Eu acredito sou ele sábio manter três subnets separados. Isso evitará emitir o tráfego de transmissão entre locais. Também, significará que cada local tem seu próprio DHCP, que precisa desde que terá passagens de defeito diferentes para o LAN, etc.
O NAT é, mais provável, incapacitou para o tráfego através dos túneis de VPN - como hoje.
Sobre o roteamento do RV042: Hoje você manda-o provavelmente set-up com um IP do público no lado MACILENTO, e com um “default route lateral MACILENTO” ao IP de seu cablemodem, ou o que quer que seu acesso de Internet é. Com a instalação nova, com o lado MACILENTO do RV042 conetado à fibra (com o conversor de alguns meios ou o CPE), o IP MACILENTO será algo como 192.168.x.1 e 2 e 3 (subnet mask 255.255.255.0), como você disseram acima. Isso significa que os 3 RV042 compartilharão do mesmo subnet no lado MACILENTO, que os meios que você não precisará do “” de rute defeito/de “passagem defeito” no lado MACILENTO para que possam demasiado “se consideram” e se trazem acima os túneis de VPN.
Uma vez que o túnel está acima, distribuir com ela é geralmente “automática” - como hoje.
Supr que você controla incapacitar o NAT e os túneis no RV042, que significaria ele funcionarão como um router simples. Supr agora que um PC em LAN1 tem um pacote a emitir a LAN2. O PC emite-o a sua passagem de defeito (a menos que para configurar rotas em cada PC). A passagem de defeito é o SSG-5, que tem uma rota para LAN2 a rede 192.168.2.0 /24 apontar ao RV042. O RV042 recebe o pacote.
Agora, se não há nenhum túnel de VPN acima, o RV042 em LAN1 não terá nenhuma idéia de onde 192.168.2.0 /24 é encontrado. Precisaria de ter uma rota de estática emitir a rede 192.168.2.0 /24 ao lúpulo seguinte 192.168.X.2.
Isto significa basicamente que se você não tem túneis, você precisará rotas de estática entre locais.