Citrix ADC

Bereitstellen einer Citrix ADC VPX Instanz auf der Google Cloud Platform

Sie können eine Citrix ADC VPX-Instanz auf der Google Cloud Platform (GCP) bereitstellen. Mit einer VPX-Instanz in GCP können Sie die Vorteile der GCP-Cloud-Computing-Funktionen nutzen und Citrix Load Balancing und Traffic-Management-Funktionen für Ihre geschäftlichen Anforderungen nutzen. Sie können VPX-Instanzen in GCP als eigenständige Instanzen bereitstellen. Sowohl einzelne NIC- als auch Multi-NIC-Konfigurationen werden unterstützt.

Unterstützte Features

Eine VPX-Instanz, die in GCP ausgeführt wird, unterstützt die folgenden Funktionen:

  • Lastausgleich
  • ICA-Proxy
  • Content Switching
  • Authentifizierung, Autorisierung und Auditing
  • Neuschreiben
  • Responder
  • RDP-Proxy
  • nFactor
  • LDAP
  • VPN (CVPN/Full)
  • GSLB

Einschränkung

  • IPv6 wird nicht unterstützt.

Hardwareanforderungen

Die VPX-Instanz in GCP muss mindestens 2 vCPUs und 4 GB RAM haben.

Voraussetzungen

  1. Installieren Sie das Dienstprogramm “gcloud” auf Ihrem Gerät. Das Dienstprogramm finden Sie unter diesem Link: https://cloud.google.com/sdk/install

  2. Laden Sie das NSVPX-GCP-Image von der Citrix Download-Site herunter.

  3. Laden Sie die Datei (z. B. NSVPX-GCP-12.1-50.9_NC_64.tar.gz) in einen Speicher-Bucket bei Google hoch, indem Sie die unter angegebenen Schritte ausführen https://cloud.google.com/storage/docs/uploading-objects.

  4. Führen Sie den folgenden Befehl im gcloud-Dienstprogramm aus, um ein Image zu erstellen.

gcloud compute images create <IMAGE_NAME> --source-uri=gs://<STORAGE_BUCKET_NAME>/<FILE_NAME>.tar.gz --guest-os-features=MULTI_IP_SUBNET
<!--NeedCopy-->

Es kann einen Moment dauern, bis das Image erstellt wurde. Nachdem das Image erstellt wurde, wird es unter Compute > Compute Engine in der GCP-Konsole angezeigt.

Instanz-Image

Beachtenswerte Punkte

Berücksichtigen Sie die folgenden GCP-spezifischen Punkte, bevor Sie mit der Bereitstellung beginnen.

  • Nach dem Erstellen der Instanz können Sie keine Netzwerkschnittstellen hinzufügen oder entfernen.
  • Erstellen Sie für eine Multi-NIC-Bereitstellung separate VPC-Netzwerke für jede Netzwerkkarte. Eine Netzwerkkarte kann nur mit einem Netzwerk verknüpft werden.
  • Für eine Single-NIC-Instanz erstellt die GCP-Konsole standardmäßig ein Netzwerk.
  • Für eine Instanz mit mehr als zwei Netzwerkschnittstellen sind mindestens 4 vCPUs erforderlich.
  • Wenn IP-Weiterleitung erforderlich ist, müssen Sie die IP-Weiterleitung aktivieren, während Sie die Instanz erstellen und die Netzwerkkarte konfigurieren.

Szenario: Bereitstellen einer eigenständigen VPX-Instanz mit mehreren Niveaus

Dieses Szenario veranschaulicht, wie eine eigenständige Citrix VPX-Instanz in GCP bereitgestellt wird. In diesem Szenario erstellen Sie eine eigenständige VPX-Instanz mit mehreren NICs. Die Instanz kommuniziert mit Back-End-Servern (der Serverfarm).

Szenario der GCP-Bereitstellung

Erstellen Sie drei NICs, um den folgenden Zwecken zu dienen.

NIC Zweck Verbunden mit VPC-Netzwerk
NIC 0 Dient Verwaltungsdatenverkehr (Citrix ADC IP) Management-Netzwerk
NIC 1 Dient clientseitigem Datenverkehr (VIP) Kunden-Netzwerk
NIC 2 Kommuniziert mit Back-End-Servern (SNIP) Back-End-Server-Netzwerk

Richten Sie außerdem die erforderlichen Kommunikationswege zwischen der Instance und den Back-End-Servern sowie zwischen der Instanz und den externen Hosts im öffentlichen Internet ein.

Zusammenfassung der Bereitstellungsschritte

  1. Erstellen Sie drei VPC-Netzwerke für drei verschiedene NICs.
  2. Erstellen Sie Firewall-Regeln für die Ports 22, 80 und 443
  3. Erstellen einer Instanz mit drei NICs

Hinweis: Erstellen Sie eine Instanz in derselben Region, in der Sie die VPC-Netzwerke erstellt haben.

Schritt 1. Erstellen Sie VPC-Netzwerke.

Erstellen Sie drei VPC-Netzwerke, die mit Verwaltungs-NIC, Client-NIC und Server-NIC verknüpft sind. Um ein VPC-Netzwerk zu erstellen, melden Sie sich bei Google-Konsole > Netzwerk > VPC-Netzwerk > VPC-Netzwerk erstellenan. Füllen Sie die erforderlichen Felder aus, wie in der Bildschirmaufnahme gezeigt, und klicken Sie auf Erstellen.

VPC-Netzwerke für Szenario

Erstellen Sie in ähnlicher Weise VPC-Netzwerke für client- und serverseitige Netzwerkkarten.

Hinweis: Alle drei VPC-Netzwerke müssen sich in derselben Region befinden, die in diesem Szenario Asien-Ost1 ist.

Schritt 2. Erstellen Sie Firewall-Regeln für die Ports 22, 80 und 443.

Erstellen Sie Regeln für SSH (Port 22), HTTP (Port 80) und HTTPS (Port 443) für jedes VPC-Netzwerk. Weitere Informationen zu Firewall-Regeln finden Sie unter Übersicht über Firewall-Regeln.

GCP-Firewall-Regeln für Szenario

Schritt 3. Erstellen Sie die VPX-Instanz.

  1. Melden Sie sich bei der GCP-Konsole an.
  2. Bewegen Sie unter Computeden Mauszeiger über Compute Engine und wählen Sie Imagesaus.
  3. Wählen Sie das Image aus und klicken Sie auf Instanz erstellen.

    Erstellen Sie GCP-Instanz

  4. Wählen Sie eine Instanz mit 4 vCPUs aus, um mehrere Netzwerkkarten zu unterstützen.
  5. Klicken Sie auf die Netzwerkoption unter Verwaltung, Sicherheit, Datenträger, Netzwerk, Einzelmandanten, um die zusätzlichen NICs hinzuzufügen.

    Hinweis: Container-Image wird für VPX-Instanzen auf GCP nicht unterstützt. GCP-NICs hinzufügen

  6. Klicken Sie unter Netzwerkschnittstellenauf das Bearbeitungssymbol, um die Standard-Netzwerkkarte zu bearbeiten. Diese NIC ist die Verwaltungs-NIC.
  7. Wählen Sie im Fenster Netzwerkschnittstellen unter Netzwerkdas VPC-Netzwerk aus, das Sie für die Verwaltungs-NIC erstellt haben.

  8. Erstellen Sie für die Verwaltungs-NIC eine statische externe IP-Adresse. Klicken Sie unter der Liste Externe IP auf IP-Adresse erstellen.

  9. Fügen Sie im Fenster Neue statische IP-Adresse reservieren einen Namen und eine Beschreibung hinzu und klicken Sie auf Reservieren.

  10. Klicken Sie auf Netzwerkschnittstelle hinzufügen, um Netzwerkkarten für einen Client- und serverseitigen Datenverkehr zu erstellen.

GCP zusätzliche NICs

Nachdem Sie alle NICs erstellt haben, klicken Sie auf Erstellen, um die VPX-Instanz zu erstellen.

Erstellen Sie eine GCP-Instanz

Die Instanz wird unter VM-Instanzenangezeigt.

GCP-Instanz

Verwenden Sie die GCP SSH oder die serielle Konsole, um die VPX-Instanz zu konfigurieren und zu verwalten.

GCP SSH-Konsole

Szenario: Bereitstellen einer eigenständigen VPX-Instanz mit einer einzigen NIC

Dieses Szenario veranschaulicht, wie eine eigenständige Citrix VPX-Instanz mit einer einzigen NIC in GCP bereitgestellt wird. Die Alias-IP-Adressen werden verwendet, um diese Bereitstellung zu erreichen.

GCP-Standalone-Bereitstellung mit einer einzigen NIC

Erstellen Sie eine einzelne NIC (NIC0) für folgende Zwecke:

  • Behandeln Sie den Verwaltungsdatenverkehr (Citrix ADC IP) im Verwaltungsnetzwerk.
  • Behandeln Sie clientseitigen Datenverkehr (VIP) im Clientnetzwerk.
  • Kommunizieren Sie mit Back-End-Servern (SNIP) im Back-End-Server-Netzwerk.

Richten Sie die erforderlichen Kommunikationswege zwischen den folgenden ein:

  • Instanz und die Back-End-Server.
  • Instanz und die externen Hosts im öffentlichen Internet.

Zusammenfassung der Bereitstellungsschritte

  1. Erstellen Sie ein VPC-Netzwerk für NIC0.
  2. Erstellen Sie Firewall-Regeln für die Ports 22, 80 und 443.
  3. Erstellen Sie eine Instanz mit einer einzigen NIC.
  4. Fügen Sie Alias-IP-Adressen zu VPX hinzu.
  5. Fügen Sie VIP und SNIP auf VPX hinzu.
  6. Fügen Sie einen virtuellen Lastenausgleichsserver hinzu.
  7. Fügen Sie der Instanz einen Dienst oder eine Servicegruppe hinzu.
  8. Binden Sie den Dienst oder die Dienstgruppe an den virtuellen Lastenausgleichsserver der Instanz.

Hinweis:

Erstellen Sie eine Instanz in derselben Region, in der Sie die VPC-Netzwerke erstellt haben.

Schritt 1. Erstellen Sie ein VPC-Netzwerk.

Erstellen Sie ein VPC-Netzwerk, das Sie mit NIC0 verknüpfen möchten.

Gehen Sie folgendermaßen vor, um ein VPC-Netzwerk zu erstellen:

  1. Melden Sie sich bei GCP Console an > Netzwerk > VPC-Netzwerk > VPC-Netzwerk erstellen
  2. Füllen Sie die erforderlichen Felder aus, und klicken Sie auf Erstellen.

Erstellen Sie ein VPC-Netzwerk

Schritt 2. Erstellen Sie Firewall-Regeln für die Ports 22, 80 und 443.

Erstellen Sie Regeln für SSH (Port 22), HTTP (Port 80) und HTTPS (Port 443) für das VPC-Netzwerk. Weitere Informationen zu Firewall-Regeln finden Sie unter Übersicht über Firewall-Regeln.

Erstellen von Firewallregeln

Schritt 3. Erstellen Sie eine Instanz mit einer einzelnen NIC.

Gehen Sie folgendermaßen vor, um eine Instanz mit einer einzelnen NIC zu erstellen:

  1. Melden Sie sich bei der GCP-Konsolean.
  2. Bewegen Sie unter Computeden Mauszeiger über Compute Engineund wählen Sie Imagesaus.
  3. Wählen Sie das Image aus und klicken Sie auf Instanz erstellen.

    Erstellen Sie GCP-Instanz

  4. Wählen Sie einen Instanztyp mit zwei vCPUs aus (Mindestanforderung für ADC).

    Zwei vCPUS-Instanz

  5. Klicken Sie im Fenster Verwaltung, Sicherheit, Datenträger, Netzwerk auf die Registerkarte Netzwerk.
  6. Klicken Sie unter Netzwerkschnittstellen auf das Symbol Bearbeiten, um die Standard-Netzwerkkarte zu bearbeiten.
  7. Wählen Sie im Fenster Netzwerkschnittstellen unter Netzwerk das VPC-Netzwerk aus, das Sie erstellt haben.
  8. Sie können eine statische externe IP-Adresse erstellen. Klicken Sie unter den Externen IP-Adressen auf IP-Adresse erstellen.
  9. Fügen Sie im Fenster Statische Adresse reservieren einen Namen und eine Beschreibung hinzu und klicken Sie auf Reservieren.
  10. Klicken Sie auf Erstellen, um die VPX-Instanz zu erstellen. Die neue Instanz wird unter VM-Instanzen angezeigt.

Schritt 4. Fügen Sie der VPX-Instanz Alias-IP-Adressen hinzu.

Weisen Sie der VPX-Instanz zwei Alias-IP-Adressen zu, die als VIP- und SNIP-Adressen verwendet werden sollen.

Hinweis:

Verwenden Sie nicht die primäre interne IP-Adresse der VPX-Instanz, um den VIP oder SNIP zu konfigurieren.

Gehen Sie folgendermaßen vor, um eine Alias-IP-Adresse zu erstellen:

  1. Navigieren Sie zur VM-Instanz und klicken Sie auf Bearbeiten.
  2. Bearbeiten Sie im Fenster der Netzwerkschnittstelle die NIC0-Schnittstelle.
  3. Geben Sie im Feld Alias-IP-Bereich die Alias-IP-Adressen ein.

    GCP-Netzwerkschnittstelle

  4. Klicken Sie auf Fertigund dann auf Speichern.
  5. Überprüfen Sie die Alias-IP-Adressen auf der Detailseite der VM-Instanz .

    Details zur VM-Instanz

Schritt 5. Fügen Sie VIP und SNIP in der VPX-Instanz hinzu.

Fügen Sie in der VPX-Instanz die IP-Adresse des Client-Alias und die IP-Adresse des Serveralias hinzu.

  1. Navigieren Sie in der Citrix ADC GUI zu System > Netzwerk > IPs > IPv4sund klicken Sie auf Hinzufügen.

    IPv4-Adresse hinzufügen

  2. So erstellen Sie eine Client-Alias-IP-Adresse (VIP):

    • Geben Sie die Client-Alias-IP-Adresse und Netzmaske ein, die für das VPC-Subnetz in der VM-Instanz konfiguriert sind.
    • Wählen Sie im Feld IP-Typ die Option Virtuelle IP aus dem Dropdownmenü aus.
    • Klicken Sie auf Erstellen.
  3. So erstellen Sie eine IP-Adresse (SNIP) des Server-Alias:

    • Geben Sie die IP-Adresse und Netzmaske des Server-Alias ein, die für das VPC-Subnetz in der VM-Instanz konfiguriert sind.
    • Wählen Sie im Feld IP-Typ die Option Subnetz-IP aus dem Dropdownmenü aus.
    • Klicken Sie auf Erstellen.

Schritt 6. Fügen Sie einen virtuellen Lastenausgleichsserver hinzu.

  1. Navigieren Sie in der Citrix ADC GUI zu Konfiguration > Traffic Management > Load Balancing > Virtuelle Server, und klicken Sie auf Hinzufügen.
  2. Fügen Sie die erforderlichen Werte für Name, Protokoll, IP-Adresstyp (IP-Adresse), IP-Adresse (Clientalias-IP) und Port hinzu.
  3. Klicken Sie auf OK, um den virtuellen Lastenausgleichsserver zu erstellen.

Erstellen eines virtuellen Lastenausgleichsservers

Schritt 7. Fügen Sie der VPX-Instanz einen Dienst oder eine Dienstgruppe hinzu.

  1. Navigieren Sie in der Citrix ADC GUI zu Konfiguration > Traffic Management > Load Balancing > Services, und klicken Sie auf Hinzufügen.
  2. Fügen Sie die erforderlichen Werte für Dienstname, IP-Adresse, Protokoll und Port hinzu, und klicken Sie auf OK.

Schritt 8. Binden Sie die Service/Dienstgruppe an den virtuellen Load Balancing Server in der Instanz.

  1. Navigieren Sie in der GUI zu Konfiguration > Traffic Management > Load Balancing > Virtuelle Server.
  2. Wählen Sie den in Schritt 6konfigurierten virtuellen Lastausgleichsserver aus und klicken Sie auf Bearbeiten.
  3. Klicken Sie im Fenster Service- und Dienstgruppen auf Keine Load Balancing Virtual Server-Dienstbindung.
  4. Wählen Sie den in Schritt 7konfigurierten Dienst aus und klicken Sie auf Binden.

Hinweise zu beachten, nachdem Sie die VPX-Instanz auf GCP bereitgestellt haben

  • Melden Sie sich beim VPX mit Benutzernamen nsroot und Instanz-ID als Kennwort an. Ändern Sie an der Eingabeaufforderung das Kennwort und speichern Sie die Konfiguration.

  • Um ein Paket für den technischen Support zu sammeln, führen Sie den Befehl shell /netscaler/showtech_cloud.pl anstelle des üblichen aus show techsupport.

  • Löschen Sie nach dem Löschen einer Citrix ADC VM von der GCP-Konsole auch die zugehörige interne Zielinstanz von Citrix ADC. Gehen Sie dazu zur gcloud CLI und geben Sie den folgenden Befehl ein:

     gcloud compute -q  target-instances delete <instance-name>-adcinternal --zone <zone>
     <!--NeedCopy-->
    

    Hinweis: <instance-name>-adcinternal ist der Name der Zielinstanz, die gelöscht werden muss.

Citrix ADC VPX-Lizenzierung

Eine Citrix ADC VPX-Instanz auf GCP benötigt eine Lizenz. Die folgenden Lizenzierungsoptionen sind für Citrix ADC VPX-Instanzen verfügbar, die auf GCP ausgeführt werden.

  • Abonnementbasierte Lizenzierung: Citrix ADC VPX Appliances sind als kostenpflichtige Instanzen auf dem GCP-Marktplatz verfügbar. Abonnementbasierte Lizenzierung ist eine Pay-as-you-go-Option. Benutzer werden stündlich berechnet. Die folgenden VPX-Modelle und Lizenz-Editionen sind auf dem GCP-Marktplatz verfügbar.

    |VPX-Modell|Lizenz-Editionen| |—|—| |VPX10| Standard, Fortgeschritten, Premium| | |

  • Bringen Sie Ihre eigene Lizenz (BYOL)mit: Wenn Sie Ihre eigene Lizenz (BYOL) mitbringen, lesen Sie den VPX Licensing Guide unter http://support.citrix.com/article/CTX122426. Sie müssen:
    • Verwenden Sie das Lizenzportal auf der Citrix Website, um eine gültige Lizenz zu generieren.
    • Laden Sie die Lizenz auf die Instanz hoch.
  • Citrix ADC VPX Check-In/Auschecken Lizenzierung: Weitere Informationen finden Sie unter Citrix ADC VPX Check-In/Auschecken Lizenzierung.

VPX Express für lokale und Cloud-Bereitstellungen erfordert keine Lizenzdatei. Weitere Informationen zu Citrix ADC VPX Express finden Sie im Abschnitt “Citrix ADC VPX Express-Lizenz” in der Übersicht über die Citrix ADC Lizenzierung.

GDM-Vorlagen zur Bereitstellung einer Citrix ADC VPX-Instanz

Sie können eine Citrix ADC VPX Google Deployment Manager (GDM) -Vorlage verwenden, um eine VPX-Instanz auf GCP bereitzustellen. Weitere Informationen finden Sie unter Citrix ADC GDM Templates.

Citrix ADC Marketplace-Images

Sie können die Images in GDM-Vorlagen verwenden, um die Citrix ADC-Appliance aufzurufen.

In der folgenden Tabelle sind die Images aufgeführt, die auf dem GCP Marketplace verfügbar sind.

Release Imagename Imageort
13.0 citrix-adc-vpx-1000-advanced-13-0-61-48 projects/citrix-master-project/global/images/citrix-adc-vpx-1000-advanced-13-0-61-48
13.0 citrix-adc-vpx-1000-advanced-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-1000-advanced-13-0-latest
13.0 citrix-adc-vpx-1000-premium-13-0-61-48 projects/citrix-master-project/global/images/citrix-adc-vpx-1000-premium-13-0-61-48
13.0 citrix-adc-vpx-1000-premium-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-1000-premium-13-0-latest
13.0 citrix-adc-vpx-1000-standard-13-0-61-48 projects/citrix-master-project/global/images/citrix-adc-vpx-1000-standard-13-0-61-48
13.0 citrix-adc-vpx-1000-standard-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-1000-standard-13-0-latest
13.0 citrix-adc-vpx-5000-enterprise-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-5000-enterprise-13-0-58-32
13.0 citrix-adc-vpx-5000-enterprise-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-5000-enterprise-13-0-latest
13.0 citrix-adc-vpx-5000-platinum-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-5000-platinum-13-0-58-32
13.0 citrix-adc-vpx-5000-platinum-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-5000-platinum-13-0-latest
13.0 citrix-adc-vpx-5000-standard-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-5000-standard-13-0–58-32
13.0 citrix-adc-vpx-5000-standard-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-5000-standard-13-0-latest
13.0 citrix-adc-vpx-3000-enterprise-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-3000-enterprise-13-0-58-32
13.0 citrix-adc-vpx-3000-enterprise-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-3000-enterprise-13-0-latest
13.0 citrix-adc-vpx-3000-platinum-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-3000-platinum-13-0-58-32
13.0 citrix-adc-vpx-3000-platinum-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-3000-platinum-13-0-latest
13.0 citrix-adc-vpx-3000-standard-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-3000-standard-13-0–58-32
13.0 citrix-adc-vpx-3000-standard-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-3000-standard-13-0-latest
13.0 citrix-adc-vpx-200-enterprise-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-200-enterprise-13-0-58-32
13.0 citrix-adc-vpx-200-enterprise-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-200-enterprise-13-0-latest
13.0 citrix-adc-vpx-200-platinum-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-200-platinum-13-0-58-32
13.0 citrix-adc-vpx-200-platinum-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-200-platinum-13-0-latest
13.0 citrix-adc-vpx-200-standard-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-200-standard-13-0–58-32
13.0 citrix-adc-vpx-200-standard-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-200-standard-13-0-latest
13.0 citrix-adc-vpx-10-enterprise-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-10-enterprise-13-0-58-32
13.0 citrix-adc-vpx-10-enterprise-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-10-enterprise-13-0-latest
13.0 citrix-adc-vpx-10-platinum-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-10-platinum-13-0-58-32
13.0 citrix-adc-vpx-10-platinum-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-10-platinum-13-0-latest
13.0 citrix-adc-vpx-10-standard-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-10-standard-13-0-58-32
13.0 citrix-adc-vpx-10-standard-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-10-standard-13-0-latest
13.0 citrix-adc-vpx-express-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-express-13-0-58-32
13.0 citrix-adc-vpx-express-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-express-13-0-latest
13.0 citrix-adc-vpx-byol-13-0-58-32 projects/citrix-master-project/global/images/citrix-adc-vpx-byol-13-0-58-32
13.0 citrix-adc-vpx-byol-13-0-latest projects/citrix-master-project/global/images/citrix-adc-vpx-byol-13-0-latest

Ressourcen

Verwandte Informationen