Il modo ortodosso per farlo sarebbe utilizzare l'intercettazione SSL, come SSLBump, con Squid.
Se non vuoi intercettare il traffico SSL, puoi farlo tramite DNS. Ciò avrebbe l'effetto di bloccare l'intero sito Web indipendentemente dal protocollo, ad es. http vs https vs ftp, basato su DNS. In tal modo è possibile inserire nella blacklist "facebook.com" e fare in modo che il server DNS lo reindirizzi su un sito "Questa pagina è bloccata" ospitata su un IP interno. Un esempio di servizio per tale filtro DNS è OpenDNS.
Tale soluzione DNS potrebbe essere evitata dagli utenti se hanno la possibilità di modificare le impostazioni DNS della loro stazione di lavoro per utilizzare un altro server DNS o modificare un file host. Potrebbero inoltre utilizzare un certo numero di siti Web che offrono un proxy per Facebook e altri siti (che sono discutibili dal momento che potrebbero intercettare la password dell'utente) per ritrasmettere la connessione.
A causa dei punti deboli dell'utilizzo di una configurazione basata su DNS, quando si cerca di ispezionare il traffico HTTPS è generalmente più efficace usare il proxy Squid come motore ssl-man-in-the-middle e ispezionare il traffico decrittografato, questo sarà portare a un filtraggio molto migliore.