<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>LAN &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/lan/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>FaceTimeで32人グループ通話</title>
		<link>https://www.trilogyforce.com/blog/32-person-group-call-with-facetime/</link>
		<comments>https://www.trilogyforce.com/blog/32-person-group-call-with-facetime/#respond</comments>
		<pubDate>Wed, 31 Oct 2018 11:23:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[FaceTime]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS12]]></category>
		<category><![CDATA[iOS12.1]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[グループチャット]]></category>
		<category><![CDATA[データ通信]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[ビデオ会議]]></category>
		<category><![CDATA[プライバシー]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[品質]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[音声通話]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6657</guid>
		<description><![CDATA[本日（2018年10月31日）未明、iOSの最新バージョン『iOS12.1』がリリースされ、延期になっていた新しい機能が使えるようになりました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>本日（2018年10月31日）未明、iOSの最新バージョン『iOS12.1』がリリースされ、延期になっていた新しい機能が使えるようになりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime.jpg" alt="FaceTime" width="450" height="450" class="size-full wp-image-6662"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、Appleが2018年10月30日に行ったニューヨークでのイベント後、『iOS12.1』を正式リリースしました。</p>
<p class="pdt20">そして、そのiOS12.1には、会議としても使えるものが含まれています。</p>
<h2 class="contTitle">FaceTimeで32人までビデオ会議が可能に</h2>
<p>今回の『iOS12.1』では、『iOS12』で延期となっていた『FaceTime』での『グループ通話』が可能になっており、以下のことを実現しています。</p>
<p class="pdt20">１．最大32人の参加者との同時ビデオ通話およびオーディオ通話に対応</p>
<p>２．エンドツーエンドの暗号化により会話のプライバシーを保護</p>
<p class="pdt20">また、使い方には2通りあるようで、</p>
<p class="pdt20">１．メッセージのグループチャットからグループFaceTimeを開始</p>
<p>２．FaceTime通話で1：1通話後に参加者を追加</p>
<p class="pdt20">といった感じになっています。</p>
<p class="pdt20">この『グループFaceTime』、ある意味では『ビデオ会議』にも使えるかと思います。</p>
<p class="pdt20">iPhoneだけでなく、グループFaceTimeの条件を満たしたiPadやMacを使えば簡単に『ビデオ会議』が行えます。</p>
<p class="pdt20">通信費的なところで言えば『データ通信』を使うことになりますので、Wi-Fi（無線LAN）が届かないところにいれば携帯の『パケット通信』を使いますが、社内などのWi-Fi（Macであれば有線LANでもOK）が整備されているところであれば携帯のパケットを消費することすらありません。</p>
<p class="pdt20">後は品質的にどうかということになるかと思いますが、1:1でのFaceTimeは悪くない品質でしたので、複数人での品質も期待したいところです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/32-person-group-call-with-facetime/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>23番ポートは今すぐ閉じるべき</title>
		<link>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/</link>
		<comments>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/#respond</comments>
		<pubDate>Fri, 16 Jun 2017 12:55:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23番ポート]]></category>
		<category><![CDATA[Aterm]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[NEC]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバーセキュリティ研究所]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ダークネット]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[リモートメンテナンス]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[国立開発研究法人情報通信研究機構]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4425</guid>
		<description><![CDATA[昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。 日本にも、とんでもない数のサイバー攻撃を日々受けています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前にも&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。</p>
<p>日本にも、とんでもない数のサイバー攻撃を日々受けています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg" alt="NICTER Atlas" width="450" height="302" class="size-full wp-image-4429"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="302"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前にも、『<a class="sb-line" href="/blog/the-internet-is-a-cyber-war/">インターネットはサイバー戦争</a>』という記事にて触れましたが、インターネットの世界をリアルタイムでモニタリングすると、すさまじい勢いで世界的にサイバー攻撃がなされています。</p>
<p>当然、日本に向けられたサイバー攻撃もとんでもない数になっています。</p>
<p class="pdt20">さて、ここで注目したいのは、一番攻撃を受けているのは何か？というところです。</p>
<h2 class="contTitle">23番ポートへの攻撃はNo.1</h2>
<p>NICT（国立開発研究法人情報通信研究機構）のサイバーセキュリティ研究所が公開しているデータを見ると、昨年のダークネット観測パケット数の年間統計では、約1,281億ものパケットが観測されています。</p>
<div class="mgt10 mgb20" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg" alt="ダークネット観測パケット数の年間統計" width="450" height="252" class="size-full wp-image-4434"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet-300x168.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="252"></div>
<p>そして、昨日のパケット数に目を向けると、No.1は23番ポートに対する8,108,510パケットで全体の37%も占めていました。</p>
<div class="mgt20 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg" alt="TCP宛先ポート別パケット数Top10" width="450" height="291" class="size-full wp-image-4435"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10-300x194.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="291"></div>
<p class="pdt20">この23番ポートというのは、リモートメンテナンスなどの遠隔操作で使われる『telnet』用のポート番号で、暗号化されていない平文ベースの通信を行うものになります。</p>
<p>そこが一番狙われいているということです。</p>
<p class="pdt20">この『telnet:23番ポート』は、未だ多くのネットワーク機器においてメンテナンス用として残っていることが多いのですが、これは必要がなければ閉じてしまうべきです。</p>
<p>ただし、外部業者などから遠隔操作におけるメンテナンスを受けている場合は業者と協議せざるを得ません。</p>
<p class="pdt20">昨今のセキュリティソフトには、ネットワークに危険性があるのか否かを調査するツールがあったりもしますが、これはツールによって検知の仕方が異なりますので、それで問題がなかったからと言って絶対とは言えません。</p>
<p class="pdt20">現に、とあるメーカーのルータを確認したところ、A社のソフトでは問題が出ず、B社のソフトでは問題が発見されました。</p>
<p class="pdt20">このような場合においては、WAN側、LAN側、ともに23番ポートを内向きにすべてを拒否（廃棄）する設定を加えてあげなければポートは開いたままになりますので、万が一狙われてしまった場合においては被害を受ける可能性があるということになります。</p>
<p class="pdt20">そういったことにならないためにも今すぐ確認をし、やむを得ない理由がないのであればすぐに閉じてしまうことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>別セグメントへのTCP/IP印刷</title>
		<link>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/</link>
		<comments>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/#respond</comments>
		<pubDate>Wed, 29 Jun 2016 11:30:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[LPR]]></category>
		<category><![CDATA[RAW]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[キュー]]></category>
		<category><![CDATA[グループ]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[プリンタ]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[印刷]]></category>
		<category><![CDATA[部署]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2711</guid>
		<description><![CDATA[社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。 しかし、このセグメント分割に対して間違った認識をしている人もいます。 皆さん、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。</p>
<p>しかし、このセグメント分割に対して間違った認識をしている人もいます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg" alt="ネットワーク" width="450" height="323" class="size-full wp-image-2715"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1-300x215.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="323"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、企業間の担当者同士にあった会話の中で耳を疑うような内容のものをご紹介します。</p>
<p>それはこんな内容です。</p>
<h2 class="contTitle">TCP/IP印刷に対する間違った認識</h2>
<p>A氏：『新しく別のセグメントでネットワークを追加したのですが、そちらのセグメントにあるプリンタに印刷させてもらって良いでしょうか。』</p>
<p>B氏：『プリンタを使う分には構いませんが、TCP/IP印刷は同一セグメント内でしか印刷できないですよ。』</p>
<p>A氏：『いえ、別のセグメントに対しても印刷はできます。念のため社内でもテストをしてきましたので。』</p>
<p>B氏：『そんなことはあり得ませんよ。それは間違っていますね。』</p>
<p>A氏：『では、印刷の許可だけもらえれば結構です。』</p>
<p>こんな感じの会話なのですが、これはどちらが正解かというと、Aさんは正しくBさんは間違いです。</p>
<p>ちなみに、とあるプリンタを製造しているメーカーのサポートセンターのオペレーターもB氏と同じことを言っていたようなので驚きです。</p>
<h2 class="contTitle">別セグメントへのTCP/IP印刷</h2>
<p>この会話が行われたところのネットワーク構成は下記のような構成です。</p>
<p>B氏構築のネットワークセグメント：192.168.1.0/24</p>
<p>同ルータLAN側IP：192.168.1.1（デフォルトゲートウェイ）</p>
<p>同セグメント内のプリンタIP：192.168.1.100</p>
<p>A氏構築のネットワークセグメント：192.168.2.0/24</p>
<p>同ルータWAN側IP：192.168.1.200、デフォルトゲートウェイとDNS IP：192.168.1.1</p>
<p>同ルータLAN側IP：192.168.11.1</p>
<p>同クライアント：DHCP自動取得</p>
<p>こんな感じのネットワーク構成になっているのですが、A氏が構築したネットワーククライアントからは下記のようにプリンタを設定します。</p>
<p>プリンタポートをStandard TCP/IPとし、プリンタのIPアドレスに192.168.1.100を設定します。</p>
<p>それ以外は、プロトコルでLPRを選択してLPRのキュー名を入れるか、Rawを選択してポート番号に9100などを設定するかです。</p>
<p>この設定で基本的には192.168.2.0のセグメントにあるクライアントから192.168.1.0のセグメントにあるプリンタ192.168.1.100に印刷を行うことができます。</p>
<p>もしこれで印刷できないとすれば、プリンタの置かれているセグメントにあるルータの設定としてプライバシーセパレート（ネットワーク分離）をしている可能性があります。</p>
<p>その場合はその機能をOFFにしないと印刷することができません。</p>
<p>ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワーク構築時の問題事例</title>
		<link>https://www.trilogyforce.com/blog/problem-in-network-construction/</link>
		<comments>https://www.trilogyforce.com/blog/problem-in-network-construction/#respond</comments>
		<pubDate>Wed, 22 Jun 2016 12:17:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線LAN]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2682</guid>
		<description><![CDATA[ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。 さて、この真意は&#8230;]]></description>
				<content:encoded><![CDATA[<p>ネットワーク対応の業務システムを開発したA社は、他の業者Bが構築したネットワークが既存のネットワークを経由する以上、業務システムに不具合が起きないとは約束もできなければその責任も負えないと回答しました。</p>
<p>さて、この真意は？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg" alt="ネットワーク" width="450" height="450" class="size-full wp-image-2683"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>冒頭にお書きした内容は実際に起きた内容なのですが、こういった話しはよくあると言えばよくある話しです。</p>
<p>では、何故業者はこういった対応になるのでしょうか？</p>
<h2 class="contTitle">別セグメントのネットワーク</h2>
<p>今回の事例では、元々A社が構築されていた業務システムネットワークに配慮し、別のセグメントにて構築するというものでした。</p>
<p>＜業務システム側のネットワーク＞</p>
<p>ルータ：192.168.10.1<br />
サーバ：192.168.10.2（GW-192.168.10.1）<br />
業務システムクライアント：192.168.10.3～5（GW-192.168.10.1）<br />
事務クライアント：192.168.20.3～5（GW-192.168.20.1）</p>
<p>＜B社追加構築のネットワーク＞</p>
<p>無線LANルータ：WAN側-192.168.20.100（GW-192.168.20.1）/LAN側-192.168.30.1<br />
クライアント：DHCP自動取得</p>
<p>簡単にはこんな感じなのですが、事務クライアントはアドレス変換にてルータを経由してインターネット回線に出ます。</p>
<p>また、B社追加構築のクライアントは、無線LANルータのWAN側である192.168.20.100からゲートウェイを通じて事務クライアントと同じ経路を経由してインターネット回線に出ます。</p>
<p>つまり、構成上から業務システムに与える影響はないのです。</p>
<p>もし可能性があるとしたら、事務クライアントも業務システムに影響を与える可能性を秘めていることになりますので、A社が主張したことは少々矛盾を感じます。</p>
<p>（A社も一般的には問題がないはずであることは認めていた。）</p>
<h2 class="contTitle">業者は自社以外のものを避けたがる</h2>
<p>では、何故A社は業務システムへの責任を回避したかったのか？</p>
<p>よく、システム業者同士がサーバを分けて欲しい旨をクライアントに依頼することはあります。</p>
<p>単純に、どちらのシステムが問題で不具合が生じたのかの切り分けが難しく、相手方のシステムの問題であっても自社も調査をしなければいけない可能性を秘めているからです。</p>
<p>しかし、ネットワークの場合、別々に分断されたネットワークでは片方がインターネット回線を使用することができなくなってしまいますので、どこかでつなげておくしかありません。</p>
<p>そのためにセグメントを分け、影響が出ないようにしてつなげているわけです。</p>
<p>となると何故なのか？</p>
<p>私からすると、業務システム全体を把握できていないような気がします。</p>
<p>もし新しいネットワークの一部である無線LANルータを懸念しているのであれば、既に事務クライアントでも近い可能性はもっていますので、結局のところは全体を把握しきれていないと考えざるを得ないです。</p>
<p>もしくは、自分達が携わったもの以外による影響の可能性を残し、インシデント発生時の盾にしたいのではないかと思われます。</p>
<p>平たく言えば、問題が起きたら調査費用を請求したいということなのでしょう。</p>
<p>いずれにせよ、もう少しクライアントファーストである必要性があるのではないでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/problem-in-network-construction/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
