Optimice la experiencia de escritorio remoto - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Optimice la experiencia de escritorio remoto

Los diseñadores suelen utilizar sesiones SSH basadas en terminales o escritorios remotos gráficos para enviar y visualizar los flujos de trabajo. Un escritorio remoto ofrece herramientas interactivas basadas en una interfaz gráfica de usuario (como maquetación, ubicación y ruta) para que los ingenieros de herramientas y los diseñadores de chips envíen sus trabajos. AWS ofrece Amazon DCV, que es un protocolo de visualización remota de alto rendimiento que proporciona una interfaz de usuario sólida para los equipos de ingeniería y diseño físico. Amazon DCV funciona bien en condiciones de red variables.

Amazon DCV transmite píxeles y no geometrías para ayudar a proteger la privacidad de los datos. Además, Amazon DCV utiliza TLS para proteger los píxeles y las entradas de los usuarios finales.

Mediante un archivo de conexión, los usuarios pueden conectarse instantáneamente a una sesión de Amazon DCV. Sin embargo, tenga en cuenta que los parámetros del archivo de conexión utilizan los proxypassword campos password y sin cifrar. Para obtener más información, consulte Uso de un archivo de conexión. Amazon DCV establece una conexión TLS entre el servidor y el cliente. Una política de validación en el archivo de conexión determina cómo responde el cliente cuando un certificado no puede verificarse como fiable. Para obtener más información, consulte Establecer una política de validación de certificados.

Otras soluciones comerciales locales que ofrecen funciones de escritorio remoto incluyen NoMachineo OpenText superan a TurBox.

Con cualquier solución de escritorio remoto, la infraestructura subyacente funciona con Amazon Elastic Compute Cloud (Amazon EC2). Según el modelo de responsabilidad compartida, su responsabilidad incluye las siguientes áreas para ayudar a proteger las instancias de escritorios remotos:

  • Controlar el acceso de red a las instancias, por ejemplo, mediante la configuración de la VPC y los grupos de seguridad. Para obtener más información, consulta Cómo controlar el tráfico de red.

  • Gestión de las credenciales utilizadas para conectarse a las instancias.

  • Gestión del sistema operativo invitado y el software implementado en dicho sistema, que abarca actualizaciones y parches de seguridad. Para obtener más información, consulta Gestión de actualizaciones en Amazon EC2.

  • Configuración de los roles de IAM que están asociados a la instancia y los permisos vinculados con esos roles. Para obtener más información, consulta Funciones de IAM para Amazon EC2.