Брандмауер не може керувати URL-адресами HTTPS, до яких намагається отримати клієнт, оскільки URL-адреса зашифрована. Брандмауер може контролювати лише ті сайти, до яких підключається клієнт, використовуючи IP-адреси, але це не допомагає, якщо версії HTTP та HTTPS на сайті є однією URL-адресою (і навіть якщо їх немає, у вас буде для підтримки величезного списку IP-адрес).
Єдиний реалістичний спосіб блокувати HTTPS - це повністю заблокувати його. Наполягайте на тому, що всі з'єднання повинні бути дійсними HTTP (тобто клієнт починає надсилати HTTP
лінію тощо). Це неможливо зробити лише за допомогою IPtables, вам потрібен власний проксі-сервер, як-от Squid. (Я не знаю, на що здатний Untangle Lite.)
Можна заблокувати більшість трафіку HTTPS, заблокувавши вихідний трафік до порту 443, оскільки майже всі сервери HTTPS є на цьому порту. Або, дотримуючись білого підходу, дозволяти тільки вихідний трафік до порту 80 (звичайний HTTP-порт).
Іншим підходом було б проксі всіх HTTP та HTTPS-з'єднань. Тоді ви можете відповідати за URL-адресами. Для цього потрібно провести атаку на клієнтів. Це можна зробити, якщо ви розгорнете власний сертифікаційний центр на всіх клієнтських машинах і зареєструєте його там як корінь довіри. Це може вважатися неетичним.
Незалежно від того, що ви робите, визначені користувачі встановлять проксі поза вашим оточенням та запускатимуть IP через HTTP або щось подібне.
Ви, здається, або намагаєтеся виправити соціальну проблему технічними засобами, які навряд чи колись спрацьовують, або робите все можливе, щоб реалізувати дурну вимогу керівництва (у такому випадку я б пішов із блокуванням порту 443, можливо, лише для певні IP-адреси, які дозволять вам повідомити, що ви зробили свою роботу, незалежно від того, наскільки це марно).