Le broadcast n'est plus vraiment un soucis à mon sens, avec la performance des équipements, la fiabilité du câblage j'uis plus certain que ça reste un argument prépondérant. Dans ma cogip on utilise des plages en /21 et /23 remplies pour certaines à plus de 80% donc ça broadcast oui mais sans réel impact sur les performances du réseau.
Les vlan servent à cloisonner les réseaux de niveau 3 au sein de mêmes équipements.
Le principal intéret à mon sens est de faire du controle d'accès sur les réseaux (ACL). Ainsi on peut bien définir ce qui a le droit ou pas de transiter d'un réseau à l'autre. Le contrôle s’effectue au niveau de la couche transport. On peut alors bloquer tout un tas de protocoles qui n'a pas à établir de connexion avec d'autres réseaux.
Autre point important, les vlans permettent d'optimiser les flux, l'exemple typique est la VoIP à qui l'on donne une importance haute afin que les paquets soient traités en priorité.
Pour les critères, je placerais les machines dans des vlans distincts dès lors que j'ai besoin de faire du contrôle de flux ou de l'optimisation de trafic. Donc typiquement : vlan postes clients câblés, vlan wifi entreprise, vlan wifi invités, vlan serveurs, vlans DMZ, vlan VOIP.
Pour les serveurs tout dépend de l'architecture, mais dans le cas ou par exemple tu as un serveur web frontal et un serveur sgdb en arrière, il est pas déconnant de faire un vlan pour le côté frontal qui autorise que le flux HTTP/HTTPS un vlan back qui autorise que le flux SGBD et un troisième vlan commun au deux serveurs pour la partie administration (SSH/FTP/...)
Bon il faut quand même avouer que pour deux serveurs c'est un peu lourd, mais si t'as plusieurs serveurs web et plusieurs sgbd c'est pas déconnant...