फ़ायरवॉल नियंत्रित नहीं कर सकता कि कौन से HTTPS URL को क्लाइंट एक्सेस करने की कोशिश कर रहा है, क्योंकि URL एन्क्रिप्टेड है। फ़ायरवॉल केवल नियंत्रित कर सकता है कि आईपी पते का उपयोग करके ग्राहक किन साइटों से जुड़ रहा है, लेकिन यह मदद नहीं करता है यदि साइट के HTTP और HTTPS संस्करण एक ही URL पर हैं (और यदि वे नहीं हैं, तो भी आपके पास होगा) आईपी पते की एक विशाल सूची बनाए रखने के लिए)।
HTTPS को ब्लॉक करने का एकमात्र यथार्थवादी तरीका इसे पूरी तरह से ब्लॉक करना है। जोर देते हैं कि सभी कनेक्शन वैध HTTP (यानी ग्राहक एक HTTP
लाइन भेजकर शुरू होता है , और इसी तरह) होना चाहिए। यह केवल IPtables के साथ नहीं किया जा सकता है, आपको स्क्वीड जैसे वास्तविक प्रोटोकॉल-जागरूक प्रॉक्सी की आवश्यकता है। (मुझे पता नहीं है कि अनटंगल लाइट क्या सक्षम है)
आप आउटगोइंग ट्रैफ़िक को पोर्ट 443 पर ब्लॉक करके अधिकांश HTTPS ट्रैफ़िक को ब्लॉक कर सकते हैं, क्योंकि लगभग सभी HTTPS सर्वर उस पोर्ट पर हैं। या, एक श्वेतसूची दृष्टिकोण के बाद, केवल आउटगोइंग ट्रैफ़िक को पोर्ट 80 (सामान्य HTTP पोर्ट) की अनुमति दें।
एक अलग दृष्टिकोण सभी HTTP और HTTPS कनेक्शन को प्रॉक्सी करना होगा। फिर आप URL द्वारा मेल कर सकते हैं। इसके लिए मुवक्किलों पर एक-के-बाद-एक मध्य आक्रमण करने की आवश्यकता है। आप ऐसा कर सकते हैं कि यदि आप सभी ग्राहक मशीनों के लिए अपना प्रमाणीकरण प्राधिकारी तैनात करते हैं और इसे विश्वास की जड़ के रूप में पंजीकृत करते हैं। इसे अनैतिक माना जा सकता है।
कोई फर्क नहीं पड़ता कि आप क्या करते हैं, निर्धारित उपयोगकर्ता आपके वातावरण के बाहर एक प्रॉक्सी सेट करेंगे और HTTP पर आईपी या ऐसा ही कुछ चलाएंगे।
आप तकनीकी साधनों के साथ एक सामाजिक समस्या को ठीक करने की कोशिश कर रहे हैं, जो शायद ही कभी काम करता है, या प्रबंधन से एक मूर्खतापूर्ण आवश्यकता को लागू करने के लिए आपकी पूरी कोशिश कर रहा है (जिस स्थिति में, मैं अवरुद्ध पोर्ट 443 के साथ जाऊंगा, शायद केवल के लिए कुछ आईपी, जो आपको रिपोर्ट करने की अनुमति देंगे कि आपने अपना काम किया है, चाहे कितना भी बेकार हो)।