Reichen dir die drei VLANs? Wie sieht es mit zukünftigen Erweiterungen aus? DMZ, Guest WLAN o.ä.? Was für Subnetze nutzt du?
Sicherlich möglich, aber schlechte Wahl. Wenn ein Client auf einen Server zugreifen will, dann geht der Verkehr durch den Router. Wie ist der angebunden? 100 Mbit an deinem Core-Switch? Keine gute Idee. Lass das besser den Switch machen.
Sicherlich eine gute Idee um VLANs über die Firewall zu ziehen, aber die Firewall routen zu lassen, ist keine gute Idee.
Willst du z.B. das VLAN 1 mit den Clients über alle Standorte ziehen? Ein Subnetz?
Untagged = nur ein VLAN auf dem Port
Tagged = mehrere VLANs pro Port
Ein VLAN kann Untagged auf einem Port sein, sollen weitere VLANs auf den Port musst du diese tagged setzen. Da du über Inter-Switch-Links i.d.R. mehrere VLANs ziehst, musst du diese Uplinks in den entsprechenden VLANs tagged setzen.
Ich würde pro Standort die drei VLANs implementieren, aber jeweils mit unterschiedlichen Subnetzen. So könntest du in der HV drei Class-C Netze verwenden, in den Standorten aber ein Class-C unterteilen (je nach Anzahl der Komponenten). Routing sollte der Switch übernehmen. Je nach Größte der Standorte solltest du auf die Verfügbarkeit achten und die Core-Switches redundant auslegen (auch auf Layer 3, Stichwort VRRP).
Was für ProCurve Switches setzt du ein?