Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Optimización de la experiencia de escritorio remoto
Los diseñadores suelen utilizar sesiones SSH basadas en terminales o escritorios remotos gráficos para enviar y ver flujos de trabajo. Un escritorio remoto ofrece herramientas interactivas basadas en una interfaz de usuario gráfica (como maquetación, ubicación y ruta) para que los ingenieros de herramientas y los diseñadores de chips envíen sus trabajos. AWS ofrece Amazon DCV, que es un protocolo de pantalla remota de alto rendimiento que proporciona una interfaz de usuario robusta a equipos de ingeniería y diseño físico. Amazon DCV tiene un buen rendimiento en condiciones de red variables.
Amazon DCV transmite píxeles y no geometrías para ayudar a proteger la privacidad de los datos. Además, Amazon DCV utiliza TLS para proteger los píxeles y las entradas de los usuarios finales.
Con un archivo de conexión, los usuarios pueden conectarse de forma instantánea a una sesión de Amazon DCV. Sin embargo, tenga en cuenta que los parámetros del archivo de conexión utilizan los campos password y proxypassword sin cifrar. Para más información, consulte Using a connection file. Amazon DCV establece una conexión TLS entre el servidor y el cliente. Una política de validación determina cómo responde el cliente cuando no se puede verificar que un certificado sea fiable. Para más información, consulte Set certificate validation policy.
Otras soluciones comerciales locales que ofrecen funciones de escritorio remoto incluyen NoMachine
En cualquier solución de escritorio remoto, la infraestructura subyacente funciona con Amazon Elastic Compute Cloud (Amazon EC2). Según el modelo de responsabilidad compartida, su responsabilidad incluye las siguientes áreas para ayudar a proteger las instancias de escritorios remotos:
-
Control de acceso a la red para las instancias, por ejemplo, mediante la configuración de la VPC y los grupos de seguridad. Para más información sobre el control de acceso a la red, consulte Control del tráfico de red.
-
Gestión de las credenciales utilizadas para conectarse a las instancias.
-
Gestión del sistema operativo invitado y el software implementado en dicho sistema, que abarca actualizaciones y parches de seguridad. Para obtener más información, consulte Actualizar la gestión en Amazon EC2.
-
Configuración de los roles de IAM que están asociados a la instancia y los permisos vinculados con esos roles. Para obtener más información, consulte Roles de IAM para Amazon EC2.