Используя JavaScript для хеширования пароля прежде, чем отправить по проводу очень наименьшее, я ожидал бы. Было бы более хорошо все же при использовании CRAM-MD5 Обзор HTTP или SSL (эксперты имеют, проводят тысячи часов, выливаясь по последствиям безопасности этих протоколов).
Абсолютно необходимо использовать соль. Если Вы не делаете пароли легко инвертируются с помощью таблиц радуги. Очень простая соль, которая работает довольно хорошо, имеет сервер, отправляют случайную соль со страницей. MD5 пароль, затем MD5 первый хеш и соль вместе. На стороне сервера можно сохранить пароль MD5 и выполнить быстрый MD5 на сохраненном хеше и соли от страницы; сравните и пройдите проверку подлинности соответственно. Этот вид соли известен как данный случай. Необходимо также добавить длинную соль области и к старому паролю и к тому, сохраненному на сервере.
Таким образом, "хороший" способ пойти (за исключением SSL и других упомянутых выше):
A = MD5 ( Password + Realm)
B = MD5 ( A + Nonce)
Отправьте B по проводу. Сохраните сохраненный на сервере. Когда установка A во-первых использует простое обратимое шифрование как ГНИЛЬ или XOR. Лично я считал бы что-то меньшее чем это безответственными, потому что столько пользователей по-дурацки использует тот же самый пароль для штопки около всего (даже Jeff - основатель сайта - сделал это).
Для VMware vSphere правильным решением для межсетевого экрана является модуль VMware vCloud Networking and Security (ранее vShield), доступный вместе с платным продуктом (уровень Essential Plus и выше $$$
Это позволит осуществлять детальный контроль и сетевой мониторинг виртуальных машин, в том числе находящихся в одной подсети.
Он работает путем вставки фильтра в настроенные интерфейсы вашей виртуальной машины в файл .vmx. Трафик фильтруется через набор виртуальных машин vShield (управляющая виртуальная машина и брандмауэр для каждого хоста):
ethernet0.filter0.name = "vshield-dvfilter-module"
ethernet0.filter0.param1 = "uuid=50048229-580b-7327-832e-1390c8c98044.000"
ethernet0.filter0.onFailure = "failClosed"
Если виртуальные машины vShield не работают, трафик виртуальных машин на настроенных виртуальных машинах останавливается по умолчанию.
Гипервизор не выполняет брандмауэр или NAT на своих виртуальных машинах. Он предназначен для работы так, как будто его нет с точки зрения сети.
С учетом сказанного, если вы хотите логическое разделение сети между виртуальными машинами, вам придется сделать это, используя более традиционный сетевой метод. Это сводится к брандмауэрам на основе хоста, виртуальным локальным сетям, жесткому контролю доступа или даже более сложным методам, таким как аутентификация RADIUS.
Существуют также сторонние межсетевые экраны на основе гипервизоров. У меня был приличный опыт работы с Juniper VGW: http://www.juniper.net/us/en/products-services/security/vgw-series/