Здравствуйте!
Планирую сетевую инфраструктуру из двух офисов и некоторого количества VPN-клиентов.
На данный момент в голове вырисовывается такая схема:

Задача организовать LAN-to-LAN VPN (IPSEC) между двумя офисами, L2TP (IPSEC) - client VPN, и самое главное, что сейчас вызывает некоторые вопросы - доступ пользователей в Интернет через имеющийся прокси-сервер.
На данный момент имеется один офис с такой инфраструктурой:

На схеме на мой взгляд все изображено достаточно наглядно, а именно:
Имеется несколько VLAN-ов за свитчем, если пользователь хочет в интернет, то обращается к прокси, прокси одним интерфейсом смотрит на свободный порт свитча (192.168.1.100), а другим смотрит на модем, который выступает как NAT-маршрутизатор и файерволл, интерфейс смотрящий на модем имеет адрес (10.0.0.2), порт модема соединенный с прокси имеет адрес (10.0.0.1). Все работает, проброшен VPN, пользователи соединяются и радуются.
Появился второй офис, необходимо объединить их в виртуальную частную сеть, так чтобы ВСЕ службы не имели каких-либо ограничений на свою работу, IPSEC подходит идеально, как подружить два устройства DFL-260e между собой я знаю.
Вопрос0: каким образом нужно сконфигурировать DLINK DIR-120 чтобы пробросить туннель до DFL-260e стоящий в головном офисе?
Вопрос1: как запустить VPN-трафик из удаленного офиса так, чтобы пользователь авторизовался на прокси и выходил в интернет через канал связи головного офиса?
Вопрос2: как сконфигурировать DFL-260e, ведь он смотрит одним концом на свитч в подсеть (192.168.х.х), а другим в подсеть c DLINK DIR-120 (10.0.х.х)?
Вопрос3: Как вы считаете, та схема что я представил в голове оптимальна или ее можно качественно улучшить\упростить, исходя из того, что клиентов много и от прокси избавляться никак нельзя.
Спасибо.