Instrucciones y requisitos de configuración del lab
Protege tu cuenta y tu progreso. Usa siempre una ventana de navegador privada y las credenciales del lab para ejecutarlo.

Usa Terraform para crear redes y firewalls

Lab 1 hora universal_currency_alt 5 créditos show_chart Intermedio
info Es posible que este lab incorpore herramientas de IA para facilitar tu aprendizaje.
Este contenido aún no está optimizado para dispositivos móviles.
Para obtener la mejor experiencia, visítanos en una computadora de escritorio con un vínculo que te enviaremos por correo electrónico.

Descripción general

En este lab, crearás una infraestructura de red segura para tus proyectos de migración de bases de datos. Crearás VPC públicas y privadas con las reglas de firewall adecuadas en cada una. Agregarás máquinas virtuales a cada red y probarás la comunicación entre ellas. Haces todo esto con Terraform para demostrar un flujo de trabajo más realista que puedes usar en tus proyectos de migración.

Objetivos

En este lab, aprenderás a realizar las siguientes tareas con Terraform:

  • Automatizar la creación de redes
  • Crear reglas de firewall
  • Crear máquinas virtuales
  • Crear una red privada

Configuración y requisitos

En esta tarea, realizarás los pasos de inicialización para tu lab.

En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.

  1. Accede a Google Skills en una ventana de incógnito.

  2. Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00) y asegúrate de finalizarlo en el plazo asignado. No existe una función de pausa. Si lo necesitas, puedes reiniciar el lab, pero deberás hacerlo desde el comienzo.

  3. Cuando tengas todo listo, haz clic en Comenzar lab.

  4. Anota las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.

  5. Haz clic en Abrir la consola de Google.

  6. Haz clic en Usar otra cuenta, copia las credenciales para este lab y pégalas en el mensaje emergente que aparece. Si usas otras credenciales, se generarán errores o incurrirás en cargos.

  7. Acepta las condiciones y omite la página de recursos de recuperación.

Tarea 1: Usa Terraform para automatizar la creación de redes

  1. En el menú de navegación (Ícono del menú de navegación), haz clic en Página principal.

  2. En la sección Información del proyecto, busca el ID de tu proyecto y cópialo y pégalo en un archivo de texto. Lo necesitarás más tarde.

El ID del proyecto destacado en la sección Información del proyecto

  1. Haz clic en el ícono de Activar Cloud Shell (Ícono de Activar Cloud Shell) en la parte superior derecha de la consola. La terminal de Cloud Shell se abrirá en un panel, en la parte inferior de la ventana.

  2. Crea un directorio llamado terraform-networks y cámbialo como se indica a continuación:

mkdir terraform-networks cd terraform-networks
  1. Crea los archivos de Terraform necesarios para este lab:
touch provider.tf touch terraform.tfvars touch test-server-linux.tf touch variables.tf touch vpc-network-public.tf touch vpc-firewall-rules-public.tf touch public-test-server-linux.tf touch random-id-generator.tf
  1. Ingresa ls para verificar que tus archivos se hayan creado en la carpeta terraform-networks.

  2. Haz clic en Abrir editor en Cloud Shell y, luego, selecciona la carpeta terraform-networks y abre el archivo provider.tf.

  3. Ingresa el siguiente código para configurar el proveedor de Terraform de Google Cloud:

terraform { required_version = ">= 0.12" } provider "google" { project = var.project_id region = var.gcp_region_1 zone = var.gcp_zone_1 }

Observa las variables en el código anterior. Ahora crearás esas y otras variables.

  1. Abre el archivo variables.tf y, luego, ingresa el siguiente código:
# ID del proyecto de Google Cloud variable "project_id" { type = string description = "GCP Project ID" } # Región que se usará para la subred 1 variable "gcp_region_1" { type = string description = "GCP Region" } # Zona que se utiliza para las VMs variable "gcp_zone_1" { type = string description = "GCP Zone" } # Define la subred para la red pública variable "subnet_cidr_public" { type = string description = "Subnet CIDR for Public Network" }

Definiste las variables en el archivo anterior y las estableciste en otro archivo.

  1. Abre el archivo terraform.tfvars y agrega el siguiente código:
# Configuración de Google Cloud project_id = "{{{project_0.project_id|Project ID}}}" gcp_region_1 = "{{{ project_0.default_region | "REGION" }}}" gcp_zone_1 = "{{{ project_0.default_zone | "ZONE" }}}" # Variables de red de Google Cloud subnet_cidr_public = "10.1.1.0/24"
  1. Abre el archivo vpc-network-public.tf y agrega lo siguiente:
resource "google_compute_network" "public-vpc" { name = "public-vpc" auto_create_subnetworks = "false" routing_mode = "GLOBAL" } resource "google_compute_subnetwork" "public-subnet_1" { name = "public-subnet-1" ip_cidr_range = var.subnet_cidr_public network = google_compute_network.public-vpc.name region = var.gcp_region_1 } Nota: El código de Terraform anterior crea una VPC con una subred. En la subred, observa las dos variables para ip_cidr_range y region. También observa cómo la propiedad network hace referencia a la VPC creada antes de la subred.
  1. Para confirmar que el procedimiento funcionó hasta este punto, en el menú de navegación (Ícono del menú de navegación) de la consola de Google Cloud, haz clic en Red de VPC. Deberías tener una red llamada default.

  2. En Cloud Shell, haz clic en Abrir terminal. Asegúrate de estar en la carpeta correcta:

cd ~/terraform-networks
  1. Para inicializar Terraform, ingresa el siguiente comando:
terraform init

Deberías el mensaje "Terraform has been successfully initialized!".

  1. Para crear el plan de Terraform, ingresa el siguiente comando:
terraform plan

Asegúrate de que no haya errores y revisa qué recursos se crearán.

El plan debería indicar que se crearán dos recursos: una red y una subred.

  1. Para crear los recursos, ejecuta el siguiente comando:
terraform apply -auto-approve

El parámetro -auto-approve ejecuta la secuencia de comandos sin pedirte confirmación.

  1. Espera a que la secuencia de comandos se complete y, luego, en la consola, haz clic en Actualizar en la barra de herramientas de redes de VPC. Verás tu nueva red y subred.

Aún no terminas de configurar la red.

  1. Borra lo que acabas de crear con el siguiente comando:
terraform destroy -auto-approve
  1. Haz clic en Actualizar para verificar que se borró la red.

Haz clic en Revisar mi progreso para verificar el objetivo. Usar Terraform para automatizar la creación de redes

Revisión

En este punto, usaste Terraform para crear una red y una subred. A continuación, crearás algunas reglas de firewall.

Tarea 2: Usa Terraform para crear reglas de firewall

  1. En Cloud Shell, haz clic en Abrir editor. Abre el archivo vpc-firewall-rules-public.tf en la carpeta terraform-networks.

  2. Para agregar una regla de firewall que permita conectarse con SSH a las máquinas de esta red, agrega el siguiente código:

# Permitir SSH resource "google_compute_firewall" "public-allow-ssh" { name = "${google_compute_network.public-vpc.name}-allow-ssh" network = google_compute_network.public-vpc.name allow { protocol = "tcp" ports = ["22"] } source_ranges = [ "0.0.0.0/0" ] target_tags = ["allow-ssh"] } Nota: Esta regla permite conectarse con SSH desde cualquier lugar, pero solo a las máquinas que tienen la etiqueta "allow-ssh".
  1. Las máquinas Windows requieren RDP, no SSH. Agrega la siguiente regla de RDP debajo de la regla de SSH:
# Permitir RDP resource "google_compute_firewall" "public-allow-rdp" { name = "${google_compute_network.public-vpc.name}-allow-rdp" network = google_compute_network.public-vpc.name allow { protocol = "tcp" ports = ["3389"] } source_ranges = [ "0.0.0.0/0" ] target_tags = ["allow-rdp"] }

Hacer ping es útil para las pruebas.

  1. Agrega la siguiente regla debajo de las anteriores para habilitarla:
# Permitir que se haga ping desde cualquier lugar resource "google_compute_firewall" "public-allow-ping" { name = "${google_compute_network.public-vpc.name}-allow-ping" network = google_compute_network.public-vpc.name allow { protocol = "icmp" } source_ranges = [ "0.0.0.0/0" ] }
  1. Como hiciste antes, cambia la terminal y ejecuta el siguiente comando para verificar si hay errores y ver qué se creará:
terraform plan
  1. Ejecuta el siguiente comando de Terraform y verifica que la red, la subred y las reglas de firewall se estén creando con la consola:
terraform apply -auto-approve

Haz clic en Revisar mi progreso para verificar el objetivo. Usar Terraform para crear reglas de firewall

Revisión

Ahora tienes una red y algunas reglas de firewall. Luego, agregarás un servidor de prueba a la red y verás si las reglas de firewall funcionan.

Tarea 3: Usa Terraform para crear máquinas virtuales

  1. Abre el editor de código de Cloud Shell y, luego, abre el archivo random-id-generator.tf y agrega el siguiente código:
# Complemento de Terraform para crear IDs aleatorios resource "random_id" "instance_id" { byte_length = 4 }

Este complemento de Terraform se usa para generar un nombre único para las VMs agregadas de forma programática.

  1. Para crear una máquina virtual en la red pública, abre el archivo test-server-linux.tf y agrega el siguiente código:
# Crear el servidor de prueba en una VPC pública resource "google_compute_instance" "test-server-linux" { name = "public-test-server-linux-${random_id.instance_id.hex}" machine_type = "f1-micro" zone = var.gcp_zone_1 tags = ["allow-ssh"] boot_disk { initialize_params { image = "debian-cloud/debian-11" } } metadata_startup_script = "sudo apt-get update;" network_interface { network = google_compute_network.public-vpc.name subnetwork = google_compute_subnetwork.public-subnet_1.name access_config { } } } output "test-server-linux" { value = google_compute_instance.test-server-linux.name } output "test-server-linux-external-ip" { value = google_compute_instance.test-server-linux.network_interface.0.access_config.0.nat_ip } output "test-server-linux-internal-ip" { value = google_compute_instance.test-server-linux.network_interface.0.network_ip } Nota: Las variables de salida devolverán el nombre y las direcciones IP internas y externas de la máquina creada. Además, esta máquina está etiquetada con "allow-ssh", por lo que puedes conectarte a ella.

Por último, revisa el código en la sección network_interface que configura esta máquina para que esté en la red pública que creaste antes.
  1. Ejecuta los comandos Terraform plan y apply como lo hiciste antes para crear esta máquina. Si aparece un error, es posible que debas ejecutar terraform init de nuevo antes de ejecutar los otros dos comandos.

Cuando se completen los comandos, deberías ver el nombre de la VM y las direcciones IP internas y externas.

  1. Desde la terminal de Cloud Shell, asegúrate de poder hacer ping a la dirección IP externa de esa máquina.

  2. En la consola, ve al servicio de Compute Engine para ver la VM que acabas de crear.

  3. Haz clic en SSH para asegurarte de que tu regla de firewall funcione y, luego, sal de la sesión de SSH.

Haz clic en Revisar mi progreso para verificar el objetivo. Usar Terraform para crear máquinas virtuales

Tarea 4: Usa Terraform para crear una red privada

  1. Usa la configuración de la red pública como guía y crea una segunda red privada. En el archivo variables.tf, agrega una variable para el rango CIDR de IP de la subred privada y establece su valor en el archivo terraform.tfvars.

  2. Duplica el archivo vpc-network-public.tf y cambia los nombres y las variables de forma adecuada.

  3. Usa las reglas de firewall públicas como guía para agregar reglas de firewall para la red privada. En la sección source_ranges, no permitas el tráfico de todas las fuentes: solo permite el tráfico del rango CIDR de IP de la subred pública.

  4. Crea un servidor de prueba en la red privada y usa la pública como guía.

Nota: Intenta completar este lab por tu cuenta. Si tienes problemas, puedes consultar una solución completa en GitHub en la siguiente URL: GoogleCloudPlatform/training-data-analyst.
  1. Cuando tengas todo creado, intenta acceder con SSH al servidor de prueba público. Todavía no se podrá acceder a el servidor de la red privada. Corregirás eso en el próximo lab.

¡Felicitaciones! Creaste una infraestructura de red segura para tus proyectos de migración de bases de datos. Creaste VPC públicas y privadas con las reglas de firewall adecuadas en cada una. Agregaste máquinas virtuales a cada red y probaste la comunicación entre ellas. Hiciste todo esto con Terraform.

Finaliza el lab

Cuando hayas completado el lab, haz clic en Finalizar lab. Google Skills quitará los recursos que usaste y limpiará la cuenta.

Tendrás la oportunidad de calificar tu experiencia en el lab. Selecciona la cantidad de estrellas que corresponda, ingresa un comentario y haz clic en Enviar.

La cantidad de estrellas indica lo siguiente:

  • 1 estrella = Muy insatisfecho
  • 2 estrellas = Insatisfecho
  • 3 estrellas = Ni satisfecho ni insatisfecho
  • 4 estrellas = Satisfecho
  • 5 estrellas = Muy satisfecho

Puedes cerrar el cuadro de diálogo si no deseas proporcionar comentarios.

Para enviar comentarios, sugerencias o correcciones, usa la pestaña Asistencia.

Copyright 2026 Google LLC. Todos los derechos reservados. Google y el logotipo de Google son marcas de Google LLC. El resto de los nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que están asociados.

Antes de comenzar

  1. Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
  2. .
  3. Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
  4. En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar

Usa la navegación privada

  1. Copia el nombre de usuario y la contraseña proporcionados para el lab
  2. Haz clic en Abrir la consola en modo privado

Accede a la consola

  1. Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
  2. Acepta las condiciones y omite la página de recursos de recuperación
  3. No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto

Este contenido no está disponible en este momento

Te enviaremos una notificación por correo electrónico cuando esté disponible

¡Genial!

Nos comunicaremos contigo por correo electrónico si está disponible

Un lab a la vez

Confirma para finalizar todos los labs existentes y comenzar este

Usa la navegación privada para ejecutar el lab

Usar una ventana de incógnito o de navegación privada es la mejor forma de ejecutar este lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.