Cómo crear un módulo de AWS VPC de nivel de producción
Cuándo usarlo: Primer día de una nueva cuenta de AWS; quieres un módulo de VPC que no te avergüence en 6 meses.
Requisitos previos
- Skill instalado — git clone https://github.com/LukasNiessen/terrashark ~/.claude/skills/terrashark
- terraform CLI 1.6+ — brew install terraform
Flujo
-
Genera el móduloUsa terrashark. Módulo de AWS VPC, 3 zonas de disponibilidad, subredes públicas + privadas + base de datos, puertas de enlace de NAT por AZ, logs de flujo activados.✓ Copiado→ Módulo con variables.tf, main.tf, outputs.tf — sin argumentos alucinados
-
Añade valores por defecto de seguridadAsegura que el grupo de seguridad por defecto deniega todo, los logs de flujo van a CloudWatch con cifrado CMK de KMS.✓ Copiado→ Grupo de seguridad + logging + KMS conectados
-
ValidaEjecuta terraform init + validate + plan con ejemplo tfvars.✓ Copiado→ Salida de plan limpia, sin errores
Resultado: Un módulo de VPC que terraform valida limpiamente y sigue las mejores prácticas de AWS.
Errores comunes
- El LLM sugiere argumento aws_vpc_endpoint obsoleto — TerraShark se fundamenta en documentación actual; si la divergencia aún sucede, pídele que cite la página de HashiCorp
- Módulo demasiado monolítico — Pide división: módulo de networking vs. módulo de endpoints por separado