「社内ログインが遅い/落ちる」の正体 Active Directory で起きがちな5つの原因と即効チェックリスト

はじめに

Ndictです。
出社時に、ログインにやたら時間がかかることありませんか。
会議前に業務が止まったり、待ち時間が長いと感じてませんか。

それはもしかしたら、Active Directoryが問題かもしれません。
今回は、その原因をを特定する方法を紹介します。

現象の切り分け(ADか、ネットか、GPOか

1) 何がいつ遅い/失敗するか

  • サインイン待機が長い:ようこそ画面~デスクトップ表示までが長い(GPOやネットワーク初期化を疑う)
  • 資格情報入力直後で止まる:Kerberos/NTLMの認証そのものを疑う(DNS/時刻/到達性)
  • 断続的に失敗する:単一DC/レプリケーション遅延/サイト不一致/負荷偏在を疑う

2) まずはイベントログで仮説を決定

観測 主因の仮説 代表イベント/痕跡
サインイン~デスクトップ表示が長い GPO処理の重さ/失敗、プロファイルI/O、ネットワーク初期化 Group Policy 1030/1058gpt.ini 取得失敗等)
資格情報入力直後に失敗/待たされる DNS/時刻ずれ/到達性/認証失敗 Security 4768/4769/4771(Kerberos), 4776(NTLM), 4624/4625
断続的にだけ発生する 単一DC・遠隔DCに接続・レプリケーション遅延 System Netlogon 5719%LOGONSERVER% が遠隔/不健全

原因1:DNS と時刻同期(Kerberosの大前提)

  • DNS:クライアントは 、AD統合DNSのみを優先にします。
  • クライアント/メンバーサーバーの優先DNSは、社内 AD DNS を指定します。
  • 外部解決は、DNSサーバー側のフォワーダー で行います。(クライアントに外部DNSを直挿ししない)。
  • DC検出は、SRVレコード(例:_ldap._tcp.dc._msdcs.)を用いるため、外部DNS直指定は「DCが見つからない/遅い」を招きます。

確認コマンド

ipconfig /all
nslookup -type=SRV _ldap._tcp.dc._msdcs.<自社ドメイン>
dcdiag /test:dns

時刻同期:既定±5分の壁(Kerberos)

  • KerberosはクライアントとKDC(DC)の 時刻差が既定±5分 を越えると失敗しやすいです。
  • PDCエミュレータ は信頼できるNTPに同期し、他のメンバーはドメイン階層で追従します。

確認コマンド

32tm /query /status
w32tm /query /source

原因2:単一DC(1台構成)の限界

  • DCが1台だと、パッチ再起動やCPUスパイク時に、 認証スループットが0 になります。
  • 最低2台のDC を用意し、役割(PDC/GCなど)の偏りを避け、障害時の継続性を確保します。
  • サイトとサブネット を定義し、DC Locatorが最寄りDCを選べるようにします。

補足(代表コマンド)

Install-ADDSDomainController -InstallDns -Credential (Get-Credential)

原因3:GPO の衝突・過負荷(LSDOU順・リンク順・WMI・スクリプト)

基本ルール(LSDOU)

  • 適用順は、Local → Site → Domain → OU。
  • リンク順・Enforced/Block Inheritance・ループバック(Replace/Merge)で最終適用が変わる。

遅延を招く典型

  • WMIフィルタの過剰適用/複雑条件
  • 同期ログオンスクリプト、存在しないプリンター/ドライブ割当のタイムアウト
  • SYSVOL/DFS 到達不良 による gpt.ini 読み取り失敗(1030/1058)

確認コマンド

gpresult /h C:\gp.html && start C:\gp.html

※Event Viewer → Applications and Services Logs → Microsoft → Windows → GroupPolicy/Operational

原因4:LSA(lsass.exe)/ DC性能ボトルネック

  • DC上の lsass.exe がCPU/メモリを使い切ると認証応答が遅延します。
  • 要因:認証/LDAP急増、サードパーティ拡張の不具合、既知のリーク、インデックス/設計不足など。
  • Microsoft は、AD 用データ コレクタ セット(PerfMon/ETW 等)での収集と因果切り分けを推奨しています。

観測の要点

  • lsass.exe:% Processor Time / Private Bytes / Handle数
  • AD/認証:Kerberos Authentications/sec, NTLM Authentications, LDAP Bind Time/Requests

原因5:レプリケーション/ SYSVOL(DFS)健康状態

  • DC間の レプリケーション遅延/エラー や SYSVOL/DFS不達は、GPO適用失敗(1030/1058)を誘発します。
  • %LOGONSERVER%で接続先DCを確認し、dcdiag と Directory Service / DFS Replication ログで健全性を評価します。

確認コマンド

echo %LOGONSERVER%
nltest /dsgetdc:<自社ドメイン>
dcdiag /v

監視の基本指標(イベント/カウンタ)

重点イベント

  • 認証系:Security 4768/4769/4771(Kerberos), 4776(NTLM), 4624/4625
  • 到達性:System Netlogon 5719(DC到達不可)
  • GPO:Applications and Services Logs → GroupPolicy/Operational 1030/1058

代表カウンタ

  • lsass.exe の % Processor Time / Private Bytes / Handles
  • Kerberos Authentications/sec, NTLM Authentications, LDAP Searches/sec, LDAP Client Sessions

今すぐできる 「5分診断」チェックリスト

  1. DNS
    ipconfig /all

    nslookup -type=SRV _ldap._tcp.dc._msdcs.<自社ドメイン>
    → 優先DNSが社内AD DNSのみ/SRV解決OK なら合格です。
  2. 時刻
    w32tm /query /status
    w32tm /query /source
    → オフセットが概ね ±5 分以内/PDCが信頼NTPを参照していれば合格。
  3. 接続先DC
    echo %LOGONSERVER%

    nltest /dsgetdc:<自社ドメイン>
    → 遠隔/不健全DCに当たっていないか確認。
  4. GPO適用
    gpresult /h C:\gp.html && start C:\gp.html

    → 未適用/失敗GPO(WMI/スクリプト/ループバック)を特定。
  5. イベントの要点
  • Security:4768/4771/4776/4625
  • System:Netlogon 5719
  • GroupPolicy(Operational):1030/1058 → 時系列で「DNS/時刻/GPO/到達性/レプリケーション」のどれが主因か仮説確定。

最低限の恒常対策(設計のミニマム)

  • DNS:クライアント/サーバーの優先DNSは社内AD DNSのみ。外部解決はDNSサーバーでフォワード。
  • 時刻:PDCエミュレータは信頼NTPへ。他メンバーはドメイン階層で同期。±5分を越えない。
  • 冗長化:DCは最低2台。サイト/サブネットを正しく定義して最寄りDCに誘導。
  • GPO:LSDOU順とリンク順を整理。WMIフィルタ/同期スクリプト/ループバックは最小化。
  • 監視:lsass/認証カウンタの基線化とイベント定常監視。

まとめ

以上となります。
上記を修正するだけで、朝のログイン待ち時間や「落ちる」現象は軽減できる可能性があります。
まずは5分診断でご自身の端末とDCの状況を確認し、事実ベースで切り分けてください。
自分で確認できれば納得感が生まれ、高価なPCを求めたり、起動が遅いなどと、担当者へ漠然と伝える場面も減り、お互いに良いのではないでしょうか。
この小さな整備の積み重ねが、仕事始めをスムーズに、より気持ちよくします。

参考URL(Microsoft公式)

切り分け(イベントID)

DNS(DC検出/SRV・クライアント設定)

時刻同期(Kerberos スキュー/±5分)

単一DCの限界/サイト&サブネット

GPO(処理順/トラブルシュート)

LSA(lsass.exe)/ DC 性能

レプリケーション / SYSVOL(DFS)

5分診断(コマンド リファレンス)

最新情報をチェックしよう!
>システム構築・保守に特化した会社です。

システム構築・保守に特化した会社です。

システムの構築・保守運用「システムガーディアン」 社内システム担当が欲しいが、専属で雇うほどの仕事量はない。 必要な時に必要なだけ頼りたいというお悩みを持つ企業様へ専門知識を持って対応を行っております。 サーバから各種システムまで自社・他社で構築されたシステムに対してサポートを行っております。

CTR IMG