Zulassen von Listen und Firewall-Konfiguration für GoToAssist Corporate
Wenn Sie oder Ihr Unternehmen eine Firewall-Zulassungsliste verwenden, um den Netzwerkzugriff auf bestimmte Websites oder Software zu beschränken, können Sie mit den nachstehenden Informationen sicherstellen, dass Ihr Dienst eine Verbindung herstellen kann.
Minimale Firewall-Einstellungen für die neue GoTo-App |
Minimale Firewall-Einstellungen für die Verwendung der GoTo Meeting-, GoTo Webinar- und GoTo Training Desktop-App |
GoTo Connect | OpenVoice | GoTo Resolve | Central |
GoTo Meeting & GoTo Room | join.me | GoToAssist-Produkte | Pro |
GoTo Webinar | Rescue | GoToMyPC | Hamachi |
GoTo Training | Rescue Live Lens | RemotelyAnywhere | LastPass |
Ports
Unsere GoTo-Produkte sind für den Datenverkehr über folgende Ports konfiguriert.
Port | Zweck |
---|---|
Ausgehend, TCP 443 | Erforderlich, von allen Produkten verwendet. Erfordert die Unterstützung von WebSocket-Verbindungen über HTTPS |
Eingehende Verbindungen | Nicht erforderlich |
Domänen der Liste zulassen
Für die meisten Firewall- oder Proxy-Systeme empfiehlt es sich, eine Zulässigkeitsliste von DNS-Namen für GoTo Dienste anzugeben, damit ausgehende Verbindungen hergestellt werden können. Die Liste der GoTo Domains umfasst derzeit die folgenden Listen (ist aber nicht darauf beschränkt).
Universell erforderliche Domänen | Beschreibung/Zweck |
---|---|
*.accounts.logme.in | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
api.filepicker.io | Datei-Hosting-Dienst eines Drittanbieters Dies wird demnächst durch *.filestackapi.com ersetzt. |
*app.goto.com | Produktdomäne, die von mehreren GoTo Produkten verwendet wird |
*.cdngetgo.com | CDN wird von mehreren GoTo Produkten verwendet |
*.clientstream.launchdarkly.com | Drittanbieterdienst zum Testen von Funktionen |
*.cloudfront.net | Drittanbieter-CDN |
*.expertcity.com | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
*.filestackapi.com | Datei-Hosting-Dienst eines Drittanbieters |
*.getgo.com | Produktdomäne, die von mehreren GoTo Produkten verwendet wird |
*.getgocdn.com | CDN wird von mehreren GoTo Produkten verwendet |
*.getgoservices.com | Produktdomäne, die von mehreren GoTo Produkten verwendet wird |
*.getgoservices.net | Produktdomäne, die von mehreren GoTo Produkten verwendet wird |
*.goto.com | Produktdomäne, die von mehreren GoTo Produkten verwendet wird |
*.goto.eu | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
*.gotoinc.com | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
*.goto-rtc.com | Von verschiedenen Produkten verwendeter Echtzeit-Kommunikationsdienst |
*.ingest.sentry.io | Fehlerüberwachungsdienst von einem anderen Anbieter |
*.internap.net | Ermöglicht Updates für mehrere GoTo Produkte |
*.internapcdn.net | Ermöglicht Updates für mehrere GoTo Produkte |
*.internapcdn.net | Ermöglicht Updates für mehrere GoTo Produkte |
*.launchdarkly.com | Drittanbieterdienst zum Testen von Funktionen |
*.logmein.com | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
*.logmeininc.com | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
*.logmein.eu | Unternehmensdomäne, die von mehreren GoTo Produkten genutzt wird |
E-Mail-Domänen |
---|
Für E-Mail-Einladungen und -Korrespondenz von uns und der GoTo-Software empfehlen wir, die folgenden E-Mail-Domänen durch die Spam- und Listenfilter Ihrer E-Mail zu lassen. |
@goto.com |
@logmein.com |
customerService@s.logmein.com |
@s.logmein.com |
@care.gotomeeting.com |
@m.gotomeeting.com |
@care.gotomypc.com |
@care.gotoassist.com |
@care.gotowebinar.com |
@care.gototraining.com |
@jive.com |
@m.join.me |
@t.join.me |
@m.logmein.com |
@t.logmein.com |
Wichtige Überlegungen für die Auflistung nach IP-Bereichen
Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Außerdem verwendet die Client-to-Host-Verbindung Peer-to-Peer-Verbindungen, die in einem HTTPS-Tunnel verschlüsselt werden, in dem die Daten mit einer symmetrischen AES-256-Chiffre verschlüsselt werden.
Von der Erstellung von Positivlisten für IP-Bereiche anstelle von Domänennamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich ist, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind erforderlich, um die maximale Leistung der GoTo-Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.
Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domänen oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Sie aufgrund Ihrer Sicherheitsrichtlinie Domains oder IP-Bereiche ausdrücklich festlegen müssen, können Sie Ihre Firewallausnahmen so einrichten, dass die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo-Domäne oder-IP-Bereiche – und die unserer Drittanbieternetzwerke – einbezogen werden.
IP-Adressen von GoTo-Servern/-Rechenzentren zur Verwendung in Firewall-Konfigurationen
Die folgenden IP-Bereiche können von jedem GoTo Produkt verwendet werden, daher sollten sie alle zu Ihrer Zulassungsliste hinzugefügt werden. Weitere produktspezifische Angebote finden Sie unten: GoTo. Diese Liste ist auch im JSON-Format verfügbar unter https://goto-ipblocks.live.gtc.goto.com/.
Äquivalente Spezifikationen in drei gebräuchlichen Formaten
Zugewiesener Bereich nach Block | Numerischer IP-Adressbereich | Netzmaskenschreibweise | CIDR-Schreibweise |
---|---|---|---|
Block 1 | 216.115.208.0 – 216.115.223.255 | 216.115.208.0 255.255.240.0 | 216.115.208.0/20 |
Block 2 | 216.219.112.0 – 216.219.127.255 | 216.219.112.0 255.255.240.0 | 216.219.112.0/20 |
Block 3 | 67.217.64.0 – 67.217.95.255 | 67.217.64.0 255.255.224.0 | 67.217.64.0/19 |
Block 4 | 173.199.0.0 – 173.199.63.255 | 173.199.0.0 255.255.192.0 | 173.199.0.0/18 |
Block 5 | 206.183.100.0 – 206.183.103.255 | 206.183.100.0 255.255.252.0 | 206.183.100.0/22 |
Block 6 | 68.64.0.0 – 68.64.31.255 | 68.64.0.0 255.255.224.0 | 68.64.0.0/19 |
Block 7 | 23.239.224.0 – 23.239.255.255 | 23.239.224.0 255.255.224.0 | 23.239.224.0/19 |
Block 8 | 158.120.16.0 - 158.120.31.255 | 158.120.16.0 255.255.240.0 | 158.120.16.0/20 |
Block 9 | 202.173.24.0 – 202.173.31.255 | 202.173.24.0 255.255.248.0 | 202.173.24.0/21 |
Block 10 | 78.108.112.0 – 78.108.127.255 | 78.108.112.0 255.255.240.0 | 78.108.112.0/20 |
Block 11 | 185.36.20.0 – 185.36.23.255 | 185.36.20.0 255.255.252.0 | 185.36.20.0/22 |
Block 12 | 188.66.40.0 – 188.66.47.255 | 188.66.40.0 255.255.248.0 | 188.66.40.0/21 |
Block 13 | 45.12.196.0 – 45.12.199.255 | 45.12.196.0 255.255.252.0 | 45.12.196.0/22 |
Block 14 | 162.250.60.0 – 162.250.63.255 | 162.250.60.0 255.255.252.0 | 162.250.60.0/22 |
Block 15 | 199.36.248.0 – 199.36.251.255 | 199.36.248.0 255.255.252.0 | 199.36.248.0/22 |
Block 16 | 199.87.120.0 – 199.87.123.255 | 199.87.120.0 255.255.252.0 | 199.87.120.0/22 |
Block 17 | 103.15.16.0 – 103.15.19.255 | 103.15.16.0 255.255.252.0 | 103.15.16.0/22 |
Block 18 | 64.74.17.0 – 64.74.17.255 | 64.74.17.0 255.255.255.0 | 64.74.17.0/24 |
Block 19 | 64.74.18.0 – 64.74.19.255 | 64.74.18.0 255.255.254.0 | 64.74.18.0/23 |
Block 20 | 64.74.103.0 – 64.74.103.255 | 64.74.103.0 255.255.255.0 | 64.74.103.0/24 |
Block 21 | 64.94.18.0 – 64.94.18.255 | 64.94.18.0 255.255.255.0 | 64.94.18.0/24 |
Block 22 | 64.94.46.0 – 64.94.47.255 | 64.94.46.0 255.255.254.0 | 64.94.46.0/23 |
Block 23 | 64.95.128.0 – 64.95.129.255 | 64.95.128.0 255.255.254.0 | 64.95.128.0/23 |
Block 24 | 66.150.108.0 – 66.150.108.255 | 66.150.108.0 255.255.255.0 | 66.150.108.0/24 |
Block 25 | 69.25.20.0 – 69.25.21.255 | 69.25.20.0 255.255.254.0 | 69.25.20.0/23 |
Block 26 | 69.25.247.0 – 69.25.247.255 | 69.25.247.0 255.255.255.0 | 69.25.247.0/24 |
Block 27 | 95.172.70.0 – 95.172.70.255 | 95.172.70.0 255.255.255.0 | 95.172.70.0/24 |
Block 28 | 111.221.57.0 – 111.221.57.255 | 111.221.57.0 255.255.255.0 | 111.221.57.0/24 |
IPv6-Adressraum
Zugewiesen nach Block | CIDR-Format (Classless Inter-Domain Routing) |
---|---|
Block 1 | 2606:CB00::/32 |
Block 2 | 2a0e:bd00::/29 |
IP-Bereiche von Drittanbietern
Rechenzentren
Wir skalieren unsere Dienste mit externen Cloud- und Carrier-Netzwerken, was eine bessere Leistung gewährleistet. Um eine kontinuierliche Verfügbarkeit sicherzustellen, betreiben wir außerdem Rechenzentren in folgenden Regionen:
- U.S.: Nevada, Virginia, Michigan
- Global: Deutschland, Australien
- Globale Public Cloud (ein- aber nicht ausschließlich): Kalifornien, Oregon, Virginia, Singapur, Australien, Japan
- Public Cloud für Inhaltsübermittlung (ein- aber nicht ausschließlich): Kalifornien, Washington, Texas, Indiana, Missouri, New Jersey, Brasilien, Großbritannien, Niederlande, Deutschland, Frankreich, Italien, Hongkong, Japan, Singapur