Windows Server 2022を利用する際に、VLANインターフェイスのネットワーク プロファイルが再起動のたびにPublicへ戻ってしまい、予期せぬセキュリティ設定の変更や通信トラブルに悩まされるケースがあります。ここではその対策やポイントを網羅的かつわかりやすく解説していきます。
Windows Server環境におけるVLANインターフェイスの特徴
Windows Serverでは、セキュリティやネットワーク設計の観点から、複数のVLANを使い分けることがよくあります。NICチーミング(NIC Teaming)で耐障害性や負荷分散を考慮しながら構成している企業も多いでしょう。しかし、構成によっては下記のような問題が生じることがあります。
- 再起動のたびに特定のVLANだけネットワーク プロファイルがPublicに戻る
- PowerShellやGUIからPrivateに変更しても、なぜか再起動後にPublicへ切り替わる
- ファイアウォールルールが意図せずPublic用のものに適用され、通信に支障がでる
このような状態になると、サーバー側のサービスやクライアント接続に影響が出るため、早急に対処する必要があります。
NICチーミングとの関連
Windows Server 2022のNICチーミングは、ネットワークアダプターを論理的に束ねることで冗長化やスループット向上を狙う技術です。一方で、複数のVLANを切り分ける場合は、各VLANに論理インターフェイスが割り当てられ、チーミング構成の上に複数の仮想NICが存在する構造となります。
こうした複雑な構成では、ネットワーク認識サービス(Network Location Awareness: NLA)の動きやサードパーティソフトウェアの影響を受けて、想定外にプロファイルがPublicへ変更されることがあります。
問題が発生する原因と基本的な対処法
VLANインターフェイスがPrivateからPublicへ戻ってしまう主な原因は、主に以下が考えられます。
- WindowsのNLAサービス(Network Location Awareness)が特定のトリガー条件下でプロファイルを再判定している
- サードパーティ製のアンチウイルスやセキュリティソフトが「安全性確保」を理由にPublicへ強制変更している
- レジストリのアクセス許可や設定が上書きされている
- ドライバやファームウェアのバージョンが古いため、NICチーミングやVLAN機能が不安定になっている
まずは、ネットワーク プロファイルを手動でPrivateに変更し、その後再起動しても維持されるか確認しましょう。
もし再起動後にPublicに戻るようであれば、以下で説明する詳細な手段を試してみてください。
Windowsの設定画面でプロファイル変更
Windows Serverの設定画面(GUI)からネットワーク プロファイルを変更する場合は、通常以下の手順を踏みます。
- 「設定」→「ネットワークとインターネット」→「アダプターのオプションを変更する」を選択
- 該当するVLANインターフェイスを右クリックし、「プロパティ」を開く
- ネットワーク プロファイルを「パブリック」から「プライベート」に変更
ただし、今回の問題は再起動でPublicに戻ってしまう点にあります。GUI上で変更しても定着しない場合、レジストリ操作やサードパーティソフトの設定確認が必要になります。
レジストリを活用した確実な設定
根本的にネットワーク プロファイルを固定するには、以下のレジストリ操作が有効です。
レジストリキーの確認と編集
Windows Serverでは各ネットワークのプロファイルが下記レジストリに格納されます。
キー名 | 場所 | 説明 |
---|---|---|
Profiles | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles | 各ネットワーク プロファイルに関する情報が格納されるフォルダ |
このProfiles
フォルダの下には、ランダムなGUIDのようなフォルダ名が複数存在します。以下の手順で目的のVLANインターフェイスに対応するキーを探し、修正を加えます。
- 該当キーの特定
「Profiles」下の各サブキーをクリックし、右ペインのProfileName
で自分が編集したいネットワーク名を特定します。 VLANインターフェイスやチーミング構成の場合、Ethernet 2 VLAN XX
などの名称になっていることが多いです。 - Category値の変更
特定したキーのCategory
を開き、0
→ Public、1
→ Privateと値を変更します。 たとえば、PublicになっていたものをPrivateに固定する場合は、Category
を1
に編集します。
PowerShellを使ったレジストリ確認・編集例
# ネットワークプロファイル一覧の取得
Get-NetConnectionProfile
# VLANインターフェイスを特定 (例: InterfaceAlias が "Ethernet 2 VLAN 10")
# インターフェイス名を指定してカテゴリーをPrivateに設定
Set-NetConnectionProfile -InterfaceAlias "Ethernet 2 VLAN 10" -NetworkCategory Private
# レジストリの場所を直接開くには以下のような操作を行う(例)
# (PowerShellで直接編集する場合は慎重に行う)
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\{GUID}" /v Category /t REG_DWORD /d 1 /f
上記のようにPowerShellでSet-NetConnectionProfile
を利用しても、問題の根がNLAサービスやサードパーティソフトにある場合は再起動後にPublicへ戻ることがあります。そのため、継続してPublicに変わってしまうなら、次のステップに進む必要があります。
レジストリのアクセス許可を制限する
レジストリのCategory
値をPrivateに固定しても、ほかのプロセスやサービスが再起動時に書き換えている可能性があります。そこで効果的なのが、アクセス許可を制限して、勝手にPublicへ変更されないようにする手法です。
アクセス許可の設定手順
- 所有者の変更
目的のレジストリキー(例:Profiles\{GUID}
)を右クリックし、「アクセス許可(Permissions)」→「詳細設定(Advanced)」を選択します。 すると、所有者を確認・変更できる画面が表示されるので、そこをEveryone
やAdministrators
など、一時的に変更可能なユーザーに切り替えます。 - 書き込み権限の剥奪
所有者を変更するとアクセス許可の編集がしやすくなるため、不要なユーザーやグループから「フルコントロール」や「書き込み」権限を外し、読み取り専用に設定します。 こうすることで、NLAサービスやサードパーティソフトが勝手にPublicに書き戻そうとしても拒否されるようになります。
ただし、レジストリへのアクセスを誤って厳しすぎる制限にすると、OSの正常動作に影響を与える可能性もあります。必要最低限の設定を行い、必ずテスト環境やバックアップを用意してから本番環境に適用してください。
サードパーティ製アンチウイルスやセキュリティソフトの影響
企業環境で多く導入されているセキュリティソフトが、Windows Serverのネットワーク設定に干渉する事例は珍しくありません。特に「安全性」を重視して、パブリックプロファイルの方が厳格なファイアウォールポリシーを適用できるからといって、自動的にPublic設定に戻してしまう場合があります。
確認・対処方法
- サードパーティ製ソフトウェアを一時停止、またはアンインストールして挙動を確認
- 問題が再発しなければ、そのソフトの設定でネットワーク プロファイルを制御している可能性が高い
- 公式ドキュメントやサポートに問い合わせ、ポリシー設定を変更する方法を検討
NICチーミング・ドライバー・ファームウェアの更新
VLANインターフェイスやNICチーミングが関係するネットワークトラブルの解決策として、ドライバーやファームウェアの更新も見逃せません。Dell製サーバー(本記事の例ではR650)に限らず、各ベンダーは随時更新プログラムをリリースしています。
具体的なチェックポイント
- NICチーミング構成の見直し
Windows Serverの「サーバーマネージャー」でNICチーミングを設定している場合、GUIやPowerShellコマンドGet-NetLbfoTeam
などで現在の構成を確認し、チームが正しく動作しているかチェックします。 - ドライバーの更新
Dell公式サイトまたはWindows Updateカタログから最新のNICドライバーを入手し、適用します。VLAN関連の不具合が修正されているバージョンが存在する場合があります。 - ファームウェアの適用
サーバー自体のBIOSやネットワークカードのファームウェアが古い場合、VLANタグの認識やNLAとの連携に問題を引き起こすことがあります。Dell iDRACなどから最新版を適用しましょう。
Group PolicyとNLAサービスの連携
ドメイン環境で運用している場合、Group Policy(GPO)によってネットワーク関連のポリシーが適用されているケースもあります。ドメイン参加サーバーが特定のポリシーを受け取ることで、ネットワーク プロファイルを強制変更するシナリオも考えられます。
GPOの確認と調整
- ドメイン コントローラー上の
Group Policy Management
コンソールを開く - サーバーに適用されているGPO一覧を確認
- 「Windows Defender Firewall: ドメインネットワーク、プライベートネットワーク、パブリックネットワークの設定」などに関する項目をチェック
- 不要なポリシーが適用されていないか、競合していないかを検証
トラブルシューティングに役立つコマンドやサービス
問題が発生したとき、あるいは変更後の確認には以下のコマンドやサービスの状態をチェックすると便利です。
PowerShellコマンド
# 現在のネットワークプロファイルを一覧表示
Get-NetConnectionProfile
# NICチーミングの状態を表示
Get-NetLbfoTeam
# サーバー上のネットワークアダプター一覧を表示
Get-NetAdapter
# サービスの起動状態を確認 (NLAサービスの確認)
Get-Service -Name nlasvc
イベントビューアでログ確認
Windowsのイベントビューア(「イベント ビューアー」)を使って、ネットワーク関連のエラーや警告ログをチェックすると、再起動時にどのプロセスがネットワークプロファイルを切り替えているのか手がかりを得られることがあります。
- ApplicationとSystemログを重点的に確認
- Network ProfileやNetwork Location Awarenessというキーワードでフィルタすると、該当のログが見つかりやすい
万全を期すための注意点
ネットワーク プロファイルがPublicのままだと、思わぬ通信障害や接続制限が起きる一方、Privateに固定しても安全とは言い切れません。社内VLANだからといってセキュリティリスクがゼロになるわけではないため、適切なファイアウォールルールやIPS/IDSで補う必要があります。
- レジストリの操作は必ずバックアップやテスト環境で検証してから本番適用
- アクセス許可を変更しすぎて、NLAサービスが正常にプロファイルを判断できなくなるリスクに注意
- サードパーティ製ソフトウェアが原因の場合はサポート窓口との連携を検討
まとめと今後の展望
Windows Server 2022でVLANインターフェイスのネットワーク プロファイルが勝手にPublicに戻る問題は、NLAサービスやサードパーティ製ソフト、レジストリの設定など複数要因が重なって起こるケースが多いです。再起動後に設定を保持させるには、以下のポイントを総合的にチェックすることが肝心です。
- レジストリの
Category
値をPrivateに変更 - 必要に応じてレジストリへの書き込み権限を制限
- サードパーティ製アンチウイルスやセキュリティソフトの干渉を排除
- NICチーミングやVLANドライバー、ファームウェアを最新状態に更新
- Group PolicyやNLAサービスの動作を見直し
これらの対策を実施しても解決が難しい場合は、DellやMicrosoftのサポートチケットを活用したり、専門家へコンサルティングを依頼することも検討するとよいでしょう。VLANとチーミング環境は高可用性と柔軟性を提供しますが、一方で設定の煩雑さがトラブルを誘発しやすい面があります。サーバーインフラの安定稼働とセキュリティ維持のために、今回紹介した手順を踏まえて丁寧に対処してください。
コメント