Configuración mínima del firewall para utilizar la V10 de las aplicaciones de escritorio de GoTo Meeting, GoTo Webinar y GoTo Training
Revise los ajustes mínimos para la configuración del firewall/proxy que describen los intervalos de direcciones IP y los dominios DNS que deben permitirse a través del firewall/proxy, respectivamente, y excluirse de cualquier inspección de paquetes. Esto es para la versión 10 de las aplicaciones de escritorio de GoTo Meeting, GoTo Webinar y GoTo Training clásicas.
Estado: verificación
GoTo IP Ranges
Todos los servicios multimedia críticos están vinculados a estos intervalos. Lo ideal es que pasen directamente por cualquier perímetro de red, y no por un proxy.
La hipótesis es que todo el tráfico de GoTo Meeting que no se dirija a estos intervalos utilice HTTPS normal o WebSocket y se pueda redirigir fácilmente mediante un proxy HTTPS de inspección.
Intervalo | Uso |
---|---|
23.239.228.0/22 23.239.232.0/23 23.239.234.0/23 23.239.236.0/23 |
VCS (servidores de vídeo) |
67.217.64.0/19 | VGW (servidores de audio) |
68.64.0.0/19 | VCS (servidores de vídeo), VGW y Edge (servidores de audio) |
78.108.112.0/20 | VCS (servidores de vídeo) |
173.199.0.0/18 | VCS (servidores de vídeo), VGW y Edge (servidores de audio), attendee.gotowebinar.com, global.gotowebinar.com, global.gototraining.com |
202.173.24.0/21 | MCS (servidores de pantalla compartida) |
216.115.208.0/20 | VGW (servidores de audio), egwglobal.gotomeeting.com, egw.gotomeeting.com (detección de conexión) |
Intervalo | Uso |
---|---|
23.239.228.0/22 23.239.232.0/23 23.239.234.0/23 23.239.236.0/23 |
VCS (servidores de vídeo) |
67.217.64.0/19 | VGW (servidores de audio) |
68.64.0.0/19 | VCS (servidores de vídeo), VGW (servidores de audio), consulte TCP |
78.108.112.0/20 | VCS (servidores de vídeo) |
173.199.0.0/18 | VCS (servidores de vídeo), VGW (servidores de audio), consulte TCP |
216.115.208.0/20 | VGW (servidores de audio) |
Dominios
Dominio | Uso | Apunta a direcciones IP en | |
---|---|---|---|
1 | *.goto.com | Dominio central para iniciar sesiones | AWS |
2 | *.getgo.com | Diferentes servicios | AWS |
3 | *.gotomeeting.com | Diferentes servicios | GoTo/AWS |
4 | *.expertcity.com | Servidores de audio y pantalla compartida | GoTo |
5 | *.goto-rtc.com | Servidores de audio y vídeo | GoTo |
6 | *.logmeininc.com | Autenticación (fundamental) | AWS |
7 | *.gotowebinar.com | Dominio central (obligatorio solo para GoTo Webinar) | GoTo/AWS |
8 | *.gototraining.com | Dominio central (obligatorio solo para GoTo Training) | GoTo |
9 | *.launchdarkly.com | Proveedor de servicios externo para la implementación de funciones (no funciona con proxy, no es fundamental) | Google Cloud |
10 | api-pub.mltree.net | GoTo Marketing (not critical) | AWS |
GoTo Opener
Dominio | Uso | Apunta a direcciones IP en |
---|---|---|
launch.getgo.com | Servicio de inicio de conferencias | GoTo |
join.servers.getgo.com | Servicio de inicio de conferencias | AWS |
builds.cdn.getgo.com | Descargar CDN para compilaciones de GoTo Meeting | AWS |
builds.getgocdn.com | Descargar CDN para compilaciones de GoTo Meeting | GoTo |
Modos de configuración generales de la red
En una red sin restricciones, GoTo Meeting abrirá una serie de conexiones TCP y UDP para diferentes puertos, algunas esenciales, por ejemplo, para transmitir datos de audio, y otras no esenciales, por ejemplo, para elementos emergentes de marketing. Los primeros ocho (8) dominios de la lista anterior deben excluirse de la inspección profunda de paquetes, si hay alguno en la ruta de red.
- TCP hacia intervalos de IP de GoTo
- UDP hacia intervalos de IP de GoTo
- TCP hacia otros intervalos de IP (actualmente, espacios de direcciones de AWS y Google Cloud)
Modo | Pros y contras | Pasos de configuración |
---|---|---|
Todo el tráfico TCP utiliza el puerto 443 mediante el proxy HTTPS, no se utiliza UDP | Pros Este es el modo de configuración más sencillo.
Contras
|
|
Todo el tráfico TCP utiliza el puerto 443 mediante el proxy HTTPS; UDP pasa directamente por el firewall | Pros
Contras El establecimiento de conexión lleva más tiempo que en redes sin restricciones debido a que el sondeo es más prolongado. |
|
TCP y UDP hacia intervalos de IP de GoTo pasan directamente por el firewall; el tráfico TCP dirigido a otros intervalos de IP pasa por el proxy HTTPS | Pros El mejor rendimiento para los elementos multimedia y la pantalla compartida; establecimiento de conexión rápido.Contras La configuración es más compleja y su depuración es más complicada. |
|
Ejecute un firewall con indicación de estado y permita todo el tráfico TCP y UDP saliente y el tráfico de retorno según el estado | Pros No se requiere configuración porque todo el tráfico se inicia desde el cliente. El firewall abrirá las conexiones de entrada necesarias automáticamente.Contras Es la configuración predeterminada de muchos firewalls, pero se utiliza podo en redes más complejas debido a los requisitos de seguridad adicionales. |
No necesita configuración adicional. |
Configuración de VPN
Si utiliza una VPN, hay varias formas de enrutar las diferentes transmisiones. Las opciones reflejan los modos que aparecen en la tabla anterior; sin embargo, tendrá que utilizar el direccionamiento para decidir qué tráfico va a dónde (lo que hace que sea difícil separar el tráfico UDP del TCP).
- Enrute todo por el túnel VPN.
- Permita que todos los intervalos de IP de GoTo vayan directamente a Internet (TCP y UDP); envíe el resto del tráfico mediante la VPN.
- Envíe solo el tráfico interno (es decir, 10. X. X. X y 192.168. X. X) al túnel VPN, y envíe el resto directamente a Internet.
El tráfico TCP enviado mediante el túnel VPN puede pasar o no por un proxy después de atravesar el túnel. Existen otras configuraciones que se pueden analizar con el equipo técnico de GoTo caso por caso.
Notas de configuración del proxy
Si su proxy ejecuta inspección profunda de paquetes, asegúrese de que todos los dominios enumerados anteriormente estén permitidos. La inspección profunda de paquetes puede afectar a la conexión TLS inicial y ralentizar las transmisiones multimedia debido a los retrasos del procesamiento.
Aunque GoTo Meeting lee muchas fuentes para la configuración del proxy (por ejemplo, proxy del sistema, proxy de Firefox, archivos PAC o WPAD), la detección del proxy podría arrojar resultados inesperados. Un factor que se debe tener en cuenta es que la lógica utilizada para analizar los archivos PAC no es compatible con todas las variaciones de las posibles reglas. El otro factor que hay que tener en cuenta es que los proxies almacenados en el registro de GoTo Meeting se utilizan a veces en la detección de conexiones. En cuanto GoTo Meeting detecta que puede establecer una conexión mediante un proxy almacenado, puede utilizarlo también, aunque otras configuraciones indiquen otro proxy.
La forma más sencilla de verificar el uso del proxy es mediante el archivo de registro de GoTo Meeting.
Los archivos de registro están almacenados aquí: /Users/username/Library/Logs/com.logmein.GoToMeeting.
Para borrar entradas de proxy existentes, elimine estas claves: defaults -currentHost read com.logmein.GoToMeeting |grep ConnectionInfo.
Los archivos de registro están almacenados aquí: %Temp%\LogMeInLogs\GoToMeeting. Busque la carpeta con la fecha más reciente.
Para borrar entradas de proxy existentes, elimine estas claves: HKEY_CURRENT_USER\SOFTWARE\LogMeInInc\GoToMeeting\ConnectionInfo.