product icon

Zulassungsliste und GoTo

    Wenn Sie oder Ihr Unternehmen eine Firewall verwenden, um den Netzwerkzugang auf bestimmte Websites oder Software zu beschränken, müssen Sie die hier aufgeführten Domänennamen und IP-Bereiche zulassen.

    Wir empfehlen Ihnen, die unten aufgeführten GoTo URLs zuzulassen, um sicherzustellen, dass die GoTo Dienste eine Verbindung herstellen können.

    Wichtig! Informationen über SaaS-Produkte, die von GetGo, Inc. angeboten werden, einer Tochtergesellschaft von GoTo, Inc., finden Sie auf dieser Seite.
    • *.logmein.com, *.logmein.eu - GoTo's Haupt-Website
    • *.logmeinusercontent.com und *.browse.logmeinusercontent.com - Für Dateien, die mit der Funktion Pro Files gespeichert und freigegeben wurden
    • *.logmeinrescue.com, *.logmeinrescue.eu - Ermöglicht den Rescue-Dienst
    • *.logmeinrescue-enterprise.com - Ermöglicht kontospezifische Rescue-Funktionen (sollte nur von Unternehmenskonten zugelassen werden)
    • *.logmein-gateway.com - Teil des Rescue-Dienstes
    • *.accounts.logme.in - Website für die Anmeldung bei GoTo Diensten
    • *.hamachi.cc - Betreibt den Hamachi-Dienst
    • *.internap.net - Powers Updates für mehrere GoTo Produkte
    • *.internapcdn.net - Powers Updates für mehrere GoTo Produkte
    • *.LogMeIn123.com, *.LogMeIn123.eu - Website für die Verbindung mit einem Rescue-Techniker
    • *.123rescue.com - Website für die Verbindung mit einem Rescue-Techniker
    • *.support.me - Website für die Verbindung mit einem Rescue-Techniker
    • *.join.me - GoTo's Bildschirmfreigabedienst
    • * .logmeininc.com - GoTo's Unternehmens-Website
    • * .lastpass.com, *.lastpass.eu - GoTo's führende Passwort-Management-Lösung für private und geschäftliche Nutzung
    • authentication.logmeininc.com - GoTo's sign-in Dienst
    Zur Erinnerung: Für Informationen über SaaS-Produkte, die von GetGo, Inc. angeboten werden, einer Tochtergesellschaft von GoTo, Inc., besuchen Sie diese Seite.
    Hinweis: Dies schließt auch Sub-Domains für diese Domains ein, so dass es ratsam ist, wo immer möglich Wildcard-Regeln zu verwenden, wenn Sie einen GoTo Dienst in Ihrem Netzwerk zulassen oder blockieren. Die Client-Host-Verbindung verwendet Peer-to-Peer-Verbindungen, die mittels eines 256-Bit-AES-Tunnels verschlüsselt werden. Die Dienste selbst kommunizieren über Port 443 (HTTPS/SSL) und Port 80, sodass keine zusätzlichen Ports in einer Firewall geöffnet werden müssen.
    Spezifische URLs für Pro Funktionen
    • Antivirus: lmi-antivirus-live.azureedge.net
    • Anwendungsupdates: lmi-appupdates-live.azureedge.net

    IP-Adressbereiche

    Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Außerdem wird die Client-to-Host-Verbindung in Form von Peer-to-Peer-Verbindungen über einen 256-Bit-AES-verschlüsselten Tunnel ausgeführt.

    Von der Erstellung von Whitelists für IP-Bereiche anstelle von Domainnamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich sind, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind notwendig, um weiterhin die maximale Leistung für unsere GoTo Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.

    Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domains oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Ihre Sicherheitsrichtlinie die Angabe expliziter Domänen- oder IP-Bereiche erfordert, dann konfigurieren Sie Ihre Firewall-Ausnahmen für die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo Domänen oder IP-Bereiche, einschließlich derjenigen unserer Drittanbieter-Netzwerke.

    Wir empfehlen keine explizite IP-Zulassungsliste für GoTo Bereiche. Wenn das Zulassen von URLs nicht möglich ist, sehen Sie in der Liste der GoTo IP-Adressen nach.

    GoTo IP-Bereiche

    CIDR-Schreibweise Adressbereich numerisch Netzmaskenschreibweise
    63.251.34.0/24 63.251.34.0 - 63.251.34.255 63.251.34.0 255.255.255.0
    63.251.46.0/23 63.251.46.0 - 63.251.47.255 63.251.46.0 255.255.254.0
    64.74.17.0/24 64.74.17.0 - 64.74.17.255 64.74.17.0 255.255.255.0
    64.74.18.0/23 64.74.18.0 - 64.74.19.255 64.74.18.0 255.255.254.0
    64.74.103.0/24 64.74.103.0 - 64.74.103.255 64.74.103.0 255.255.255.0
    64.94.18.0/24 64.94.18.0 - 64.94.18.255 64.94.18.0 255.255.255.0
    64.94.46.0/23 64.94.46.0 - 64.94.47.255 64.94.46.0 255.255.254.0
    64.95.128.0/23 64.95.128.0 - 64.95.129.255 64.95.128.0 255.255.254.0
    66.150.108.0/24 66.150.108.0 - 66.150.108.255 66.150.108.0 255.255.255.0
    67.217.80.0/23 67.217.80.0 - 67.217.81.255 67.217.80.0 255.255.254.0
    69.25.20.0/23 69.25.20.0 - 69.25.21.255 69.25.20.0 255.255.254.0
    69.25.247.0/24 69.25.247.0 - 69.25.247.255 69.25.247.0 255.255.255.0
    95.172.70.0/24 95.172.70.0 - 95.172.70.255 95.172.70.0 255.255.255.0
    111.221.57.0/24 111.221.57.0 - 111.221.57.255 111.221.57.0 255.255.255.0
    212.118.234.0/24 212.118.234.0 - 212.118.234.254 212.118.234.0 255.255.254.0

    IP-Adressbereiche von Drittanbietern

    Sie müssen auch Listenbereiche für diese Drittanbieterdienste zulassen:

    E-Mail-Domains

    Für E-Mail-Einladungen und -Korrespondenz von uns und der Software GoTo empfehlen wir, die folgenden E-Mail-Domänen durch die Spam- und Zulässigkeitslistenfilter Ihrer E-Mail zu lassen.

    • @m.join.me
    • @t.join.me
    • @m.logmein.com
    • @t.logmein.com
    • @m.lastpass.com
    • @t.lastpass.com

    server-/Rechenzentrums-IP-Adressen zur Verwendung in Firewall-Konfigurationen

    Äquivalente Spezifikationen in drei gebräuchlichen Formaten

    Zugewiesener Bereich nach Block Numerischer IP-Adressbereich Netzmaskenschreibweise CIDR-Schreibweise
    Block 1 216.115.208.0 - 216.115.223.255 216.115.208.0 255.255.240.0 216.115.208.0/20
    Block 2 216.219.112.0 - 216.219.127.255 216.219.112.0 255.255.240.0 216.219.112.0/20
    Block 3 67.217.64.0 - 67.217.95.255 67.217.64.0 255.255.224.0 67.217.64.0/19
    Block 4 173.199.0.0 - 173.199.63.255 173.199.0.0 255.255.192.0 173.199.0.0/18
    Block 5 206.183.100.0 - 206.183.103.255 206.183.100.0 255.255.252.0 206.183.100.0/22
    Block 6 68.64.0.0 - 68.64.31.255 68.64.0.0 255.255.224.0 68.64.0.0/19
    Block 7 23.239.224.0 - 23.239.255.255 23.239.224.0 255.255.224.0 23.239.224.0/19
    Block 8 158.120.16.0 - 158.120.31.255 158.120.16.0 255.255.240.0 158.120.16.0/20
    Block 9 202.173.24.0 - 202.173.31.255 202.173.24.0 255.255.248.0 202.173.24.0/21
    Block 10 78.108.112.0 - 78.108.127.255 78.108.112.0 255.255.240.0 78.108.112.0/20
    Block 11 185.36.20.0 - 185.36.23.255 185.36.20.0 255.255.252.0 185.36.20.0/22
    Block 12 188.66.40.0 - 188.66.47.255 188.66.40.0 255.255.248.0 188.66.40.0/21
    Block 13 45.12.196.0 - 45.12.199.255 45.12.196.0 255.255.252.0 45.12.196.0/22
    Block 14 162.250.60.0 - 162.250.63.255 162.250.60.0 255.255.252.0 162.250.60.0/22
    Block 15 199.36.248.0 - 199.36.251.255 199.36.248.0 255.255.252.0 199.36.248.0/22
    Block 16 199.87.120.0 - 199.87.123.255 199.87.120.0 255.255.252.0 199.87.120.0/22
    Block 17 103.15.16.0 - 103.15.19.255 103.15.16.0 255.255.252.0 103.15.16.0/22
    Block 18 64.74.17.0 - 64.74.17.255 64.74.17.0 255.255.255.0 64.74.17.0/24
    Block 19 64.74.18.0 - 64.74.19.255 64.74.18.0 255.255.254.0 64.74.18.0/23
    Block 20 64.74.103.0 - 64.74.103.255 64.74.103.0 255.255.255.0 64.74.103.0/24
    Block 21 64.94.18.0 - 64.94.18.255 64.94.18.0 255.255.255.0 64.94.18.0/24
    Block 22 64.94.46.0 - 64.94.47.255 64.94.46.0 255.255.254.0 64.94.46.0/23
    Block 23 64.95.128.0 - 64.95.129.255 64.95.128.0 255.255.254.0 64.95.128.0/23
    Block 24 66.150.108.0 - 66.150.108.255 66.150.108.0 255.255.255.0 66.150.108.0/24
    Block 25 69.25.20.0 - 69.25.21.255 69.25.20.0 255.255.254.0 69.25.20.0/23
    Block 26 69.25.247.0 - 69.25.247.255 69.25.247.0 255.255.255.0 69.25.247.0/24
    Block 27 95.172.70.0 - 95.172.70.255 95.172.70.0 255.255.255.0 95.172.70.0/24
    Block 28 111.221.57.0 - 111.221.57.255 111.221.57.0 255.255.255.0 111.221.57.0/24