Liste d'autorisation et Configuration de pare-feu pour GoToAssist Corporate
Si vous ou votre entreprise utilisez une liste d'autorisation pour le pare-feu afin que seuls les logiciels ou sites web prédéfinis puissent accéder au réseau, vous pouvez utiliser les informations ci-dessous pour que votre service puisse se connecter.
Paramètres minimaux du pare-feu pour le nouveau GoTo |
Paramètres minimaux du pare-feu pour l’utilisation des applications de bureau GoTo Meeting, GoTo Webinar et GoTo Training |
GoTo Connect | OpenVoice | GoTo Resolve | Central |
GoTo Meeting & GoTo Room | join.me | GoToAssist Produits | Pro |
GoTo Webinar | Rescue | GoToMyPC | Hamachi |
GoTo Training | Lens Rescue Live | RemotelyAnywhere | LastPass |
Ports
Nos produits GoTo sont configurés pour fonctionner avec les ports suivants.
Port | Fonction |
---|---|
TCP 443 sortant | Requis, utilisé par tous les produits Prise en charge nécessaire des connexions WebSocket sur le port HTTPS |
Connexions entrantes | Non requis |
Domaines autorisés
Pour la plupart des pare-feu ou systèmes proxy, nous vous recommandons de spécifier une liste d’autorisation de noms DNS pour les services GoTo de façon à permettre les connexions sortantes. La liste des domaines GoTo comprend les domaines ci-dessous, sans toutefois s’y limiter.
Domaines universellement requis | Description/Fonction |
---|---|
*.accounts.logme.in | Domaine d'entreprise utilisé par plusieurs GoTo produits |
api.filepicker.io | Service d’hébergement de fichiers tiers Deviendra bientôt *.filestackapi.com. |
*app.goto.com | Domaine de produit utilisé par plusieurs produits GoTo produits |
*.cdngetgo.com | CDN utilisé par plusieurs GoTo produits |
*.clientstream.launchdarkly.com | Service d’essai de fonctionnalités tiers |
*.cloudfront.net | CDN tiers |
*.expertcity.com | Domaine d'entreprise utilisé par plusieurs GoTo produits |
*.filestackapi.com | Service d’hébergement de fichiers tiers (NOUVEAUTÉ ! FilePicker a changé de nom) |
*.getgo.com | Domaine de produit utilisé par plusieurs produits GoTo produits |
*.getgocdn.com | CDN utilisé par plusieurs GoTo produits |
*.getgoservices.com | Domaine de produit utilisé par plusieurs produits GoTo produits |
*.getgoservices.net | Domaine de produit utilisé par plusieurs produits GoTo produits |
*.goto.com | Domaine de produit utilisé par plusieurs produits GoTo produits |
*.goto.eu | Domaine d'entreprise utilisé par plusieurs GoTo produits |
*.gotoinc.com | Domaine d'entreprise utilisé par plusieurs GoTo produits |
*.goto-rtc.com | Service de communication en temps réel utilisé par plusieurs produits |
*.ingest.sentry.io | Service de suivi d’erreurs tierces |
*.internap.net | Fournit des mises à jour à plusieurs GoTo produits |
*internapcdn.net | Fournit des mises à jour à plusieurs produits GoTo |
*.internapcdn.net | Fournit des mises à jour à plusieurs GoTo produits |
*.launchdarkly.com | Service d’essai de fonctionnalités tiers |
*.logmein.com | Domaine d'entreprise utilisé par plusieurs GoTo produits |
*.logmeininc.com | Domaine d'entreprise utilisé par plusieurs GoTo produits |
*logmein.eu | Domaine d'entreprise utilisé par plusieurs GoTo produits |
Domaines de messagerie |
---|
Pour les invitations par e-mail et les messages provenant de nous et GoTo software, nous recommandons d'autoriser les domaines d'e-mail suivants à l'aide des filtres de liste d'autorisation et de spam de votre messagerie. |
@goto.com |
@logmein.com |
customerService@s.logmein.com |
@s.logmein.com |
@care.gotomeeting.com |
@m.gotomeeting.com |
@care.gotomypc.com |
@care.gotoassist.com |
@care.gotowebinar.com |
@care.gototraining.com |
@jive.com |
@m.join.me |
@t.join.me |
@m.logmein.com |
@t.logmein.com |
Considérations importantes pour la mise sur liste d’autorisation en fonction des plages d’adresses IP
Nous vous recommandons d’utiliser des règles avec caractères génériques autant que possible lorsque vous mettez sur liste autorisée ou lorsque vous bloquez des services GoTo sur votre réseau, car les sous-domaines des domaines figurant dans les listes ci-dessus sont inclus. De plus, la connexion client-hôte utilise des connexions homologues, chiffrées dans un tunnel HTTPS où les données sont chiffrées avec le chiffrement asymétrique AES-256.
Il est déconseillé d’utiliser des plages d’adresses IP à la place de noms de domaines pour la configuration du pare-feu, à moins qu’elles soient absolument nécessaires, car nos plages d’adresses IP et celles des réseaux de nos fournisseurs doivent régulièrement faire l’objet d’audits et de modifications, ce qui entraîne une maintenance supplémentaire pour votre réseau. Ces modifications sont nécessaires pour continuer à assurer des performances optimales pour nos produits GoTo. Les événements de maintenance et de basculement au sein de notre infrastructure risquent de vous connecter à des serveurs dans n’importe quelle plage.
Si votre pare-feu inclut un filtre d’exploration de contenu ou de données d’application, ceci peut causer un blocage ou une latence, qui pourrait être signalé dans les fichiers journaux du filtre. Pour résoudre ce problème, vérifiez que les plages d’adresses IP ou les domaines ne seront pas analysés ou filtrés en spécifiant des plages d’adresses IP ou des domaines d’exception. Si votre stratégie de sécurité requiert de spécifier des domaines ou des plages IP explicites, configurez vos exceptions de pare-feu pour les ports TCP sortants 8200, 443 et 80 ainsi que les ports UDP 8200 et 1853 pour les domaines ou plages IP GoTo, y compris ceux des réseaux de nos fournisseurs tiers.
Adresses IP de serveur/centre de données GoTo à utiliser dans les configurations de pare-feu
Les plages d'adresses IP suivantes peuvent être utilisées GoTo produit, il doit donc être ajouté à votre liste d'autorisation. Voir ci-dessous pour plus de détails GoTo plages spécifiques aux produits. Cette liste est également disponible au format JSON à l'adresse suivante : https://goto-ipblocks.live.gtc.goto.com/.
Spécifications équivalentes dans 3 formats courants
Plage assignée par bloc | Plage d’adresses IP numériques | Notation de masque réseau | Notation CIDR |
---|---|---|---|
Bloc 1 | 216.115.208.0 – 216.115.223.255 | 216.115.208.0 255.255.240.0 | 216.115.208.0/20 |
Bloc 2 | 216.219.112.0 – 216.219.127.255 | 216.219.112.0 255.255.240.0 | 216.219.112.0/20 |
Bloc 3 | 67.217.64.0 – 67.217.95.255 | 67.217.64.0 255.255.224.0 | 67.217.64.0/19 |
Bloc 4 | 173.199.0.0 – 173.199.63.255 | 173.199.0.0 255.255.192.0 | 173.199.0.0/18 |
Bloc 5 | 206.183.100.0 – 206.183.103.255 | 206.183.100.0 255.255.252.0 | 206.183.100.0/22 |
Bloc 6 | 68.64.0.0 – 68.64.31.255 | 68.64.0.0 255.255.224.0 | 68.64.0.0/19 |
Bloc 7 | 23.239.224.0 – 23.239.255.255 | 23.239.224.0 255.255.224.0 | 23.239.224.0/19 |
Bloc 8 | 158.120.16.0 - 158.120.31.255 | 158.120.16.0 255.255.240.0 | 158.120.16.0/20 |
Bloc 9 | 202.173.24.0 – 202.173.31.255 | 202.173.24.0 255.255.248.0 | 202.173.24.0/21 |
Bloc 10 | 78.108.112.0 – 78.108.127.255 | 78.108.112.0 255.255.240.0 | 78.108.112.0/20 |
Bloc 11 | 185.36.20.0 – 185.36.23.255 | 185.36.20.0 255.255.252.0 | 185.36.20.0/22 |
Bloc 12 | 188.66.40.0 – 188.66.47.255 | 188.66.40.0 255.255.248.0 | 188.66.40.0/21 |
Bloc 13 | 45.12.196.0 – 45.12.199.255 | 45.12.196.0 255.255.252.0 | 45.12.196.0/22 |
Bloc 14 | 162.250.60.0 – 162.250.63.255 | 162.250.60.0 255.255.252.0 | 162.250.60.0/22 |
Bloc 15 | 199.36.248.0 – 199.36.251.255 | 199.36.248.0 255.255.252.0 | 199.36.248.0/22 |
Bloc 16 | 199.87.120.0 – 199.87.123.255 | 199.87.120.0 255.255.252.0 | 199.87.120.0/22 |
Bloc 17 | 103.15.16.0 – 103.15.19.255 | 103.15.16.0 255.255.252.0 | 103.15.16.0/22 |
Bloc 18 | 64.74.17.0 – 64.74.17.255 | 64.74.17.0 255.255.255.0 | 64.74.17.0/24 |
Bloc 19 | 64.74.18.0 – 64.74.19.255 | 64.74.18.0 255.255.254.0 | 64.74.18.0/23 |
Bloc 20 | 64.74.103.0 – 64.74.103.255 | 64.74.103.0 255.255.255.0 | 64.74.103.0/24 |
Bloc 21 | 64.94.18.0 – 64.94.18.255 | 64.94.18.0 255.255.255.0 | 64.94.18.0/24 |
Bloc 22 | 64.94.46.0 – 64.94.47.255 | 64.94.46.0 255.255.254.0 | 64.94.46.0/23 |
Bloc 23 | 64.95.128.0 – 64.95.129.255 | 64.95.128.0 255.255.254.0 | 64.95.128.0/23 |
Bloc 24 | 66.150.108.0 – 66.150.108.255 | 66.150.108.0 255.255.255.0 | 66.150.108.0/24 |
Bloc 25 | 69.25.20.0 – 69.25.21.255 | 69.25.20.0 255.255.254.0 | 69.25.20.0/23 |
Bloc 26 | 69.25.247.0 – 69.25.247.255 | 69.25.247.0 255.255.255.0 | 69.25.247.0/24 |
Bloc 27 | 95.172.70.0 – 95.172.70.255 | 95.172.70.0 255.255.255.0 | 95.172.70.0/24 |
Bloc 28 | 111.221.57.0 – 111.221.57.255 | 111.221.57.0 255.255.255.0 | 111.221.57.0/24 |
Espace d’adresses IPv6
Assigné par bloc | Format de routage inter-domaine (CIDR) sans classe |
---|---|
Bloc 1 | 2606:CB00::/32 |
Bloc 2 | 2a0e:bd00::/29 |
Plages d’adresses IP pour fournisseurs tiers
Centres de données
Nous échelonnons nos services avec des réseaux fournisseurs et clouds tiers pour proposer de meilleures performances. Pour assurer un fonctionnement en continu, nous utilisons également des data centers dans les régions suivantes :
- États-Unis : Nevada, Virginie, Michigan
- Monde : Allemagne, Australie
- Cloud Public international (y compris, sans s' y limiter) : Californie, Oregon, Virginie, Singapour, Australie, Japon
- Cloud public de mise à disposition de contenu (inclut, sans s’y limiter) : Californie, Washington, Texas, Indiana, Missouri, New Jersey, Brésil, Royaume-Uni, Pays-Bas, Allemagne, France, Italie, Hong Kong, Japon, Singapour