ANAVEM
Languageen
Network operations center monitoring IPsec VPN connections and security events on multiple displays
Event ID 4978WarningSecurityWindows

ID d'événement Windows 4978 – Sécurité : Échec de la négociation en mode principal IPsec

L'ID d'événement 4978 indique que la négociation du mode principal IPsec a échoué lors de l'établissement d'une connexion sécurisée. Cet événement de sécurité se produit lorsque deux points de terminaison ne parviennent pas à s'accorder sur les paramètres cryptographiques ou les méthodes d'authentification.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4978Security 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4978 représente un événement d'audit de sécurité critique qui se produit lorsque la négociation du mode principal IPsec échoue entre deux points de terminaison réseau. Le mode principal est la phase initiale de la communication IPsec où les pairs établissent un canal sécurisé pour les négociations ultérieures en mode rapide. Au cours de cette phase, les points de terminaison échangent des informations d'identité, s'authentifient mutuellement et conviennent de paramètres cryptographiques, y compris les algorithmes de chiffrement, les fonctions de hachage et les groupes Diffie-Hellman.

L'événement est généré par le service IPsec de Windows lorsque diverses conditions d'échec se produisent pendant le processus de négociation. Ces échecs peuvent aller de simples incompatibilités de politique à des échecs d'authentification complexes impliquant des certificats ou des clés pré-partagées. L'événement fournit des informations médico-légales, y compris les adresses IP source et destination, les méthodes d'authentification tentées et les codes d'échec spécifiques qui aident les administrateurs à diagnostiquer la cause profonde.

Dans les environnements d'entreprise, cet événement est particulièrement important pour surveiller la connectivité VPN, les tunnels site-à-site et les politiques IPsec basées sur le domaine. L'événement aide les administrateurs à maintenir la posture de sécurité en identifiant à la fois les problèmes de configuration légitimes et les menaces de sécurité potentielles. Les versions modernes de Windows en 2026 ont amélioré l'événement avec des informations contextuelles supplémentaires et une meilleure corrélation avec d'autres événements de sécurité.

La structure de l'événement comprend des champs pour l'identification des pairs, les paramètres de négociation et les raisons d'échec, ce qui en fait un composant essentiel des systèmes de gestion des informations et des événements de sécurité (SIEM). Une analyse appropriée de cet événement peut prévenir les violations de sécurité et garantir des communications IPsec fiables à travers l'infrastructure réseau.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Politiques IPsec non correspondantes entre les points d'extrémité locaux et distants
  • Échecs d'authentification dus à des clés pré-partagées incorrectes ou à des problèmes de certificat
  • Algorithmes de chiffrement ou fonctions de hachage non pris en charge ou incompatibles
  • Problèmes de connectivité réseau empêchant l'échange correct de paquets
  • Règles de pare-feu bloquant le trafic IPsec sur les ports UDP 500 et 4500
  • Échecs de validation de certificat, y compris les certificats expirés ou révoqués
  • Problèmes de synchronisation temporelle affectant la validité des certificats
  • Problèmes de traversée NAT dans des topologies réseau complexes
  • Conflits de stratégie de groupe annulant les configurations IPsec locales
  • Paquets IPsec mal formés ou corrompus pendant la transmission
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de l'échec enregistrés dans le journal de sécurité :

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4978 en utilisant l'option de filtre
  3. Double-cliquez sur l'événement 4978 le plus récent pour voir les détails
  4. Notez les champs Adresse source, Adresse de destination et Point d'échec
  5. Vérifiez les valeurs de Méthode d'authentification et Code d'erreur

Utilisez PowerShell pour extraire des informations détaillées :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4978} -MaxEvents 10 | Format-List TimeCreated, Message

Pour une analyse plus détaillée avec des propriétés spécifiques :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4978} | ForEach-Object { [xml]$xml = $_.ToXml(); $xml.Event.EventData.Data }
Astuce pro : Le champ point d'échec indique exactement où dans le processus Main Mode la négociation a échoué, aidant à cerner la cause principale.
02

Vérifier la configuration de la politique IPsec

Vérifiez les politiques IPsec locales et comparez-les avec les exigences du point de terminaison distant :

  1. Ouvrez Windows Defender Firewall avec sécurité avancée
  2. Accédez à Règles de sécurité de connexion pour examiner les politiques actives
  3. Cliquez avec le bouton droit sur les règles problématiques et sélectionnez Propriétés
  4. Vérifiez que les paramètres de l'onglet Authentification correspondent aux exigences distantes
  5. Vérifiez l'onglet Avancé pour les configurations de protocole et de port

Utilisez PowerShell pour examiner les politiques IPsec :

Get-NetIPsecRule | Where-Object {$_.Enabled -eq 'True'} | Format-Table DisplayName, Profile, Direction

Vérifiez les paramètres cryptographiques du mode principal :

Get-NetIPsecMainModeCryptoSet | Format-List DisplayName, Proposal

Vérifiez les méthodes d'authentification :

Get-NetIPsecAuthProposal | Format-List DisplayName, AuthenticationMethod
Avertissement : La modification des politiques IPsec peut perturber les connexions existantes. Testez toujours les modifications dans un environnement contrôlé d'abord.
03

Tester la connectivité réseau et les règles du pare-feu

Vérifiez que le trafic IPsec peut atteindre le point de terminaison distant :

  1. Testez la connectivité de base à l'adresse IP distante :
Test-NetConnection -ComputerName [RemoteIP] -Port 500 -InformationLevel Detailed
  1. Vérifiez la connectivité NAT-T sur le port 4500 :
Test-NetConnection -ComputerName [RemoteIP] -Port 4500
  1. Vérifiez que les règles du Pare-feu Windows permettent le trafic IPsec :
Get-NetFirewallRule -DisplayName '*IPsec*' | Where-Object {$_.Enabled -eq 'True'}
  1. Vérifiez les règles de blocage qui pourraient interférer :
Get-NetFirewallRule | Where-Object {$_.Action -eq 'Block' -and $_.Enabled -eq 'True'} | Format-Table DisplayName, Direction
  1. Utilisez netsh pour vérifier l'état du moniteur IPsec :
netsh ipsec dynamic show all
Astuce pro : De nombreux échecs IPsec se produisent en raison de dispositifs NAT entre les points de terminaison. Assurez-vous que NAT-T est correctement configuré des deux côtés.
04

Valider les certificats et l'authentification

Lors de l'utilisation de l'authentification basée sur les certificats, vérifiez la validité des certificats et les chaînes de confiance :

  1. Ouvrez Gestionnaire de certificats (certmgr.msc) et vérifiez le magasin Personnel
  2. Vérifiez que le certificat IPsec est présent et valide
  3. Vérifiez les dates d'expiration des certificats et assurez-vous qu'elles sont dans la période de validité
  4. Validez la chaîne de certificats dans Autorités de certification racines de confiance

Utilisez PowerShell pour examiner les certificats :

Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.EnhancedKeyUsageList -match 'IP security IKE intermediate'}

Vérifiez la validité et l'expiration des certificats :

Get-ChildItem -Path Cert:\LocalMachine\My | Select-Object Subject, NotAfter, Thumbprint | Format-Table

Pour l'authentification par clé pré-partagée, vérifiez la configuration de la clé :

  1. Ouvrez Stratégie de sécurité locale (secpol.msc)
  2. Accédez à Stratégies de sécurité IP sur l'ordinateur local
  3. Cliquez avec le bouton droit sur la stratégie active et sélectionnez Propriétés
  4. Vérifiez les méthodes d'authentification dans les règles de la stratégie
Avertissement : Ne stockez jamais les clés pré-partagées en texte clair. Utilisez l'authentification basée sur les certificats pour les environnements de production.
05

Activer la journalisation avancée IPsec et la capture de paquets

Activez la journalisation IPsec complète pour un dépannage détaillé :

  1. Activez la journalisation d'audit IPsec dans la stratégie de groupe ou la stratégie de sécurité locale :

Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditStratégies d'audit systèmeOuverture/Fermeture de session

  1. Activez Audit du mode principal IPsec pour les réussites et les échecs
  2. Configurez la journalisation avancée IPsec à l'aide de netsh :
netsh ipsec dynamic set config ipsecloginterval=60
  1. Activez la journalisation IKE pour une analyse détaillée des négociations :
netsh wfp set options keywords=IKEV1+IKEV2
  1. Utilisez Windows Performance Toolkit pour une analyse au niveau des paquets :
netsh trace start capture=yes provider=Microsoft-Windows-WFP tracefile=ipsec_trace.etl
  1. Reproduisez le problème, puis arrêtez la traçabilité :
netsh trace stop

Analysez le fichier de traçabilité à l'aide de Network Monitor ou Wireshark pour une inspection détaillée des paquets.

Astuce pro : Les journaux IKE dans Windows 2026 incluent des ID de corrélation améliorés qui aident à suivre les flux de négociation à travers plusieurs événements.

Aperçu

L'ID d'événement 4978 se déclenche lorsque Windows IPsec ne parvient pas à terminer la négociation en mode principal avec un pair distant. Le mode principal est la première phase de l'établissement du tunnel IPsec où les points de terminaison négocient des associations de sécurité, des méthodes d'authentification et des algorithmes de chiffrement. Cet événement apparaît dans le journal de sécurité lorsque le processus de négociation rencontre des échecs dus à des politiques incompatibles, des problèmes d'authentification ou des problèmes de connectivité réseau.

L'événement se produit généralement lors de connexions VPN, de tunnels site-à-site ou lorsque des politiques IPsec sont appliquées sur des réseaux de domaine. Windows génère cet événement dans le cadre de son cadre d'audit IPsec complet, aidant les administrateurs à identifier les échecs de connexion avant qu'ils n'affectent les utilisateurs. L'événement contient des informations détaillées sur la raison de l'échec, le point de terminaison distant et les méthodes d'authentification tentées.

Comprendre cet événement est crucial pour les administrateurs réseau gérant les déploiements IPsec, car les négociations en mode principal échouées peuvent indiquer des erreurs de configuration de politique, des problèmes de certificat ou des attaques de sécurité potentielles. L'événement aide à distinguer entre les échecs de connexion légitimes et les tentatives malveillantes d'établir des tunnels non autorisés.

Questions Fréquentes

Que signifie l'ID d'événement 4978 et quand se produit-il ?+
L'ID d'événement 4978 indique que la négociation du mode principal IPsec a échoué entre votre système Windows et un point d'extrémité distant. Cela se produit lors de la première phase de l'établissement du tunnel IPsec lorsque les points d'extrémité ne parviennent pas à s'accorder sur les paramètres de sécurité, les méthodes d'authentification ou les algorithmes cryptographiques. L'événement est consigné dans le journal de sécurité chaque fois que Windows tente d'établir une connexion IPsec mais échoue pendant la phase du mode principal, ce qui se produit avant le début de toute transmission de données réelle.
Comment puis-je identifier la cause spécifique de l'échec de la négociation en mode principal IPsec ?+
L'ID d'événement 4978 contient des détails avec des codes d'échec spécifiques et des méthodes d'authentification qui indiquent la cause principale. Vérifiez le champ 'Point d'échec' pour voir où la négociation s'est arrêtée, examinez la 'Méthode d'authentification' pour vérifier que la configuration correspond, et consultez le 'Code d'erreur' pour des raisons d'échec spécifiques. Les causes courantes incluent des politiques non correspondantes (codes d'erreur 13801-13806), des échecs d'authentification (13809) ou des algorithmes non pris en charge (13811). Utilisez la commande PowerShell 'Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4978}' pour extraire des informations détaillées sur l'échec.
Pourquoi vois-je des erreurs d'ID d'événement 4978 lors de la connexion aux serveurs VPN ?+
Les connexions VPN déclenchent fréquemment l'ID d'événement 4978 lorsqu'il y a un décalage entre les politiques IPsec du client et du serveur. Cela se produit généralement lorsque le serveur VPN nécessite des méthodes d'authentification spécifiques (comme des certificats) mais que le client est configuré pour des clés pré-partagées, ou lorsque les algorithmes de chiffrement ne correspondent pas. Vérifiez la configuration de votre client VPN par rapport aux exigences du serveur, assurez-vous que les certificats sont valides et correctement installés, et vérifiez que les deux points d'extrémité prennent en charge la même version IKE (IKEv1 ou IKEv2).
L'ID d'événement 4978 peut-il indiquer une attaque de sécurité ou simplement des problèmes de configuration ?+
L'ID d'événement 4978 peut indiquer à la fois des problèmes de configuration légitimes et des menaces de sécurité potentielles. Des échecs fréquents provenant d'adresses IP inconnues pourraient suggérer des attaques de reconnaissance ou de force brute contre l'infrastructure IPsec. Cependant, la plupart des occurrences sont dues à des incompatibilités de configuration, des certificats expirés ou des problèmes de connectivité réseau. Surveillez les adresses IP sources, les schémas d'échec et le timing pour distinguer entre les attaques et les problèmes légitimes. Mettez en œuvre des politiques IPsec appropriées et une surveillance pour détecter les tentatives de connexion anormales.
Comment puis-je prévenir les erreurs d'ID d'événement 4978 dans mon environnement réseau ?+
Prévenez les erreurs d'ID d'événement 4978 en maintenant des politiques IPsec cohérentes sur tous les points de terminaison, en mettant en œuvre une gestion appropriée du cycle de vie des certificats et en veillant à ce que l'infrastructure réseau prenne en charge le trafic IPsec. Utilisez la stratégie de groupe pour déployer des configurations IPsec standardisées, surveillez les dates d'expiration des certificats, maintenez la synchronisation temporelle précise sur tous les systèmes et documentez les méthodes d'authentification et les algorithmes utilisés. Des tests réguliers des connexions IPsec et une surveillance proactive des journaux de sécurité aident à identifier les problèmes avant qu'ils n'affectent les utilisateurs. Envisagez d'utiliser des scripts PowerShell pour automatiser la validation des politiques et la surveillance des certificats.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...