La solución más simple es VLAN, una LAN virtual o lógica. Con las VLAN, puede segregar su red LAN física en diferentes segmentos de LAN lógica, es decir, basado en departamento, basado en usuarios o basado en aplicaciones. Con la ayuda de VLAN, puede operar como compilar tantas LAN virtuales como lo permita su conmutador y estas VLAN estarán virtualmente aisladas unas de otras. Entonces, lo que sugiero es colocar los puertos de sus salas de reuniones en una vlan separada, esto aislará a los visitantes de acceder a cualquiera de las estaciones de trabajo internas.
Editar:
Las VLAN están generalmente sujetas a ataques de salto de VLAN, es decir, ataques de suplantación de identidad y de doble etiquetado. Esta razón detrás de estos ataques se debe principalmente a que el conmutador está mal configurado, es decir, que el puerto de acceso al conmutador está configurado como puerto troncal. Puede revisar una buena evaluación de la seguridad de vlan a partir de esta pregunta, es decir,
¿Por qué me lo dice la gente? ¿No usar VLAN para seguridad?