Abgesehen davon, das ich mich gerade frage, wo der Sinn eines solchen Konstruktes liegen soll, würde mich (@NSFH) auch interessieren, wie das umgesetzt wurde.
Ein wirkliche saubere Trennung von LAN und Internetverbindung bräuchte (imho) schon VLAN-fähige Switches und Router. Mit einem (vermutlich bei dir (@petrie) vorhandenen) simplen unmanaged Switch und einer Fritte geht das schon einmal nicht. Bzw. jein ... man könnte per anderem Subnetz (und eigenen Patchleitungen!) direkt auf einen zweiten LAN-Port der Fritte gehen, für den der Gastzugang eingerichtet ist. Das bringt aber nichts, weil der leider nur unzureichend konfiguriert werden kann (z.B. keine Portweiterleitungen möglich).
Die für bestimmte Dienste der Synology genutzten Portnummern sind "global" aktiviert, d.h. ich kann sie im DSM nicht auf einzelne Subnetze (=Ethernet-Ports) beschränken. Über die DSM-Firewall kann ich zwar Dienste/Ports gezielt blocken, auch gezielt nach verschiedenen Schnittstellen, aber DSM unterscheidet bei den Schnittstellen nicht zwischen verschiedenen LAN-Verbindungen. Dort gibt es nur LAN, VPN und PPPOE ... du hättest aber zwei unterschiedliche LANs hin zu deinem Router.
Um final zur Sinnfrage zu kommen: Was spricht gegen die übliche Konfiguration, also alles zusammen in einem LAN zu haben und dann eine zielgerichtete Portweiterleitung von extern benötigten Diensten zum NAS zu machen? Die "Bedrohungslage" geht doch üblicherweise von externen IPs, also Angriffen aus dem WAN aus. Der Router steht da immer im Feuer, aber mit deaktivierten Fernwartung & Co sollte der ja damit keine Probleme haben. Und ein NAS in einem LAN einer Fritzbox ist aufgrund des NAT-Prinzips gegen Zugriffe von außen abgeschirmt. Erst mit Portweiterleitungen im Router (manuell oder per uPnP) sind bestimmte Ports des NAS von außen erreichbar. Die eigentliche Zugriffssteuerung auf das NAS würde ich dann über den entsprechend beschränkten Nutzer machen. Falls DSM gerade auf dem Port eine Sicherheitslücke hat, kann man eh nichts machen.
Wobei die (imho) beste Lösung es noch immer ist, sich per VPN direkt auf die Fritzbox oder das NAS zu verbinden und damit auf Portfreigaben für NAS-Dienste (ggf. außer VPN) im Router zu verzichten. Von daher verstehe ich nicht, warum man in einem simplen Heimnetz da getrennte LAN- und WAN-Verbindungen haben möchte.