Tường lửa không thể kiểm soát URL HTTPS nào mà khách hàng đang cố truy cập, vì URL được mã hóa. Tường lửa chỉ có thể kiểm soát các trang web mà khách hàng đang kết nối, sử dụng địa chỉ IP, nhưng điều này không giúp ích gì nếu các phiên bản HTTP và HTTPS của trang web có cùng một URL (và ngay cả khi chúng không có, bạn sẽ có để duy trì một danh sách lớn các địa chỉ IP).
Cách thực tế duy nhất để chặn HTTPS là chặn hoàn toàn. Khăng khăng rằng tất cả các kết nối phải là HTTP hợp lệ (tức là máy khách bắt đầu bằng cách gửi một HTTP
dòng, v.v.). Điều này không thể được thực hiện chỉ với IPtables, bạn cần một proxy nhận biết giao thức thực tế như Squid. (Tôi không biết Untangle Lite có khả năng gì.)
Bạn có thể chặn hầu hết lưu lượng HTTPS bằng cách chặn lưu lượng đi đến cổng 443, vì hầu như tất cả các máy chủ HTTPS đều ở trên cổng đó. Hoặc, theo cách tiếp cận danh sách trắng, chỉ cho phép lưu lượng đi đến cổng 80 (cổng HTTP bình thường).
Một cách tiếp cận khác sẽ là ủy quyền tất cả các kết nối HTTP và HTTPS. Sau đó, bạn có thể kết hợp bằng URL. Điều này đòi hỏi phải tiến hành một cuộc tấn công trung gian vào khách hàng. Bạn có thể làm điều đó nếu bạn triển khai cơ quan chứng nhận của riêng mình cho tất cả các máy khách và đăng ký nó ở đó như một gốc của niềm tin. Điều này có thể được coi là phi đạo đức.
Bất kể bạn làm gì, người dùng đã xác định sẽ thiết lập proxy bên ngoài môi trường của bạn và chạy IP qua HTTP hoặc một cái gì đó tương tự.
Dường như bạn đang cố gắng khắc phục sự cố xã hội bằng các phương tiện kỹ thuật, hầu như không hoạt động hoặc cố gắng hết sức để thực hiện yêu cầu ngớ ngẩn từ ban quản lý (trong trường hợp đó, tôi sẽ đi chặn cổng 443, có lẽ chỉ dành cho một số IP nhất định, cho phép bạn báo cáo rằng bạn đã hoàn thành công việc của mình, bất kể vô dụng như thế nào).