<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DHCP &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/dhcp/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>別セグメントへの印刷が不可に</title>
		<link>https://www.trilogyforce.com/blog/cannot-print-to-another-segment/</link>
		<comments>https://www.trilogyforce.com/blog/cannot-print-to-another-segment/#respond</comments>
		<pubDate>Wed, 04 Sep 2019 12:51:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[TCP/IP印刷]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ネットワーク分離]]></category>
		<category><![CDATA[プライバシーセパレート]]></category>
		<category><![CDATA[プリンタ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[会社]]></category>
		<category><![CDATA[別セグメント]]></category>
		<category><![CDATA[大手企業]]></category>
		<category><![CDATA[支出]]></category>
		<category><![CDATA[業者]]></category>
		<category><![CDATA[部署]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7988</guid>
		<description><![CDATA[数年前に『別セグメントへのTCP/IP印刷』という記事にて、セグメントが異なるプリンタへの印刷に関して触れました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日、ある方から連絡をいただき&#8230;]]></description>
				<content:encoded><![CDATA[<p>数年前に『<a class="sb-line" href="/blog/tcp-ip-printing-to-another-segment/">別セグメントへのTCP/IP印刷</a>』という記事にて、セグメントが異なるプリンタへの印刷に関して触れました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/09/network.jpg" alt="ネットワーク印刷" width="450" height="450" class="size-full wp-image-7990" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/network-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/network-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/09/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日、ある方から連絡をいただき、過去の『<a class="sb-line" href="/blog/tcp-ip-printing-to-another-segment/">別セグメントへのTCP/IP印刷</a>』の件を思い出しました。</p>
<p class="pdt20">今回は、ずっと印刷できていたものが印刷できなくなってしまったという話しです。</p>
<h2 class="contTitle">別セグメントへの印刷ができなくなった</h2>
<p>過去記事にもあるように、セグメントが異なるプリンタへの印刷は可能です。</p>
<p class="pdt20">ただし、条件があります。</p>
<p class="pdt20">プリンタの置かれているセグメントにあるルータの設定で『プライバシーセパレート（ネットワーク分離）』は『OFF』にしておかないといけません。</p>
<p class="pdt50">さて、本題に戻り、別セグメントへの印刷ができなくなってしまった件ですが、話しを聞いてみるとどうやらプリンタの置かれているセグメントのルータを交換したようなのです。</p>
<p class="pdt20">実際に設定を見たわけではないので何とも言えないですが、可能性的には以下のようなことが想定できます。</p>
<p class="pdt20">・別セグメントに置かれているプリンタのIPアドレスが変更された</p>
<p class="pdt20">ということになるかと思います。</p>
<p class="pdt20">ルータを交換した場合、クライアントからのアクセスやプリンタからの印刷チェックも当然行いますが、その際に他のセグメントからの印刷はチェックされずに作業を終えてしまったのでしょう。</p>
<p class="pdt20">この際、固定化されていたプリンタのIPアドレスが変更されたか、もしくはクライアントと同じDHCP取得にしてしまった可能性もあります。</p>
<p class="pdt50">ここで言えることとして、ルータなどを交換する場合にはネットワーク全体をチェックした上で行わなければいけないということです。</p>
<p class="pdt20">そうしないと、他部署や他業者が巻き添えになったり、他業者にサポート依頼をするために会社が余分な支出を強いられることにもなります。</p>
<p class="pdt50">大手企業が行うことも結構いい加減なものです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/cannot-print-to-another-segment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年8月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-august-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-august-2019/#respond</comments>
		<pubDate>Tue, 20 Aug 2019 10:04:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Graphics]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7924</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は8月13日（米国時間）、8月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は8月13日（米国時間）、8月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/security-update201908.jpg" alt="2019年8月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7927" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/security-update201908.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/security-update201908-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/security-update201908-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/security-update201908.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、先日のお盆休みの間にMicrosoft（マイクロソフト）から月例パッチ（セキュリティ更新プログラム）がリリースされていますので、今日はそれをお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年8月のセキュリティ更新プログラム</h2>
<p>今回の月例パッチ（セキュリティ更新プログラム）も深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・ChakraCore</p>
<p>・Microsoft Office および Microsoft Office Services および Web Apps</p>
<p>・Azure DevOps</p>
<p>・Visual Studio</p>
<p>・Online Services</p>
<p>・Active Directory</p>
<p>・Microsoft Dynamics</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Windows DHCP クライアントのリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Graphics のリモートでコードが実行される脆弱性</p>
<p>・リモート デスクトップ サービスのリモートでコードが実行される脆弱性</p>
<p>・Windows VBScript エンジンのリモートでコードが実行される脆弱性</p>
<p>・LNK のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Outlook のメモリ破損の脆弱性</p>
<p>・Microsoft Outlook のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Word のリモートでコードが実行される脆弱性</p>
<p>・Windows DHCP Server のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となりますが、今回の更新プログラムに含まれる『リモートデスクトップサービスの脆弱性（CVE-2019-1181/1182）』について、今後悪用された場合に脆弱な端末に感染が広がる可能性があるとされており、Microsoftではブログ上で個別に情報を公開し、影響を受けるシステムでセキュリティ更新プログラムの早期適用を推奨しています。</p>
<p class="pdt20">Microsoft Blog：『<a class="sb-line" href="https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/" target="_blank" rel="noopener noreferrer">Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182)</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-august-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年7月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-july-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-july-2019/#respond</comments>
		<pubDate>Thu, 11 Jul 2019 08:54:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[GDI+]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Team Foundation Server]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7786</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は7月9日（米国時間）、7月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は7月9日（米国時間）、7月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907.jpg" alt="2019年7月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7788"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年7月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Azure DevOps</p>
<p>・オープン ソース ソフトウェア</p>
<p>・.NET Framework</p>
<p>・Azure</p>
<p>・SQL Server</p>
<p>・ASP.NET</p>
<p>・Visual Studio</p>
<p>・Microsoft Exchange Server</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Windows DHCP Server のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・Azure DevOps Server と Team Foundation Server のリモートでコードが実行される脆弱性</p>
<p>・GDI+ のリモート コードが実行される脆弱性</p>
<p>・Microsoft ブラウザーのメモリ破損の脆弱性</p>
<p>・.NET Framework のリモート コードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">最後に、深刻度が『重要』のものにおいて脆弱性の悪用が確認されているものもありますので、早い段階にてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-july-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年5月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-may-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-may-2019/#respond</comments>
		<pubDate>Fri, 17 May 2019 10:22:49 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[GDI+]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[NuGet]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Team Foundation Server]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[オンライン サービス]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7475</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は5月14日（米国時間）、5月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は5月14日（米国時間）、5月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/05/security-update201905.jpg" alt="2019年5月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7480"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-update201905.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-update201905-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-update201905-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/05/security-update201905.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、週末の今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年5月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Team Foundation Server</p>
<p>・Visual Studio</p>
<p>・Azure DevOps Server</p>
<p>・SQL Server</p>
<p>・.NET Framework</p>
<p>・.NET Core</p>
<p>・ASP.NET Core</p>
<p>・ChakraCore</p>
<p>・オンライン サービス</p>
<p>・Azure</p>
<p>・NuGet</p>
<p>・Skype for Android</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・2019年5月のAdobe Flash のセキュリティ更新プログラム</p>
<p>・リモート デスクトップ サービスのリモートでコードが実行される脆弱性</p>
<p>・Windows DHCP Server のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・GDI+ のリモート コードが実行される脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・Microsoft ブラウザーのメモリ破損の脆弱性</p>
<p>・Microsoft Word のリモートでコードが実行される脆弱性</p>
<p class="pdt20">また、深刻度が『重要』のものにおいて既に悪用が確認されているものもありますので、早い段階にてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-may-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年3月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-march-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-march-2019/#respond</comments>
		<pubDate>Thu, 14 Mar 2019 10:12:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[ActiveX]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[TFTP]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[XML]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7228</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は3月12日（米国時間）、3月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は3月12日（米国時間）、3月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/security-update201903.jpg" alt="2019年3月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7232"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/security-update201903.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/security-update201903-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/security-update201903-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/security-update201903.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日（日本時間）、Microsoft（マイクロソフト）の月例パッチ（セキュリティ更新プログラム）がリリースされていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2019年3月のセキュリティ更新プログラム</h2>
<p>今回も深刻度が『緊急』のセキュリティ更新プログラムが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりするなど、様々な被害が発生する可能性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office SharePoint</p>
<p>・ChakraCore</p>
<p>・Team Foundation Server</p>
<p>・Skype for Business</p>
<p>・Visual Studio</p>
<p>・NuGet</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Windows 展開サービス TFTP Server のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Windows VBScript エンジンのリモートでコードが実行される脆弱性</p>
<p>・Windows DHCP クライアントのリモートでコードが実行される脆弱性</p>
<p>・MS XML のリモートでコードが実行される脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・Windows ActiveX のリモートでコードが実行される脆弱性</p>
<p class="pdt20">（※　深刻度『注意』で『Adobe Flash Player』の修正も含まれています。）</p>
<p class="pdt20">最後に、今回のセキュリティパッチのうち、深刻度『重要』の2件がすでに悪用の確認がされたと発表されていますので、早い段階にてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-march-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年2月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-february-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-february-2019/#respond</comments>
		<pubDate>Wed, 13 Feb 2019 13:39:19 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7067</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2月12日（米国時間）、2月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2月12日（米国時間）、2月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902.jpg" alt="2019年2月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7073"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">本日（日本時間）、Microsoft（マイクロソフト）の月例パッチ（セキュリティ更新プログラム）がリリースされていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2019年2月のセキュリティ更新プログラム</h2>
<p>今回も深刻度が『緊急』のセキュリティ更新プログラムが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりするなど、様々な被害が発生する可能性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Internet Explorer　<span class="fontR">※　要注意</span></p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Servers および Web Apps</p>
<p>・ChakraCore</p>
<p>・.NET Framework</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft Visual Studio</p>
<p>・Azure IoT SDK</p>
<p>・Microsoft Dynamics</p>
<p>・Team Foundation Server</p>
<p>・Visual Studio Code</p>
<p class="pdt20 fontR">特に、IE（Internet Explorer）についてはMicrosoft（マイクロソフト）から『悪用の事実が確認済み』と公表されています。</p>
<p class="pdt20">至急、Windows Updateなどにてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-february-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年1月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-january-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-january-2019/#respond</comments>
		<pubDate>Wed, 09 Jan 2019 14:09:55 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6924</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は1月8日（米国時間）、1月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は1月8日（米国時間）、1月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901.jpg" alt="2019年1月のセキュリティ更新" width="450" height="450" class="size-full wp-image-6928"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">久しぶりにMicrosoft（マイクロソフト）のセキュリティ更新情報です。</p>
<p class="pdt20">今回も緊急度の高い脆弱性修正が含まれていますのでご紹介します。</p>
<h2 class="contTitle">2019年1月のセキュリティ更新プログラム</h2>
<p>今回も、Windowsをはじめとする多くのアプリケーションなどに対するセキュリティ修正などが行われています。</p>
<p class="pdt20">また、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあるため、早めにMicrosoft Update、もしくはWindows Updateなどにてセキュリティ更新プログラムを適用することが望まれます。</p>
<p class="pdt20">今回は以下の製品がアップデート対象となっています。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Servers および Web Apps</p>
<p>・ChakraCore</p>
<p>・.NET Framework</p>
<p>・ASP.NET</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft Visual Studio</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Windows DHCP クライアントのリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p class="pdt20">以上のように発表されています。</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-january-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>別セグメントへのTCP/IP印刷</title>
		<link>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/</link>
		<comments>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/#respond</comments>
		<pubDate>Wed, 29 Jun 2016 11:30:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[LPR]]></category>
		<category><![CDATA[RAW]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[キュー]]></category>
		<category><![CDATA[グループ]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[プリンタ]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[印刷]]></category>
		<category><![CDATA[部署]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2711</guid>
		<description><![CDATA[社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。 しかし、このセグメント分割に対して間違った認識をしている人もいます。 皆さん、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。</p>
<p>しかし、このセグメント分割に対して間違った認識をしている人もいます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg" alt="ネットワーク" width="450" height="323" class="size-full wp-image-2715"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1-300x215.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="323"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、企業間の担当者同士にあった会話の中で耳を疑うような内容のものをご紹介します。</p>
<p>それはこんな内容です。</p>
<h2 class="contTitle">TCP/IP印刷に対する間違った認識</h2>
<p>A氏：『新しく別のセグメントでネットワークを追加したのですが、そちらのセグメントにあるプリンタに印刷させてもらって良いでしょうか。』</p>
<p>B氏：『プリンタを使う分には構いませんが、TCP/IP印刷は同一セグメント内でしか印刷できないですよ。』</p>
<p>A氏：『いえ、別のセグメントに対しても印刷はできます。念のため社内でもテストをしてきましたので。』</p>
<p>B氏：『そんなことはあり得ませんよ。それは間違っていますね。』</p>
<p>A氏：『では、印刷の許可だけもらえれば結構です。』</p>
<p>こんな感じの会話なのですが、これはどちらが正解かというと、Aさんは正しくBさんは間違いです。</p>
<p>ちなみに、とあるプリンタを製造しているメーカーのサポートセンターのオペレーターもB氏と同じことを言っていたようなので驚きです。</p>
<h2 class="contTitle">別セグメントへのTCP/IP印刷</h2>
<p>この会話が行われたところのネットワーク構成は下記のような構成です。</p>
<p>B氏構築のネットワークセグメント：192.168.1.0/24</p>
<p>同ルータLAN側IP：192.168.1.1（デフォルトゲートウェイ）</p>
<p>同セグメント内のプリンタIP：192.168.1.100</p>
<p>A氏構築のネットワークセグメント：192.168.2.0/24</p>
<p>同ルータWAN側IP：192.168.1.200、デフォルトゲートウェイとDNS IP：192.168.1.1</p>
<p>同ルータLAN側IP：192.168.11.1</p>
<p>同クライアント：DHCP自動取得</p>
<p>こんな感じのネットワーク構成になっているのですが、A氏が構築したネットワーククライアントからは下記のようにプリンタを設定します。</p>
<p>プリンタポートをStandard TCP/IPとし、プリンタのIPアドレスに192.168.1.100を設定します。</p>
<p>それ以外は、プロトコルでLPRを選択してLPRのキュー名を入れるか、Rawを選択してポート番号に9100などを設定するかです。</p>
<p>この設定で基本的には192.168.2.0のセグメントにあるクライアントから192.168.1.0のセグメントにあるプリンタ192.168.1.100に印刷を行うことができます。</p>
<p>もしこれで印刷できないとすれば、プリンタの置かれているセグメントにあるルータの設定としてプライバシーセパレート（ネットワーク分離）をしている可能性があります。</p>
<p>その場合はその機能をOFFにしないと印刷することができません。</p>
<p>ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワーク構築時の問題事例</title>
		<link>https://www.trilogyforce.com/blog/problem-in-network-construction/</link>
		<comments>https://www.trilogyforce.com/blog/problem-in-network-construction/#respond</comments>
		<pubDate>Wed, 22 Jun 2016 12:17:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線LAN]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2682</guid>
		<description><![CDATA[ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。 さて、この真意は&#8230;]]></description>
				<content:encoded><![CDATA[<p>ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。</p>
<p>さて、この真意は？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg" alt="ネットワーク" width="450" height="450" class="size-full wp-image-2683"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>冒頭にお書きした内容は実際に起きた内容なのですが、こういった話しはよくあると言えばよくある話しです。</p>
<p>では、何故業者はこういった対応になるのでしょうか？</p>
<h2 class="contTitle">別セグメントのネットワーク</h2>
<p>今回の事例では、元々A社が構築されていた業務システムネットワークに配慮し、別のセグメントにて構築するというものでした。</p>
<p>＜業務システム側のネットワーク＞</p>
<p>ルータ：192.168.10.1<br />
サーバ：192.168.10.2（GW-192.168.10.1）<br />
業務システムクライアント：192.168.10.3～5（GW-192.168.10.1）<br />
事務クライアント：192.168.20.3～5（GW-192.168.20.1）</p>
<p>＜B社追加構築のネットワーク＞</p>
<p>無線LANルータ：WAN側-192.168.20.100（GW-192.168.20.1）/LAN側-192.168.30.1<br />
クライアント：DHCP自動取得</p>
<p>簡単にはこんな感じなのですが、事務クライアントはアドレス変換にてルータを経由してインターネット回線に出ます。</p>
<p>また、B社追加構築のクライアントは、無線LANルータのWAN側である192.168.20.100からゲートウェイを通じて事務クライアントと同じ経路を経由してインターネット回線に出ます。</p>
<p>つまり、構成上から業務システムに与える影響はないのです。</p>
<p>もし可能性があるとしたら、事務クライアントも業務システムに影響を与える可能性を秘めていることになりますので、A社が主張したことは少々矛盾を感じます。</p>
<p>（A社も一般的には問題がないはずであることは認めていた。）</p>
<h2 class="contTitle">業者は自社以外のものを避けたがる</h2>
<p>では、何故A社は業務システムへの責任を回避したかったのか？</p>
<p>よく、システム業者同士がサーバを分けて欲しい旨をクライアントに依頼することはあります。</p>
<p>単純に、どちらのシステムが問題で不具合が生じたのかの切り分けが難しく、相手方のシステムの問題であっても自社も調査をしなければいけない可能性を秘めているからです。</p>
<p>しかし、ネットワークの場合、別々に分断されたネットワークでは片方がインターネット回線を使用することができなくなってしまいますので、どこかでつなげておくしかありません。</p>
<p>そのためにセグメントを分け、影響が出ないようにしてつなげているわけです。</p>
<p>となると何故なのか？</p>
<p>私からすると、業務システム全体を把握できていないような気がします。</p>
<p>もし新しいネットワークの一部である無線LANルータを懸念しているのであれば、既に事務クライアントでも近い可能性はもっていますので、結局のところは全体を把握しきれていないと考えざるを得ないです。</p>
<p>もしくは、自分達が携わったもの以外による影響の可能性を残し、インシデント発生時の盾にしたいのではないかと思われます。</p>
<p>平たく言えば、問題が起きたら調査費用を請求したいということなのでしょう。</p>
<p>いずれにせよ、もう少しクライアントファーストである必要性があるのではないでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/problem-in-network-construction/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
