Windows Server 2025でファイル共有を設定したのに、
- 「ネットワークパスが見つかりません」
- 「アクセスが拒否されました」
- 「資格情報を求められて接続できない」
といったトラブルに遭遇することがあります。
本記事では、Windows Server 2025でファイル共有(SMB)ができない場合に確認すべきポイントを、初心者にもわかりやすく整理します。
この記事の前提として、ファイル共有は、Windows標準のCドライブ(隠し共有)とし、アクセスする端末は同じネットワーク上にあるものとします。
ネットワーク疎通の確認(最初にやるべきこと)
まずは基本中の基本です。同じネットワーク上にあるので、疎通はできるはずですが、念の為に問題がないか確認します。
クライアントからサーバへping確認
> ping サーバIPアドレス
応答がない場合:
- IPアドレス設定ミス
- VLAN違い
- ファイアウォール遮断
が疑われます。
一つでも原因を減らすために、ホスト名でアクセスするのではなく、まずはIPアドレスで共有にアクセスして試すことをおすすめします。
❌ //hogehoge.com/C$
⭕️ //192.168.1.100/C$
Windows Defender ファイアウォール設定
Windows Server 2025では、初期状態でファイアウォールが有効です。ですのでこちらも特段問題ないと思われますが、念の為確認します。
確認ポイント
- 「ファイルとプリンターの共有」が有効か
- TCP 445 が許可されているか
確認手順:
- 「Windows Defender ファイアウォール」
- 「受信の規則」
- 「ファイルとプリンターの共有(SMB受信)」が有効か確認
SMB機能が有効か確認
Windows Server 2025では、SMBv1は既定で無効です。こちらは古いNASなどですと問題が発生することがあるようです。古いOSのものは使用しないようにしましょう。
通常はSMBv2/3を使用します。
SMB状態確認(powershell)
Get-SmbServerConfiguration
確認項目:
- EnableSMB1Protocol
- EnableSMB2Protocol
※ 古い機器から接続する場合、SMB1依存で接続できないケースがあります。
SMB署名強制の確認(powershell)
Get-SmbServerConfiguration | Select RequireSecuritySignature
GPOで署名必須になっていると、非対応端末は接続失敗します。
- True: SMB署名が有効(必須)。通信にデジタル署名が含まれない場合、接続が拒否されます(安全)。
- False: SMB署名が無効(必須ではない)。SMB署名がない接続も許可されます(利便性優先、リスクあり)。
<注意点>
- Windows 11 24H2 / Server 2025 以降: セキュリティ強化により、この設定がデフォルトで
True(必須)になっている場合があります。 - NASへの接続問題: 以前のバージョンで動作していたNASが、Windows 11 24H2へのアップデート後に接続できなくなった場合、この機能が原因であることが多いです。その場合、この設定を
Falseに変更することで解決する場合があります。 - 設定の変更: 設定を変更するには、管理者権限のPowerShellで以下を実行します:
Set-SmbServerConfiguration -RequireSecuritySignature $false(無効化)
資格情報(Credential)の問題
よくあるエラー:
「複数の接続はできません」
これは、異なるユーザーで同一サーバに接続しようとした場合に発生します。
対処方法
コマンドプロンプト(管理者権限)で実施する場合は、以下より既存接続を削除します。
net use * /delete
GUIで対応する場合は、保存された資格情報から削除します。
コントロールパネル ー 資格情報マネージャー ー Windows資格情報
仮想化環境特有の視点
前置きが長くなりましたが、今回の記事で一番伝えたかったところです。これまでの内容を全て実施しているにも関わらず、やはりファイル共有が出来ない場合は、こちらが参考になるかもしれません。
それは、仮想化環境で、windows server 2025をコピーしてクローン作成していた場合、そのクローンしたサーバ間はファイル共有が出来ない場合があります。それはクローン作成時にsysprepを実施していなかった場合です。
2025年9月までは、この問題が表面化することはありませんでしたが、この9月の更新プログラムでマシンSIDの重複が許されなくなったようです。
Qiita.comで詳細を調べて掲載されている方がおり、非常に参考になります。https://qiita.com/mkht/items/94a29bef2b7a81c39655
サーバのSIDを確認
whoami /user
こちらを、それぞれのサーバで実施して同じだった場合、SIDが重複しています。
対処方法としては、sysprepを実行します。
C:\Windows\System32\Sysprep\sysprep.exe
この時、「システム一般化する」にチェックを入れます。こちらをチェックせずに実行すると、sysprepは走るのですが、SIDまでは初期化されませんでした。
シャットダウンオプションを「再起動」に設定しOKをクリックします。
15分から20分ほど経過後、再起動し、Windowsの初期設定(ミニセットアップ)が始まります。これにより、新しいSIDとコンピュータ名が生成されます。
私が試したところ、もともとのサーバの設定から初期化されたのは、
- WindowsのSID
- Administratorの設定(パスワードなど)
- サーバのホスト名
- サーバのIPアドレスなどのネットワーク設定
です。インストールしていたウィルスソフトやバックアップソフトなどのアプリケーションは、sysprep後も動作しました。ただIISはhttpは問題なかったのですが、httpsの設定がおかしくなりました。これはSSLサーバ証明書をadministratorで取り込んでいた為です。この対処方法は再度証明書をインポートすれば問題は解消します。
その他変わっている部分があるのかもしれませんが、全てを網羅して確認したわけではないのでご注意ください。
今回はここまでです。最後までお読み頂きありがとうございました。