1
resposta

Modulo de configuração de security group nao liberar todo o trafego

Quando no terraform executa a criação do security group com o seguinte código:

resource "aws_security_group" "acesso_geral" {
    name = "acesso_geral"
    description = "Acesso geral"
    ingress {
        cidr_blocks = ["0.0.0.0/0"]
        ipv6_cidr_blocks = ["::/0"]
        from_port = 0
        to_port = 0
        protocol = "-1"
    }
    egress {
        cidr_blocks = ["0.0.0.0/0"]
        ipv6_cidr_blocks = ["::/0"]
        from_port = 0
        to_port = 0
        protocol = "-1"
    }
}

O mesmo cria a seguinte regra:

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

No entando o acesso SSH não é liberado.

1 resposta

Oi Marcos, tudo bem?

Desculpe a demora em retornar. Vi que você já finalizou o curso, mas irei te dar dicas do que fazer:

Pelo código que você compartilhou, parece que o security group "acesso_geral" está permitindo todo o tráfego de entrada e saída, pois você definiu os cidr_blocks como "0.0.0.0/0" e "::/0". No entanto, o acesso SSH não está sendo liberado.

Uma possível razão para isso é que você precisa adicionar uma regra específica para permitir o tráfego SSH. Você pode fazer isso adicionando uma nova regra de ingresso ao seu security group.

Aqui está um exemplo de como adicionar uma regra para permitir o tráfego SSH no security group:

resource "aws_security_group" "acesso_geral" {
    name        = "acesso_geral"
    description = "Acesso geral"

    ingress {
        from_port   = 22
        to_port     = 22
        protocol    = "tcp"
        cidr_blocks = ["0.0.0.0/0"]
    }

    ingress {
        from_port   = 22
        to_port     = 22
        protocol    = "tcp"
        ipv6_cidr_blocks = ["::/0"]
    }

    egress {
        from_port   = 0
        to_port     = 0
        protocol    = "-1"
        cidr_blocks = ["0.0.0.0/0"]
        ipv6_cidr_blocks = ["::/0"]
    }
}

Nesse exemplo, adicionamos duas regras de ingresso para permitir o tráfego SSH na porta 22, tanto para IPv4 quanto para IPv6.

Certifique-se de aplicar as alterações no seu código Terraform e executar o comando terraform apply para atualizar o security group.

Um abraço e bons estudos.

Quer mergulhar em tecnologia e aprendizagem?

Receba a newsletter que o nosso CEO escreve pessoalmente, com insights do mercado de trabalho, ciência e desenvolvimento de software