Minimale Firewalleinstellungen für die Verwendung der V10-Desktop-Anwendungen von GoTo Meeting, GoTo Webinar und GoTo Training
Bitte beachten Sie die Mindesteinstellungen für die Firewall-/Proxy-Konfiguration, in denen die IP-Bereiche und DNS-Domänen aufgeführt sind, die von der Firewall/Proxy zugelassen bzw. von einer Deep Packet Inspection ausgeschlossen werden müssen. Dies gilt für die Version 10 der klassischen Desktop-Anwendungen GoTo Meeting, GoTo Webinar und GoTo Training.
Status: Überprüft
GoTo IP Ranges
Alle wichtigen Mediendienste sind an diese Bereiche gebunden. Im Idealfall sollten sie direkt über die Netzgrenze und nicht über einen Proxy laufen.
Es wird davon ausgegangen, dass der gesamte GoTo-Meeting-Verkehr, der nicht in diese Bereiche geht, einfaches HTTPS oder WebSocket verwendet und leicht durch einen überprüfenden HTTPS-Proxy umgeleitet werden kann.
Bereich | Verwenden |
---|---|
23.239.228.0/22 23.239.232.0/23 23.239.234.0/23 23.239.236.0/23 |
VCS (Video-Server) |
67.217.64.0/19 | VGW (Audio-Server) |
68.64.0.0/19 | VCS (Video-Server), VGW und Edge (Audio-Server) |
78.108.112.0/20 | VCS (Video-Server) |
173.199.0.0/18 | VCS (Video-Server), VGW und Edge (Audio-Server), attendee.gotowebinar.com, global.gotowebinar.com, global.gototraining.com |
202.173.24.0/21 | MCS (Bildschirmübertragungs-Server) |
216.115.208.0/20 | VGW (Audio-Server), egwglobal.gotomeeting.com, egw.gotomeeting.com (Verbindungserkennung) |
Bereich | Verwenden |
---|---|
23.239.228.0/22 23.239.232.0/23 23.239.234.0/23 23.239.236.0/23 |
VCS (Video-Server) |
67.217.64.0/19 | VGW (Audio-Server) |
68.64.0.0/19 | VCS (Video-Server), VGW (Audio-Server), siehe TCP |
78.108.112.0/20 | VCS (Video-Server) |
173.199.0.0/18 | VCS (Video-Server), VGW (Audio-Server) siehe TCP |
216.115.208.0/20 | VGW (Audio-Server) |
Domänen
Domäne | Verwenden | Zeigt auf IP-Adressen in | |
---|---|---|---|
1 | *.goto.com | Zentrale Domäne für den Start von Sitzungen | AWS |
2 | *.getgo.com | Verschiedene Dienste | AWS |
3 | *.gotomeeting.com | Verschiedene Dienste | GoTo/AWS |
4 | *.expertcity.com | Server für Audio- und Bildschirmfreigabe | GoTo |
5 | *.goto-rtc.com | Audio- und Videoserver | GoTo |
6 | *.logmeininc.com | Authentifizierung (kritisch) | AWS |
7 | *.gotowebinar.com | Zentrale Domäne (nur für GoTo Webinar erforderlich) | GoTo/AWS |
8 | *.gototraining.com | Zentrale Domäne (nur für GoTo Training erforderlich) | GoTo |
9 | *.launchdarkly.com | Externer Dienstanbieter für die Aktivierung von Funktionen (funktioniert nicht über einen Proxy, nicht kritisch) | Google Cloud |
10 | api-pub.mltree.net | GoTo Marketing (not critical) | AWS |
GoTo Opener
Domäne | Verwenden | Zeigt auf IP-Adressen in |
---|---|---|
launch.getgo.com | Konferenzstart-Service | GoTo |
join.servers.getgo.com | Konferenzstart-Service | AWS |
builds.cdn.getgo.com | CDN für GoTo-Meeting-Builds herunterladen | AWS |
builds.getgocdn.com | CDN für GoTo-Meeting-Builds herunterladen | GoTo |
Allgemeine Netzwerkkonfigurationsmodi
In einem uneingeschränkten Netzwerk öffnet GoTo Meeting eine Reihe von TCP- und UDP-Verbindungen zu einer Vielzahl von Ports, von denen einige unerlässlich sind, z. B. für das Senden von Audiodaten, und andere unwesentlich Daten, z. B. der Port für Marketing-Popups. Die ersten acht (8) Domänen in der obigen Liste müssen von der Deep Packet Inspection ausgeschlossen werden, falls sich welche im Netzwerkpfad befinden.
- TCP gegenüber GoTo IP-Bereiche
- UDP in Richtung GoTo IP-Bereiche
- TCP zu anderen IP-Bereichen (derzeit AWS- und Google Cloud-Adressräume)
Modus | Vor- und Nachteile | Schritte zur Konfiguration |
---|---|---|
Alle TCP mit Port 443 über HTTPS-Proxy, keine Verwendung von UDP | Vorteile Dies ist der einfachste Konfigurationsmodus.
Nachteile
|
|
Alle TCP mit Port 443 über HTTPS-Proxy, UDP geht direkt durch die Firewall | Vorteile
Nachteile Der Verbindungsaufbau dauert länger als in unbeschränkten Netzen, da die Sondierung länger dauert. |
|
TCP und UDP zu GoTo-IP-Bereichen geht direkt durch die Firewall, TCP zu anderen IP-Bereichen geht durch HTTPS-Proxy | Vorteile Beste Leistung bei der Medien- und Bildschirmübertragung, schneller Verbindungsaufbau.Nachteile Die Konfiguration ist komplexer und schwieriger zu debuggen. |
|
Führen Sie eine stateful (zustandsabhängige) Firewall aus und lassen Sie den gesamten ausgehenden TCP- und UDP-Verkehr zu; leiten Sie den Verkehr je nach Zustand zurück | Vorteile Keine Konfiguration erforderlich, da der gesamte Datenverkehr vom Client initiiert wird. Die Firewall öffnet die erforderlichen Eingangsverbindungen automatisch.Nachteile Dies ist die Standardkonfiguration für viele Firewalls, wird aber in komplexeren Netzen aufgrund zusätzlicher Sicherheitsanforderungen selten verwendet. |
Erfordert keine zusätzliche Konfiguration. |
VPN-Konfiguration
Wenn Sie ein VPN verwenden, gibt es mehrere Möglichkeiten, die verschiedenen Streams weiterzuleiten. Die Optionen spiegeln die in der obigen Tabelle aufgeführten Modi wider; allerdings müssen Sie mit Hilfe von Routing entscheiden, welcher Datenverkehr wohin geht (was die Trennung von UDP- und TCP-Datenverkehr erschwert).
- Leiten Sie alles durch den VPN-Tunnel.
- Erlauben Sie allen GoTo-IP-Bereichen, direkt ins Internet zu gehen (TCP und UDP); senden Sie den gesamten sonstigen Verkehr durch das VPN.
- Senden Sie nur internen Datenverkehr (d. h. 10.X.X.X und 192.168.X.X) in den VPN-Tunnel und den Rest direkt ins Internet.
Der TCP-Verkehr, der durch den VPN-Tunnel gesendet wird, kann nach dem Durchqueren des Tunnels einen Proxy durchlaufen oder auch nicht. Es gibt weitere Konfigurationen, die von Fall zu Fall mit dem GoTo-Engineering-Team besprochen werden können.
Hinweise zur Proxy-Konfiguration
Wenn Ihr Proxy eine Deep Packet Inspection durchführt, vergewissern Sie sich bitte, dass alle oben aufgeführten Domänen als zugelassen aufgeführt werden. Deep Packet Inspection kann die anfängliche TLS-Verbindung beeinträchtigen und die Medienströme aufgrund von Verarbeitungsverzögerungen verlangsamen.
Obwohl GoTo Meeting viele Quellen für die Proxy-Konfiguration liest (z. B. System-Proxy, Firefox-Proxy, PAC-Dateien, WPAD), kann die Proxy-Erkennung unerwartete Ergebnisse liefern. Ein Aspekt ist, dass die Logik, die zum Parsen von PAC-Dateien verwendet wird, nicht alle Variationen von möglichen Regeln unterstützt. Ein weiterer Aspekt ist, dass in der GoTo-Meeting-Registrierung gespeicherte Proxys manchmal für die Verbindungserkennung verwendet werden. Sobald GoTo Meeting erkennt, dass es eine Verbindung über einen gespeicherten Proxy herstellen kann, wird es diesen auch verwenden, obwohl andere Konfigurationen möglicherweise einen anderen Proxy angeben.
Die einfachste Möglichkeit, die Proxy-Nutzung zu überprüfen, ist die GoTo-Meeting-Protokolldatei.
Die Protokolldateien werden hier gespeichert: /Users/username/Library/Logs/com.logmein.GoToMeeting
Um bestehende Proxy-Einträge zu löschen, löschen Sie diese Schlüssel: defaults -currentHost read com.logmein.GoToMeeting |grep ConnectionInfo.
Die Protokolldateien werden hier gespeichert: %Temp%\LogMeInLogs\GoToMeeting. Suchen Sie den Ordner mit dem neuesten Datum.
Um vorhandene Proxy-Einträge zu löschen, löschen Sie diese Schlüssel: HKEY_CURRENT_USER\SOFTWARE\LogMeInInc\GoToMeeting\ConnectionInfo.