// Reglas para que la pared de fuego permita salir a Internet // Se adjunta a la VPC resource "aws_security_group" "tut-egress" { name = "tut-egress" vpc_id = aws_vpc.tut-vpc.id egress { cidr_blocks = [ "0.0.0.0/0" ] from_port = 0 protocol = "-1" to_port = 0 } egress { ipv6_cidr_blocks = [ "::/0" ] from_port = 0 protocol = "-1" to_port = 0 } } // Reglas para que la pared de fuego permita la entrada por SSH // Se adjunta a la VPC resource "aws_security_group" "tut-public-ssh" { name = "tut-public-ssh" vpc_id = aws_vpc.tut-vpc.id ingress { cidr_blocks = [ "0.0.0.0/0" ] from_port = 22 protocol = "tcp" to_port = 22 } ingress { ipv6_cidr_blocks = [ "::/0" ] from_port = 22 protocol = "tcp" to_port = 22 } } // Reglas para que la pared de fuego permita la entrada por HTTP // Se adjunta a la VPC resource "aws_security_group" "tut-public-web" { name = "tut-public-web" vpc_id = aws_vpc.tut-vpc.id ingress { cidr_blocks = [ "0.0.0.0/0" ] from_port = 80 protocol = "tcp" to_port = 80 } ingress { ipv6_cidr_blocks = [ "::/0" ] from_port = 80 protocol = "tcp" to_port = 80 } }