product icon

Zulassen von Listen und Firewall-Konfiguration für GoTo Meeting

Wenn Sie oder Ihr Unternehmen eine Firewall-Zulassungsliste verwenden, um den Netzwerkzugriff auf bestimmte Websites oder Software zu beschränken, können Sie mit den nachstehenden Informationen sicherstellen, dass Ihr Dienst eine Verbindung herstellen kann.

Wichtig: Besuchen Sie unsere Kunden-Community, um Benachrichtigungen über Aktualisierungen der Firewall-Informationen zu abonnieren. Wählen Sie Abonnieren innerhalb der Gemeinschaft, um benachrichtigt zu werden.
Hinweis: Wenn Sie die Zulassungsliste für andere Produkte oder die minimalen Firewall-Einstellungen für unsere neuen und klassischen Anwendungen wissen möchten, lesen Sie bitte die folgenden Hinweise:

Ports

Unsere GoTo-Produkte sind für den Datenverkehr über folgende Ports konfiguriert.


Port Zweck
Ausgehend, TCP 443 Erforderlich, von allen Produkten verwendet. Erfordert die Unterstützung von WebSocket-Verbindungen über HTTPS
Ausgehend, TCP 80 Empfohlen, zur sitzungsinternen Kommunikation verwendet
UDP 8200 Empfohlen, für integriertes VoIP und zur sitzungsinternen Kommunikation verwendet
UDP 1853 Empfohlen, verwendet für integrierte Webcam-Video-Unterstützung und Voice over IP (VoIP) und sitzungsinterne Kommunikation

Ausgehend 3478 TCP

UDP 3478

Empfohlen, wird von der GoTo-App für die Medienkonnektivität zu den TURN-Servern verwendet

TCP 1720

TCP 3000–4000

UDP 3000–4000

UDP 45000-49999 Wird von GoTo Room für STUN-Datenverkehr verwendet
UDP 123 Wird von GoTo-Room-Geräten zur Zeitsynchronisierung verwendet

SIP 5060

SIP 5061

Verwendet für GoTo Room, InRoom Link-Videokonferenzsysteme, und GoTo Connect
Eingehende Verbindungen Nicht erforderlich

Rechenzentren

Wir skalieren unsere Dienste mit externen Cloud- und Carrier-Netzwerken, was eine bessere Leistung gewährleistet. Um eine kontinuierliche Verfügbarkeit sicherzustellen, betreiben wir außerdem Rechenzentren in folgenden Regionen:

  • USA: Nevada, Virginia, Michigan
  • Global: Deutschland, Australien
  • Globale Public Cloud (ein- aber nicht ausschließlich): Kalifornien, Oregon, Virginia, Singapur, Australien, Japan
  • Public Cloud für Inhaltsübermittlung (ein- aber nicht ausschließlich): Kalifornien, Washington, Texas, Indiana, Missouri, New Jersey, Brasilien, Großbritannien, Niederlande, Deutschland, Frankreich, Italien, Hongkong, Japan, Singapur
  • Domänen

    Für die meisten Firewalls oder Proxysysteme empfiehlt sich eine Positivliste von DNS-Namen für GoTo-Dienste, damit ausgehende Verbindungen hergestellt werden können. Die Liste der GoTo-Domänen umfasst unter anderem (aber nicht ausschließlich) die nachfolgenden Listen.

    Allgemein erforderliche Positivlisten

    Domäne Beschreibung/Zweck
    *.accounts.logme.in Unternehmensdomäne, die von mehreren GoTo-Produkten verwendet wird
    api.filepicker.io

    Datei-Hosting-Dienst eines Drittanbieters

    Dies wird demnächst durch *.filestackapi.com ersetzt.

    *app.goto.com Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.cdngetgo.com Von verschiedenen GoTo-Produkten verwendetes CDN
    *.clientstream.launchdarkly.com Drittanbieterdienst zum Testen von Funktionen
    *.cloudfront.net Drittanbieter-CDN
    *.expertcity.com Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.filestackapi.com

    Datei-Hosting-Dienst eines Drittanbieters

    (NEU! Namensänderung bei FilePicker)

    *.getgo.com Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.getgocdn.com Von verschiedenen GoTo-Produkten verwendetes CDN
    *.getgoservices.com Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.getgoservices.net Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.goto.com Produktdomäne, die von mehreren GoTo-Produkten verwendet wird
    *.goto.eu Unternehmensdomäne, die von mehreren GoTo-Produkten verwendet wird
    *.gotoinc.com Unternehmensdomäne, die von mehreren GoTo-Produkten verwendet wird
    *.goto-rtc.com Von verschiedenen Produkten verwendeter Echtzeit-Kommunikationsdienst
    *.ingest.sentry.io Fehlerüberwachungsdienst von einem anderen Anbieter
    *.internap.net Ermöglicht Updates für mehrere GoTo-Produkte
    *.internapcdn.net Ermöglicht Updates für mehrere GoTo Produkte
    *.internapcdn.net Ermöglicht Updates für mehrere GoTo-Produkte
    *.launchdarkly.com Drittanbieterdienst zum Testen von Funktionen
    *.logmein.com Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.logmeininc.com Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.logmein.eu Von verschiedenen GoTo-Produkten verwendete Firmendomäne

    GoTo Connect Spezifische Domänen
    *.hvoice.net
    *.jive.com
    *.jmp.tw
    *.onjive.com
    *.rtcprov.net
    meet.goto.com
    goto-desktop.s3.amazonaws.com

    GoTo Meeting Spezifische Domänen
    *.gotomeet.at
    *.gotomeet.me
    *.gotomeeting.com
    *.joingotomeeting.com
    *.openvoice.com
    *psyjs-cdn.personify.live
    *psyjs-cdn.nuvixa.com
    *.gofastchat.com
    baut.cdn.goto.com
    builds.cdn.getgo.com
    launch.getgo.com
    meet.goto.com
    goto-desktop.s3.amazonaws.com

    GoTo Room spezifische Domänen
    *.dolbyvoice.com (nur für GoTo Room mit Dolby Voice)
    *.google-analytics.com
    *.gotoconference.com
    *.gotoroom.com
    *.jive.com
    *.jiveip.net
    *.jmp.tw
    Bitte beachten Sie, dass Sie auch alle für GoTo Meeting aufgelisteten Domains zulassen müssen.

    E-Mail-Domänen

    Für E-Mail-Einladungen und -Korrespondenz von uns und der GoTo-Software empfehlen wir, die folgenden E-Mail-Domänen durch die Spam- und Listenfilter Ihrer E-Mail zu lassen.

    • @goto.com
    • @logmein.com
    • customerService@s.logmein.com
    • @s.logmein.com
    • @care.gotomeeting.com
    • @m.gotomeeting.com
    • @care.gotomypc.com
    • @care.gotoassist.com
    • @care.gotowebinar.com
    • @care.gototraining.com
    • @jive.com
    • @m.join.me
    • @t.join.me
    • @m.logmein.com
    • @t.logmein.com

    Wichtige Überlegungen für die Auflistung nach IP-Bereichen

    Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Außerdem verwendet die Client-Host-Verbindung Peer-to-Peer-Verbindungen, die in einem HTTPS-Tunnel verschlüsselt werden, in dem die Daten mit einer symmetrischen AES-256-Chiffre verschlüsselt werden.

    Von der Erstellung von Positivlisten für IP-Bereiche anstelle von Domänennamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich ist, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind notwendig, um weiterhin die maximale Leistung für unsere GoTo Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.

    Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domänen oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Sie aufgrund Ihrer Sicherheitsrichtlinie Domains oder IP-Bereiche ausdrücklich festlegen müssen, können Sie Ihre Firewallausnahmen so einrichten, dass die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo-Domains oder -IP-Bereiche – und die unserer Drittanbieternetzwerke – einbezogen werden.

    GoTo Server / Data Center IP-Adressen zur Verwendung in Firewall-Konfigurationen

    Die folgenden IP-Bereiche können von jedem GoTo Produkt verwendet werden, daher sollten sie alle zu Ihrer Zulassungsliste hinzugefügt werden. Weitere produktspezifische Angebote finden Sie unten: GoTo.

    Äquivalente Spezifikationen in drei gebräuchlichen Formaten

    Zugewiesener Bereich nach Block Numerischer IP-Adressbereich Netzmaskenschreibweise CIDR-Schreibweise
    Block 1 216.115.208.0 – 216.115.223.255 216.115.208.0 255.255.240.0 216.115.208.0/20
    Block 2 216.219.112.0 – 216.219.127.255 216.219.112.0 255.255.240.0 216.219.112.0/20
    Block 3 67.217.64.0 – 67.217.95.255 67.217.64.0 255.255.224.0 67.217.64.0/19
    Block 4 173.199.0.0 – 173.199.63.255 173.199.0.0 255.255.192.0 173.199.0.0/18
    Block 5 206.183.100.0 – 206.183.103.255 206.183.100.0 255.255.252.0 206.183.100.0/22
    Block 6 68.64.0.0 – 68.64.31.255 68.64.0.0 255.255.224.0 68.64.0.0/19
    Block 7 23.239.224.0 – 23.239.255.255 23.239.224.0 255.255.224.0 23.239.224.0/19
    Block 8 158.120.16.0 – 158.120.31.255 158.120.16.0 255.255.240.0 158.120.16.0/20
    Block 9 202.173.24.0 – 202.173.31.255 202.173.24.0 255.255.248.0 202.173.24.0/21
    Block 10 78.108.112.0 – 78.108.127.255 78.108.112.0 255.255.240.0 78.108.112.0/20
    Block 11 185.36.20.0 – 185.36.23.255 185.36.20.0 255.255.252.0 185.36.20.0/22
    Block 12 188.66.40.0 – 188.66.47.255 188.66.40.0 255.255.248.0 188.66.40.0/21
    Block 13 45.12.196.0 – 45.12.199.255 45.12.196.0 255.255.252.0 45.12.196.0/22
    Block 14 162.250.60.0 – 162.250.63.255 162.250.60.0 255.255.252.0 162.250.60.0/22
    Block 15 199.36.248.0 – 199.36.251.255 199.36.248.0 255.255.252.0 199.36.248.0/22
    Block 16 199.87.120.0 – 199.87.123.255 199.87.120.0 255.255.252.0 199.87.120.0/22
    Block 17 103.15.16.0 – 103.15.19.255 103.15.16.0 255.255.252.0 103.15.16.0/22
    Block 18 64.74.17.0 – 64.74.17.255 64.74.17.0 255.255.255.0 64.74.17.0/24
    Block 19 64.74.18.0 – 64.74.19.255 64.74.18.0 255.255.254.0 64.74.18.0/23
    Block 20 64.74.103.0 – 64.74.103.255 64.74.103.0 255.255.255.0 64.74.103.0/24
    Block 21 64.94.18.0 – 64.94.18.255 64.94.18.0 255.255.255.0 64.94.18.0/24
    Block 22 64.94.46.0 – 64.94.47.255 64.94.46.0 255.255.254.0 64.94.46.0/23
    Block 23 64.95.128.0 – 64.95.129.255 64.95.128.0 255.255.254.0 64.95.128.0/23
    Block 24 66.150.108.0 – 66.150.108.255 66.150.108.0 255.255.255.0 66.150.108.0/24
    Block 25 69.25.20.0 – 69.25.21.255 69.25.20.0 255.255.254.0 69.25.20.0/23
    Block 26 69.25.247.0 – 69.25.247.255 69.25.247.0 255.255.255.0 69.25.247.0/24
    Block 27 95.172.70.0 – 95.172.70.255 95.172.70.0 255.255.255.0 95.172.70.0/24
    Block 28 111.221.57.0 – 111.221.57.255 111.221.57.0 255.255.255.0 111.221.57.0/24

    IPv6-Adressraum


    Zugewiesen nach Block CIDR-Format (Classless Inter-Domain Routing)
    Block 1 2606:CB00::/32
    Block 2 2a0e:bd00::/29
    Artikel zuletzt aktualisiert: 23 Mai, 2023