L'IDS, le retour.
Je recommence. Mais pas tout depuis le début. Faites une recherche sur les forums ixus avec le mot clé snort. Nous sommes plusieurs à avoir donné notre point de vue sur cet outils fort utile au demeurant.
Je vais répondre à votre question :
1. Ni l'un ni l'autre. Ou les deux. Question abrupte réponse abrupte. Si vous avez lu les posts trouvés par la recherche suggérée, ma réponse devrait déjà vous paraître plus claire et bête qu'il ne semble à la première lecture.
Mettons les choses dans l'ordre. Admettons que vous ayez la capacité, sur le plan des ressources humaines, à exploiter un IDS, et que vous ayez aussi les ressources techniques pour le faire. Je viens de parcourir le chapelet de questions que vous avez posté ce jour et la façon dont les questions sont posées me font penser que vous avez les yeux plus gros que le ventre et que "quelques" éléments vous échappent encore, sans doute pour un court instant, le temps de mettre à jour des connaissances représentant quelques milliers de pages de documentation.
Avant d'installer un ids, et sous réserve des deux conditions posées ci dessus, il faudrait que vous ayez évalué les actifs à protéger, et surtout les risques encourus. Ayant répondu à ces question vous sauriez ce qui réclame dans votre réseau la plus grande vigilance. De là vous auriez conçu une architecture en conséquence et en particulier installé des défenses en profondeur. Vous en déduisez les points sensible et donc le ou les endroits où placer les sondes de votre IDS.
Comme nous ne savins rien de tout cela , en ce qui me concerne je ne sais pas répondre à votre question, ou seulement donner la réponse lapidaire qui débute mon message.
Pour éclairer le propos prenons un exemple. Si ce qui vous menace le plus se trouve à l'extérieur du réseau (Internet) alors il vous faut au moins une sonde, ni en dmz, ni derrière le firewall mais devant celui ci. Il est très utile d'observer ce qui se passe devant la porte plutôt que d'être barricadé derrière à écouter les bruits qui filtrent sans savoir ce qui se trame dehors. Vous aurez l'air malin lorsque la porte aura explosé et que vous serez face à un adversaire que ne pouvez contenir. Alors que si vous aviez observé ce qui se passait dehors vous auriez vu les forces se rassembler devant votre porte.
Si votre activité comporte l'utilisation de données sensibles en particulier si elles sont connus des utilisateurs, ou de certains, alors c'est à la sortie du Lan interne qu'il faut placer au moins une sonde afin de découvrir les collaborateurs trop curieux qui rôdent autour des zones réservées.
Ces deux exemples, dont aucun de correspond à votre idée préconçu de la question pour expliquer qu'il n'y a pas de recette.
2) Quel sont les paramétres secure à mettre en place sur la machine Linux qui heberge l' IDS ?
C'est, pour commencer, une question d'architecture réseau. Les réponses sont dans les liens que j'ai donné lors de discussions précédentes sur le sujet.