Для документации Вы могли бы хотеть посмотреть на Ресурсы IBM Tim Barron, поскольку она предоставляет всесторонний список IBM и некоторую недокументацию IBM о X-серверах BladeCenter и Системы IBM.
Что касается Ваших конкретных вопросов, я рекомендовал бы создать отдельные вопросы здесь в serverfault и видел бы то, что отвечает, что Вы добираетесь. Я также недавно купил Шасси IBM BladeCenter E (8677-2XX MTM) и три Blade-сервера HS20 (8843-25U MTM), таким образом, я интересуюсь наблюдением увеличения тега bladecenter использования.
Мы делаем это с веб-Фильтром Сети Барракуды, который может быть интегрирован с Active Directory. Можно также присвоить определенным IP-адресам определенные полномочия - достаточно легко удостовериться, что тот же компьютер всегда имеет тот же IP-адрес в сети через DHCP или простую статическую конфигурацию. Мы выбрали это, потому что нам понравилось создание отчетов, что это делает, и мы добрались очень.
Существует много конкурирующих веб-решений для фильтра, аппаратных средств, программного обеспечения, открытого исходного кода и даже облачных решений для Программного обеспечения как сервиса, которые интегрируются с Active Directory - если они делают это затем они, почти 100% делают то, в чем Вы нуждаетесь.
MIcrosoft ForeFront TMG может сделать это с локально установленным клиентом брандмауэра или прозрачным прокси. Поскольку клиент знает компьютерные идентификационные данные И(!) идентификационные данные пользователя, правила могут быть определены для них.
Microsoft ISA Server сделает все это для Вас, и она будет работать локальным прокси очень хорошо.
Это требует, чтобы Microsoft Firewall Client была настроена на клиенте ПК для работы самым прозрачным способом, но это легко сделало Групповую политику использования.
Слово от толпы с открытым исходным кодом: я выведу крик к использованию Кэша Сквида, чтобы сделать то, что Вы ищете.
Вы видите некоторые документы для установки и более старой версии Сквида здесь (которые все еще применимы к последним версиям Сквида для Win32): http://www.papercut.com/kb/Main/InstallingAndConfiguringSquidNTProxy
На самом деле довольно легко получить настройки Сквида для аутентификации с доменом AD в Windows. После этого это просто настраивает squid.conf файл с Вашими желаемыми средствами управления доступом. Это немного сбивает с толку для понимания сначала, но после того как Вы добираетесь, Ваш ум перенес модель Squid ACL, Вы найдете, что можно сделать некоторые действительно дикие вещи с ним. Наличие ACLs на основе исходного IP-адреса (или имя DNS) смешанный в с основанным на пользователе и основанным на времени ACLs возможно. Система ACL действительно довольно мощна.
Internet Explorer поддерживает прозрачную аутентификацию NTLM к Сквиду (как, я верю, Chrome делает также). Я не полагаю, что Firefox или Safari удалось интегрировать ту функциональность все же. Для присоединенных доменом клиентов Windows, использующих IE, тем не менее, это "просто работает" прозрачно.
Я использовал бы автоматические сценарии конфигурации прокси вместо того, чтобы пытаться выставить настройки прокси с Групповой политикой, сценариями, и т.д. Автоматические сценарии конфигурации прокси очень удобны.
Если Вы собираетесь ограничить доступ на основе состава группы, можно хотеть удостовериться, что те группы обновляют динамично. Иначе Вы все еще закончите с билетами справочной службы и Вашими пользователями без надлежащего доступа.