Güvenlik duvarı, URL şifreli olduğundan istemcinin hangi HTTPS URL'lerine erişmeye çalıştığını kontrol edemez. Güvenlik duvarı yalnızca IP adreslerini kullanarak istemcinin hangi sitelere bağlandığını kontrol edebilir, ancak sitenin HTTP ve HTTPS sürümleri aynı URL'de ise (ve olmasa bile, IP adreslerinin büyük bir listesini tutmak için).
HTTPS'yi engellemenin tek gerçekçi yolu onu tamamen engellemektir. Tüm bağlantıların geçerli HTTP olması gerektiğinde ısrar edin (örneğin, istemci bir HTTP
satır göndererek başlar vb.). Bu sadece IPtables ile yapılamaz, Squid gibi gerçek bir protokol farkında proxy gerekir. (Untangle Lite'ın neler yapabileceğini bilmiyorum.)
Hemen hemen tüm HTTPS sunucuları bu bağlantı noktasında olduğundan, HTTPS trafiğinin çoğunu 443 numaralı bağlantı noktasına giden trafiği engelleyerek engelleyebilirsiniz. Veya beyaz liste yaklaşımını izleyerek, yalnızca 80 numaralı bağlantı noktasına (normal HTTP bağlantı noktası) giden trafiğe izin verin.
Farklı bir yaklaşım, tüm HTTP ve HTTPS bağlantılarını proxy yapmak olacaktır. Ardından URL'lerle eşleştirebilirsiniz. Bu, istemcilere ortadaki adam saldırısı yapılmasını gerektirir. Kendi sertifika yetkilinizi tüm istemci makinelere dağıtır ve orada bir güven kökü olarak kaydederseniz bunu yapabilirsiniz. Bu etik dışı kabul edilebilir.
Ne yaparsanız yapın, kararlı kullanıcılar ortamınızın dışında bir proxy kuracak ve HTTP veya bunun gibi bir şey üzerinden IP çalıştıracaktır.
Sosyal bir problemi neredeyse hiç işe yaramayan teknik araçlarla düzeltmeye çalışıyorsunuz veya yönetimden aptalca bir gereksinimi uygulamak için elinizden geleni yapıyor gibi görünüyorsunuz (bu durumda, 443 numaralı bağlantı noktasını engellemeye devam edebilirim, belki sadece ne kadar işe yaramaz olursa olsun, işinizi yaptığınızı bildirmenize izin veren belirli IP'ler).