URLが暗号化されているため、ファイアウォールはクライアントがアクセスしようとしているHTTPS URLを制御できません。ファイアウォールが制御できるのは、クライアントが接続しているサイトをIPアドレスを使用して制御することだけですが、サイトのHTTPバージョンとHTTPSバージョンが同じURLにある場合、これは役に立ちません(そうでない場合でも、 IPアドレスの膨大なリストを維持するため)。
HTTPSをブロックする唯一の現実的な方法は、完全にブロックすることです。すべての接続が有効なHTTPである必要があると主張します(つまり、クライアントはHTTP
回線の送信から開始します)。これは、IPtablesだけでは実行できません。Squidなどの実際のプロトコル対応プロキシが必要です。(Untangle Liteで何ができるかわかりません。)
ほとんどすべてのHTTPSサーバーがそのポート上にあるため、ポート443への送信トラフィックをブロックすることにより、ほとんどのHTTPSトラフィックをブロックできます。または、ホワイトリストのアプローチに従って、ポート80(通常のHTTPポート)への送信トラフィックのみを許可します。
別のアプローチは、すべてのHTTPおよびHTTPS接続をプロキシすることです。次に、URLで照合できます。これには、クライアントに対して中間者攻撃を行う必要があります。独自の証明機関をすべてのクライアントマシンに展開し、信頼のルートとしてそこに登録すると、これを行うことができます。これは非倫理的であると考えられるかもしれません。
あなたが何をしても、断固としたユーザーが環境外にプロキシーをセットアップし、IP over HTTPなどを実行します。
あなたは技術的手段で社会的問題を修正しようとしているが、これはほとんど機能しないか、または管理から愚かな要件を実装するために最善を尽くしているようです(この場合、私はおそらくポート443をブロックするだけにします特定のIP。これにより、役立たずであることを報告できます。