NAT braucht man im Prinzip nur an der Grenze von privaten in öffentliche Netzwerke. Das macht zB der Internet-Router, weil dort eben privat und öffentlich aufeinandertreffen und öffentliche IP-Adressen Mangelware sind, so dass man mittels NAT zumindest nur 1 öffentliche IP-Adresse für das komplette Netzwerk benötigt.
In deinem Falle ist das "WAN" vom Multi-WAN-Router ja trotzdem ein privates LAN, das von dir administriert wird. Effektiv ist das also keine WAN2LAN-Grenze, sondern eine LAN2LAN-Grenze. NAT ist also nicht notwendig und du kannst ein vollständig geroutetes Netzwerk aufbauen.
Der Zugriff zwischen den LAN-Schnittstellen funktioniert bei solchen Routern meistens out-of-the-box, wenn nicht explizit eine Firewall den Zugriff untereinander blockiert. An den WAN-Ports ist potentiell NAT standardmäßig aktiviert, das könnte man ausschalten. Ohne NAT müssen dann aber die www-router jeweils eine Route in alle LANs hinterm Multi-WAN-Router haben, weil sie sonst nicht wissen wohin mit der Verbindung. Mit NAT im Multi-WAN-Router würden die www-router ja einfach an diesen antworten, ohne NAT kommt am www-router eine "unbekannte" private IP an, daher die statische Route.
Beachte im übrigen, dass zB die Windows Firewall standardmäßig sämtlichen Traffic von unbekannten IP Adressen blockiert. Das heißt, wenn du aus LAN#1 einen PC in LAN#2 anpingst, kommt dort der Ping mit einer Absende-IP aus LAN#1 an und Windows wird den Ping nicht beantworten. In der Windowsfirewall kannst du in den erweiterten Optionen bei den eingehenden Regeln zB ICMPv4 Echo Request suchen und dort in den Eigenschaften unter "Scope" (hab englisches Win7, sorry) die zulässigen Absende-IPs bzw. Subnetze eintragen. Standard ist "local only", also nur aus dem eigenen Subnetz. Bei einem NAS kann das ähnlich sein. Im Zweifelsfalle die Sicherheits-/Firewalleinstellungen des NAS prüfen und ggfs ins Handbuch schauen.