security.tf 1.2 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263
  1. // Reglas para que la pared de fuego permita salir a Internet
  2. // Se adjunta a la VPC
  3. resource "aws_security_group" "tut-egress" {
  4. name = "tut-egress"
  5. vpc_id = aws_vpc.tut-vpc.id
  6. egress {
  7. cidr_blocks = [ "0.0.0.0/0" ]
  8. from_port = 0
  9. protocol = "-1"
  10. to_port = 0
  11. }
  12. egress {
  13. ipv6_cidr_blocks = [ "::/0" ]
  14. from_port = 0
  15. protocol = "-1"
  16. to_port = 0
  17. }
  18. }
  19. // Reglas para que la pared de fuego permita la entrada por SSH
  20. // Se adjunta a la VPC
  21. resource "aws_security_group" "tut-public-ssh" {
  22. name = "tut-public-ssh"
  23. vpc_id = aws_vpc.tut-vpc.id
  24. ingress {
  25. cidr_blocks = [ "0.0.0.0/0" ]
  26. from_port = 22
  27. protocol = "tcp"
  28. to_port = 22
  29. }
  30. ingress {
  31. ipv6_cidr_blocks = [ "::/0" ]
  32. from_port = 22
  33. protocol = "tcp"
  34. to_port = 22
  35. }
  36. }
  37. // Reglas para que la pared de fuego permita la entrada por HTTP
  38. // Se adjunta a la VPC
  39. resource "aws_security_group" "tut-public-web" {
  40. name = "tut-public-web"
  41. vpc_id = aws_vpc.tut-vpc.id
  42. ingress {
  43. cidr_blocks = [ "0.0.0.0/0" ]
  44. from_port = 80
  45. protocol = "tcp"
  46. to_port = 80
  47. }
  48. ingress {
  49. ipv6_cidr_blocks = [ "::/0" ]
  50. from_port = 80
  51. protocol = "tcp"
  52. to_port = 80
  53. }
  54. }