product icon

Zulassen von Listen und Firewall-Konfiguration für GoTo Webinar

    Wenn Sie oder Ihr Unternehmen eine Firewall-Zulassungsliste verwenden, um den Netzwerkzugriff auf bestimmte Websites oder Software zu beschränken, können Sie mit den nachstehenden Informationen sicherstellen, dass Ihr Dienst eine Verbindung herstellen kann.

    Wichtig: Besuchen Sie unsere Kunden-Community, um Benachrichtigungen über Aktualisierungen der Firewall-Informationen zu abonnieren. Wählen Sie Abonnieren innerhalb der Gemeinschaft, um benachrichtigt zu werden.
    Hinweis: Wenn Sie die Zulassungsliste für andere Produkte oder die minimalen Firewall-Einstellungen für unsere neuen und klassischen Anwendungen kennen müssen, lesen Sie bitte die folgenden Hinweise:

    Ports

    Unsere GoTo-Produkte sind für den Datenverkehr über folgende Ports konfiguriert.

    Port Zweck
    Ausgehend, TCP 443 Erforderlich, von allen Produkten verwendet. Erfordert die Unterstützung von WebSocket-Verbindungen über HTTPS
    Ausgehend, TCP 80 Empfohlen, zur sitzungsinternen Kommunikation verwendet
    UDP 8200 Empfohlen, für integriertes VoIP und zur sitzungsinternen Kommunikation verwendet
    UDP 1853 Empfohlen, verwendet für integrierte Webcam-Video-Unterstützung und Voice over IP (VoIP) und sitzungsinterne Kommunikation

    Ausgehend 3478 TCP

    UDP 3478

    Empfohlen, wird von der GoTo-App für die Medienkonnektivität zu den TURN-Servern verwendet

    SIP 5060

    SIP 5061

    Verwendet für GoTo Room, InRoom Link-Videokonferenzsysteme, und GoTo Connect
    Eingehende Verbindungen Nicht erforderlich

    Rechenzentren

    Wir skalieren unsere Dienste mit externen Cloud- und Carrier-Netzwerken, was eine bessere Leistung gewährleistet. Um eine kontinuierliche Verfügbarkeit sicherzustellen, betreiben wir außerdem Rechenzentren in folgenden Regionen:

    • USA: Nevada, Virginia, Michigan
    • Global: Deutschland, Australien
    • Globale Public Cloud (ein- aber nicht ausschließlich): Kalifornien, Oregon, Virginia, Singapur, Australien, Japan
    • Public Cloud für Inhaltsübermittlung (ein- aber nicht ausschließlich): Kalifornien, Washington, Texas, Indiana, Missouri, New Jersey, Brasilien, Großbritannien, Niederlande, Deutschland, Frankreich, Italien, Hongkong, Japan, Singapur

    Domänen

    Für die meisten Firewalls oder Proxysysteme empfiehlt sich eine Positivliste von DNS-Namen für GoTo-Dienste, damit ausgehende Verbindungen hergestellt werden können. Die Liste der GoTo-Domänen umfasst unter anderem (aber nicht ausschließlich) die nachfolgenden Listen.

    Allgemein erforderliche Positivlisten

    Domäne Beschreibung/Zweck
    *.accounts.logme.in Unternehmensdomäne, die von mehreren GoTo-Produkten verwendet wird
    api.filepicker.io

    Datei-Hosting-Dienst eines Drittanbieters

    Dies wird demnächst durch *.filestackapi.com ersetzt.

    *app.goto.com Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.cdngetgo.com Von verschiedenen GoTo-Produkten verwendetes CDN
    *.clientstream.launchdarkly.com Drittanbieterdienst zum Testen von Funktionen
    *.cloudfront.net Drittanbieter-CDN
    *.expertcity.com Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.filestackapi.com

    Datei-Hosting-Dienst eines Drittanbieters

    (NEU! Namensänderung bei FilePicker)

    *.getgo.com Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.getgocdn.com Von verschiedenen GoTo-Produkten verwendetes CDN
    *.getgoservices.com Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.getgoservices.net Von verschiedenen GoTo-Produkten verwendete Produktdomäne
    *.goto.com Produktdomäne, die von mehreren GoTo-Produkten verwendet wird
    *.goto.eu Unternehmensdomäne, die von mehreren GoTo-Produkten verwendet wird
    *.gotoinc.com Unternehmensdomäne, die von mehreren GoTo-Produkten verwendet wird
    *.goto-rtc.com Von verschiedenen Produkten verwendeter Echtzeit-Kommunikationsdienst
    *.ingest.sentry.io Fehlerüberwachungsdienst von einem anderen Anbieter
    *.internap.net Ermöglicht Updates für mehrere GoTo-Produkte
    *.internapcdn.net Ermöglicht Updates für mehrere GoTo Produkte
    *.internapcdn.net Ermöglicht Updates für mehrere GoTo-Produkte
    *.launchdarkly.com Drittanbieterdienst zum Testen von Funktionen
    *.logmein.com Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.logmeininc.com Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.logmein.eu Von verschiedenen GoTo-Produkten verwendete Firmendomäne
    *.raas.io Echtzeit-Kommunikationsdienst, der von mehreren GoTo-Produkten genutzt wird
    GoTo Connect Spezifische Domänen
    *.hvoice.net
    *.jive.com
    *.jmp.tw
    *.onjive.com
    *.rtcprov.net
    meet.goto.com
    goto-desktop.s3.amazonaws.com
    GoTo Webinar Spezifische Domains
    *.gotowebinar.com
    *.joinwebinar.com
    *.webinar.com
    *.gotostage.com
    *.cdn.walkme.com
    *psyjs-cdn.personify.live
    *psyjs-cdn.nuvixa.com
    *.gofastchat.com
    baut.cdn.goto.com
    builds.cdn.getgo.com
    launch.getgo.com
    meet.goto.com
    goto-desktop.s3.amazonaws.com

    E-Mail-Domänen

    Für E-Mail-Einladungen und -Korrespondenz von uns und der GoTo-Software empfehlen wir, die folgenden E-Mail-Domänen durch die Spam- und Listenfilter Ihrer E-Mail zu lassen.

    • @goto.com
    • @logmein.com
    • customerService@s.logmein.com
    • @s.logmein.com
    • @care.gotomeeting.com
    • @m.gotomeeting.com
    • @care.gotomypc.com
    • @care.gotoassist.com
    • @care.gotowebinar.com
    • @care.gototraining.com
    • @jive.com
    • @m.join.me
    • @t.join.me
    • @m.logmein.com
    • @t.logmein.com

    Wichtige Überlegungen für die Auflistung nach IP-Bereichen

    Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Außerdem verwendet die Client-Host-Verbindung Peer-to-Peer-Verbindungen, die in einem HTTPS-Tunnel verschlüsselt werden, in dem die Daten mit einer symmetrischen AES-256-Chiffre verschlüsselt werden.

    Von der Erstellung von Positivlisten für IP-Bereiche anstelle von Domänennamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich ist, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind notwendig, um weiterhin die maximale Leistung für unsere GoTo Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.

    Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domänen oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Sie aufgrund Ihrer Sicherheitsrichtlinie Domains oder IP-Bereiche ausdrücklich festlegen müssen, können Sie Ihre Firewallausnahmen so einrichten, dass die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo-Domains oder -IP-Bereiche – und die unserer Drittanbieternetzwerke – einbezogen werden.

    GoTo Server / Data Center IP-Adressen zur Verwendung in Firewall-Konfigurationen

    Die folgenden IP-Bereiche können von jedem GoTo Produkt verwendet werden, daher sollten sie alle zu Ihrer Zulassungsliste hinzugefügt werden. Weitere produktspezifische Angebote finden Sie unten: GoTo.

    Äquivalente Spezifikationen in drei gebräuchlichen Formaten

    Zugewiesener Bereich nach Block Numerischer IP-Adressbereich Netzmaskenschreibweise CIDR-Schreibweise
    Block 1 216.115.208.0 – 216.115.223.255 216.115.208.0 255.255.240.0 216.115.208.0/20
    Block 2 216.219.112.0 – 216.219.127.255 216.219.112.0 255.255.240.0 216.219.112.0/20
    Block 3 67.217.64.0 – 67.217.95.255 67.217.64.0 255.255.224.0 67.217.64.0/19
    Block 4 173.199.0.0 – 173.199.63.255 173.199.0.0 255.255.192.0 173.199.0.0/18
    Block 5 206.183.100.0 – 206.183.103.255 206.183.100.0 255.255.252.0 206.183.100.0/22
    Block 6 68.64.0.0 – 68.64.31.255 68.64.0.0 255.255.224.0 68.64.0.0/19
    Block 7 23.239.224.0 – 23.239.255.255 23.239.224.0 255.255.224.0 23.239.224.0/19
    Block 8 158.120.16.0 – 158.120.31.255 158.120.16.0 255.255.240.0 158.120.16.0/20
    Block 9 202.173.24.0 – 202.173.31.255 202.173.24.0 255.255.248.0 202.173.24.0/21
    Block 10 78.108.112.0 – 78.108.127.255 78.108.112.0 255.255.240.0 78.108.112.0/20
    Block 11 185.36.20.0 – 185.36.23.255 185.36.20.0 255.255.252.0 185.36.20.0/22
    Block 12 188.66.40.0 – 188.66.47.255 188.66.40.0 255.255.248.0 188.66.40.0/21
    Block 13 45.12.196.0 – 45.12.199.255 45.12.196.0 255.255.252.0 45.12.196.0/22
    Block 14 162.250.60.0 – 162.250.63.255 162.250.60.0 255.255.252.0 162.250.60.0/22
    Block 15 199.36.248.0 – 199.36.251.255 199.36.248.0 255.255.252.0 199.36.248.0/22
    Block 16 199.87.120.0 – 199.87.123.255 199.87.120.0 255.255.252.0 199.87.120.0/22
    Block 17 103.15.16.0 – 103.15.19.255 103.15.16.0 255.255.252.0 103.15.16.0/22
    Block 18 64.74.17.0 – 64.74.17.255 64.74.17.0 255.255.255.0 64.74.17.0/24
    Block 19 64.74.18.0 – 64.74.19.255 64.74.18.0 255.255.254.0 64.74.18.0/23
    Block 20 64.74.103.0 – 64.74.103.255 64.74.103.0 255.255.255.0 64.74.103.0/24
    Block 21 64.94.18.0 – 64.94.18.255 64.94.18.0 255.255.255.0 64.94.18.0/24
    Block 22 64.94.46.0 – 64.94.47.255 64.94.46.0 255.255.254.0 64.94.46.0/23
    Block 23 64.95.128.0 – 64.95.129.255 64.95.128.0 255.255.254.0 64.95.128.0/23
    Block 24 66.150.108.0 – 66.150.108.255 66.150.108.0 255.255.255.0 66.150.108.0/24
    Block 25 69.25.20.0 – 69.25.21.255 69.25.20.0 255.255.254.0 69.25.20.0/23
    Block 26 69.25.247.0 – 69.25.247.255 69.25.247.0 255.255.255.0 69.25.247.0/24
    Block 27 95.172.70.0 – 95.172.70.255 95.172.70.0 255.255.255.0 95.172.70.0/24
    Block 28 111.221.57.0 – 111.221.57.255 111.221.57.0 255.255.255.0 111.221.57.0/24

    IPv6-Adressraum

    Zugewiesen nach Block CIDR-Format (Classless Inter-Domain Routing)
    Block 1 2606:CB00::/32
    Block 2 2a0e:bd00::/29
    Artikel zuletzt aktualisiert: 23 Mai, 2023