В мелкие конторы идут или если рядом нет крупных, или в крупную нельзя устроиться по каким-то причинам (например, судимость), или с бустом по зп/должности (например, тимлидом), или за новой интересной технологией (например, дроны собирать). Зачем идти в вебстудию типовую без этих причин, ума не приложу.
Saboteur, ну почему же? Может быть автору вопроса можно рассмотреть вариант с прокси-сервером, пусть и для FTP (наверно, даже nginx такое умеет), и там резать скорость хоть по различным параметрам.
Информационная безопасность - прикладное ИТ-направление. Это значит, что оно прикладывается к какому-то базовому знанию. Вы можете стать экспертом по программированию в какой-то отрасли, сетям, мобильным приложениям, операционным системам, экономической безопасности, персональным данным и тайне связи, а уже потом к этому приложить информационную безопасность. В какой области вы себя считаете экспертом?
Это хорошо, но ему же нужны 2 таблицы маршрутизации, в каждой свой шлюз.
Это явно не написано. Может быть подойдет source-based-routing.
Но из того, что написано, больше подойдет VRF-Lite. Вопрос только в том, осилит ли это автор вопроса и действительно ли ему надо то, что у него описано.
hint000, ну тут очень сильный вопрос, что считать «аппаратным шифрованием». Есть ли отдельный чип или даже отдельная система в виде специальной платы для этого или все делается в рамках одного CPU с дополнительным набором команд. Чип в карточке все-таки специализирован только под описанную вами ситуацию и нужен в первую очередь для безопасности, а не увеличения производительности.
Советую НЕ использовать виртуалки, а Линукс развернуть на своей основной рабочей машине, желательно единственной системой. На виртуальную вы забьете через неделю использования, да и все равно будут соблазны что-то делать в основной системе (даже просто смотреть видюшки и ковыряться в интернете).
Не совсем. Их написали умные люди в целях извлечения прибыли для людей, которые мечтают о том, что прочитают книжку и будут гуру.
По факту все, кто профессионально работает с bash, изучали opennet и bash advanced scripting guide.
Вы хотите по-взрослому? Тогда составляем модель угроз и модель нарушителя, выбираем там компенсирующие меры, переписываем весь конфигуратор, да или вообще убираем циску