Back button image
Allowlisting and LogMeIn Rescue - data center range in the European Union

Allowlisting and LogMeIn Rescue - data center range in the European Union

Wir empfehlen Ihnen, die nachfolgend aufgeführten GoTo-URLs zuzulassen, damit die GoTo-Dienste eine Verbindung herstellen können.

Important: Informationen über SaaS-Produkte, die von GetGo, Inc. angeboten werden, einer Tochtergesellschaft von GoTo, Inc. finden Sie auf dieser Seite.
  • *.logmein.eu - die Hauptseite von GoTo
  • *.logmeinrescue.eu*.logmeinrescue.com- Ermöglicht den LogMeIn Rescue Dienst
  • *.logmeinrescue-enterprise.eu, *.logmeinrescue-enterprise.com - Ermöglicht kontospezifische LogMeIn Rescue Funktionen (sollte nur von Unternehmenskonten zugelassen werden)
  • *.logmein-gateway.com - Teil des LogMeIn Rescue Dienstes
  • update-cdn.logmeinrescue.com- Macht Updates für LogMeIn Rescue
  • *.update.logmein.com- Powert Aktualisierungen auf LogMeIn Rescue
  • *.logmein123.eu - Website für die Verbindung mit einem LogMeIn Rescue Techniker
  • *.rescuemobile.eu - Website für die Verbindung mit einem LogMeIn Rescue Techniker
  • *.remoteview.logmein.eu – Ermöglicht Next-Gen-, medienspezifische Funktionen für Rescue Lens und Rescue 7.50 und höher.
  • *.turn.console.logmeinrescue.eu - Powers Nextgen medienspezifische Funktionen für Rescue Lens und Rescue 7.50 und höher.
  • *.lastpass.com -GoTodie führende Lösung zur Verwaltung von Passwörtern für Privatpersonen und Unternehmen und für Zwei-Faktor-Authentifizierungsdienste
Note: Diese Liste enthält Subdomains für diese Domains, so dass es ratsam ist, wo immer möglich Wildcard-Regeln zu verwenden, wenn Sie einen GoTo-Dienst in Ihrem Netzwerk zulassen oder sperren. Die Client-Host-Verbindung verwendet Peer-to-Peer-Verbindungen, die mittels eines 256-Bit-AES-Tunnels verschlüsselt werden. Die Dienste selbst kommunizieren über Port 443 (HTTPS/SSL) und Port 80, sodass keine zusätzlichen Ports in einer Firewall geöffnet werden müssen.

IP-Adressbereiche

Es wird empfohlen, Wildcard-Regeln zu verwenden, wann immer dies möglich ist, um GoTo Dienste in Ihrem Netzwerk zuzulassen oder zu blockieren, da Sub-Domains der oben aufgeführten Domains eingeschlossen sind. Die Client-Host-Verbindung verwendet Peer-to-Peer-Verbindungen, die mittels eines 256-Bit-AES-Tunnels verschlüsselt werden.

Von der Erstellung von Positivlisten für IP-Bereiche anstelle von Domänennamen für die Firewall-Konfiguration wird abgeraten, sofern es nicht unbedingt erforderlich ist, da unsere IP-Bereiche und die unserer Anbieternetzwerke in regelmäßigen Abständen überprüft und geändert werden müssen und dadurch zusätzlicher Wartungsaufwand für Ihr Netzwerk entstehen würde. Diese Änderungen sind erforderlich, um die maximale Leistung der GoTo-Produkte zu gewährleisten. Wartungsarbeiten und Failover-Ereignisse innerhalb unserer Infrastruktur können dazu führen, dass eine Verbindung zu Servern in beliebigen Bereichen hergestellt wird.

Wenn Ihre Firewall einen Filter zur Überprüfung von Inhalts- oder Anwendungsdaten umfasst, könnte dies Blockaden oder Latenzzeiten verursachen, die in den Protokolldateien des Filters erfasst würden. Um dieses Problem zu beheben, stellen Sie bitte sicher, dass die folgenden Domänen oder IP-Bereiche nicht überprüft bzw. gefiltert werden, indem Sie sie als Ausnahmen konfigurieren. Wenn Ihre Sicherheitsrichtlinie die Angabe expliziter Domänen- oder IP-Bereiche erfordert, dann konfigurieren Sie Ihre Firewall-Ausnahmen für die ausgehenden TCP-Ports 8200, 443 und 80 sowie die UDP-Ports 8200 und 1853 für die GoTo Domänen oder IP-Bereiche, einschließlich derjenigen unserer Drittanbieternetzwerke.

Wir empfehlen keine explizite IP-Zulassungsliste für GoTo Bereiche. Wenn URL allowlisting nicht durchführbar ist, beziehen Sie sich auf die Liste der GoTo IP-Adressen.

GoTo EU IP-Adressen zur Verwendung in Firewall-Konfigurationen

Wir empfehlen keine explizite IP-Zulassung von GoTo Bereichen. Wenn URL allowlisting nicht möglich ist, beziehen Sie sich auf die Liste der GoTo IP-Adressen.

Äquivalente Spezifikationen in drei gebräuchlichen Formaten

CIDR-Schreibweise Adressbereich numerisch Netzmaskenschreibweise
158.120.16.0/20 158.120.16.0 – 158.120.31.255 158.120.16.0 255.255.240.0
176.34.175.41/32 176.34.175.41 – 176.34.175.41 176.34.175.41 255.255.255.255
176.34.201.99/32 176.34.201.99 – 176.34.201.99 176.34.201.99 255.255.255.255
18.202.5.124/32 18.202.5.124 – 18.202.5.124 18.202.5.124 255.255.255.255
34.254.76.175/32 34.254.76.175 - 34.254.76.175 34.254.76.175 255.255.255.255
34.255.156.182/32 34.255.156.182 bis 34.255.156.182 34.255.156.182 255.255.255.255
46.137.118.35/32 46.137.118.35 – 46.137.118.35 46.137.118.35 255.255.255.255
52.19.6.219/32 52.19.6.219 - 52.19.6.219 52.19.6.219 255.255.255.255
52.209.158.52/32 52.209.158.52 - 52.209.158.52 52.209.158.52 255.255.255.255
52.210.249.247/32 52.210.249.247 – 52.210.249.247 52.210.249.247 255.255.255.255
52.49.175.18/32 52.49.175.18 – 52.49.175.18 52.49.175.18 255.255.255.255
54.154.227.245/32 54.154.227.245 – 54.154.227.245 54.154.227.245 255.255.255.255
54.170.31.64/32 54.170.31.64 – 54.170.31.64 54.170.31.64 255.255.255.255
54.217.134.155/32 54.217.134.155 – 54.217.134.155 54.217.134.155 255.255.255.255
54.220.196.131/32 54.220.196.131 – 54.220.196.131 54.220.196.131 255.255.255.255
54.246.98.107/32 54.246.98.107 – 54.246.98.107 54.246.98.107 255.255.255.255
54.73.215.233/32 54.73.215.233 – 54.73.215.233 54.73.215.233 255.255.255.255
54.75.205.153/32 54.75.205.153 – 54.75.205.153 54.75.205.153 255.255.255.255
63.33.145.40/32 63.33.145.40 – 63.33.145.40 63.33.145.40 255.255.255.255
64.95.128.0/23 64.95.128.0 – 64.95.129.255 64.95.128.0 255.255.254.0
79.125.88.65/32 79.125.88.65 – 79.125.88.65 79.125.88.65 255.255.255.255
95.172.70.0/24 95.172.70.0 – 95.172.70.255 95.172.70.0 255.255.255.0

Rescue Lens und Rescue Next-Gen-Medien

IP-Adressen für Lens-Server/Rechenzentrum:

CIDR-Schreibweise Adressbereich numerisch Netzmaskenschreibweise
18.192.225.252/32 18.192.225.252 bis 18.192.225.252 18.192.225.252 255.255.255.255
18.198.147.201/32 18.198.147.201 bis 18.198.147.201 18.198.147.201 255.255.255.255
18.198.174.137/32 18.198.174.137 bis 18.198.174.137 18.198.174.137 255.255.255.255
18.198.176.236/32 18.198.176.236 bis 18.198.176.236 18.198.176.236 255.255.255.255

Next-Gen-Medien

Note: Wenn Sie eine Next-Gen-Medien-Streaming-Sitzung starten, versucht das Applet zunächst, eine Verbindung zu einem Streaming-Server herzustellen, der aus dem AWS Pool. Wenn die Verbindung jedoch nicht hergestellt werden kann (z.B. aufgrund strenger Firewall-Regeln des Kunden), wechselt die Sitzung zurück zu einem anderen Server und fährt über diesen fort.
  • *.remoteview.logmein.eu
  • turn.console.logmeinrescue.eu
  • Für Netzwerke, die ausgehende Ziel-Ports und Protokolle explizit filtern, werden die folgenden Ports auf der Rescue Lens-Seite und auf Rescue Nextgen-Medien verwendet: 15000 (UDP-Datenverkehr) oder 443 (TCP-Datenverkehr) für Rescue-Medien-Sitzungen.
Tip: Es wird empfohlen, den UDP-Datenverkehr über Port 15000 zuzulassen. Die Beschränkung des Datenverkehrs auf TCP kann die Qualität der Rescue-Medienunterstützung beeinträchtigen.
Important: Von der Verwendung von IP-Adressbereichen anstelle von Domänennamen für die Firewall-Konfiguration wird abgeraten, es sei denn, dies ist unbedingt erforderlich, da unsere IP-Adressbereiche und die unserer Providernetze regelmäßig überprüft und geändert werden müssen, was zusätzlichen Wartungsaufwand für Ihr Netzwerk bedeutet. Falls eine URL-Positivlistung allerdings nicht machbar ist, finden Sie in diesem Dokument eine Liste der IP-Adressen.

IP-Adressbereiche von Drittanbietern

Sie müssen außerdem die Adressbereiche der folgenden externen Dienste in Ihre Positivliste aufnehmen:

Chatüberwachung

Wird nur benötigt, wenn Sie die Chat-Überwachungsfunktion verwenden.
CIDR-Schreibweise Adressbereich numerisch Netzmaskenschreibweise
18.193.134.63/32 18.193.134.63 - 18.193.134.63 18.193.134.63 255.255.255.255
3.74.125.23/32 3.74.125.23 - 3.74.125.23 3.74.125.23 255.255.255.255

Chat-Übersetzung

Wird nur benötigt, wenn Sie die Chat-Übersetzungsfunktion verwenden.
CIDR-Schreibweise Adressbereich numerisch Netzmaskenschreibweise
35.156.70.123/32 35.156.70.123 - 35.156.70.123 35.156.70.123 255.255.255.255
3.76.184.175/32 3.76.184.175 - 3.76.184.175 3.76.184.175 255.255.255.255

Beschränkungen bei der Verwendung von IP-Bereichen

Die folgenden Funktionen können nicht genutzt werden, wenn Sie eine IP-basierte Zulassenliste verwenden, da diese dynamische IPs verwenden:

  • Externe Techniker einladen: Eingeladene externe Techniker können die Technikerkonsole nicht einmalig zum Download erreichen. Dies gilt für Netze, in denen sich die externen Techniker befinden.
  • Es ist kein automatisches Upgrade der Calling Card und von Geräten mit unbeaufsichtigtem Zugriff möglich. Sie müssen ein manuelles Upgrade und eine manuelle Neuinstallation durchführen.

E-Mail-Domänen

Für E-Mail-Einladungen und Korrespondenz von uns und der GoTo Software empfehlen wir, die folgenden E-Mail-Domänen durch die Spam- und Zulässigkeitslistenfilter Ihrer E-Mail zu lassen.

  • @m.logmein.com
  • @t.logmein.com
  • @logmeinrescue.com
  • @logmein.com
  • @m.lastpass.com
  • @t.lastpass.com
Article last updated: 18 November, 2024
Chatbot Icon