A opção 1 é boa como:
- O hardware ASA é muito confiável e, se você tiver um módulo complementar como o CSC, obterá proteção antivírus entre LANs (Apenas para HTTP / FTP / SMTP / POP3).
- Se você estiver usando o ASA, reduz os pontos de falha e já estaria familiarizado com a sintaxe do firewall ASA.
As opções 2 e 3 não são desejáveis devido ao custo acima da cabeça.
As opções 4 e 5 estão bem. Se o seu servidor NIS permanece ativo a maior parte do tempo e não requer ajustes. Se você usar o servidor NIS para roteamento interVLAN, sempre que reiniciar o servidor para manutenção, a rede parará de funcionar. Se o servidor NIS não for confiável ou exigir reinicializações frequentes, o servidor dedicado será melhor. Novamente, depende de quanto custa um servidor adicional é importante.
As opções 4 e 5 permitem que você coloque regras básicas de firewall no iptables, se você quiser permitir apenas um determinado tipo de tráfego interVLAN. Você também pode capturar pacotes usando tcpdump / wireshark e analisar em caso de problemas. Ter uma máquina Linux como roteador principal seria o paraíso para pessoas que desejam aprender diagnósticos de rede capturando e analisando pacotes. Você também pode executar o servidor DHCP nesta máquina, desde que você não tenha a opção de Camada 3, você não pode especificar 'ip helper-address', então esta é a única forma de ter um servidor DHCP centralizado sem ter um switch L3.