1) Um firewall dedicado provavelmente só seria viável se você estivesse se comunicando com servidores externos em várias portas diferentes, além de HTTP (porta 80) e HTTPS (porta 443). O código do firewall no seu roteador provavelmente está bom, desde que ele tenha sido atualizado recentemente. Verifique o site do fabricante - quaisquer patches para vulnerabilidades de segurança serão postados lá.
Tenha em mente que o "Modem DSL" provavelmente também é um roteador / firewall / ponto de acesso e, dependendo do provedor, pode oferecer recursos que você pode usar. Ele também pode apresentar problemas se também incluir um servidor DHCP (como pode ser alocar endereços no mesmo intervalo que o seu roteador principal / servidor DHCP). Seu roteador interno provavelmente já trabalhou com roteamento através deste dispositivo, então você não precisa mexer com isso. Um segundo firewall pode apresentar problemas se você estiver abrindo portas para o tráfego de especialidades, pois também será necessário abri-las no modem.
2) Problemas com WiFi / DHCP: veja acima. Se você tiver delegado tarefas DHCP ao seu servidor, talvez seja necessário acessar as configurações do roteador e configurar um serviço de proxy DHCP para fornecer o DHCP aos dispositivos conectados via Wi-Fi. Isso simplesmente retransmite solicitações DHCP (que normalmente são 'transmitidas' em uma sub-rede local) para outro sistema em outra sub-rede. O WiFi para com fio pode ser uma sub-rede diferente ou pode não ser - depende de como seu roteador / ponto de acesso está configurado. Você também pode querer desabilitar o WiFi e o DHCP no modem DSL se ele tiver a capacidade, pois, se estiver aceitando conexões, também poderá estar cultivando endereços IP, os que entram em conflito com as atribuições existentes. Isso causará quedas de conectividade à medida que os conflitos de IP desligarem suas respectivas NICs.
3) VM vs Servidor Físico - essa questão é um problema de "gerenciamento de risco". Por um lado, seu banco de dados, DC, servidor DHCP e assim por diante estão todos em execução no mesmo sistema virtual no mesmo host, portanto, se ele ou o host ficar inativo, toda a sua rede de operações será praticamente torrada. Então, adicionar o sistema de raios-x como outra VM não vai realmente mudar o jogo do que é agora. No entanto, como um sistema físico, estou assumindo que, caso o restante da rede (todos no seu servidor Hyper-V) caia, o servidor X Ray ainda poderá digitalizar, imprimir e gerenciar raios-X. Você também precisa descobrir se os drivers do scanner são compatíveis com uma VM executada no Hyper-V. Se não estiverem, você não poderá virtualizar o scanner.
Quanto a diferentes sub-redes / grupos de domínio, isso provavelmente é uma questão trivial para o tamanho do escritório - eu diria que não introduza complexidade se você não for absolutamente necessário.
4) Impressoras ... em WiFi. Em um consultório médico, com múltiplas paredes úmidas, blindagem contra radiação para equipamentos de raios X, e gaiolas de plástico para animais de estimação. Ai Deixando de lado os problemas de roteamento que você já tem com seus tablets e o kludge IP estático usado para fazer os telefones funcionarem, ter dispositivos sob demanda, como impressoras conectadas via Wi-Fi nesse ambiente, me faz pensar como eles funcionam. A sério. Pegue na rede com fio, mesmo que isso signifique executar a Ethernet dentro das paredes e no teto. Eles serão muito mais confiáveis. Quanto ao servidor de impressão, eu diria sim sobre isso. Isso tornará o gerenciamento de suas impressoras muito mais fácil (além disso, você pode agrupá-las de forma que, se uma delas estiver sem papel ou toner ou outros itens, as tarefas possam ser enviadas para outra). Você pode colocar essa função na VM principal ou utilizar o servidor de raio-X com trabalho insuficiente como um servidor de impressão.