Aby to bylo bezpečné pro tu firmu, měla by také mít před svou sítí firewall. Pokud sítě oddělíte VLANy, nebudou ty sítě mezi sebou propojené přímo (že by se zařízení z vaší sítě mohlo přímo stát členem jejich sítě), ale pořád ještě mezi těmi sítěmi může fungovat normální routování. Takže pak stále ještě záleží na tom, jak bude nakonfigurovaný firewall na tom modemu (respektive na tom zařízení, kde se ty VLANy setkávají), jaký provoz dovolí mezi těmi sítěmi routovat. Pokud bude ten styčný bod spravovat správce té druhé firmy, může si nastavit firewall mezi jeho a vaší sítí už tam a nepotřebuje pak další firewall před svou sítí (a samozřejmě opačně, pokud byste ten styčný bod spravoval vy).
Jinak se tu bavíme o bezpečnosti sítí v tom smyslu, aby se někdo nedostal dovnitř. Ten, kdo spravuje modem a případné další společné prvky, samozřejmě může odposlouchávat veškerý nešifrovaný provoz a může libovolný provoz přesměrovat k sobě.
Je lepší kvůli rychlosti přístupu k datům na serveru dát lokály do toho našeho routeru, nebo je cpát až za server, který je sám o sobě vytížen až až (což bude ale asi bezpečnější)?
Ptáte se na topologii vnitřní sítě, kam připojit místní počítače? Určitě bych nevytvářel ze serveru další router a nepřipojoval stanice až k němu - to by tam pak ten vlastní router na hranici sítě byl prakticky zbytečný. Máte dvě možnosti. Buď vše připojíte dohromady k routeru (přes jeden switch), takže stanice v síti uvidí na server přímo. Pokud máte v serveru 1 Gbits kartu a 1 Gbits switch, budou moci stanice se serverem komunikovat touto rychlostí. Ale je to méně bezpečné, pokud by se vám někdo dostal na server, má stanice jak na dlani, pokud se dostane na nějakou stanici, má otevřenou cestu na server. Druhou možností je umístit server do klasické demilitarizované zóny (DMZ), tj. server bude v samostatné síti a provoz mezi ním a stanicemi bude routovat (a "fiewallovat") ten hraniční router. Je to bezpečnější, na druhou stranu, levné routery neuroutují 1 Gbits.