product icon

Configurazione del Firewall e dell'elenco di elementi consentiti per GoTo Webinar

Se tu o la tua azienda utilizzate un firewall consentono l'elenco di limitare l'accesso alla rete solo a specifici siti Web o software, potete utilizzare le informazioni seguenti per garantire la connessione del servizio.

Importante: Vedi la Community di clienti per effettuare la sottoscrizione alle notifiche per gli aggiornamenti dei dati del firewall. Seleziona Abbonati all'interno della community per ricevere notifiche.
Avviso: Se hai bisogno di sapere l'elenco degli altri prodotti o delle impostazioni minime del firewall per le app nuove e classici, vedi quanto segue:

Porte

I prodotti GoTo sono configurati in modo da funzionare con le seguenti porte.


Port Finalità
TCP 443 in uscita Necessaria, utilizzata da tutti i prodotti. Deve supportare le connessioni WebSocket tramite HTTPS
TCP 80 in uscita Consigliata, utilizzata per la comunicazione durante la sessione
UDP 8200 Consigliata, utilizzata per la comunicazione integrata Voice over IP (VoIP) e durante la sessione
UDP 1853 Consigliata, utilizzata per il supporto video della webcam integrata e per la comunicazione Voice over IP (VoIP) e durante la sessione

TCP in uscita in 3478

UDP 3478

Consigliata, utilizzata dalla GoTo app per la connettività multimediale ai server di direzione

SIP 5060

SIP 5061

Utilizzata per GoTo Room, Sistemi di videoconferenza InRoom Link, e GoTo Connect
Connessioni in arrivo Non necessarie

Centri dati

Per migliorare le prestazioni, ampliamo i nostri servizi con reti cloud e di operatori di terze parti. Per garantire un’attività costante, vengono mantenuti centri dati anche nelle seguenti aree geografiche:

  • Stati Uniti: Nevada, Virginia, Michigan
  • Globale: Germania, Australia
  • Cloud pubblico globale (a titolo esemplificativo): California, Oregon, Virginia, Singapore, Australia, Giappone
  • Cloud pubblico per la distribuzione di contenuti (a titolo esemplificativo): California, Washington, Texas, Indiana, Missouri, New Jersey, Brasile, Regno Unito, Paesi Bassi, Germania, Francia, Italia, Hong Kong, Giappone, Singapore
  • Domini

    Per la maggior parte dei sistemi firewall o proxy, è consigliabile specificare un elenco di nomi DNS consentiti per i servizi GoTo, in modo che possano essere effettuate le connessioni in uscita. Di seguito è riportato l’attuale elenco non esaustivo di domini GoTo.

    Elenco di elementi consentiti universalmente necessari

    Dominio Descrizione/Scopo
    *.accounts.logme.in Dominio aziendale utilizzato da vari prodotti GoTo
    api.filepicker.io

    Servizio di file hosting di terze parti

    Tale servizio verrà sostituito a breve da *.filestackapi.com.

    *app.goto.com Dominio di prodotto utilizzato da vari prodotti GoTo
    *.cdngetgo.com Rete per la distribuzione di contenuti utilizzata da vari prodotti GoTo
    *.clientstream.launchdarkly.com Servizio di prova funzionalità di terzi
    *.cloudfront.net Rete per la distribuzione di contenuti di terze parti
    *.expertcity.com Dominio aziendale utilizzato da vari prodotti GoTo
    *.filestackapi.com

    Servizio di file hosting di terze parti

    (NOVITÀ! FilePicker ha cambiato nome)

    *.getgo.com Dominio di prodotto utilizzato da vari prodotti GoTo
    *.getgocdn.com Rete per la distribuzione di contenuti utilizzata da vari prodotti GoTo
    *.getgoservices.com Dominio di prodotto utilizzato da vari prodotti GoTo
    *.getgoservices.net Dominio di prodotto utilizzato da vari prodotti GoTo
    *.goto.com Dominio di prodotto utilizzato da vari prodotti GoTo
    *.goto.eu Dominio aziendale utilizzato da vari prodotti GoTo
    *.gotoinc.com Dominio aziendale utilizzato da vari prodotti GoTo
    *.goto-rtc.com Servizio di comunicazione in tempo reale utilizzato da vari prodotti
    *.ingest.sentry.io Servizio di monitoraggio errori di terzi
    *.internap.net Fornisce gli aggiornamenti per vari prodotti GoTo
    *.internapcdn.net Fornisce gli aggiornamenti per vari prodotti GoTo
    *.internapcdn.net Fornisce gli aggiornamenti per vari prodotti GoTo
    *.launchdarkly.com Servizio di prova funzionalità di terzi
    *.logmein.com Dominio aziendale utilizzato da vari prodotti GoTo
    *.logmeininc.com Dominio aziendale utilizzato da vari prodotti GoTo
    *.logmein.eu Dominio aziendale utilizzato da vari prodotti GoTo

    GoTo Connect Domini specifici
    *.hvoice.net
    *.jive.com
    *.jmp.tw
    *.onjive.com
    *.rtcprov.net
    meet.goto.com
    goto-desktop.s3.amazonaws.com

    GoTo Webinar Domini specifici
    *.gotowebinar.com
    *.joinwebinar.com
    *.webinar.com
    *.gotostage.com
    *.cdn.walkme.com
    *psyjs-cdn.personify.live
    *psyjs-cdn.nuvixa.com
    *.gofastchat.com
    builds.cdn.goto.com
    builds.cdn.getgo.com
    launch.getgo.com
    meet.goto.com
    goto-desktop.s3.amazonaws.com

    Domini e-mail

    Per gli inviti e-mail e la corrispondenza da parte nostra GoTo software consigliamo di consentire i seguenti domini e-mail nei filtri antispam e di consentire l'elenco degli elementi consentiti.

    • @goto.com
    • @logmein.com
    • customerService@s.logmein.com
    • @s.logmein.com
    • @care.gotomeeting.com
    • @m.gotomeeting.com
    • @care.gotomypc.com
    • @care.gotoassist.com
    • @care.gotowebinar.com
    • @care.gototraining.com
    • @jive.com
    • @m.join.me
    • @t.join.me
    • @m.logmein.com
    • @t.logmein.com

    Considerazioni importanti per gli elenchi di elementi consentiti tramite intervalli IP

    Laddove possibile, è consigliabile utilizzare regole con caratteri jolly quando si creano elenchi di elementi consentiti o si bloccano i servizi GoTo nella rete poiché sono inclusi i sottodomini dei domini elencati sopra. La connessione da client a host utilizza inoltre connessioni peer-to-peer, crittografate in un tunnel HTTPS in cui i dati vengono crittografati con crittografia simmetrica AES-256.

    L’utilizzo degli intervalli IP anziché dei nomi di dominio per la configurazione del firewall è sconsigliato a meno che non sia assolutamente necessario poiché i nostri intervalli IP e quelli delle reti dei provider devono essere controllati e modificati periodicamente, generando ulteriori occasioni di manutenzione della rete. Queste modifiche sono necessarie per continuare a garantire le massime prestazioni dei prodotti GoTo. Attività di manutenzione e failover presso la nostra infrastruttura potrebbero far connettere gli utenti a server di qualsiasi intervallo.

    Se il firewall include un filtro di scansione di dati relativi a contenuti o applicazioni, questo potrebbe causare blocchi o latenze, che sarebbero indicati nei file di registro del filtro. Per risolvere questo problema, verificare che i domini o gli intervalli IP non vengano sottoposti a scansione o filtrati specificando domini o intervalli IP di eccezione. Se i criteri di sicurezza richiedono di specificare il dominio o gli indirizzi IP espliciti, configura le eccezioni del firewall per le porte TCP 8200, 443 e 80 in uscita, così come per le porte UDP 8200 e 1853 per i domini o gli intervalli IP di GoTo, inclusi quelli delle reti di nostri fornitori terzi.

    Indirizzi IP dei server / centri dati GoTo da utilizzare nelle configurazioni del firewall

    I seguenti intervalli IP possono essere utilizzati da qualsiasi GoTo prodotto, in modo che tutti vengano aggiunti all'elenco degli elementi consentiti. Vedi sotto per ulteriori informazioni GoTo gli intervalli specifici del prodotto.

    Specifiche equivalenti in 3 formati comuni

    Intervallo assegnato per blocco Intervallo di indirizzi IP numerici Notazione netmask Notazione CIDR
    Blocco 1 216.115.208.0 – 216.115.223.255 216.115.208.0 255.255.240.0 216.115.208.0/20
    Blocco 2 216.219.112.0 – 216.219.127.255 216.219.112.0 255.255.240.0 216.219.112.0 20
    Blocco 3 67.217.64.0 – 67.217.95.255 67.217.64.0 255.255.224.0 67.217.64.0 Novità:
    Blocco 4 173.199.0.0 – 173.199.63.255 173.199.0.0 255.255.192.0 173.199.0.0 18
    Blocco 5 206.183.100.0 – 206.183.103.255 206.183.100.0 255.255.252.0 206.183.100.0/22
    Blocco 6 68.64.0.0 – 68.64.31.255 68.64.0.0 255.255.224.0 68.64.0.0/19
    Blocco 7 23.239.224.0 – 23.239.255.255 23.239.224.0 255.255.224.0 23.239.224.0 Novità:
    Blocco 8 158.120.16.0 – 158.120.31.255 158.120.16.0 255.255.240.0 158.120.16.0/20
    Blocco 9 202.173.24.0 – 202.173.31.255 202.173.24.0 255.255.248.0 202.173.24.0,
    Blocco 10 78.108.112.0 – 78.108.127.255 78.108.112.0 255.255.240.0 78.108.112.0 20
    Blocco 11 185.36.20.0 – 185.36.23.255 185.36.20.0 255.255.252.0 185.36.20.0 2
    Blocco 12 188.66.40.0 – 188.66.47.255 188.66.40.0 255.255.248.0 188.66.40.0,
    Blocco 13 45.12.196.0 – 45.12.199.255 45.12.196.0 255.255.252.0 45.12.196.0 2
    Blocco 14 162.250.60.0 – 162.250.63.255 162.250.60.0 255.255.252.0 162.250.60.0 2
    Blocco 15 199.36.248.0 – 199.36.251.255 199.36.248.0 255.255.252.0 199.36.248.0 2
    Blocco 16 199.87.120.0 – 199.87.123.255 199.87.120.0 255.255.252.0 199.87.120.0/22
    Blocco 17 103.15.16.0 – 103.15.19.255 103.15.16.0 255.255.252.0 103.15.16.0/22
    Blocco 18 64.74.17.0 – 64.74.17.255 64.74.17.0 255.255.255.0 64.74.17.0/24
    Blocco 19 64.74.18.0 – 64.74.19.255 64.74.18.0 255.255.254.0 64.74.18.0/23
    Blocco 20 64.74.103.0 – 64.74.103.255 64.74.103.0 255.255.255.0 64.74.103.0 24
    Blocco 21 64.94.18.0 – 64.94.18.255 64.94.18.0 255.255.255.0 64.94.18.0/24
    Blocco 22 64.94.46.0 – 64.94.47.255 64.94.46.0 255.255.254.0 64.94.46.0/23
    Blocco 23 64.95.128.0 – 64.95.129.255 64.95.128.0 255.255.254.0 64.95.128.0/23
    Blocco 24 66.150.108.0 – 66.150.108.255 66.150.108.0 255.255.255.0 66.150.108.0/24
    Blocco 25 69.25.20.0 – 69.25.21.255 69.25.20.0 255.255.254.0 69.25.20.0/23
    Blocco 26 69.25.247.0 – 69.25.247.255 69.25.247.0 255.255.255.0 69.25.247.0/24
    Blocco 27 95.172.70.0 – 95.172.70.255 95.172.70.0 255.255.255.0 95.172.70.0/24
    Blocco 28 111.221.57.0 – 111.221.57.255 111.221.57.0 255.255.255.0 111.221.57.0/24

    Spazio di indirizzi IPv6


    Assegnato per blocco Formato Classless Inter-Domain Routing (CIDR)
    Blocco 1 2606:CB00::/32
    Blocco 2 2a0:bd00:/24
    Articolo Ultimo aggiornamento: 23 maggio 2019