URL이 암호화되어 있기 때문에 방화벽은 클라이언트가 액세스하려는 HTTPS URL을 제어 할 수 없습니다. 방화벽은 IP 주소를 사용하여 클라이언트가 연결하는 사이트 만 제어 할 수 있지만 사이트의 HTTP 및 HTTPS 버전이 동일한 URL에있는 경우에는 도움이되지 않습니다 (그렇지 않은 경우에도 방대한 IP 주소 목록을 유지하기 위해).
HTTPS를 차단하는 유일한 현실적인 방법은 HTTPS를 완전히 차단하는 것입니다. 모든 연결은 유효한 HTTP 여야합니다 (예 : 클라이언트는 HTTP
회선 을 보내서 시작 합니다). IPtables만으로는 가능하지 않습니다. Squid와 같은 실제 프로토콜 인식 프록시가 필요합니다. (Untangle Lite의 기능이 무엇인지 모르겠습니다.)
거의 모든 HTTPS 서버가 해당 포트에 있으므로 포트 443으로 나가는 트래픽을 차단하여 대부분의 HTTPS 트래픽을 차단할 수 있습니다. 또는 화이트리스트 방식에 따라 포트 80 (일반 HTTP 포트)으로 나가는 트래픽 만 허용합니다.
다른 접근 방식은 모든 HTTP 및 HTTPS 연결을 프록시하는 것입니다. 그런 다음 URL로 일치시킬 수 있습니다. 이를 위해서는 클라이언트에 대한 중간자 공격이 필요합니다. 자신의 인증 기관을 모든 클라이언트 컴퓨터에 배포하고이를 신뢰할 수있는 루트로 등록하면 그렇게 할 수 있습니다. 이것은 비 윤리적 인 것으로 간주 될 수 있습니다.
어떤 작업을 수행하더라도 결정된 사용자는 환경 외부에 프록시를 설정하고 IP over HTTP 또는 이와 유사한 방식으로 IP를 실행합니다.
당신은 거의 작동하지 않는 기술적 수단으로 사회적 문제를 해결하려고하거나 관리에서 바보 같은 요구 사항을 구현하기 위해 최선을 다하려고합니다 (이 경우 포트 443을 차단하려고합니다. 아무리 아무리 쓸모가 있어도 일을 끝냈다 고보고 할 수있는 특정 IP).