Le veo un problema a cambiar las IP de una sede, y es que puede dejar de funcionar la VPN, según como esté configurada. Me explico.
Si la VPN está configurada para que todo lo que entre por la pata LAN del router de una sede, lo meta en la vpn para que ésta lo escupa en la otra sede, entonces no hay problema, y no he dicho nada.
Pero si además de comunicación entre sedes, también estáis saliendo a internet, supongo que la VPN estará configurada de forma que sólo mete por la VPN el tráfico que obedezca un determinado patrón de IP origen - Ip destino. Si cambias las IP's de una sede sin reconfigurar la VPN, el tráfico entre sedes dejará de cumplir con ese patrón, y dejará de ser encapsulado en la vpn... ¿a dónde irá?
Una solución inmediata para esa es que hagas NAT en el firewall, para que, aunqe hayas cambiado el direccionamiento de la sede, de cara al router siga apareciendo con el direccionamiento que tenía antes, no sé si me explico.
Una buena alternativa sería que tu firewall fuese transparente. El firewall iría entre router y switch, no llevaría direcciones IP (salvo una para gestionarlo, pero no para tráfico), y no necesitarías reconfiguraciones de red. Además se vuelve un poco más seguro y un poco más invisible. Pero es una funcionalidad que tiene que soportar el firewall.
Otra opción es estirar la vpn hasta el firewall, o sea, que vaya del router de la otra sede hasta el firewall de la central. En tu sede central, borras la configuración de la vpn del router, y trasladas esa configuración al firewall. Si además pones el router en monopuesto para que la ip pública vaya a la pata wan del firewall, probablemente en el router de la otra sede no tengas que tocar nada. Claro que esta solución depende de que puedas tocar la vpn que te ha hecho Telefónica, y de que el firewall soporte VPN's, que creo que el de 3Com las soporta.
Ya nos contarás.