HELP FILE


Was sollte ich in meiner Firewall für GoToAssist Remote Support v5 zulassen?

    Erfahren Sie, welche Ports, IP-Adressen, Domänen usw. müssen auf Ihrer Firewall zugelassen sein, damit Ihr Dienst erfolgreich eine Verbindung zu GoTo herstellen und mit ihm arbeiten kann. Abonnieren Sie die Benachrichtigungen in unserer Kunden-Community, um über alle Änderungen dieser wichtigen Informationen auf dem Laufenden gehalten zu werden.

    Hinweis: Wenn Sie die Zulassungsliste für andere Produkte oder die minimalen Firewall-Einstellungen für unsere neuen und klassischen Anwendungen wissen möchten, lesen Sie bitte die folgenden Hinweise:

    Erforderliche E-Mail-Domänen

    • @goto.com
    • @logmein.com
    • customerservice@s.logmein.com
    • @care.gotoassist.com
    • @m.logmein.com
    • @t.logmein.com

    Erforderliche Ports

    • Ausgehend, TCP 443
    • Ausgehend TCP 80
    • STUN/TURN - TCP und UDP 3489 - nur GoTo Resolve und GoToAssist v5

    Erforderliche Domains

    Universal-Domains Zusätzliche produktspezifische Domänen
    GoToAssist Remote Support v.4 GoToAssist Remote Support v.5 GoToAssist SeeIt GoToAssist Corporate
    Erforderlich:

    *.getgo.com

    *.ingest.sentry.io

    *.logmein.com

    *.logmeininc.com

    Erforderlich:

    *.gotoassist.com

    *.fastsupport.com

    *.cloudfront.net

    helpme.net

    *.expertcity.com

    Erforderlich:

    *.fastsupport.com

    helpme.net

    Erforderlich:

    *.gotoassist.com

    *.tokbox.com

    static.opentok.com

    enterprise.opentok.com

    api.opentok.com

    anvil.opentok.com

    hlg.toxbox.com

    Erforderlich:

    *.gotoassist.com

    *.expertcity.com

    *.gotoassist.me

    *.gotoassist.at

    *.gofastchat.com

    *.desktopstreaming.com

    Optional:

    Entfällt

    Optional:

    *.google-analytics.com

    *filepicker.io

    *wootric.com

    Optional:

    *.segment.io

    *.segment.com

    *.amplitude.com

    Optional:

    Entfällt

    Optional:

    Entfällt

    Erforderliche IP-Adressen

    Fastpath: Dies ist nicht zur Verwendung mit GoTo Resolve geeignet. Wenn Sie GoTo Resolve verwenden, finden Sie unter Feste IP-Adressen die entsprechenden TURN-Server-Informationen, die Sie benötigen.

    Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo-Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Außerdem verwendet die Client-to-Host-Verbindung Peer-to-Peer-Verbindungen, die in einem HTTPS-Tunnel verschlüsselt werden, in dem die Daten mit einer symmetrischen AES-256-Chiffre verschlüsselt werden.

    Von der Erstellung von Whitelists für IP-Bereiche anstelle von Domainnamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich sind, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind notwendig, um weiterhin die maximale Leistung für unsere Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.

    Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domains oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Ihre Sicherheitsrichtlinie die Angabe expliziter Domänen- oder IP-Bereiche erfordert, konfigurieren Sie Ihre Firewall-Ausnahmen für die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo-Domänen oder IP-Bereiche, einschließlich derer unserer Drittanbieter-Netzwerke.

    Tabelle 1: Server/Rechenzentrum IP-Adressen (Äquivalente Angaben in 3 gängigen Formaten)
    Zugewiesener Bereich nach Block Numerischer IP-Adressbereich Netzmaskenschreibweise CIDR-Schreibweise
    Block 1 216.115.208.0 - 216.115.223.255 216.115.208.0 255.255.240.0 216.115.208.0/20
    Block 2 216.219.112.0 - 216.219.127.255 216.219.112.0 255.255.240.0 216.219.112.0/20
    Block 3 67.217.64.0 - 67.217.95.255 67.217.64.0 255.255.224.0 67.217.64.0/19
    Block 4 173.199.0.0 - 173.199.63.255 173.199.0.0 255.255.192.0 173.199.0.0/18
    Block 5 206.183.100.0 - 206.183.103.255 206.183.100.0 255.255.252.0 206.183.100.0/22
    Block 6 68.64.0.0 - 68.64.31.255 68.64.0.0 255.255.224.0 68.64.0.0/19
    Block 7 23.239.224.0 - 23.239.255.255 23.239.224.0 255.255.224.0 23.239.224.0/19
    Block 8 158.120.16.0 - 158.120.31.255 158.120.16.0 255.255.240.0 158.120.16.0/20
    Block 9 202.173.24.0 - 202.173.31.255 202.173.24.0 255.255.248.0 202.173.24.0/21
    Block 10 78.108.112.0 - 78.108.127.255 78.108.112.0 255.255.240.0 78.108.112.0/20
    Block 11 185.36.20.0 - 185.36.23.255 185.36.20.0 255.255.252.0 185.36.20.0/22
    Block 12 188.66.40.0 - 188.66.47.255 188.66.40.0 255.255.248.0 188.66.40.0/21
    Block 13 45.12.196.0 - 45.12.199.255 45.12.196.0 255.255.252.0 45.12.196.0/22
    Block 14 162.250.60.0 - 162.250.63.255 162.250.60.0 255.255.252.0 162.250.60.0/22
    Block 15 199.36.248.0 - 199.36.251.255 199.36.248.0 255.255.252.0 199.36.248.0/22
    Block 16 199.87.120.0 - 199.87.123.255 199.87.120.0 255.255.252.0 199.87.120.0/22
    Block 17 103.15.16.0 - 103.15.19.255 103.15.16.0 255.255.252.0 103.15.16.0/22
    Block 18 64.74.17.0 - 64.74.17.255 64.74.17.0 255.255.255.0 64.74.17.0/24
    Block 19 64.74.18.0 - 64.74.19.255 64.74.18.0 255.255.254.0 64.74.18.0/23
    Block 20 64.74.103.0 - 64.74.103.255 64.74.103.0 255.255.255.0 64.74.103.0/24
    Block 21 64.94.18.0 - 64.94.18.255 64.94.18.0 255.255.255.0 64.94.18.0/24
    Block 22 64.94.46.0 - 64.94.47.255 64.94.46.0 255.255.254.0 64.94.46.0/23
    Block 23 64.95.128.0 - 64.95.129.255 64.95.128.0 255.255.254.0 64.95.128.0/23
    Block 24 66.150.108.0 - 66.150.108.255 66.150.108.0 255.255.255.0 66.150.108.0/24
    Block 25 69.25.20.0 - 69.25.21.255 69.25.20.0 255.255.254.0 69.25.20.0/23
    Block 26 69.25.247.0 - 69.25.247.255 69.25.247.0 255.255.255.0 69.25.247.0/24
    Block 27 95.172.70.0 - 95.172.70.255 95.172.70.0 255.255.255.0 95.172.70.0/24
    Block 28 111.221.57.0 - 111.221.57.255 111.221.57.0 255.255.255.0 111.221.57.0/24
    Tabelle 2: IPv6-Adressraum
    Zugewiesen nach Block CIDR-Format (Classless Inter-Domain Routing)
    Block 1 2620:0:c70::/48
    Block 2 2a04:6660::/30

    Zusätzliche IP-Adressen, die für die Verwendung von GoToAssist Remote Support v.4 erforderlich sind

    Lassen Sie diese zusätzlichen IP-Adressen zu, wenn Ihre Firewall so konfiguriert ist, dass sie Listen nach IP-Bereichen und nicht nach Domänen zulässt:

    • 52.23.109.85
    • 34.194.20.78
    • 54.224.37.110
    • 52.205.68.9
    • 3.221.98.226
    • 54.157.60.139
    • 3.218.246.74
    • 52.55.102.23

    IP-Bereiche von Drittanbietern

    Feste IP-Adressen − Nur für GoTo Resolve und GoToAssist RS v.5

    Tabelle 3: TURN/STUN Server IP-Liste
    ap-southeast-1 eu-zentral-1 eu-zentral-1 eu-zentral-1 eu-central-1 (nur EU-Umgebung)

    175.41.141.140

    54.255.100.96

    18.140.137.139

    54.255.48.58

    3.122.32.27

    18.158.218.2

    18.158.121.211

    52.28.148.85

    54.227.77.39

    54.204.126.154

    50.17.158.207

    3.230.232.226

    52.54.244.43

    54.146.34.187

    54.185.112.207

    52.13.255.230

    44.232.77.24

    44.229.217.227

    54.189.249.52

    52.35.84.247

    18.198.174.137

    18.198.147.201

    18.192.225.252

    18.198.176.236

    Tabelle 4: GoTo Resolve Dateiübertragung TURN-Server
    syn-prd-ava-turnserver - Region US EAST syn-prd-afr-turn - EU-Region

    107.21.27.28

    18.206.68.238

    3.228.209.196

    34.232.43.4

    35.153.21.190

    52.0.88.112

    3.72.174.252

    3.72.25.221

    3.73.150.182

    35.156.13.147

    Rechenzentren

    Wir skalieren unsere Dienste mit externen Cloud- und Carrier-Netzwerken, was eine bessere Leistung gewährleistet. Um eine kontinuierliche Verfügbarkeit sicherzustellen, betreiben wir außerdem Rechenzentren in folgenden Regionen:

    • U.S.: Nevada, Virginia, Michigan
    • Global: Deutschland, Australien
    • Globale Public Cloud (ein- aber nicht ausschließlich): Kalifornien, Oregon, Virginia, Singapur, Australien, Japan
    • Public Cloud für Inhaltsübermittlung (ein- aber nicht ausschließlich): Kalifornien, Washington, Texas, Indiana, Missouri, New Jersey, Brasilien, Großbritannien, Niederlande, Deutschland, Frankreich, Italien, Hongkong, Japan, Singapur