De meeste afdelingen van IT hebben afzonderlijke subnets voor ontwikkeling, het testen enz. Wegens dat, zij gewoonlijk VLAN hen weg van de rest van het netwerk voor veiligheid of testende doeleinden.
Als u bestaande subnet iets als 10.10.15.0 /24 is waar 10.10.15.1 uw firewall of gatewayapparaat is, kunt u iets tot stand brengen 10.10.16.0 /24 waar 10.10.16.1 het firewall of gatewayadres voor het nieuwe netwerk is.
10.10.16.1 /24 zou een sub-interface op het zelfde firewall of gatewayapparaat de rest LAN gebruik zijn. Dit zou u toestaan om afzonderlijke subnet op het zelfde phyiscal netwerk te hebben, maar ook logisch gezien nog worden gescheiden hebben Internet nog toegang.
Als u apparaten samen van beide netwerken aan commnicate nodig hebt zou u of hen in zelfde VLAN of boomstam moeten houden VLANs door uw schakelaars en specifieke havens toewijzen aan veelvoudige VLANs. Dit is gemeenschappelijk onder de netwerken van het gegevenscentrum, maar kan harig worden of kan niet in collectieve montages worden vereist.