resource "aws_security_group" "ec2_sg" { name = "aviary-sg" description = "Allow SSH inbound traffic" ingress { from_port = 22 to_port = 22 protocol = "tcp" cidr_blocks = ["108.237.185.23/32"] } ingress { from_port = 80 to_port = 80 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 443 to_port = 443 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 51820 to_port = 51820 protocol = "udp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 10000 to_port = 10000 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 33073 to_port = 33073 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 33080 to_port = 33080 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 3478 to_port = 3478 protocol = "udp" cidr_blocks = ["0.0.0.0/0"] } ingress { from_port = 49152 to_port = 65535 protocol = "udp" cidr_blocks = ["0.0.0.0/0"] } egress { from_port = 0 to_port = 0 protocol = "-1" cidr_blocks = ["0.0.0.0/0"] } }