Este contenido aún no está optimizado para dispositivos móviles.
Para obtener la mejor experiencia, visítanos en una computadora de escritorio con un vínculo que te enviaremos por correo electrónico.
Descripción general
En este lab, crearás una infraestructura de red segura para tus proyectos de migración de bases de datos. Crearás VPC públicas y privadas con las reglas de firewall adecuadas en cada una. Agregarás máquinas virtuales a cada red y probarás la comunicación entre ellas. Haces todo esto con Terraform para demostrar un flujo de trabajo más realista que puedes usar en tus proyectos de migración.
Objetivos
En este lab, aprenderás a realizar las siguientes tareas con Terraform:
Automatizar la creación de redes
Crear reglas de firewall
Crear máquinas virtuales
Crear una red privada
Configuración y requisitos
En esta tarea, realizarás los pasos de inicialización para tu lab.
En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Accede a Google Skills en una ventana de incógnito.
Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00) y asegúrate de finalizarlo en el plazo asignado.
No existe una función de pausa. Si lo necesitas, puedes reiniciar el lab, pero deberás hacerlo desde el comienzo.
Cuando tengas todo listo, haz clic en Comenzar lab.
Anota las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.
Haz clic en Abrir la consola de Google.
Haz clic en Usar otra cuenta, copia las credenciales para este lab y pégalas en el mensaje emergente que aparece.
Si usas otras credenciales, se generarán errores o incurrirás en cargos.
Acepta las condiciones y omite la página de recursos de recuperación.
Tarea 1: Usa Terraform para automatizar la creación de redes
En el menú de navegación (), haz clic en Página principal.
En la sección Información del proyecto, busca el ID de tu proyecto y cópialo y pégalo en un archivo de texto. Lo necesitarás más tarde.
Haz clic en el ícono de Activar Cloud Shell () en la parte superior derecha de la consola. La terminal de Cloud Shell se abrirá en un panel, en la parte inferior de la ventana.
Crea un directorio llamado terraform-networks y cámbialo como se indica a continuación:
mkdir terraform-networks
cd terraform-networks
Crea los archivos de Terraform necesarios para este lab:
Ingresa ls para verificar que tus archivos se hayan creado en la carpeta terraform-networks.
Haz clic en Abrir editor en Cloud Shell y, luego, selecciona la carpeta terraform-networks y abre el archivo provider.tf.
Ingresa el siguiente código para configurar el proveedor de Terraform de Google Cloud:
terraform {
required_version = ">= 0.12"
}
provider "google" {
project = var.project_id
region = var.gcp_region_1
zone = var.gcp_zone_1
}
Observa las variables en el código anterior. Ahora crearás esas y otras variables.
Abre el archivo variables.tf y, luego, ingresa el siguiente código:
# ID del proyecto de Google Cloud
variable "project_id" {
type = string
description = "GCP Project ID"
}
# Región que se usará para la subred 1
variable "gcp_region_1" {
type = string
description = "GCP Region"
}
# Zona que se utiliza para las VMs
variable "gcp_zone_1" {
type = string
description = "GCP Zone"
}
# Define la subred para la red pública
variable "subnet_cidr_public" {
type = string
description = "Subnet CIDR for Public Network"
}
Definiste las variables en el archivo anterior y las estableciste en otro archivo.
Abre el archivo terraform.tfvars y agrega el siguiente código:
# Configuración de Google Cloud
project_id = "{{{project_0.project_id|Project ID}}}"
gcp_region_1 = "{{{ project_0.default_region | "REGION" }}}"
gcp_zone_1 = "{{{ project_0.default_zone | "ZONE" }}}"
# Variables de red de Google Cloud
subnet_cidr_public = "10.1.1.0/24"
Abre el archivo vpc-network-public.tf y agrega lo siguiente:
resource "google_compute_network" "public-vpc" {
name = "public-vpc"
auto_create_subnetworks = "false"
routing_mode = "GLOBAL"
}
resource "google_compute_subnetwork" "public-subnet_1" {
name = "public-subnet-1"
ip_cidr_range = var.subnet_cidr_public
network = google_compute_network.public-vpc.name
region = var.gcp_region_1
}
Nota: El código de Terraform anterior crea una VPC con una subred. En la subred, observa las dos variables para ip_cidr_range y region. También observa cómo la propiedad network hace referencia a la VPC creada antes de la subred.
Para confirmar que el procedimiento funcionó hasta este punto, en el menú de navegación () de la consola de Google Cloud, haz clic en Red de VPC. Deberías tener una red llamada default.
En Cloud Shell, haz clic en Abrir terminal. Asegúrate de estar en la carpeta correcta:
cd ~/terraform-networks
Para inicializar Terraform, ingresa el siguiente comando:
terraform init
Deberías el mensaje "Terraform has been successfully initialized!".
Para crear el plan de Terraform, ingresa el siguiente comando:
terraform plan
Asegúrate de que no haya errores y revisa qué recursos se crearán.
El plan debería indicar que se crearán dos recursos: una red y una subred.
Para crear los recursos, ejecuta el siguiente comando:
terraform apply -auto-approve
El parámetro -auto-approve ejecuta la secuencia de comandos sin pedirte confirmación.
Espera a que la secuencia de comandos se complete y, luego, en la consola, haz clic en Actualizar en la barra de herramientas de redes de VPC. Verás tu nueva red y subred.
Aún no terminas de configurar la red.
Borra lo que acabas de crear con el siguiente comando:
terraform destroy -auto-approve
Haz clic en Actualizar para verificar que se borró la red.
Haz clic en Revisar mi progreso para verificar el objetivo.
Usar Terraform para automatizar la creación de redes
Revisión
En este punto, usaste Terraform para crear una red y una subred. A continuación, crearás algunas reglas de firewall.
Tarea 2: Usa Terraform para crear reglas de firewall
En Cloud Shell, haz clic en Abrir editor. Abre el archivo vpc-firewall-rules-public.tf en la carpeta terraform-networks.
Para agregar una regla de firewall que permita conectarse con SSH a las máquinas de esta red, agrega el siguiente código:
# Permitir SSH
resource "google_compute_firewall" "public-allow-ssh" {
name = "${google_compute_network.public-vpc.name}-allow-ssh"
network = google_compute_network.public-vpc.name
allow {
protocol = "tcp"
ports = ["22"]
}
source_ranges = [
"0.0.0.0/0"
]
target_tags = ["allow-ssh"]
}
Nota: Esta regla permite conectarse con SSH desde cualquier lugar, pero solo a las máquinas que tienen la etiqueta "allow-ssh".
Las máquinas Windows requieren RDP, no SSH. Agrega la siguiente regla de RDP debajo de la regla de SSH:
Agrega la siguiente regla debajo de las anteriores para habilitarla:
# Permitir que se haga ping desde cualquier lugar
resource "google_compute_firewall" "public-allow-ping" {
name = "${google_compute_network.public-vpc.name}-allow-ping"
network = google_compute_network.public-vpc.name
allow {
protocol = "icmp"
}
source_ranges = [
"0.0.0.0/0"
]
}
Como hiciste antes, cambia la terminal y ejecuta el siguiente comando para verificar si hay errores y ver qué se creará:
terraform plan
Ejecuta el siguiente comando de Terraform y verifica que la red, la subred y las reglas de firewall se estén creando con la consola:
terraform apply -auto-approve
Haz clic en Revisar mi progreso para verificar el objetivo.
Usar Terraform para crear reglas de firewall
Revisión
Ahora tienes una red y algunas reglas de firewall. Luego, agregarás un servidor de prueba a la red y verás si las reglas de firewall funcionan.
Tarea 3: Usa Terraform para crear máquinas virtuales
Abre el editor de código de Cloud Shell y, luego, abre el archivo random-id-generator.tf y agrega el siguiente código:
# Complemento de Terraform para crear IDs aleatorios
resource "random_id" "instance_id" {
byte_length = 4
}
Este complemento de Terraform se usa para generar un nombre único para las VMs agregadas de forma programática.
Para crear una máquina virtual en la red pública, abre el archivo test-server-linux.tf y agrega el siguiente código:
# Crear el servidor de prueba en una VPC pública
resource "google_compute_instance" "test-server-linux" {
name = "public-test-server-linux-${random_id.instance_id.hex}"
machine_type = "f1-micro"
zone = var.gcp_zone_1
tags = ["allow-ssh"]
boot_disk {
initialize_params {
image = "debian-cloud/debian-11"
}
}
metadata_startup_script = "sudo apt-get update;"
network_interface {
network = google_compute_network.public-vpc.name
subnetwork = google_compute_subnetwork.public-subnet_1.name
access_config { }
}
}
output "test-server-linux" {
value = google_compute_instance.test-server-linux.name
}
output "test-server-linux-external-ip" {
value = google_compute_instance.test-server-linux.network_interface.0.access_config.0.nat_ip
}
output "test-server-linux-internal-ip" {
value = google_compute_instance.test-server-linux.network_interface.0.network_ip
}
Nota: Las variables de salida devolverán el nombre y las direcciones IP internas y externas de la máquina creada. Además, esta máquina está etiquetada con "allow-ssh", por lo que puedes conectarte a ella.
Por último, revisa el código en la sección network_interface que configura esta máquina para que esté en la red pública que creaste antes.
Ejecuta los comandos Terraform plan y apply como lo hiciste antes para crear esta máquina. Si aparece un error, es posible que debas ejecutar terraform init de nuevo antes de ejecutar los otros dos comandos.
Cuando se completen los comandos, deberías ver el nombre de la VM y las direcciones IP internas y externas.
Desde la terminal de Cloud Shell, asegúrate de poder hacer ping a la dirección IP externa de esa máquina.
En la consola, ve al servicio de Compute Engine para ver la VM que acabas de crear.
Haz clic en SSH para asegurarte de que tu regla de firewall funcione y, luego, sal de la sesión de SSH.
Haz clic en Revisar mi progreso para verificar el objetivo.
Usar Terraform para crear máquinas virtuales
Tarea 4: Usa Terraform para crear una red privada
Usa la configuración de la red pública como guía y crea una segunda red privada. En el archivo variables.tf, agrega una variable para el rango CIDR de IP de la subred privada y establece su valor en el archivo terraform.tfvars.
Duplica el archivo vpc-network-public.tf y cambia los nombres y las variables de forma adecuada.
Usa las reglas de firewall públicas como guía para agregar reglas de firewall para la red privada. En la sección source_ranges, no permitas el tráfico de todas las fuentes: solo permite el tráfico del rango CIDR de IP de la subred pública.
Crea un servidor de prueba en la red privada y usa la pública como guía.
Nota: Intenta completar este lab por tu cuenta. Si tienes problemas, puedes consultar una solución completa en GitHub en la siguiente URL: GoogleCloudPlatform/training-data-analyst.
Cuando tengas todo creado, intenta acceder con SSH al servidor de prueba público. Todavía no se podrá acceder a el servidor de la red privada. Corregirás eso en el próximo lab.
¡Felicitaciones! Creaste una infraestructura de red segura para tus proyectos de migración de bases de datos. Creaste VPC públicas y privadas con las reglas de firewall adecuadas en cada una. Agregaste máquinas virtuales a cada red y probaste la comunicación entre ellas. Hiciste todo esto con Terraform.
Finaliza el lab
Cuando hayas completado el lab, haz clic en Finalizar lab. Google Skills quitará los recursos que usaste y limpiará la cuenta.
Tendrás la oportunidad de calificar tu experiencia en el lab. Selecciona la cantidad de estrellas que corresponda, ingresa un comentario y haz clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Ni satisfecho ni insatisfecho
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puedes cerrar el cuadro de diálogo si no deseas proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, usa la pestaña Asistencia.
Copyright 2026 Google LLC. Todos los derechos reservados. Google y el logotipo de Google son marcas de Google LLC. El resto de los nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que están asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usar una ventana de incógnito o de navegación privada es la mejor forma de ejecutar
este lab. Así evitarás cualquier conflicto entre tu cuenta personal
y la cuenta de estudiante, lo que podría generar cargos adicionales en
tu cuenta personal.
En este lab, crearás una infraestructura de red segura para tus proyectos de migración de bases de datos. Crearás VPC públicas y privadas con las reglas de firewall adecuadas en cada una. Agregarás máquinas virtuales a cada red y probarás la comunicación entre ellas. Harás todo esto con Terraform para demostrar un flujo de trabajo más realista que puedes usar en tus proyectos de migración.
Duración:
0 min de configuración
·
Acceso por 120 min
·
60 min para completar