🔌Network

CentOS 7에서 IPS와 IDS 비교 및 설정 방법

terranbin 2025. 2. 11. 09:41
728x90
SMALL

📌 1. 서론: IPS와 IDS란?

네트워크 보안에서 가장 중요한 요소 중 하나는 침입 탐지(IDS)와 침입 방지(IPS)입니다.
많은 보안 엔지니어들이 IDS와 IPS의 차이를 혼동하는 경우가 많아, 이번 글에서는 IPS와 IDS의 개념을 비교하고 CentOS 7에서 설정하는 방법을 소개하려고 합니다.


📌 2. IPS vs IDS 개념 비교

구분 IDS (Intrusion Detection System) IPS (Intrusion Prevention System)
역할 네트워크에서 이상 징후를 탐지 네트워크에서 이상 징후를 차단
동작 방식 패킷을 분석 후 관리자에게 경고 패킷을 분석 후 자동 차단
트래픽 흐름 네트워크를 실시간 모니터링하지만 트래픽을 차단하지 않음 트래픽을 직접 필터링하고 차단
위치 네트워크 내부에서 트래픽을 감시 방화벽과 유사하게 네트워크 경로에 위치
장점 오탐(false positive) 발생 가능성이 낮음 실시간 차단으로 즉각적인 대응 가능
단점 경고만 하므로 추가 조치가 필요 잘못된 규칙 설정 시 정상 트래픽도 차단 가능

📌 3. IDS 및 IPS 솔루션 개요

1) 대표적인 IDS 솔루션

  • Snort: 오픈소스 IDS로 패킷 분석 및 공격 탐지 가능.
  • Suricata: 고성능 IDS/IPS 엔진으로 Snort와 유사하지만 멀티스레딩 지원.

2) 대표적인 IPS 솔루션

  • Snort IPS 모드: Snort는 IPS로 동작 가능 (inline 모드).
  • Suricata IPS 모드: Suricata도 IPS로 동작 가능.
  • TippingPoint: 엔터프라이즈용 상용 IPS.

📌 4. CentOS 7에서 IDS 및 IPS 설정 방법

1) Snort를 사용한 IDS 구축

📌 (1) Snort 설치

sudo yum install epel-release -y
sudo yum install snort -y
 

📌 (2) Snort 설정 파일 편집

sudo vi /etc/snort/snort.conf
  • 네트워크 인터페이스 설정:
     
    ipvar HOME_NET 192.168.1.0/24
    ipvar EXTERNAL_NET any
  • 로그 저장 경로 설정:
     
    output alert_fast: alert.ids.log

📌 (3) Snort 실행 (IDS 모드)

sudo snort -A console -i eth0 -c /etc/snort/snort.conf
  • IDS 모드에서는 트래픽을 감시하지만 차단하지 않음.

2) Snort를 사용한 IPS 구축

📌 (1) Snort를 IPS 모드로 실행

sudo snort -A console -Q -c /etc/snort/snort.conf -i eth0:eth1
 
  • -Q 옵션은 IPS 모드를 의미하며, eth0:eth1은 브릿지 형태로 설정.

📌 (2) 방화벽과 함께 사용

sudo iptables -A INPUT -p tcp --dport 80 -j NFQUEUE
 
  • 특정 포트(예: 80번 HTTP 트래픽)에 대해 Snort가 패킷을 필터링.

3) Suricata를 사용한 IDS 및 IPS 설정

📌 (1) Suricata 설치

sudo yum install suricata -y
 

📌 (2) Suricata 설정 파일 편집

sudo vi /etc/suricata/suricata.yaml
  • HOME_NET 설정:
HOME_NET: "[192.168.1.0/24]"

📌 (3) Suricata 실행

sudo suricata -c /etc/suricata/suricata.yaml -i eth0
 
  • 기본적으로 IDS 모드로 동작.

📌 (4) IPS 모드 활성화

sudo suricata -c /etc/suricata/suricata.yaml --af-packet
 
  • --af-packet 옵션은 IPS 모드에서 네트워크 패킷을 필터링하여 차단하는 역할.

📌 5. 로그 확인 및 모니터링

IDS/IPS가 탐지한 이벤트는 로그 파일에 기록됩니다.

📌 (1) Snort 로그 확인

cat /var/log/snort/alert.ids.log

📌 (2) Suricata 로그 확인

cat /var/log/suricata/fast.log
 

📌 6. 결론

  • IDS는 탐지만 하고 차단하지 않으며, IPS는 실시간으로 트래픽을 차단함.
  • Snort와 Suricata는 오픈소스 기반의 강력한 IDS/IPS 솔루션으로 CentOS 7에서 쉽게 설정 가능.
  • 실무에서는 IDS와 IPS를 병행하여 운영하는 것이 가장 효과적인 보안 방법.

📌 7. 추가 참고 자료


이렇게 구성하면 CentOS 7에서 IDS와 IPS를 비교하고,

실제로 설정하는 방법까지 쉽게 따라할 수 있도록 정리할 수 있습니다.

LIST