Firewall tidak dapat mengontrol URL HTTPS mana yang coba diakses oleh klien, karena URL dienkripsi. Firewall hanya dapat mengontrol situs mana yang disambungkan klien, menggunakan alamat IP, tetapi ini tidak membantu jika versi HTTP dan HTTPS situs berada pada URL yang sama (dan bahkan jika tidak, Anda harus untuk memelihara daftar besar alamat IP).
Satu-satunya cara realistis untuk memblokir HTTPS adalah dengan memblokirnya sama sekali. Bersikeras bahwa semua koneksi harus HTTP yang valid (yaitu klien mulai dengan mengirim HTTP
garis, dan sebagainya). Ini tidak dapat dilakukan hanya dengan IPtables, Anda memerlukan proxy yang sadar protokol seperti Squid. (Saya tidak tahu apa yang bisa dilakukan Untangle Lite.)
Anda dapat memblokir sebagian besar lalu lintas HTTPS dengan memblokir lalu lintas keluar ke port 443, karena hampir semua server HTTPS ada di port itu. Atau, mengikuti pendekatan daftar putih, hanya mengizinkan lalu lintas keluar ke port 80 (port HTTP normal).
Pendekatan yang berbeda adalah dengan mem-proxy semua koneksi HTTP dan HTTPS. Lalu Anda bisa mencocokkan dengan URL. Ini membutuhkan melakukan serangan man-in-the-middle pada klien. Anda dapat melakukannya jika Anda menggunakan otoritas sertifikasi Anda sendiri untuk semua mesin klien dan mendaftarkannya di sana sebagai akar kepercayaan. Ini mungkin dianggap tidak etis.
Apa pun yang Anda lakukan, pengguna yang ditentukan akan membuat proxy di luar lingkungan Anda dan menjalankan IP melalui HTTP atau sesuatu seperti itu.
Anda tampaknya berusaha memperbaiki masalah sosial dengan cara teknis, yang hampir tidak pernah berhasil, atau melakukan yang terbaik untuk menerapkan persyaratan konyol dari manajemen (dalam hal ini, saya akan pergi dengan memblokir port 443, mungkin hanya untuk IP tertentu, yang akan memungkinkan Anda untuk melaporkan bahwa Anda telah melakukan pekerjaan Anda, tidak peduli seberapa tidak berguna).