Zulassungsliste und GoTo
Wenn Sie oder Ihr Unternehmen eine Firewall verwenden, um den Netzwerkzugang auf bestimmte Websites oder Software zu beschränken, müssen Sie die hier aufgeführten Domänennamen und IP-Bereiche zulassen.
Wir empfehlen Ihnen, die unten aufgeführten GoTo URLs zuzulassen, um sicherzustellen, dass die GoTo Dienste eine Verbindung herstellen können.
- *.logmein.com, *.logmein.eu - GoTo's Haupt-Website
- *.logmeinusercontent.com und *.browse.logmeinusercontent.com - Für Dateien, die mit der Funktion Pro Files gespeichert und freigegeben wurden
- *.logmeinrescue.com, *.logmeinrescue.eu - Ermöglicht den Rescue-Dienst
- *.logmeinrescue-enterprise.com - Ermöglicht kontospezifische Rescue-Funktionen (sollte nur von Unternehmenskonten zugelassen werden)
- *.logmein-gateway.com - Teil des Rescue-Dienstes
- *.accounts.logme.in - Website für die Anmeldung bei GoTo Diensten
- *.hamachi.cc - Betreibt den Hamachi-Dienst
- *.internap.net - Powers Updates für mehrere GoTo Produkte
- *.internapcdn.net - Powers Updates für mehrere GoTo Produkte
- *.LogMeIn123.com, *.LogMeIn123.eu - Website für die Verbindung mit einem Rescue-Techniker
- *.123rescue.com - Website für die Verbindung mit einem Rescue-Techniker
- *.support.me - Website für die Verbindung mit einem Rescue-Techniker
- *.join.me - GoTo's Bildschirmfreigabedienst
- * .logmeininc.com - GoTo's Unternehmens-Website
- * .lastpass.com, *.lastpass.eu - GoTo's führende Passwort-Management-Lösung für private und geschäftliche Nutzung
- authentication.logmeininc.com - GoTo's sign-in Dienst
- Antivirus: lmi-antivirus-live.azureedge.net
- Anwendungsupdates: lmi-appupdates-live.azureedge.net
IP-Adressbereiche
Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Außerdem wird die Client-to-Host-Verbindung in Form von Peer-to-Peer-Verbindungen über einen 256-Bit-AES-verschlüsselten Tunnel ausgeführt.
Von der Erstellung von Whitelists für IP-Bereiche anstelle von Domainnamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich sind, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind notwendig, um weiterhin die maximale Leistung für unsere GoTo Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.
Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domains oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Ihre Sicherheitsrichtlinie die Angabe expliziter Domänen- oder IP-Bereiche erfordert, dann konfigurieren Sie Ihre Firewall-Ausnahmen für die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo Domänen oder IP-Bereiche, einschließlich derjenigen unserer Drittanbieter-Netzwerke.
Wir empfehlen keine explizite IP-Zulassungsliste für GoTo Bereiche. Wenn das Zulassen von URLs nicht möglich ist, sehen Sie in der Liste der GoTo IP-Adressen nach.
GoTo IP-Bereiche
|
IP-Adressbereiche von Drittanbietern
Sie müssen auch Listenbereiche für diese Drittanbieterdienste zulassen:
E-Mail-Domains
Für E-Mail-Einladungen und -Korrespondenz von uns und der Software GoTo empfehlen wir, die folgenden E-Mail-Domänen durch die Spam- und Zulässigkeitslistenfilter Ihrer E-Mail zu lassen.
- @m.join.me
- @t.join.me
- @m.logmein.com
- @t.logmein.com
- @m.lastpass.com
- @t.lastpass.com
server-/Rechenzentrums-IP-Adressen zur Verwendung in Firewall-Konfigurationen
Äquivalente Spezifikationen in drei gebräuchlichen Formaten
Zugewiesener Bereich nach Block | Numerischer IP-Adressbereich | Netzmaskenschreibweise | CIDR-Schreibweise |
---|---|---|---|
Block 1 | 216.115.208.0 - 216.115.223.255 | 216.115.208.0 255.255.240.0 | 216.115.208.0/20 |
Block 2 | 216.219.112.0 - 216.219.127.255 | 216.219.112.0 255.255.240.0 | 216.219.112.0/20 |
Block 3 | 67.217.64.0 - 67.217.95.255 | 67.217.64.0 255.255.224.0 | 67.217.64.0/19 |
Block 4 | 173.199.0.0 - 173.199.63.255 | 173.199.0.0 255.255.192.0 | 173.199.0.0/18 |
Block 5 | 206.183.100.0 - 206.183.103.255 | 206.183.100.0 255.255.252.0 | 206.183.100.0/22 |
Block 6 | 68.64.0.0 - 68.64.31.255 | 68.64.0.0 255.255.224.0 | 68.64.0.0/19 |
Block 7 | 23.239.224.0 - 23.239.255.255 | 23.239.224.0 255.255.224.0 | 23.239.224.0/19 |
Block 8 | 158.120.16.0 - 158.120.31.255 | 158.120.16.0 255.255.240.0 | 158.120.16.0/20 |
Block 9 | 202.173.24.0 - 202.173.31.255 | 202.173.24.0 255.255.248.0 | 202.173.24.0/21 |
Block 10 | 78.108.112.0 - 78.108.127.255 | 78.108.112.0 255.255.240.0 | 78.108.112.0/20 |
Block 11 | 185.36.20.0 - 185.36.23.255 | 185.36.20.0 255.255.252.0 | 185.36.20.0/22 |
Block 12 | 188.66.40.0 - 188.66.47.255 | 188.66.40.0 255.255.248.0 | 188.66.40.0/21 |
Block 13 | 45.12.196.0 - 45.12.199.255 | 45.12.196.0 255.255.252.0 | 45.12.196.0/22 |
Block 14 | 162.250.60.0 - 162.250.63.255 | 162.250.60.0 255.255.252.0 | 162.250.60.0/22 |
Block 15 | 199.36.248.0 - 199.36.251.255 | 199.36.248.0 255.255.252.0 | 199.36.248.0/22 |
Block 16 | 199.87.120.0 - 199.87.123.255 | 199.87.120.0 255.255.252.0 | 199.87.120.0/22 |
Block 17 | 103.15.16.0 - 103.15.19.255 | 103.15.16.0 255.255.252.0 | 103.15.16.0/22 |
Block 18 | 64.74.17.0 - 64.74.17.255 | 64.74.17.0 255.255.255.0 | 64.74.17.0/24 |
Block 19 | 64.74.18.0 - 64.74.19.255 | 64.74.18.0 255.255.254.0 | 64.74.18.0/23 |
Block 20 | 64.74.103.0 - 64.74.103.255 | 64.74.103.0 255.255.255.0 | 64.74.103.0/24 |
Block 21 | 64.94.18.0 - 64.94.18.255 | 64.94.18.0 255.255.255.0 | 64.94.18.0/24 |
Block 22 | 64.94.46.0 - 64.94.47.255 | 64.94.46.0 255.255.254.0 | 64.94.46.0/23 |
Block 23 | 64.95.128.0 - 64.95.129.255 | 64.95.128.0 255.255.254.0 | 64.95.128.0/23 |
Block 24 | 66.150.108.0 - 66.150.108.255 | 66.150.108.0 255.255.255.0 | 66.150.108.0/24 |
Block 25 | 69.25.20.0 - 69.25.21.255 | 69.25.20.0 255.255.254.0 | 69.25.20.0/23 |
Block 26 | 69.25.247.0 - 69.25.247.255 | 69.25.247.0 255.255.255.0 | 69.25.247.0/24 |
Block 27 | 95.172.70.0 - 95.172.70.255 | 95.172.70.0 255.255.255.0 | 95.172.70.0/24 |
Block 28 | 111.221.57.0 - 111.221.57.255 | 111.221.57.0 255.255.255.0 | 111.221.57.0/24 |