d1ego poi quelle VLAN dovranno rimanere fisicamente separate
No, l'idea delle Virtual LAN è appunto quella di avere delle reti separate sugli stessi cavi. Un link di "trunk" usa un singolo cavo sul quale passano pacchetti con i diversi tag VLAN, poi ci pensa chi li riceve ad accettarli sulla VLAN indicata o scartarli.
d1ego quindi mi serviranno, ad esempio, due o tre set di AP, uno per cellulari e portatili di casa, uno per IoT, uno per le videocamere
No, però devi a quel punto usare AP che abbiano il supporto per le VLAN. Questo permettono di creare SSID multipli, ognuno assegnato ad una VLAN diversa. Chi si collega ad uno specifico SSID automaticamente si trova sulla VLAN associata. Ad esempio sui miei AP ho 6 SSID associati ad altrettante VLAN - e ogni AP è collegato con un singolo cavo al suo switch.
d1ego e poi magari anche un paio di switch
Idem per gli switch, ci vogliono degli switch (smart)managed layer 2 che siano in grado di gestire le VLAN. Allo stesso switch puoi connettere dispostivi assegnati a VLAN diverse, ci pensa lo switch (opportunamente configurato) a smistare il traffico come necessario, evitando che dispositivi su VLAN diverse si vedano.
Questi dispositivi costano un po' di più di quelli senza supporto VLAN (gli switch smart managed L2 sono ormai piuttosto economici comunque), permettono una sicurezza di gran lunga maggiore. Ad esempio da quando c'è lo smarworking i dispositivi aziendali sono su una rete dedicata che non è visibile dal resto dei dispositivi di casa (e viceversa).
Poi se vuoi che alcune VLAN comunichino con altre - anche con regole specifiche che indichino chi e come - hai bisogno di un router/firewall sempre capace di gestire le VLAN con le opportune regole di routing e firewall.