| 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263 |
- // Reglas para que la pared de fuego permita salir a Internet
- // Se adjunta a la VPC
- resource "aws_security_group" "tut-egress" {
- name = "tut-egress"
- vpc_id = aws_vpc.tut-vpc.id
- egress {
- cidr_blocks = [ "0.0.0.0/0" ]
- from_port = 0
- protocol = "-1"
- to_port = 0
- }
- egress {
- ipv6_cidr_blocks = [ "::/0" ]
- from_port = 0
- protocol = "-1"
- to_port = 0
- }
- }
- // Reglas para que la pared de fuego permita la entrada por SSH
- // Se adjunta a la VPC
- resource "aws_security_group" "tut-public-ssh" {
- name = "tut-public-ssh"
- vpc_id = aws_vpc.tut-vpc.id
- ingress {
- cidr_blocks = [ "0.0.0.0/0" ]
- from_port = 22
- protocol = "tcp"
- to_port = 22
- }
- ingress {
- ipv6_cidr_blocks = [ "::/0" ]
- from_port = 22
- protocol = "tcp"
- to_port = 22
- }
- }
- // Reglas para que la pared de fuego permita la entrada por HTTP
- // Se adjunta a la VPC
- resource "aws_security_group" "tut-public-web" {
- name = "tut-public-web"
- vpc_id = aws_vpc.tut-vpc.id
- ingress {
- cidr_blocks = [ "0.0.0.0/0" ]
- from_port = 80
- protocol = "tcp"
- to_port = 80
- }
- ingress {
- ipv6_cidr_blocks = [ "::/0" ]
- from_port = 80
- protocol = "tcp"
- to_port = 80
- }
- }
|