<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>セグメント &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%82%bb%e3%82%b0%e3%83%a1%e3%83%b3%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>別セグメントへの印刷が不可に</title>
		<link>https://www.trilogyforce.com/blog/cannot-print-to-another-segment/</link>
		<comments>https://www.trilogyforce.com/blog/cannot-print-to-another-segment/#respond</comments>
		<pubDate>Wed, 04 Sep 2019 12:51:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[TCP/IP印刷]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ネットワーク分離]]></category>
		<category><![CDATA[プライバシーセパレート]]></category>
		<category><![CDATA[プリンタ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[会社]]></category>
		<category><![CDATA[別セグメント]]></category>
		<category><![CDATA[大手企業]]></category>
		<category><![CDATA[支出]]></category>
		<category><![CDATA[業者]]></category>
		<category><![CDATA[部署]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7988</guid>
		<description><![CDATA[数年前に『別セグメントへのTCP/IP印刷』という記事にて、セグメントが異なるプリンタへの印刷に関して触れました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日、ある方から連絡をいただき&#8230;]]></description>
				<content:encoded><![CDATA[<p>数年前に『<a class="sb-line" href="/blog/tcp-ip-printing-to-another-segment/">別セグメントへのTCP/IP印刷</a>』という記事にて、セグメントが異なるプリンタへの印刷に関して触れました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/09/network.jpg" alt="ネットワーク印刷" width="450" height="450" class="size-full wp-image-7990" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/network-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/network-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/09/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日、ある方から連絡をいただき、過去の『<a class="sb-line" href="/blog/tcp-ip-printing-to-another-segment/">別セグメントへのTCP/IP印刷</a>』の件を思い出しました。</p>
<p class="pdt20">今回は、ずっと印刷できていたものが印刷できなくなってしまったという話しです。</p>
<h2 class="contTitle">別セグメントへの印刷ができなくなった</h2>
<p>過去記事にもあるように、セグメントが異なるプリンタへの印刷は可能です。</p>
<p class="pdt20">ただし、条件があります。</p>
<p class="pdt20">プリンタの置かれているセグメントにあるルータの設定で『プライバシーセパレート（ネットワーク分離）』は『OFF』にしておかないといけません。</p>
<p class="pdt50">さて、本題に戻り、別セグメントへの印刷ができなくなってしまった件ですが、話しを聞いてみるとどうやらプリンタの置かれているセグメントのルータを交換したようなのです。</p>
<p class="pdt20">実際に設定を見たわけではないので何とも言えないですが、可能性的には以下のようなことが想定できます。</p>
<p class="pdt20">・別セグメントに置かれているプリンタのIPアドレスが変更された</p>
<p class="pdt20">ということになるかと思います。</p>
<p class="pdt20">ルータを交換した場合、クライアントからのアクセスやプリンタからの印刷チェックも当然行いますが、その際に他のセグメントからの印刷はチェックされずに作業を終えてしまったのでしょう。</p>
<p class="pdt20">この際、固定化されていたプリンタのIPアドレスが変更されたか、もしくはクライアントと同じDHCP取得にしてしまった可能性もあります。</p>
<p class="pdt50">ここで言えることとして、ルータなどを交換する場合にはネットワーク全体をチェックした上で行わなければいけないということです。</p>
<p class="pdt20">そうしないと、他部署や他業者が巻き添えになったり、他業者にサポート依頼をするために会社が余分な支出を強いられることにもなります。</p>
<p class="pdt50">大手企業が行うことも結構いい加減なものです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/cannot-print-to-another-segment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiセキュリティをおさらい</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/#respond</comments>
		<pubDate>Fri, 15 Jul 2016 12:03:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[AES]]></category>
		<category><![CDATA[ANY接続]]></category>
		<category><![CDATA[IEEE802.1x認証]]></category>
		<category><![CDATA[MACアドレス]]></category>
		<category><![CDATA[TKIP]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA-PSK]]></category>
		<category><![CDATA[WPA2-PSK]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[ステルス機能]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デジタル証明書]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[プライバシーセパレーター]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[中小・零細企業]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[脆弱]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2792</guid>
		<description><![CDATA[Wi-Fi（無線LAN）は随分普及しましたが、それに対する安全性を懸念する声は相変わらず絶えない状態にあります。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 スマートフォンやタブレットなどのモバイ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）は随分普及しましたが、それに対する安全性を懸念する声は相変わらず絶えない状態にあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg" alt="Wi-Fi（無線LAN）" width="450" height="450" class="size-full wp-image-2794"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>スマートフォンやタブレットなどのモバイルデバイスの普及とともに、Wi-Fi（無線LAN）に関しても随分普及してきました。</p>
<p>この簡単で便利なWi-Fi（無線LAN）は昨今オフィス内でも重宝されてはいますが、やはり有線LANと比べるとどうしてもセキュリティのリスクが高まります。</p>
<p>では、どのようにしてWi-Fi（無線LAN）を活用するのが良いのでしょうか？</p>
<h2 class="contTitle">完全に守られたセキュリティはない</h2>
<p>どんなセキュリティ対策を施したとしても、それは100%保証された、100%守られた世界ではありません。</p>
<p>現に、米国国家機関であっても攻撃を受けることはあります。</p>
<p>セキュリティ対策は、リスクを軽減するためにできる限りのことを行うというものであって、そもそも保証された世界は存在しないのです。</p>
<h2 class="contTitle">Wi-Fiの安全な設定・運用</h2>
<p>一番リスクを軽減できる方法はWi-Fi（無線LAN）を使わないことです。</p>
<p>ただ、それでは利便性が損なわれてしまうこともありますので、以下の設定・運用を行ってみると良いでしょう。</p>
<p>１．可能であればIEEE802.1x認証（デジタル証明書を用いた認証）を施す</p>
<p>（これは中小・零細企業にはハードルが高いかもしれません。）</p>
<p>２．１が難しい場合、認証方式はWPA2-PSK/WPA-PSKを採用する</p>
<p>（WEPは脆弱なので避ける。）</p>
<p>３．暗号化はAESを採用する</p>
<p>（TKIPよりAESの方が解読されにくいです。）</p>
<p>４．パスフレーズはアルファベットの大文字・小文字、数字、記号を混在させ、長めで推察されにくいものを設定する</p>
<p>５．ステルス機能やANY接続拒否を使い不特定のパソコンからアクセスさせない</p>
<p>６．MACアドレスフィルタリングを用い社内で特定されたパソコンのみからの接続とする</p>
<p>７．プライバシーセパレーターなどを使いデバイス間の通信を禁止にする</p>
<p>（セグメントを越えてプリントアウトなどしている場合は禁止にすると印刷できないので注意が必要です。）</p>
<p>８．ゲスト用に開放しているWi-Fiとはネットワークを切り離す</p>
<p>９．勝手にネットワーク構成を変更させない</p>
<p>（Wi-Fiルータの有線LANポートにすら勝手にケーブルをつながせない。）</p>
<p>１０．退職者が出た場合などはパスフレーズなどを設定し直す</p>
<p class="pdt20">これらの設定や運用を行い、できる限りリスクを軽減しておくことが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>別セグメントへのTCP/IP印刷</title>
		<link>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/</link>
		<comments>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/#respond</comments>
		<pubDate>Wed, 29 Jun 2016 11:30:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[LPR]]></category>
		<category><![CDATA[RAW]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[キュー]]></category>
		<category><![CDATA[グループ]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[プリンタ]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[印刷]]></category>
		<category><![CDATA[部署]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2711</guid>
		<description><![CDATA[社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。 しかし、このセグメント分割に対して間違った認識をしている人もいます。 皆さん、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。</p>
<p>しかし、このセグメント分割に対して間違った認識をしている人もいます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg" alt="ネットワーク" width="450" height="323" class="size-full wp-image-2715"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1-300x215.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="323"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、企業間の担当者同士にあった会話の中で耳を疑うような内容のものをご紹介します。</p>
<p>それはこんな内容です。</p>
<h2 class="contTitle">TCP/IP印刷に対する間違った認識</h2>
<p>A氏：『新しく別のセグメントでネットワークを追加したのですが、そちらのセグメントにあるプリンタに印刷させてもらって良いでしょうか。』</p>
<p>B氏：『プリンタを使う分には構いませんが、TCP/IP印刷は同一セグメント内でしか印刷できないですよ。』</p>
<p>A氏：『いえ、別のセグメントに対しても印刷はできます。念のため社内でもテストをしてきましたので。』</p>
<p>B氏：『そんなことはあり得ませんよ。それは間違っていますね。』</p>
<p>A氏：『では、印刷の許可だけもらえれば結構です。』</p>
<p>こんな感じの会話なのですが、これはどちらが正解かというと、Aさんは正しくBさんは間違いです。</p>
<p>ちなみに、とあるプリンタを製造しているメーカーのサポートセンターのオペレーターもB氏と同じことを言っていたようなので驚きです。</p>
<h2 class="contTitle">別セグメントへのTCP/IP印刷</h2>
<p>この会話が行われたところのネットワーク構成は下記のような構成です。</p>
<p>B氏構築のネットワークセグメント：192.168.1.0/24</p>
<p>同ルータLAN側IP：192.168.1.1（デフォルトゲートウェイ）</p>
<p>同セグメント内のプリンタIP：192.168.1.100</p>
<p>A氏構築のネットワークセグメント：192.168.2.0/24</p>
<p>同ルータWAN側IP：192.168.1.200、デフォルトゲートウェイとDNS IP：192.168.1.1</p>
<p>同ルータLAN側IP：192.168.11.1</p>
<p>同クライアント：DHCP自動取得</p>
<p>こんな感じのネットワーク構成になっているのですが、A氏が構築したネットワーククライアントからは下記のようにプリンタを設定します。</p>
<p>プリンタポートをStandard TCP/IPとし、プリンタのIPアドレスに192.168.1.100を設定します。</p>
<p>それ以外は、プロトコルでLPRを選択してLPRのキュー名を入れるか、Rawを選択してポート番号に9100などを設定するかです。</p>
<p>この設定で基本的には192.168.2.0のセグメントにあるクライアントから192.168.1.0のセグメントにあるプリンタ192.168.1.100に印刷を行うことができます。</p>
<p>もしこれで印刷できないとすれば、プリンタの置かれているセグメントにあるルータの設定としてプライバシーセパレート（ネットワーク分離）をしている可能性があります。</p>
<p>その場合はその機能をOFFにしないと印刷することができません。</p>
<p>ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワーク構築時の問題事例</title>
		<link>https://www.trilogyforce.com/blog/problem-in-network-construction/</link>
		<comments>https://www.trilogyforce.com/blog/problem-in-network-construction/#respond</comments>
		<pubDate>Wed, 22 Jun 2016 12:17:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線LAN]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2682</guid>
		<description><![CDATA[ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。 さて、この真意は&#8230;]]></description>
				<content:encoded><![CDATA[<p>ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。</p>
<p>さて、この真意は？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg" alt="ネットワーク" width="450" height="450" class="size-full wp-image-2683"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>冒頭にお書きした内容は実際に起きた内容なのですが、こういった話しはよくあると言えばよくある話しです。</p>
<p>では、何故業者はこういった対応になるのでしょうか？</p>
<h2 class="contTitle">別セグメントのネットワーク</h2>
<p>今回の事例では、元々A社が構築されていた業務システムネットワークに配慮し、別のセグメントにて構築するというものでした。</p>
<p>＜業務システム側のネットワーク＞</p>
<p>ルータ：192.168.10.1<br />
サーバ：192.168.10.2（GW-192.168.10.1）<br />
業務システムクライアント：192.168.10.3～5（GW-192.168.10.1）<br />
事務クライアント：192.168.20.3～5（GW-192.168.20.1）</p>
<p>＜B社追加構築のネットワーク＞</p>
<p>無線LANルータ：WAN側-192.168.20.100（GW-192.168.20.1）/LAN側-192.168.30.1<br />
クライアント：DHCP自動取得</p>
<p>簡単にはこんな感じなのですが、事務クライアントはアドレス変換にてルータを経由してインターネット回線に出ます。</p>
<p>また、B社追加構築のクライアントは、無線LANルータのWAN側である192.168.20.100からゲートウェイを通じて事務クライアントと同じ経路を経由してインターネット回線に出ます。</p>
<p>つまり、構成上から業務システムに与える影響はないのです。</p>
<p>もし可能性があるとしたら、事務クライアントも業務システムに影響を与える可能性を秘めていることになりますので、A社が主張したことは少々矛盾を感じます。</p>
<p>（A社も一般的には問題がないはずであることは認めていた。）</p>
<h2 class="contTitle">業者は自社以外のものを避けたがる</h2>
<p>では、何故A社は業務システムへの責任を回避したかったのか？</p>
<p>よく、システム業者同士がサーバを分けて欲しい旨をクライアントに依頼することはあります。</p>
<p>単純に、どちらのシステムが問題で不具合が生じたのかの切り分けが難しく、相手方のシステムの問題であっても自社も調査をしなければいけない可能性を秘めているからです。</p>
<p>しかし、ネットワークの場合、別々に分断されたネットワークでは片方がインターネット回線を使用することができなくなってしまいますので、どこかでつなげておくしかありません。</p>
<p>そのためにセグメントを分け、影響が出ないようにしてつなげているわけです。</p>
<p>となると何故なのか？</p>
<p>私からすると、業務システム全体を把握できていないような気がします。</p>
<p>もし新しいネットワークの一部である無線LANルータを懸念しているのであれば、既に事務クライアントでも近い可能性はもっていますので、結局のところは全体を把握しきれていないと考えざるを得ないです。</p>
<p>もしくは、自分達が携わったもの以外による影響の可能性を残し、インシデント発生時の盾にしたいのではないかと思われます。</p>
<p>平たく言えば、問題が起きたら調査費用を請求したいということなのでしょう。</p>
<p>いずれにせよ、もう少しクライアントファーストである必要性があるのではないでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/problem-in-network-construction/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
