La forma ortodoxa de lograr esto sería utilizar la intercepción SSL, como SSLBump, con Squid.
Si no desea interceptar el tráfico SSL, puede hacerlo a través de DNS. Esto tendría el efecto de bloquear todo el sitio web independientemente del protocolo, por ejemplo. http vs https vs ftp, basado en DNS. Por lo tanto, podría incluir en la lista negra "facebook.com" y hacer que su servidor DNS lo redirija a un sitio "Esta página está bloqueada" alojado en una IP interna. Un ejemplo de un servicio para dicho filtrado de DNS es OpenDNS.
Los usuarios podrían evitar este tipo de solución DNS si tienen la capacidad de editar la configuración de DNS de su estación de trabajo para usar otro servidor DNS o editar un archivo de hosts. También podrían usar varios sitios web que ofrecen un proxy para Facebook y otros sitios (que son cuestionables ya que pueden interceptar la contraseña de los usuarios) para transmitir la conexión.
Debido a las debilidades de usar una configuración basada en DNS, cuando se busca inspeccionar el tráfico HTTPS, generalmente es más efectivo usar su proxy de calamar como un motor ssl-man-in-the-middle e inspeccionar el tráfico descifrado, esto conducir a un filtrado mucho mejor.