Я правильно понимаю что в каждом филиале по два модема? То-есть один обеспечивает выход во внешний мир, один заруливает локальный трафик в туннель... или два модема только в центральном офисе, а остальные филиалы выходят во внешний мир через центральный?
Если бюджет организации позволит, то лучше бы конечно купить маршрутизатор который будет держать все каналы, необязательно киску (хотя желательно
) можно например и allied telesyn - очень достойные продукты делает, на мой взгляд главный конкурент Cisco Systems
Кстати, учитывая что всем этим хозяйством будешь рулить ты, то, естественно, нужно для себя поднимать сеть "по взрослому", дабы потом проще было ей управлять.
То-есть из адресного пространства 192.168.0.0\16, выдели отдельный пул адресов, например 192.168.0.0\24 под технические нужды - это технологическое адресное пространство, там будут серваки, модемы, и т.д. Соответвственно нужно сразу позаботиться о максимальной безопасности этой подсети и доступе в неё только для тебя
Отдельное адресное пространство, например 192.168.1.0\24, выдели под прокси, почтарь.
Учитывая небольшое количество машин в филиалах, не вижу резона выделять им отдельные подсети класса \24 - слишком уж расточительно, ну или если только планируется значительное расширение компании. Поэтому выдели пользовательские пулы адресов например такого вида 192.168.10.0\28, таким образом получишь 14 подсетей по 14 хостов в каждой - с запасом на твои нужды. Если плохо понимаешь такие расчёты, то не парься и делай проще - на каждый филиал подсеть класса \24 - например 192.168.10.0\24; 192.168.20.0\24; 192.168.30.0\24 и т.д.
Очень бы желательно вешать пользователей и сеть не на хабы, а на свичи хотя бы втрого поколения, а лучше третьего - опять же киски, allied telesyn, HP, 3COM - это дало бы более гибкую и управляемую сеть.
На выходе к провайдеру во внешний мир, особенно если он (выход) один для всех филиалов, естественно нужно поднять максимальную безопасность, последовательность такова:
трафик от филиала\филиалов -> сервак с проксёй+почтарь -> аппаратный фаер с шейпингом трафика+система фильтрации в обе стороны по адресам второго (MAC) и третьего уровня (IP) -> PAT (динамическая трансляция локальной сети по портам в один совершенно отдельный адрес, например 10.1.1.1, который и будет виден у провайдера)