Большое обновление. Смотри примечание ниже насчёт Версий 1 и 2, которые представляют собой простые скрипты, работающие быстро, но содержат жёстко закодированные списки IP-подсетей. Но сразу переходи к комментарию, начинающемуся с "Version 3 Chat GPT", чтобы получить версию с большим набором функций.
##################################
Я некоторое время разбирался с этим и решил, что пока что буду использовать shell-скрипт для парсинга JSON AWS в файлы, которые можно будет импортировать в существующие правила брандмауэра. Это простой Unix shell-скрипт, который получает данные с помощью опции "curl" для JSON по HTTP. Сортирует и удаляет дубликаты и затем создаёт несколько файлов *.txt, содержащих диапазоны IP-адресов AWS, которые соответствуют правилам брандмауэра на моём UDM Pro.
Этот скрипт только создаёт файлы. Вам нужно использовать графический интерфейс Unifi, чтобы импортировать их в свои правила. Я надеюсь в будущем поработать над скриптом импорта этой функции. Если кто-то уже решил эту задачу и знает, как делать скриптовый импорт командной строки в существующие правила брандмауэра на UNIFI 9.0, дайте мне знать.
Версия 1 скрипта приведена ниже, но вам стоит пролистать вниз и посмотреть версии 2 и 3.
Что хорошо в этом подходе в целом, так это то, что вы можете быстро воссоздать актуальные списки диапазонов IP-адресов AWS. Затем (используя графический интерфейс Unifi) очистить список диапазонов IP-адресов AWS в своих правилах брандмауэра и импортировать новые списки. Таким образом упрощается процесс поддержания списка AWS-подсетей и пар брандмауэра и обеспечивается удаление старых диапазонов IP-адресов и добавление новых диапазонов. Это также способ создать один мастер-список для запуска устройств, а затем (по мере мониторинга журналов брандмауэра и просмотра того, что эти устройства используют в AWS) использовать подход скрипта для создания более целенаправленных списков диапазонов AWS по типу устройства или внутренним сетевым сегментам (VLAN).
##################################
Я некоторое время разбирался с этим и решил, что пока что буду использовать shell-скрипт для парсинга JSON AWS в файлы, которые можно будет импортировать в существующие правила брандмауэра. Это простой Unix shell-скрипт, который получает данные с помощью опции "curl" для JSON по HTTP. Сортирует и удаляет дубликаты и затем создаёт несколько файлов *.txt, содержащих диапазоны IP-адресов AWS, которые соответствуют правилам брандмауэра на моём UDM Pro.
Этот скрипт только создаёт файлы. Вам нужно использовать графический интерфейс Unifi, чтобы импортировать их в свои правила. Я надеюсь в будущем поработать над скриптом импорта этой функции. Если кто-то уже решил эту задачу и знает, как делать скриптовый импорт командной строки в существующие правила брандмауэра на UNIFI 9.0, дайте мне знать.
Версия 1 скрипта приведена ниже, но вам стоит пролистать вниз и посмотреть версии 2 и 3.

Что хорошо в этом подходе в целом, так это то, что вы можете быстро воссоздать актуальные списки диапазонов IP-адресов AWS. Затем (используя графический интерфейс Unifi) очистить список диапазонов IP-адресов AWS в своих правилах брандмауэра и импортировать новые списки. Таким образом упрощается процесс поддержания списка AWS-подсетей и пар брандмауэра и обеспечивается удаление старых диапазонов IP-адресов и добавление новых диапазонов. Это также способ создать один мастер-список для запуска устройств, а затем (по мере мониторинга журналов брандмауэра и просмотра того, что эти устройства используют в AWS) использовать подход скрипта для создания более целенаправленных списков диапазонов AWS по типу устройства или внутренним сетевым сегментам (VLAN).
