Otimize a experiência de desktop remoto - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Otimize a experiência de desktop remoto

Os designers geralmente usam sessões SSH baseadas em terminal ou desktops remotos gráficos para enviar e visualizar fluxos de trabalho. Um desktop remoto oferece ferramentas interativas orientadas por GUI (como layout, local e rota) para que engenheiros de ferramentas e projetistas de chips enviem trabalhos. AWS oferece o Amazon DCV, que é um protocolo de exibição remota de alto desempenho que fornece uma interface de usuário robusta para equipes de engenharia e design físico. O Amazon DCV tem um bom desempenho em diferentes condições de rede.

O Amazon DCV transmite pixels e não geometrias para ajudar a proteger a privacidade dos dados. Além disso, o Amazon DCV usa o TLS para proteger pixels e entradas do usuário final.

Usando um arquivo de conexão, os usuários podem se conectar instantaneamente a uma sessão do Amazon DCV. No entanto, observe que os parâmetros do arquivo de conexão usam os proxypassword campos password e sem criptografia. Para obter mais informações, consulte Usando um arquivo de conexão. O Amazon DCV estabelece uma conexão TLS entre o servidor e o cliente. Uma política de validação no arquivo de conexão determina como o cliente responde quando um certificado não pode ser verificado como confiável. Para obter mais informações, consulte Definir política de validação de certificados.

Outras soluções comerciais locais que fornecem funcionalidade de desktop remoto incluem NoMachineou OpenText excedem o TurboX.

Com qualquer solução de desktop remoto, a infraestrutura subjacente é alimentada pelo Amazon Elastic Compute Cloud (Amazon EC2). De acordo com o modelo de responsabilidade compartilhada, sua responsabilidade inclui as seguintes áreas para ajudar a proteger instâncias de desktop remoto:

  • Controle o acesso à rede às suas instâncias, por exemplo, configurando sua VPC e grupos de segurança. Para obter mais informações, consulte Controle do tráfego de rede.

  • Gerenciar as credenciais usadas para a conexão às instâncias.

  • Gerenciar o sistema operacional convidado e o software implantado no sistema operacional convidado, incluindo atualizações e patches de segurança. Para obter mais informações, consulte Gerenciamento de atualizações na Amazon EC2.

  • Configurar as funções do IAM anexadas à instância e as permissões associadas a estas funções. Para obter mais informações, consulte Funções do IAM para a Amazon EC2.