Zulassen von Listing und GoTo
Wenn Sie oder Ihr Unternehmen eine Firewall verwenden, um den Netzwerkzugang auf bestimmte Websites oder Software zu beschränken, müssen Sie die hier aufgeführten Domänennamen und IP-Bereiche zulassen.
Wir empfehlen Ihnen, die nachfolgend aufgeführten GoTo-URLs zuzulassen, damit die GoTo-Dienste eine Verbindung herstellen können.
- *.logmein.com, *.logmein.eu - GoTo's Haupt-Website
- *.logmeinusercontent.com und *.browse.logmeinusercontent.com - Für Dateien, die mit der Funktion Pro Files gespeichert und freigegeben wurden
- *.logmeinrescue.com, *.logmeinrescue.eu – für die Bereitstellung des Rescue-Dienstes
- *.logmeinrescue-enterprise.com – für die Bereitstellung kontenspezifischer Rescue-Funktionen (sollte nur bei Unternehmenskonten auf die Positivliste gesetzt werden)
- *.logmein-gateway.com – Teil des Rescue-Dienstes
- *.accounts.logme.in – Website für die Anmeldung bei GoTo-Diensten
- *.hamachi.cc - steuert den Hamachi-Dienst
- *.internap.net - Powers Updates für mehrere GoTo Produkte
- *.internapcdn.net - Powers Updates für mehrere GoTo Produkte
- *.LogMeIn123.com, *.LogMeIn123.eu - Website für die Verbindung mit einem Rescue-Techniker
- *.123rescue.com – Website für den Verbindungsaufbau zu einem Rescue-Techniker
- *.support.me – Website für den Verbindungsaufbau zu einem Rescue-Techniker
- *.join.me - GoTo's Bildschirmfreigabedienst
- *.logmeininc.com-GoTo's Unternehmens-Website
- *.lastpass.com, *.lastpass.eu-GoTo ist die führende Lösung zur Verwaltung von Passwörtern für Privatanwender und Unternehmen
- authentifizieren.logmeininc.com - GoTo's Anmeldedienst
- Antivirus-Programm: lmi-antivirus-live.azureedge.net
- Anwendungsupdates: lmi-appupdates-live.azureedge.net
IP-Adressbereiche
Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Die Client-Host-Verbindung verwendet Peer-to-Peer-Verbindungen, die mittels eines 256-Bit-AES-Tunnels verschlüsselt werden.
Von der Erstellung von Positivlisten für IP-Bereiche anstelle von Domänennamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich ist, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind erforderlich, um die maximale Leistung der GoTo-Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.
Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domänen oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Sie aufgrund Ihrer Sicherheitsrichtlinie Domains oder IP-Bereiche ausdrücklich festlegen müssen, können Sie Ihre Firewallausnahmen so einrichten, dass die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo-Domäne oder-IP-Bereiche – und die unserer Drittanbieternetzwerke – einbezogen werden.
Wir empfehlen keine explizite IP-Zulassungsliste für GoTo Bereiche. Wenn das Zulassen von URLs nicht möglich ist, sehen Sie in der Liste der GoTo IP-Adressen nach.
GoToIP-Adressbereiche von
|
IP-Adressbereiche von Drittanbietern
Sie müssen außerdem die Adressbereiche der folgenden externen Dienste in Ihre Positivliste aufnehmen:
E-Mail-Domänen
Um E-Mail-Einladungen und Nachrichten von uns und der GoTo-Software zu erhalten, empfehlen wir Ihnen, die folgenden E-Mail-Domänen vom Spamfilter Ihres E-Mail-Anbieters auszuschließen und in Ihre Positivliste aufzunehmen.
- @m.join.me
- @t.join.me
- @m.logmein.com
- @t.logmein.com
- @m.lastpass.com
- @t.lastpass.com
IP-Adressen von GoTo-Servern/-Rechenzentren zur Verwendung in Firewall-Konfigurationen
Die folgenden IP-Bereiche können von jedem GoTo Produkt verwendet werden, daher sollten sie alle zu Ihrer Zulassungsliste hinzugefügt werden. Weitere produktspezifische Angebote finden Sie unten: GoTo. Diese Liste ist auch im JSON-Format verfügbar unter https://goto-ipblocks.live.gtc.goto.com/.
Äquivalente Spezifikationen in drei gebräuchlichen Formaten
Zugewiesener Bereich nach Block | Numerischer IP-Adressbereich | Netzmaskenschreibweise | CIDR-Schreibweise |
---|---|---|---|
Block 1 | 216.115.208.0 – 216.115.223.255 | 216.115.208.0 255.255.240.0 | 216.115.208.0/20 |
Block 2 | 216.219.112.0 – 216.219.127.255 | 216.219.112.0 255.255.240.0 | 216.219.112.0/20 |
Block 3 | 67.217.64.0 – 67.217.95.255 | 67.217.64.0 255.255.224.0 | 67.217.64.0/19 |
Block 4 | 173.199.0.0 – 173.199.63.255 | 173.199.0.0 255.255.192.0 | 173.199.0.0/18 |
Block 5 | 206.183.100.0 – 206.183.103.255 | 206.183.100.0 255.255.252.0 | 206.183.100.0/22 |
Block 6 | 68.64.0.0 – 68.64.31.255 | 68.64.0.0 255.255.224.0 | 68.64.0.0/19 |
Block 7 | 23.239.224.0 – 23.239.255.255 | 23.239.224.0 255.255.224.0 | 23.239.224.0/19 |
Block 8 | 158.120.16.0 - 158.120.31.255 | 158.120.16.0 255.255.240.0 | 158.120.16.0/20 |
Block 9 | 202.173.24.0 – 202.173.31.255 | 202.173.24.0 255.255.248.0 | 202.173.24.0/21 |
Block 10 | 78.108.112.0 – 78.108.127.255 | 78.108.112.0 255.255.240.0 | 78.108.112.0/20 |
Block 11 | 185.36.20.0 – 185.36.23.255 | 185.36.20.0 255.255.252.0 | 185.36.20.0/22 |
Block 12 | 188.66.40.0 – 188.66.47.255 | 188.66.40.0 255.255.248.0 | 188.66.40.0/21 |
Block 13 | 45.12.196.0 – 45.12.199.255 | 45.12.196.0 255.255.252.0 | 45.12.196.0/22 |
Block 14 | 162.250.60.0 – 162.250.63.255 | 162.250.60.0 255.255.252.0 | 162.250.60.0/22 |
Block 15 | 199.36.248.0 – 199.36.251.255 | 199.36.248.0 255.255.252.0 | 199.36.248.0/22 |
Block 16 | 199.87.120.0 – 199.87.123.255 | 199.87.120.0 255.255.252.0 | 199.87.120.0/22 |
Block 17 | 103.15.16.0 – 103.15.19.255 | 103.15.16.0 255.255.252.0 | 103.15.16.0/22 |
Block 18 | 64.74.17.0 – 64.74.17.255 | 64.74.17.0 255.255.255.0 | 64.74.17.0/24 |
Block 19 | 64.74.18.0 – 64.74.19.255 | 64.74.18.0 255.255.254.0 | 64.74.18.0/23 |
Block 20 | 64.74.103.0 – 64.74.103.255 | 64.74.103.0 255.255.255.0 | 64.74.103.0/24 |
Block 21 | 64.94.18.0 – 64.94.18.255 | 64.94.18.0 255.255.255.0 | 64.94.18.0/24 |
Block 22 | 64.94.46.0 – 64.94.47.255 | 64.94.46.0 255.255.254.0 | 64.94.46.0/23 |
Block 23 | 64.95.128.0 – 64.95.129.255 | 64.95.128.0 255.255.254.0 | 64.95.128.0/23 |
Block 24 | 66.150.108.0 – 66.150.108.255 | 66.150.108.0 255.255.255.0 | 66.150.108.0/24 |
Block 25 | 69.25.20.0 – 69.25.21.255 | 69.25.20.0 255.255.254.0 | 69.25.20.0/23 |
Block 26 | 69.25.247.0 – 69.25.247.255 | 69.25.247.0 255.255.255.0 | 69.25.247.0/24 |
Block 27 | 95.172.70.0 – 95.172.70.255 | 95.172.70.0 255.255.255.0 | 95.172.70.0/24 |
Block 28 | 111.221.57.0 – 111.221.57.255 | 111.221.57.0 255.255.255.0 | 111.221.57.0/24 |