ANAVEM
Languageen
Network security operations center showing IPsec tunnel monitoring and Windows security event logs
Event ID 4977InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4977 – Microsoft-Windows-Security-Auditing : Association de sécurité en mode principal IPsec établie

L'ID d'événement 4977 indique l'établissement réussi d'une association de sécurité en mode principal IPsec entre deux points d'extrémité, confirmant la création d'un tunnel sécurisé pour la communication réseau chiffrée.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4977Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

Windows génère l'ID d'événement 4977 lorsque le sous-système IPsec termine avec succès la négociation en mode principal et établit une association de sécurité. Cela se produit lors de la première phase de l'établissement du tunnel IPsec où deux points d'extrémité s'authentifient mutuellement et conviennent des paramètres de sécurité, y compris les algorithmes de chiffrement, les méthodes d'authentification et les protocoles d'échange de clés.

L'événement contient des informations détaillées sur les deux points d'extrémité, y compris les adresses IP, les méthodes d'authentification utilisées (certificats, clés pré-partagées ou Kerberos), les algorithmes de chiffrement sélectionnés et la durée de vie de l'association de sécurité établie. Ces données sont inestimables pour l'audit de sécurité et le dépannage des problèmes de connectivité IPsec.

Les associations de sécurité en mode principal servent de fondation pour les négociations en mode rapide ultérieures qui établissent les tunnels de chiffrement de données réels. Sans établissement réussi du mode principal consigné par l'événement 4977, aucune transmission de données sécurisée ne peut se produire entre les points d'extrémité. L'événement aide les administrateurs à vérifier que les politiques IPsec fonctionnent correctement et que des communications sécurisées sont établies comme prévu.

Dans Windows Server 2025 et Windows 11 24H2, Microsoft a amélioré la journalisation des événements pour inclure des informations supplémentaires sur la suite de chiffrement et une meilleure corrélation avec les événements réseau connexes, facilitant ainsi le suivi complet du processus de négociation IPsec.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Connexion réussie du client VPN IPsec à un serveur VPN
  • Établissement de tunnel IPsec site-à-site entre bureaux distants
  • Pare-feu Windows avec sécurité avancée appliquant des règles de sécurité de connexion
  • Client DirectAccess établissant une connexion sécurisée au réseau d'entreprise
  • Profil VPN Always On déclenchant la création automatique de tunnel IPsec
  • Activation manuelle de la politique IPsec via des commandes netsh ou une stratégie de groupe
  • Applications tierces compatibles IPsec initiant des connexions sécurisées
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre les paramètres de connexion IPsec.

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4977 en utilisant l'option de filtre
  3. Double-cliquez sur l'entrée la plus récente de l'événement 4977
  4. Examinez l'onglet Général pour obtenir des informations de base
  5. Cliquez sur l'onglet Détails et sélectionnez Vue XML pour obtenir des données complètes
  6. Notez les champs clés suivants :
    • LocalAddress et RemoteAddress - adresses IP des points d'extrémité
    • AuthenticationMethod - méthode d'authentification des points d'extrémité
    • CipherAlgorithm et HashAlgorithm - détails de chiffrement
    • KeyLength - taille de la clé de chiffrement
    • LifetimeSeconds - période de validité de la SA
Astuce pro : Comparez la méthode d'authentification et les algorithmes avec votre politique IPsec pour vérifier la négociation correcte.
02

Interroger les événements IPsec avec PowerShell

Utilisez PowerShell pour interroger et analyser efficacement les événements IPsec Main Mode sur plusieurs systèmes.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'événement 4977 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4977} -MaxEvents 20 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Extrayez des informations détaillées sur IPsec :
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4977} -MaxEvents 10
    foreach ($Event in $Events) {
        $XML = [xml]$Event.ToXml()
        $EventData = $XML.Event.EventData.Data
        Write-Host "Time: $($Event.TimeCreated)"
        Write-Host "Local IP: $($EventData | Where-Object {$_.Name -eq 'LocalAddress'} | Select-Object -ExpandProperty '#text')"
        Write-Host "Remote IP: $($EventData | Where-Object {$_.Name -eq 'RemoteAddress'} | Select-Object -ExpandProperty '#text')"
        Write-Host "Auth Method: $($EventData | Where-Object {$_.Name -eq 'AuthenticationMethod'} | Select-Object -ExpandProperty '#text')"
        Write-Host "---"
    }
  4. Vérifiez les événements de suppression correspondants :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4978} -MaxEvents 10 | Format-Table TimeCreated, Message -Wrap
03

Analyser la configuration de la politique IPsec

Vérifiez que les associations de sécurité établies correspondent à vos politiques IPsec configurées.

  1. Vérifiez les politiques IPsec actuelles en utilisant netsh :
    netsh ipsec static show all
  2. Examinez les règles de sécurité de connexion du Pare-feu Windows :
    Get-NetIPsecRule | Format-Table DisplayName, Enabled, Direction, Action
  3. Examinez les associations de sécurité IPsec actives :
    netsh ipsec dynamic show all
  4. Pour les environnements Windows Server, vérifiez les paramètres IPsec de la stratégie de groupe :
    • Ouvrez Group Policy Management Console
    • Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéPolitiques de sécurité IP
    • Vérifiez que les politiques assignées correspondent aux méthodes d'authentification dans l'événement 4977
  5. Recoupez les détails de l'événement avec la configuration de la politique :
    Get-NetIPsecMainModeSA | Format-Table LocalEndpoint, RemoteEndpoint, AuthenticationMethod, CipherAlgorithm
Avertissement : Modifier les politiques IPsec peut perturber les connexions sécurisées existantes. Testez les modifications dans un environnement de laboratoire d'abord.
04

Surveiller les performances et la santé d'IPsec

Mettre en œuvre une surveillance complète pour suivre la santé et les indicateurs de performance du tunnel IPsec.

  1. Créer un script PowerShell pour la surveillance continue d'IPsec:
    # IPsec-Monitor.ps1
    $LogFile = "C:\Logs\IPsec-Monitor.log"
    while ($true) {
        $NewEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4977; StartTime=(Get-Date).AddMinutes(-5)} -ErrorAction SilentlyContinue
        foreach ($Event in $NewEvents) {
            $XML = [xml]$Event.ToXml()
            $EventData = $XML.Event.EventData.Data
            $LogEntry = "$(Get-Date): New IPsec SA - Local: $($EventData[0].'#text') Remote: $($EventData[1].'#text')"
            Add-Content -Path $LogFile -Value $LogEntry
        }
        Start-Sleep -Seconds 300
    }
  2. Configurer les compteurs du Windows Performance Toolkit:
    Get-Counter "\IPSec Connections\Active Tunnels" -Continuous
  3. Surveiller les clés de registre liées à IPsec pour les changements de politique:
    HKLM\SYSTEM\CurrentControlSet\Services\PolicyAgent\Policy\GPTIPSECPolicy
  4. Créer une tâche planifiée pour des vérifications régulières de la santé d'IPsec:
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\IPsec-Monitor.ps1"
    $Trigger = New-ScheduledTaskTrigger -Daily -At 9am
    Register-ScheduledTask -TaskName "IPsec Health Monitor" -Action $Action -Trigger $Trigger
05

Dépannage avancé avec des traces réseau

Effectuez une analyse approfondie des paquets lorsque des problèmes d'établissement IPsec nécessitent une enquête détaillée.

  1. Activez la journalisation d'audit IPsec pour un dépannage détaillé :
    auditpol /set /subcategory:"IPsec Main Mode" /success:enable /failure:enable
    auditpol /set /subcategory:"IPsec Quick Mode" /success:enable /failure:enable
  2. Démarrez la capture de paquets réseau pendant la négociation IPsec :
    netsh trace start capture=yes provider=Microsoft-Windows-IPsec tracefile=C:\Traces\ipsec.etl
  3. Reproduisez la connexion IPsec et arrêtez la trace :
    netsh trace stop
  4. Analysez le fichier de trace à l'aide de Network Monitor ou Wireshark pour examiner les paquets IKE
  5. Activez la journalisation de diagnostic IPsec :
    HKLM\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley\EnableLogging = 1
  6. Examinez les journaux IPsec dans %SystemRoot%\debug\oakley.log
  7. Utilisez PowerShell pour corréler les événements réseau avec les événements de sécurité :
    $StartTime = (Get-Date).AddHours(-1)
    $IPsecEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4977,4978,5049; StartTime=$StartTime}
    $NetworkEvents = Get-WinEvent -FilterHashtable @{LogName='System'; ProviderName='Microsoft-Windows-Kernel-Network'; StartTime=$StartTime}
    # Corrélez les événements par horodatage et adresses IP
Astuce pro : Les traces réseau peuvent être volumineuses. Utilisez des filtres pour capturer uniquement le trafic lié à IPsec sur les ports 500 et 4500.

Aperçu

L'ID d'événement 4977 se déclenche lorsque Windows établit avec succès une association de sécurité (SA) en mode principal IPsec entre deux points de terminaison réseau. Cet événement apparaît dans le journal de sécurité chaque fois que la négociation IPsec termine la première phase de l'établissement d'un tunnel sécurisé. Le mode principal est la phase initiale de négociation IPsec où les points de terminaison s'authentifient mutuellement et établissent des clés de chiffrement partagées.

Cet événement se produit généralement lors de connexions VPN, de tunnels IPsec site à site, ou lorsque le Pare-feu Windows avec sécurité avancée applique des politiques IPsec. L'événement contient des détails cruciaux sur l'association de sécurité, y compris les méthodes d'authentification, les algorithmes de chiffrement et les informations sur les points de terminaison. Les administrateurs système surveillent cet événement pour vérifier l'établissement du tunnel IPsec et résoudre les problèmes de connectivité.

L'événement 4977 apparaît aux côtés d'événements IPsec connexes comme 4978 (SA en mode principal supprimé) et 5049 (SA IPsec a été supprimé). Comprendre cet événement aide les administrateurs à valider les politiques de sécurité réseau et à diagnostiquer les problèmes de connexion liés à IPsec dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 4977 et pourquoi est-il important ?+
L'ID d'événement 4977 indique l'établissement réussi d'une association de sécurité en mode principal IPsec entre deux points de terminaison réseau. Cet événement confirme que la première phase de la création du tunnel IPsec s'est terminée avec succès, y compris l'authentification mutuelle et la négociation des paramètres de chiffrement. C'est important car cela valide que vos politiques IPsec fonctionnent correctement et que des communications sécurisées peuvent être établies. Sans cet événement, vous ne verrez pas les négociations en mode rapide suivantes qui gèrent le chiffrement réel des données.
Comment puis-je savoir si mes connexions VPN IPsec fonctionnent correctement en utilisant l'événement 4977 ?+
Surveillez les occurrences de l'événement 4977 lorsque des clients VPN se connectent. Chaque connexion VPN réussie devrait générer cet événement avec l'adresse IP du client comme point d'extrémité distant et votre serveur VPN comme point d'extrémité local. Vérifiez que la méthode d'authentification correspond à votre configuration VPN (certificats, clés pré-partagées ou Kerberos). Si vous voyez l'événement 4977 suivi de l'événement 4978 (SA supprimé) peu après, enquêtez sur les problèmes de connexion potentiels. Utilisez PowerShell pour interroger ces événements et vérifiez que le timing correspond aux schémas de connexion VPN attendus.
Quelles méthodes d'authentification apparaissent dans l'événement 4977 et que signifient-elles ?+
L'événement 4977 affiche plusieurs méthodes d'authentification : L'authentification basée sur des certificats montre quand les points de terminaison utilisent des certificats numériques pour une authentification mutuelle, offrant la sécurité la plus forte. L'authentification par clé pré-partagée indique que les deux points de terminaison partagent une clé secrète configurée manuellement. L'authentification Kerberos apparaît dans les environnements de domaine où les points de terminaison s'authentifient en utilisant les identifiants Active Directory. L'authentification anonyme (rare) se produit lorsqu'aucune authentification mutuelle n'est requise. La méthode d'authentification dans l'événement doit correspondre à la configuration de votre politique IPsec.
Pourquoi vois-je plusieurs entrées de l'événement 4977 pour la même connexion ?+
Des entrées multiples de l'événement 4977 pour les mêmes points de terminaison peuvent se produire en raison du renouvellement des associations de sécurité, où IPsec renouvelle automatiquement les clés de chiffrement avant leur expiration. Il s'agit d'un comportement normal qui maintient la sécurité. Vous pourriez également voir plusieurs entrées si la connexion se coupe et se rétablit, ou si plusieurs politiques IPsec s'appliquent au même flux de trafic. Vérifiez le champ LifetimeSeconds dans chaque événement pour comprendre le calendrier de renouvellement des SA. Des rétablissements fréquents peuvent indiquer une instabilité du réseau ou des valeurs de durée de vie mal configurées.
Comment dépanner l'absence de l'événement 4977 lorsque IPsec devrait fonctionner ?+
L'événement manquant 4977 indique que la négociation du mode principal IPsec échoue. Tout d'abord, vérifiez que la journalisation d'audit IPsec est activée en utilisant 'auditpol /get /subcategory:"IPsec Main Mode"'. Recherchez l'événement 4976 (échec de la négociation du mode principal) qui fournit les raisons de l'échec. Vérifiez que les deux points d'extrémité ont des politiques IPsec compatibles, y compris des méthodes d'authentification et des algorithmes de chiffrement correspondants. Utilisez 'netsh ipsec dynamic show all' pour vérifier les politiques actives. Les problèmes de connectivité réseau, le blocage des ports 500/4500 par le pare-feu ou les problèmes de certificat peuvent empêcher l'établissement du mode principal. Activez la journalisation de diagnostic IPsec et examinez oakley.log pour des informations détaillées sur la négociation.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...