLANs früher eine klassische Domäne der Switches, stellt sich heute die Frage, ob diese Funktion nicht besser im Router integriert ist. Schließlich funktioniert fast kein Netz mehr ohne Anbindung an das Internet - etwa bei einem Teleworker zum Remote Access in Firmennetz. Letztlich muss der Virtualisierungsgedanke weitergesponnen werden: Um unnötige Infrastruktur - also mehrere Router an einem Netz - zu vermeiden, wären Geräte sinnvoll, die ein Virtualisierungskonzept unterstützen.
Letztlich geht es darum, für unterschiedliche Anwendungen einen separaten IP-Kontext einzurichten. Jeder IP-Kontext wird wie ein eigenes Netzwerk beispielsweise mit DHCP- und DNS-Server konfiguriert und gegen alle anderen Netze abgeschirmt. Auf diese Art und Weise können mehrere externe Teilnehmer mit unterschiedlichen Anforderungen in das firmeninterne IP-Netzwerk eingebunden werden, ohne ihnen einen Zugang zum eigenen Intranet einzuräumen. Ein Ansatz, wie ihn etwa Lancom mit dem "Advanced Routing and Forwarding" (ARF) realisiert.