-
Deploy a Citrix ADC VPX instance
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren von HA-INC-Knoten mithilfe der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Auditkonfiguration
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen Sie Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Geben Sie die IP-Adresse des Clients in den Request-Header ein
-
Rufen Sie Standortdetails von der Benutzer-IP-Adresse mithilfe der Geolocation-Datenbank ab
-
Verwenden Sie die Quell-IP-Adresse des Clients, wenn Sie eine Verbindung zum Server herstellen
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mithilfe von IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mithilfe von Listen Policies
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
gRPC-Bridging
Wenn ein Client eine Anfrage über das HTTP/1.1-Protokoll sendet, unterstützt die Citrix ADC Appliance die Überbrückung der gRPC-Anforderungen über das HTTP/1.1-Protokoll, das dem gRPC-Server über das HTTP/2-Protokoll entspricht. In ähnlicher Weise erhält die Appliance beim Reverse Bridging die Client-GrPC-Anforderung über das HTTP/2-Protokoll und führt eine Rückwärtsbrückenüberbrückung für die gRPC-Anforderungen in Übereinstimmung mit dem gRPC-Server des HTTP/1.1-Protokolls durch.
So funktioniert das GrPC-Bridging
In diesem Szenario überbrückt die Citrix ADC Appliance gRPC-Inhalte, die auf einer HTTP/1.1-Verbindung empfangen wurden, nahtlos und leitet sie über HTTP/2 an den Back-End-gRPC-Server weiter.
Das folgende Diagramm zeigt, wie Komponenten in einer gRPC-Bridging-Konfiguration miteinander interagieren.
- Wenn eine GrPC-Anfrage gesendet wird, prüft die Citrix ADC Appliance, ob die Verbindung HTTP/1.1 ist und der Inhaltstyp application/grpc ist. Die HTTP/1.1-Anfragen werden in die folgenden Pseudo-Header übersetzt.
- Nach Erhalt einer GrPC-Anfrage für die HTTP/1.1-Verbindung, wie im Content-Type-Header angegeben, wandelt die ADC-Appliance die Anfrage wie folgt in gRPC über HTTP/2 um:
:method: Method-name in HTTP/1.1 request
:path: Path is HTTP/1.1 request
content-type: application/grpc
- Basierend auf der Richtlinienbewertung beendet der virtuelle Lastausgleichsserver (an den der gRPC-Dienst gebunden ist) die Anforderung oder leitet sie über HTTP/2-Frames an den Back-End-gRPC-Server weiter.
- Nach Erhalt der Antwort auf eine HTTP/2-Verbindung vom gRPC-Server puffert die Appliance, bis sie den HTTP/2-Trailer erhält und sucht dann nach dem GRPC-Statuscode. Wenn es sich um einen gRPC-Fehlerstatus ungleich Null handelt, sucht die Appliance nach dem Zuordnungsstatuscode und sendet eine geeignete HTTP/1.1-Fehlerantwort.
Konfigurieren der GRPC-Bridging über die CLI
Um GrPC-Bridging zu konfigurieren, müssen Sie die folgenden Schritte ausführen:
- Fügen Sie ein HTTP-Profil mit aktiviertem HTTP/2 und HTTP/2 hinzu
- Aktivieren der globalen Back-End-HTTP/2-Unterstützung im HTTP-Parameter
- Fügen Sie einen virtuellen Lastausgleichsserver vom Typ SSL/HTTP hinzu und legen Sie das HTTP-Profil fest
- Fügen Sie den Dienst für den GrPC-Endpunkt hinzu und legen Sie das HTTP-Profil fest
- Binden Sie den GrPC-Endpunktdienst an den virtuellen Lastausgleichsserver
- Ordnen Sie der HTTP-Statuscode der HTTP-Antwort zu, um einen gRPC-Status ungleich
- Konfigurieren Sie die gRPC-Pufferung nach Zeit und/oder Größe
Fügen Sie HTTP-Profil hinzu, wenn HTTP/2 und HTTP/2 direkt aktiviert sind
Um mit der Konfiguration zu beginnen, müssen Sie die HTTP/2-Funktion im HTTP-Profil aktivieren. Wenn der Client die HTTP 1.1-Anfragen sendet, überbrückt die Appliance die Anfrage und leitet sie an den Back-End-Server weiter.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ns httpProfile <name> - http2 ( ENABLED | DISABLED ) [-http2Direct ( ENABLED | DISABLED )]
Beispiel:
add ns httpProfile http2gRPC -http2Direct ENABLED -http2 ENABLED
Aktivieren Sie die globale Back-End-HTTP/2-Unterstützung im HTTP-Parameter
Um die HTTP/2-Unterstützung global auf der Serverseite zu aktivieren, verwenden Sie die Citrix ADC Befehlszeile.
Geben Sie an der Eingabeaufforderung Folgendes ein:
set ns httpParam -http2ServerSide( ON | OFF )
Beispiel:
set ns httpParam -http2ServerSide ON
Fügen Sie einen virtuellen Lastausgleichsserver vom Typ SSL/HTTP hinzu und legen Sie das HTTP-Profil fest
So fügen Sie einen virtuellen Lastenausgleichsserver mit der Citrix ADC Befehlsschnittstelle hinzu
Geben Sie an der Eingabeaufforderung Folgendes ein:
add lb vserver <name> <service type> [(<IP address>@ <port>)] [-httpProfileName <string>]
Beispiel:
add lb vserver lb-grpc HTTP 10.10.10.10 80 -httpProfileName http2gRPC
Hinweis:
Wenn Sie einen virtuellen Lastausgleichsserver vom Typ SSL verwenden, müssen Sie das Serverzertifikat binden. Weitere Informationen finden Sie unter Serverzertifikat binden.
Fügen Sie den Dienst für den GrPC-Endpunkt hinzu und legen Sie das HTTP-Profil fest
So fügen Sie mithilfe der Citrix ADC Befehlsschnittstelle einen gRPC-Dienst mit dem HTTP-Profil hinzu.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add service <name> (<IP> | <serverName> ) <serviceType> <port> [-httpProfileName <string>]
Beispiel:
add service svc-grpc 10.10.10.10 HTTP 80 -httpProfileName http2gRPC
Binden Sie den GrPC-Endpunktdienst an den virtuellen Lastausgleichsserver
So binden Sie einen gRPC-Endpunktdienst mit der CLI an den virtuellen Lastausgleichsserver.
Geben Sie an der Befehlsschnittstelle Folgendes ein:
bind lb vserver <name> <serviceName>
Beispiel:
bind lb vserver lb-grpc svc-grpc
Ordnen Sie den gRPC-Statuscode dem HTTP-Statuscode in der HTTP/1.1-Antwort zu
Im gRPC-Bridging-Szenario antwortet der gRPC-Dienst mit einem gRPC-Statuscode auf die Anfrage. Die Appliance ordnet den gRPC-Statuscode einem entsprechenden HTTP-Antwortcode und einer Ursache-Phrase zu. Die Zuordnung erfolgt auf der Grundlage der unten angegebenen Tabelle. Die Citrix ADC Appliance sendet beim Senden der HTTP/1.1-Antwort an den Client den HTTP-Statuscode und die Ursachenphrase.
gRPC Statuscode | HTTP-Antwort-Statuscode | Grundsatz der HTTP-Antwort |
---|---|---|
OK = 0 | 200 | OK |
CANCELLED = 1 | 499 | * |
UNKNOWN = 2 | 500 | Interner Serverfehler |
INVALID_ARGUMENT = 3 | 400 | Ungültige Anforderung |
DEADLINE_EXCEEDED = 4 | 504 | Gatewaytimeout |
NOT_FOUND = 5 | 404 | * |
ALREADY_EXISTS = 6 | 409 | Konflikt |
PERMISSION_DENIED = 7 | 403 | Verboten |
UNAUTHENTICATED = 16 | 401 | Nicht autorisiert |
RESOURCE_EXHAUSTED = 8 | 429 | * |
FAILED_PRECONDITION = 9 | 400 | Ungültige Anforderung |
ABORTED = 10 | 409 | Konflikt |
OUT_OF_RANGE = 11 | 400 | Ungültige Anforderung |
UNIMPLEMENTED = 12 | 501 | Nicht implementiert |
INTERNAL = 13 | 500 | Interner Serverfehler |
UNAVAILABLE = 14 | 503 | Dienst ist nicht verfügbar |
DATA_LOSS = 15 | 500 | Interner Serverfehler |
Konfigurieren Sie die gRPC-Pufferung nach Zeit und/oder Größe
Die Citrix ADC Appliance puffert die gRPC-Antwort vom Back-End-Server, bis der Response Trailer empfangen wird. Dies unterbricht bidirektionale GrPC-Anrufe. Wenn die GrPC-Antwort enorm ist, verbraucht sie außerdem eine beträchtliche Menge an Speicher, um die Antwort vollständig zu puffern. Um das Problem zu lösen, wurde die gRPC-Bridging-Konfiguration verbessert, um die Pufferung nach Zeit und/oder Größe zu begrenzen. Wenn die Puffergröße oder das Zeitlimit den Schwellenwert überschreitet, stoppt die Appliance die Pufferung und leitet die Antwort an den Client weiter, selbst wenn eine der Einschränkungen ausgelöst wird (entweder wird der Trailer nicht innerhalb der konfigurierten Puffergröße empfangen oder wenn das konfigurierte Timeout auftritt). Daher funktionieren die konfigurierten Richtlinien und ihre Ausdrücke (basierend auf dem grpc-statuscode) nicht wie erwartet.
Um die gRPC-Pufferung nach Zeit und/oder Größe durch die CLI zu beschränken, können Sie konfigurieren, wann Sie ein neues HTTP-Profil hinzufügen oder konfigurieren, wann Sie ein vorhandenes Profil ändern.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ns httpProfile http2gRPC [-grpcHoldLimit <positive_integer>] [-grpcHoldTimeout <positive_integer>]
Oder
set ns httpProfile http2gRPC [-grpcHoldLimit <positive_integer>] [-grpcHoldTimeout <positive_integer>]
Hierbei gilt:
grpcholdlimit
. Maximale Größe in Byte, die gRPC-Pakete puffern dürfen, bis der Trailer empfangen wird. Sie können sowohl die Parameter als auch jeden einzelnen konfigurieren.
Standardwert: 131072 Mindestwert: 0 Maximaler Wert: 33554432
grpcholdtimeout
. Maximale Zeit in Millisekunden, die gRPC-Pakete puffern dürfen, bis der Trailer empfangen wird. Der Wert sollte ein Vielfaches von 100 sein.
Standardwert: 1000
Mindestwert: 0
Maximaler Wert: 180000
Beispiel:
add httpprofile http2gRPC -grpcholdlimit 1048576 -grpcholdtimeout 5000
set httpprofile http2gRPC -grpcholdlimit 1048576 -grpcholdtimeout 5000
Konfigurieren Sie das GrPC-Bridging mit der GUI
Führen Sie die folgenden Schritte aus, um das GrPC-Bridging mithilfe der Citrix ADC GUI zu konfigurieren.
Fügen Sie ein HTTP-Profil mit aktiviertem HTTP/2 und HTTP/2 hinzu
- Navigieren Sie zu System > Profile und klicken Sie auf HTTP-Profile.
- Wählen Sie HTTP/2 im HTTP-Profil aus.
Aktivieren der globalen Back-End-HTTP/2-Unterstützung im HTTP-Parameter
- Navigieren Sie zu System > Einstellungen > HTTP-Parameter.
- Wählen Sie auf der Seite “ HTTP-Parameter konfigurieren “ die Option HTTP/2 auf Serverseite aus.
- Klicken Sie auf OK.
Fügen Sie einen virtuellen Lastausgleichsserver vom Typ SSL/HTTP hinzu und legen Sie das HTTP-Profil fest
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Klicken Sie auf Hinzufügen, um einen virtuellen Lastausgleichsserver für gRPC-Datenverkehr zu erstellen.
- Klicken Sie auf der Seite Virtueller Server für Lastenausgleich auf Profile.
- Wählen Sie im Abschnitt Profile den Profiltyp als HTTP aus.
- Klicken Sie auf OK und dann auf Fertig.
Dienst für GrPC Endpoint hinzufügen und HTTP-Profil festlegen
- Navigieren Sie zu Traffic Management > Load Balancing > Services.
- Klicken Sie auf Hinzufügen, um einen Anwendungsserver für gRPC-Datenverkehr zu erstellen.
- Wechseln Sie auf der Seite Load Balancing Service zum Abschnitt Profil.
- Fügen Sie unter Profileein HTTP-Profil für den GrPC-Endpoint hinzu.
- Klicken Sie auf OK und dann auf Fertig.
Bind-Dienst für GrPC-Endpunkt zum Lastenausgleich des virtuellen Servers
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Klicken Sie auf Hinzufügen, um einen virtuellen Lastausgleichsserver für gRPC-Datenverkehr zu erstellen.
- Klicken Sie auf der Seite Load Balancing Virtual Server auf Abschnitt Service und Service Groups.
- Wählen Sie auf der Seite Load Balancing Virtual Server Service Binding den gRPC-Dienst aus, der gebunden werden soll.
- Klicken Sie auf Schließen und dann auf Fertig.
Konfigurieren Sie die gRPC-Pufferung nach Zeit und Größe mit der GUI
- Navigieren Sie zu System > Profile und klicken Sie auf HTTP-Profile.
- Wählen Sie HTTP/2 im HTTP-Profil aus.
-
Legen Sie auf der Seite HTTP-Profil konfigurieren die folgenden Parameter fest:
- grpcHoldTimeout. Geben Sie die Zeit in Millisekunden ein, um gRPC-Pakete zu puffern, bis der Trailer empfangen wird.
- grpcHoldLimit. Geben Sie die maximale Größe in Bytes ein, um gRPC-Pakete zu puffern, bis der Trailer empfangen wird.
- Klicken Sie auf OK und Schließen.
Detaillierte GUI-Verfahren zum Binden von Diensten und virtuellen Lastenausgleichsservern finden Sie unter Lastausgleich Thema.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.