はじめに
Ndictです。
出社時に、ログインにやたら時間がかかることありませんか。
会議前に業務が止まったり、待ち時間が長いと感じてませんか。
それはもしかしたら、Active Directoryが問題かもしれません。
今回は、その原因をを特定する方法を紹介します。
現象の切り分け(ADか、ネットか、GPOか)
1) 何がいつ遅い/失敗するか
- サインイン待機が長い:ようこそ画面~デスクトップ表示までが長い(GPOやネットワーク初期化を疑う)
- 資格情報入力直後で止まる:Kerberos/NTLMの認証そのものを疑う(DNS/時刻/到達性)
- 断続的に失敗する:単一DC/レプリケーション遅延/サイト不一致/負荷偏在を疑う
2) まずはイベントログで仮説を決定
観測 | 主因の仮説 | 代表イベント/痕跡 |
サインイン~デスクトップ表示が長い | GPO処理の重さ/失敗、プロファイルI/O、ネットワーク初期化 | Group Policy 1030/1058(gpt.ini 取得失敗等) |
資格情報入力直後に失敗/待たされる | DNS/時刻ずれ/到達性/認証失敗 | Security 4768/4769/4771(Kerberos), 4776(NTLM), 4624/4625 |
断続的にだけ発生する | 単一DC・遠隔DCに接続・レプリケーション遅延 | System Netlogon 5719、%LOGONSERVER% が遠隔/不健全 |
原因1:DNS と時刻同期(Kerberosの大前提)
- DNS:クライアントは 、AD統合DNSのみを優先にします。
- クライアント/メンバーサーバーの優先DNSは、社内 AD DNS を指定します。
- 外部解決は、DNSサーバー側のフォワーダー で行います。(クライアントに外部DNSを直挿ししない)。
- DC検出は、SRVレコード(例:_ldap._tcp.dc._msdcs.)を用いるため、外部DNS直指定は「DCが見つからない/遅い」を招きます。
確認コマンド
ipconfig /all
nslookup -type=SRV _ldap._tcp.dc._msdcs.<自社ドメイン>
dcdiag /test:dns
時刻同期:既定±5分の壁(Kerberos)
- KerberosはクライアントとKDC(DC)の 時刻差が既定±5分 を越えると失敗しやすいです。
- PDCエミュレータ は信頼できるNTPに同期し、他のメンバーはドメイン階層で追従します。
確認コマンド
32tm /query /status
w32tm /query /source
原因2:単一DC(1台構成)の限界
- DCが1台だと、パッチ再起動やCPUスパイク時に、 認証スループットが0 になります。
- 最低2台のDC を用意し、役割(PDC/GCなど)の偏りを避け、障害時の継続性を確保します。
- サイトとサブネット を定義し、DC Locatorが最寄りDCを選べるようにします。
補足(代表コマンド)
Install-ADDSDomainController -InstallDns -Credential (Get-Credential)
原因3:GPO の衝突・過負荷(LSDOU順・リンク順・WMI・スクリプト)
基本ルール(LSDOU)
- 適用順は、Local → Site → Domain → OU。
- リンク順・Enforced/Block Inheritance・ループバック(Replace/Merge)で最終適用が変わる。
遅延を招く典型
- WMIフィルタの過剰適用/複雑条件
- 同期ログオンスクリプト、存在しないプリンター/ドライブ割当のタイムアウト
- SYSVOL/DFS 到達不良 による gpt.ini 読み取り失敗(1030/1058)
確認コマンド
gpresult /h C:\gp.html && start C:\gp.html
※Event Viewer → Applications and Services Logs → Microsoft → Windows → GroupPolicy/Operational
原因4:LSA(lsass.exe)/ DC性能ボトルネック
- DC上の lsass.exe がCPU/メモリを使い切ると認証応答が遅延します。
- 要因:認証/LDAP急増、サードパーティ拡張の不具合、既知のリーク、インデックス/設計不足など。
- Microsoft は、AD 用データ コレクタ セット(PerfMon/ETW 等)での収集と因果切り分けを推奨しています。
観測の要点
- lsass.exe:% Processor Time / Private Bytes / Handle数
- AD/認証:Kerberos Authentications/sec, NTLM Authentications, LDAP Bind Time/Requests
原因5:レプリケーション/ SYSVOL(DFS)健康状態
- DC間の レプリケーション遅延/エラー や SYSVOL/DFS不達は、GPO適用失敗(1030/1058)を誘発します。
- %LOGONSERVER%で接続先DCを確認し、dcdiag と Directory Service / DFS Replication ログで健全性を評価します。
確認コマンド
echo %LOGONSERVER%
nltest /dsgetdc:<自社ドメイン>
dcdiag /v
監視の基本指標(イベント/カウンタ)
重点イベント
- 認証系:Security 4768/4769/4771(Kerberos), 4776(NTLM), 4624/4625
- 到達性:System Netlogon 5719(DC到達不可)
- GPO:Applications and Services Logs → GroupPolicy/Operational 1030/1058
代表カウンタ
- lsass.exe の % Processor Time / Private Bytes / Handles
- Kerberos Authentications/sec, NTLM Authentications, LDAP Searches/sec, LDAP Client Sessions
今すぐできる 「5分診断」チェックリスト
- DNS
ipconfig /all
nslookup -type=SRV _ldap._tcp.dc._msdcs.<自社ドメイン>
→ 優先DNSが社内AD DNSのみ/SRV解決OK なら合格です。 - 時刻
w32tm /query /status
w32tm /query /source
→ オフセットが概ね ±5 分以内/PDCが信頼NTPを参照していれば合格。
- 接続先DC
echo %LOGONSERVER%
nltest /dsgetdc:<自社ドメイン>
→ 遠隔/不健全DCに当たっていないか確認。 - GPO適用
gpresult /h C:\gp.html && start C:\gp.html
→ 未適用/失敗GPO(WMI/スクリプト/ループバック)を特定。 - イベントの要点
- Security:4768/4771/4776/4625
- System:Netlogon 5719
- GroupPolicy(Operational):1030/1058 → 時系列で「DNS/時刻/GPO/到達性/レプリケーション」のどれが主因か仮説確定。
最低限の恒常対策(設計のミニマム)
- DNS:クライアント/サーバーの優先DNSは社内AD DNSのみ。外部解決はDNSサーバーでフォワード。
- 時刻:PDCエミュレータは信頼NTPへ。他メンバーはドメイン階層で同期。±5分を越えない。
- 冗長化:DCは最低2台。サイト/サブネットを正しく定義して最寄りDCに誘導。
- GPO:LSDOU順とリンク順を整理。WMIフィルタ/同期スクリプト/ループバックは最小化。
- 監視:lsass/認証カウンタの基線化とイベント定常監視。
まとめ
以上となります。
上記を修正するだけで、朝のログイン待ち時間や「落ちる」現象は軽減できる可能性があります。
まずは5分診断でご自身の端末とDCの状況を確認し、事実ベースで切り分けてください。
自分で確認できれば納得感が生まれ、高価なPCを求めたり、起動が遅いなどと、担当者へ漠然と伝える場面も減り、お互いに良いのではないでしょうか。
この小さな整備の積み重ねが、仕事始めをスムーズに、より気持ちよくします。
参考URL(Microsoft公式)
切り分け(イベントID)
- 4768 — A Kerberos authentication ticket (TGT) was requested
- 4771 — Kerberos pre-authentication failed
- 4776 — The computer attempted to validate credentials (NTLM)
- 4625 — An account failed to log on
DNS(DC検出/SRV・クライアント設定)
- Best practices for DNS client settings
- Best practices for DNS client settings
- Locating domain controllers in Windows(DC Locator)
時刻同期(Kerberos スキュー/±5分)
- Windows Time Service — Technical reference
- Security policy: Network security: Maximum tolerance for computer clock synchronization
単一DCの限界/サイト&サブネット
GPO(処理順/トラブルシュート)
- Group Policy processing for Windows(LSDOU/リンク順/ループバック)
- Applying Group Policy troubleshooting guidance(イベント 1030/1058 等)
- gpresult(RSoP レポート出力)