Leonardo.araujo (discussão | contribs)
Leonardo.araujo (discussão | contribs)
 
(18 revisões intermediárias por 2 usuários não estão sendo mostradas)
Linha 6: Linha 6:


FreeRadius
FreeRadius
FreeRADIUS: Um Servidor de Autenticação, Autorização e Accounting em Ambientes de Rede


<br>
<br>
Linha 11: Linha 13:
== Objetivos  ==
== Objetivos  ==


Avaliar possíveis aplicação do software open source, chamado FreeRADIUS, na rede da Algar. Assim, a Algar Telecom poderia melhorar sua receita pela utilização de uma solução com custo de implementação reduzido, e até o momento, com custo operacional também reduzido, necessitando avaliar ao longo prazo custos de manutenção.
Essa pesquisa teve como objetivo principal entender os fundamentos e funcionamento do FreeRADIUS, assim como fazer a aplicação do mesmo em um ambiente controlado. Além disso, é um servidor de autenticação, autorização e accounting (contabilidade), estes três passos é comumente chamado de AAA, servidor este que é de código aberto. Busca-se entender e explicar como ele atua na validação de credenciais, definição de permissões e registro de atividades dos usuários dentro da rede.
 
Ademais, busca-se demonstrar também os principais cenários de aplicação prática do funcionamento do FreeRADIUS, muito utilizado em ambientes corporativos, instituições de ensino e em provedores de internet (ISPs). Esse servidor também demonstra-se disponível para integração com várias outras soluções como LDAP, MariaDB/MySQL, entre outras possibilidades que permitem flexibilidade e escalabilidade.
 
Por fim, busca-se avaliar possíveis aplicações do software FreeRADIUS na rede da Algar Telecom. A adoção dessa solução open source pode representar uma oportunidade estratégica para a empresa, ao permitir a substituição de sistemas proprietários por uma tecnologia de menor custo de implementação. Até o momento, observam-se também vantagens no custo operacional, ainda que seja necessário acompanhar, em médio e longo prazo, os custos de manutenção e suporte para garantir sua sustentabilidade em ambientes de produção.
 
 


<br>
<br>
Linha 19: Linha 27:
<br>  
<br>  


Explique em que contexto macro esta pesquisa será inserida
Essa pesquisa se insere dentro de um cenário em que cresce a necessidade por soluções acessíveis, seguras e eficientes para controle de acesso em redes de comunicação. Com ambientes corporativos, acadêmicos e industriais cada vez mais interligados, torna-se essencial garantir que apenas usuários autorizados tenham acesso a determinados recursos, com controle sobre o que podem fazer e monitoramento de suas atividades. Nesse contexto, o FreeRADIUS aparece como uma alternativa sólida e estratégica, especialmente por ser um software de código aberto, amplamente utilizado, e com grande capacidade de integração.
Relacione com outros projetos e pesquisas na área, na empresa ou mesmo no mundo
 
Identifique algumas possibilidades de evolução desta ideia
O FreeRADIUS é um servidor que implementa o protocolo RADIUS (Remote Authentication Dial-In User Service), permitindo centralizar três etapas fundamentais: autenticação, autorização e accounting — comumente referidas como AAA. Ele atua como intermediário entre os dispositivos de rede (como roteadores, firewalls e access points) e os sistemas que armazenam credenciais, como bancos SQL, diretórios LDAP ou Active Directory, controlando quem pode acessar a rede, com quais permissões e registrando esses acessos.
Tente enquadrar esta ideia em um grupo, propósito ou categoria específica
 
Essa solução tem sido amplamente adotada em instituições de ensino, empresas de tecnologia, operadoras de internet (ISPs) e organizações com alto volume de usuários e dispositivos conectados. Sua compatibilidade com padrões abertos, arquitetura modular e presença de uma comunidade ativa tornam o FreeRADIUS uma escolha confiável para gerenciamento de acessos.
 
No contexto da Algar Telecom, existe um projeto em desenvolvimento que estuda a viabilidade da adoção do FreeRADIUS como servidor de autenticação principal em ambientes de IoT. A expectativa é substituir soluções proprietárias por uma alternativa de menor custo de implementação, mantendo a segurança e eficiência operacional. Além disso, observa-se que, até o momento, os custos operacionais também permanecem reduzidos, sendo necessário apenas acompanhar os custos de manutenção e suporte no longo prazo.
 
Entre as possibilidades de evolução, pode-se considerar a adoção de autenticação por certificados digitais (como EAP-TLS), segmentação de usuários por grupos, integração com ferramentas de monitoramento, uso de containers para escalar a solução, além da aplicação em redes híbridas e serviços em nuvem. Trata-se, portanto, de uma proposta alinhada às demandas atuais de infraestrutura de rede, com potencial de uso em telecomunicações, educação, data centers e aplicações embarcadas.
 


<br>  
<br>


== Características&nbsp;  ==
== Características&nbsp;  ==
Linha 30: Linha 44:
<br>  
<br>  


Informe sobre as particularidades, aspectos e atributos desta ideia.
O FreeRADIUS é reconhecido como uma das soluções mais completas e flexíveis para controle de acesso em redes de computadores. Sendo um software de código aberto, ele permite personalizações profundas e pode ser adaptado facilmente a diferentes tipos de ambientes — desde redes pequenas, como laboratórios de ensino, até grandes infraestruturas corporativas ou operadoras de telecomunicações.


Sua arquitetura modular é um dos seus principais diferenciais. Isso permite que o administrador ative apenas os módulos necessários, ajustando o funcionamento do servidor conforme a demanda da rede, o que contribui para um desempenho mais eficiente e seguro. Além disso, o FreeRADIUS oferece suporte a diferentes fontes de autenticação, como arquivos locais, bancos de dados relacionais (MySQL, MariaDB, PostgreSQL) e diretórios LDAP, o que aumenta significativamente sua flexibilidade e capacidade de integração com sistemas já existentes.
Outro ponto importante é a compatibilidade com diversos protocolos de autenticação, incluindo PAP, CHAP, MS-CHAP, PEAP, EAP-TTLS e EAP-TLS. Isso permite o uso em ambientes que exigem níveis mais altos de segurança, como universidades, empresas ou redes públicas com controle de acesso via portal cativo (Captive Portal). O suporte ao EAP-TLS, por exemplo, permite a autenticação por certificado digital, garantindo criptografia ponta a ponta.
Além da autenticação e autorização, o FreeRADIUS também se destaca pela capacidade de realizar o accounting, ou seja, o registro detalhado das sessões dos usuários, com informações como horários de login, duração da conexão, volume de dados trafegados e IPs utilizados. Esse tipo de dado é essencial para auditoria, controle de rede e até mesmo para modelos de cobrança baseados em uso, comuns em ISPs.
A ferramenta conta ainda com uma base sólida de documentação e uma comunidade técnica bastante ativa, o que facilita sua adoção, manutenção e evolução. É compatível com diversos equipamentos e soluções amplamente usadas no mercado, como pfSense, Mikrotik, Cisco, Ubiquiti, entre outros — reforçando sua presença em infraestruturas reais.
Por fim, o FreeRADIUS se consolida como uma alternativa robusta, confiável e de baixo custo para o gerenciamento centralizado de autenticação, autorização e contabilidade em redes de qualquer porte. Sua versatilidade e capacidade de integração o tornam uma escolha estratégica tanto para ambientes de missão crítica quanto para projetos que buscam autonomia tecnológica e economia operacional.
<br>  
<br>  


<br>  
<br>


== Estudo Dirigido  ==
== Estudo Dirigido  ==
Linha 40: Linha 63:
<br>  
<br>  


*Pesquisar e escrever sobre as características principais da tecnologia
Para entender de forma clara e completa o funcionamento do FreeRADIUS, é importante seguir uma linha de estudo bem estruturada, que una teoria, prática e análise de soluções existentes no mercado. A proposta é construir o conhecimento de forma progressiva, partindo dos conceitos fundamentais até chegar na aplicação em ambientes reais ou simulados.
*Redigir sobre Conceito conforme orientações do template
*Definir Objetivos com o time
*Descrever as principais soluções do mercado incluindo num item apropriado
*Avaliar os ratings e montar quadro comparativo
*Pesquisar soluções open-source
*Começar a pensar numa aplicação dessa tecnologia que deverá estar alinhada com o objetivo.


O primeiro passo é compreender os fundamentos da segurança em redes, com foco no modelo AAA — sigla para Autenticação, Autorização e Accounting. Esse modelo representa a base conceitual sobre a qual o FreeRADIUS atua, controlando quem acessa a rede, o que pode fazer e registrando suas atividades. Nesse momento, é essencial diferenciar autenticação local (feita no próprio dispositivo) da autenticação centralizada (gerenciada por um servidor como o RADIUS). Também vale aprofundar nos métodos mais utilizados, como PAP, CHAP, MS-CHAP e EAP, entendendo em quais contextos cada um se aplica.


<br>  
Em seguida, o ideal é estudar o protocolo RADIUS em si, que é o coração do FreeRADIUS. É importante entender como ele intermedia a comunicação entre o cliente (NAS, como um roteador ou firewall) e o backend (como um servidor LDAP ou banco de dados). Nessa etapa, é recomendado revisar o fluxo de autenticação, o uso das portas 1812/1813 e o formato das mensagens trocadas durante a validação do usuário.
 
Com essa base, o próximo passo é se aprofundar na arquitetura do FreeRADIUS. Conhecer a estrutura dos arquivos de configuração, como clients.conf, mods-available e sites-enabled, ajuda a entender como o servidor pode ser ajustado para diferentes tipos de rede. A modularidade do FreeRADIUS permite ativar apenas os recursos necessários, o que dá maior controle sobre desempenho e segurança.
 
Depois disso, vale estudar as integrações externas mais comuns. Primeiro com o LDAP, aprendendo a estruturar usuários e grupos usando DNs e atributos personalizados. Em seguida, com bancos de dados relacionais como MariaDB ou MySQL, onde o FreeRADIUS armazena registros de autenticação e accounting. Também é interessante entender como o FreeRADIUS se integra com ferramentas amplamente usadas, como pfSense, Mikrotik e equipamentos Cisco.
 
Durante esse processo, é fundamental dominar algumas ferramentas de teste e diagnóstico. Comandos como radtest, radclient, o modo de depuração com freeradius -X, a análise de tráfego com tcpdump e o controle de rotação de logs com logrotate ajudam a identificar problemas, validar configurações e acompanhar o comportamento do servidor em tempo real.
 
Com o conteúdo técnico já consolidado, vale a pena comparar o FreeRADIUS com outras soluções disponíveis no mercado, como Cisco ISE ou Microsoft NPS. Avaliar critérios como custo, curva de aprendizado, flexibilidade e suporte pode ajudar na tomada de decisão sobre qual solução adotar em um cenário real de rede corporativa ou de operadora.
 
Por fim, aplique o que foi aprendido. Crie um laboratório controlado, simule um cenário com autenticação Wi-Fi, acesso remoto a roteadores, ou uso do Captive Portal com pfSense. Teste tudo, valide os fluxos, e se possível, desenhe um diagrama com os elementos principais do processo: NAS → FreeRADIUS → Backend.
 
Recursos recomendados para aprofundamento:
Documentação oficial do FreeRADIUS
 
Livro: RADIUS – Securing Public Networks (Jonathan Hassell)
 
Curso online: FreeRADIUS para Administradores de Rede (Udemy/Coursera)
 
Repositório oficial no GitHub: freeradius-server
 
Vídeo introdutório: YouTube – Explicação visual do FreeRADIUS
 
<br>


= Fase II - Ensino  =
= Fase II - Ensino  =
Linha 96: Linha 137:
<br>
<br>


= Fase III - Exemplo de Caso de Negócio<br> =
= Cronograma Macro =


<br>  
<br>  


== Product Backlog ==
= Histórico  =
 
''Responsável: Leonardo Gotardo Araujo''
 
"Semana 13/06 - 27/06:"
 
*Resposta para comunidade concretizada;
 
*Acesso à RFP;
 
*Continuar com desenvolvimento da pesquisa - mais 20%.
 
*Contato com fornecedor.
 
*Completar Wiki;
 
*Terminar apresentação;
 
*Apresentar para especialista.
 
"Semana 02/06 - 13/06:"
 
*Resposta para comunidade concretizada;
 
*Acesso à RFP;
 
*Continuar com desenvolvimento da pesquisa - mais 20%.
 
*Contato com fornecedor.
 
"Semana 26/05 - 30/05:"
 
*Continuar com a configuração do ambiente virtual de autenticação;
 
*Organização da colaboração externa;
 
*Continuar com desenvolvimento da pesquisa - mais 20%;
 
*Comunicação mais ativa com ajuda externa para implementação do FreeRADIUS.
 
"Semana 19/05 - 23/05:"
 
*Ainda sem acesso à RFP - impedimento de ponto com o especialista
 
*Começar o desenvolvimento de um ambiente mais complexo, aplicação prática do funcionamento da tecnologia


<br>
"Semana 12/05 - 16/05: "


Descreva os requisitos deste projeto
*Concluir última etapa do processo AAA;
<br>


== Benefícios para quem for oferecer esta solução  ==
*Ponto de apoio com Paulo Latado;


    Descrever em tópicos os benefícios que uma pessoa ou uma empresa podem obter: ganhos, receitas, novos negócios, novos produtos, novas parcerias
*Expandir ambiente de testes, buscando uma simulação mais real, complexa e densa;


<br>
*Obter acesso à RFP (caso disponível).


<br>
"Semana 28/04 - 02/04: "


== Benefícios para o usuário  ==
*Pessoas ativas da comunidade foram contactadas via email, esperando retorno (4 internacionais, 1 nacional)


    Descrever em tópicos os benefícios para os usuários desta solução.
*Receber um retorno sobre mais instruções com Paulo Eduardo Latado
    Pode se inspirar no Canvas.


<br>
*Obter acesso à RFP e fazer estudo da mesma


== Direcionadores chave para esta iniciativa  ==
"Semana 22/04 - 25/04: "


    Descrever em tópicos o que esta iniciativa pode proporcionar
*Terminar check-list comparativo;


<br><br>
*Implementar com sucesso e confirmar o funcionamento da parte de Accounting (Bilhetagem) no Server FreeRadius;


== Possíveis modelos de negócios  ==
*Realizar testes e confirmar funcionamento do log.txt do serviço;


    Descrever em tópicos os possíveis modelos de negócios
*Entender melhor sobre funcionamento do FreeRadius, ponto com o Muller Fernandes; (ok)


== Business Case  ==
*Ponto importante com Paulo Latado, para continuar acompanhamento com especialista. (ok)


    Descrever um exemplo de negócio que permita avaliar a solução comercialmente
"Semana 07/04 - 18/04: "


<br>
*Fazer check-list comparativo;


== Alinhamento com Lei do Bem ==
*Implementar Accounting (Bilhetagem) no Server FreeRadius;
<br>


* Projeto possui algum elemento tecnologicamente novo ou inovador?
*Realizar testes e confirmar funcionamento do log.txt do serviço.
Elemento tecnologicamente novo ou inovador pode ser entendimento como o avanço tecnológico pretendido pelo projeto, ou a hipótese que está sendo testada
<br>


* Projeto possui barreira ou desafio tecnológico superável?
"Semana 31/03 - 04/04: "
Barreira ou desafio tecnológico superável pode ser entendido como aquilo que dificulta o atingimento do avanço tecnológico pretendido, ou dificulta a comprovação da hipótese
<br>


* Projeto utiliza metodologia/método para superação da barreira ou desafio tecnológico?
*Alinhamento com Leonel (novamente remarcado); OK
Metodologia/método para superação da barreira ou desafio tecnológico pode ser entendido como aqueles atividades que foram realizadas para superação da barreira ou do desafio tecnológico existente no projeto
<br>


* Projeto é desenvolvido em parceira com alguma instituição acadêmica, ICT ou startup?
*Check up do andamento da RFP; OK
Se sim, o desenvolvimento tecnológico é executado por associado ou por alguma empresa terceira? qual o nome da empresa?
Anexar cópia do contrato
<br>


= Fase IV - Protótipo orientado ao Negócio  =
*Levantamento de empresas que oferecem serviços semelhantes;


<br>
*Fazer check-list comparativo;


== Escopo  ==
*Implementar Accounting (Bilhetagem) no Server FreeRadius.


<br>
"Semana 17/03 - 27/03:"


Explique o escopo deste protótipo
*Definir e executar serviços básicos no FreeRadius.


<br>
*Finalizar conectivadade no GNS3.


== Limitações  ==
*Alinhamento com Leonel.


<br>
"Semana 10/03 - 14/03:"


Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.
*Realizar conexões (modo Bridge)


<br>
*Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.


== PoC  ==
*Acompanhar RFP (A partir de 10/03 com WZ Tech).


<br>
"Semana 24/02 - 28/02:"


Desenvolva um PoC (Proof of Concept)
*Finalizar configuração do GNS3 e testar conectividade entre dispositivos.


<br>
*Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.


== Privacidade (LGPD) ==
*Acompanhar RFP.
<br>


* Avaliar condições referentes à Lei Geral de Proteção de Dados
"Semana 17/02 - 21/02:"
<br>


== Detalhamento Técnico  ==
*Instalação e configuração de GNS3


<br>
*Instalação de FreeRadius no servidor


Descreva especificamente os aspectos técnicos desta pesquisa
*Criar um projeto no GNS3


<br>
"Semana 10/02 - 14/02:"


<br>
*Continuar estudos para a pesquisa em tópicos alinhados.


<br>
*Reunião de alinhamento com especialista.


<br>
*Alinhar estudo do FreeRADIUS Open Source com Leonel.


= Cronograma Macro  =
"Semana 17/02 - 21/02:"


<br>
*Preparar ambiente de trabalho, instalando softwares necessários.


=  Histórico  =
*Aplicar conceitos em ambiente de simulação e instalar FreeRadius em máquina virtual.


''Responsável: [[fulano]]''
*Realizar ponto com Leonel e discutir dúvidas e viabilizar acompanhamento do processo de RFP.


'''Semana de dd à dd/mm/yyyy'''
*
*


'''Semana de dd à dd/mm/yyyy'''
*
*


<br>  
<br>


= Pesquisadores  =
= Pesquisadores  =


*<br>
*Leonardo Gotardo Araujo
<br>
 
= Arquivo Apresentação Final  =
 
[[Arquivo:FreeRADIUS -  Apresentacao_Final.pdf]]
 
<br>

Edição atual tal como às 19h05min de 27 de junho de 2025

Fase I - Estudo


Título da Ideia

FreeRadius

FreeRADIUS: Um Servidor de Autenticação, Autorização e Accounting em Ambientes de Rede


Objetivos

Essa pesquisa teve como objetivo principal entender os fundamentos e funcionamento do FreeRADIUS, assim como fazer a aplicação do mesmo em um ambiente controlado. Além disso, é um servidor de autenticação, autorização e accounting (contabilidade), estes três passos é comumente chamado de AAA, servidor este que é de código aberto. Busca-se entender e explicar como ele atua na validação de credenciais, definição de permissões e registro de atividades dos usuários dentro da rede.

Ademais, busca-se demonstrar também os principais cenários de aplicação prática do funcionamento do FreeRADIUS, muito utilizado em ambientes corporativos, instituições de ensino e em provedores de internet (ISPs). Esse servidor também demonstra-se disponível para integração com várias outras soluções como LDAP, MariaDB/MySQL, entre outras possibilidades que permitem flexibilidade e escalabilidade.

Por fim, busca-se avaliar possíveis aplicações do software FreeRADIUS na rede da Algar Telecom. A adoção dessa solução open source pode representar uma oportunidade estratégica para a empresa, ao permitir a substituição de sistemas proprietários por uma tecnologia de menor custo de implementação. Até o momento, observam-se também vantagens no custo operacional, ainda que seja necessário acompanhar, em médio e longo prazo, os custos de manutenção e suporte para garantir sua sustentabilidade em ambientes de produção.



Conceito


Essa pesquisa se insere dentro de um cenário em que cresce a necessidade por soluções acessíveis, seguras e eficientes para controle de acesso em redes de comunicação. Com ambientes corporativos, acadêmicos e industriais cada vez mais interligados, torna-se essencial garantir que apenas usuários autorizados tenham acesso a determinados recursos, com controle sobre o que podem fazer e monitoramento de suas atividades. Nesse contexto, o FreeRADIUS aparece como uma alternativa sólida e estratégica, especialmente por ser um software de código aberto, amplamente utilizado, e com grande capacidade de integração.

O FreeRADIUS é um servidor que implementa o protocolo RADIUS (Remote Authentication Dial-In User Service), permitindo centralizar três etapas fundamentais: autenticação, autorização e accounting — comumente referidas como AAA. Ele atua como intermediário entre os dispositivos de rede (como roteadores, firewalls e access points) e os sistemas que armazenam credenciais, como bancos SQL, diretórios LDAP ou Active Directory, controlando quem pode acessar a rede, com quais permissões e registrando esses acessos.

Essa solução tem sido amplamente adotada em instituições de ensino, empresas de tecnologia, operadoras de internet (ISPs) e organizações com alto volume de usuários e dispositivos conectados. Sua compatibilidade com padrões abertos, arquitetura modular e presença de uma comunidade ativa tornam o FreeRADIUS uma escolha confiável para gerenciamento de acessos.

No contexto da Algar Telecom, existe um projeto em desenvolvimento que estuda a viabilidade da adoção do FreeRADIUS como servidor de autenticação principal em ambientes de IoT. A expectativa é substituir soluções proprietárias por uma alternativa de menor custo de implementação, mantendo a segurança e eficiência operacional. Além disso, observa-se que, até o momento, os custos operacionais também permanecem reduzidos, sendo necessário apenas acompanhar os custos de manutenção e suporte no longo prazo.

Entre as possibilidades de evolução, pode-se considerar a adoção de autenticação por certificados digitais (como EAP-TLS), segmentação de usuários por grupos, integração com ferramentas de monitoramento, uso de containers para escalar a solução, além da aplicação em redes híbridas e serviços em nuvem. Trata-se, portanto, de uma proposta alinhada às demandas atuais de infraestrutura de rede, com potencial de uso em telecomunicações, educação, data centers e aplicações embarcadas.



Características 


O FreeRADIUS é reconhecido como uma das soluções mais completas e flexíveis para controle de acesso em redes de computadores. Sendo um software de código aberto, ele permite personalizações profundas e pode ser adaptado facilmente a diferentes tipos de ambientes — desde redes pequenas, como laboratórios de ensino, até grandes infraestruturas corporativas ou operadoras de telecomunicações.

Sua arquitetura modular é um dos seus principais diferenciais. Isso permite que o administrador ative apenas os módulos necessários, ajustando o funcionamento do servidor conforme a demanda da rede, o que contribui para um desempenho mais eficiente e seguro. Além disso, o FreeRADIUS oferece suporte a diferentes fontes de autenticação, como arquivos locais, bancos de dados relacionais (MySQL, MariaDB, PostgreSQL) e diretórios LDAP, o que aumenta significativamente sua flexibilidade e capacidade de integração com sistemas já existentes.

Outro ponto importante é a compatibilidade com diversos protocolos de autenticação, incluindo PAP, CHAP, MS-CHAP, PEAP, EAP-TTLS e EAP-TLS. Isso permite o uso em ambientes que exigem níveis mais altos de segurança, como universidades, empresas ou redes públicas com controle de acesso via portal cativo (Captive Portal). O suporte ao EAP-TLS, por exemplo, permite a autenticação por certificado digital, garantindo criptografia ponta a ponta.

Além da autenticação e autorização, o FreeRADIUS também se destaca pela capacidade de realizar o accounting, ou seja, o registro detalhado das sessões dos usuários, com informações como horários de login, duração da conexão, volume de dados trafegados e IPs utilizados. Esse tipo de dado é essencial para auditoria, controle de rede e até mesmo para modelos de cobrança baseados em uso, comuns em ISPs.

A ferramenta conta ainda com uma base sólida de documentação e uma comunidade técnica bastante ativa, o que facilita sua adoção, manutenção e evolução. É compatível com diversos equipamentos e soluções amplamente usadas no mercado, como pfSense, Mikrotik, Cisco, Ubiquiti, entre outros — reforçando sua presença em infraestruturas reais.

Por fim, o FreeRADIUS se consolida como uma alternativa robusta, confiável e de baixo custo para o gerenciamento centralizado de autenticação, autorização e contabilidade em redes de qualquer porte. Sua versatilidade e capacidade de integração o tornam uma escolha estratégica tanto para ambientes de missão crítica quanto para projetos que buscam autonomia tecnológica e economia operacional.


Estudo Dirigido


Para entender de forma clara e completa o funcionamento do FreeRADIUS, é importante seguir uma linha de estudo bem estruturada, que una teoria, prática e análise de soluções existentes no mercado. A proposta é construir o conhecimento de forma progressiva, partindo dos conceitos fundamentais até chegar na aplicação em ambientes reais ou simulados.

O primeiro passo é compreender os fundamentos da segurança em redes, com foco no modelo AAA — sigla para Autenticação, Autorização e Accounting. Esse modelo representa a base conceitual sobre a qual o FreeRADIUS atua, controlando quem acessa a rede, o que pode fazer e registrando suas atividades. Nesse momento, é essencial diferenciar autenticação local (feita no próprio dispositivo) da autenticação centralizada (gerenciada por um servidor como o RADIUS). Também vale aprofundar nos métodos mais utilizados, como PAP, CHAP, MS-CHAP e EAP, entendendo em quais contextos cada um se aplica.

Em seguida, o ideal é estudar o protocolo RADIUS em si, que é o coração do FreeRADIUS. É importante entender como ele intermedia a comunicação entre o cliente (NAS, como um roteador ou firewall) e o backend (como um servidor LDAP ou banco de dados). Nessa etapa, é recomendado revisar o fluxo de autenticação, o uso das portas 1812/1813 e o formato das mensagens trocadas durante a validação do usuário.

Com essa base, o próximo passo é se aprofundar na arquitetura do FreeRADIUS. Conhecer a estrutura dos arquivos de configuração, como clients.conf, mods-available e sites-enabled, ajuda a entender como o servidor pode ser ajustado para diferentes tipos de rede. A modularidade do FreeRADIUS permite ativar apenas os recursos necessários, o que dá maior controle sobre desempenho e segurança.

Depois disso, vale estudar as integrações externas mais comuns. Primeiro com o LDAP, aprendendo a estruturar usuários e grupos usando DNs e atributos personalizados. Em seguida, com bancos de dados relacionais como MariaDB ou MySQL, onde o FreeRADIUS armazena registros de autenticação e accounting. Também é interessante entender como o FreeRADIUS se integra com ferramentas amplamente usadas, como pfSense, Mikrotik e equipamentos Cisco.

Durante esse processo, é fundamental dominar algumas ferramentas de teste e diagnóstico. Comandos como radtest, radclient, o modo de depuração com freeradius -X, a análise de tráfego com tcpdump e o controle de rotação de logs com logrotate ajudam a identificar problemas, validar configurações e acompanhar o comportamento do servidor em tempo real.

Com o conteúdo técnico já consolidado, vale a pena comparar o FreeRADIUS com outras soluções disponíveis no mercado, como Cisco ISE ou Microsoft NPS. Avaliar critérios como custo, curva de aprendizado, flexibilidade e suporte pode ajudar na tomada de decisão sobre qual solução adotar em um cenário real de rede corporativa ou de operadora.

Por fim, aplique o que foi aprendido. Crie um laboratório controlado, simule um cenário com autenticação Wi-Fi, acesso remoto a roteadores, ou uso do Captive Portal com pfSense. Teste tudo, valide os fluxos, e se possível, desenhe um diagrama com os elementos principais do processo: NAS → FreeRADIUS → Backend.

Recursos recomendados para aprofundamento: Documentação oficial do FreeRADIUS

Livro: RADIUS – Securing Public Networks (Jonathan Hassell)

Curso online: FreeRADIUS para Administradores de Rede (Udemy/Coursera)

Repositório oficial no GitHub: freeradius-server

Vídeo introdutório: YouTube – Explicação visual do FreeRADIUS


Fase II - Ensino


Conteúdo

Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros
Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável


Apresentação

Apresente ao grupo (reunião, EAD, Blog, ...)
Publique aqui


Metodologia


Descrevas as metodologias usadas. Alguns exemplos:
Estratégia de Job Rotation
Estudos básicos para conhecimento do potencial
Estudos básicos para entendimento sobre o problema
Estudos para dar base aos pesquisadores
Benchmarking com empresas estrangeiras 
Aceleradoras de empresas
Adoção de novas tecnologias
Utilização da proposta de soluções Open-source
Priorização no desenvolvimento interno
Foco na não dependência de fornecedores
Prática de formação dos talentos necessários 


Hipóteses


 Que questões envolvem a pesquisa? 
O que se espera provar?
O que se espera como resultado?
Explicações e argumentos que subsidiem a investigação em curso


Cronograma Macro


Histórico

Responsável: Leonardo Gotardo Araujo

"Semana 13/06 - 27/06:"

  • Resposta para comunidade concretizada;
  • Acesso à RFP;
  • Continuar com desenvolvimento da pesquisa - mais 20%.
  • Contato com fornecedor.
  • Completar Wiki;
  • Terminar apresentação;
  • Apresentar para especialista.

"Semana 02/06 - 13/06:"

  • Resposta para comunidade concretizada;
  • Acesso à RFP;
  • Continuar com desenvolvimento da pesquisa - mais 20%.
  • Contato com fornecedor.

"Semana 26/05 - 30/05:"

  • Continuar com a configuração do ambiente virtual de autenticação;
  • Organização da colaboração externa;
  • Continuar com desenvolvimento da pesquisa - mais 20%;
  • Comunicação mais ativa com ajuda externa para implementação do FreeRADIUS.

"Semana 19/05 - 23/05:"

  • Ainda sem acesso à RFP - impedimento de ponto com o especialista
  • Começar o desenvolvimento de um ambiente mais complexo, aplicação prática do funcionamento da tecnologia

"Semana 12/05 - 16/05: "

  • Concluir última etapa do processo AAA;
  • Ponto de apoio com Paulo Latado;
  • Expandir ambiente de testes, buscando uma simulação mais real, complexa e densa;
  • Obter acesso à RFP (caso disponível).

"Semana 28/04 - 02/04: "

  • Pessoas ativas da comunidade foram contactadas via email, esperando retorno (4 internacionais, 1 nacional)
  • Receber um retorno sobre mais instruções com Paulo Eduardo Latado
  • Obter acesso à RFP e fazer estudo da mesma

"Semana 22/04 - 25/04: "

  • Terminar check-list comparativo;
  • Implementar com sucesso e confirmar o funcionamento da parte de Accounting (Bilhetagem) no Server FreeRadius;
  • Realizar testes e confirmar funcionamento do log.txt do serviço;
  • Entender melhor sobre funcionamento do FreeRadius, ponto com o Muller Fernandes; (ok)
  • Ponto importante com Paulo Latado, para continuar acompanhamento com especialista. (ok)

"Semana 07/04 - 18/04: "

  • Fazer check-list comparativo;
  • Implementar Accounting (Bilhetagem) no Server FreeRadius;
  • Realizar testes e confirmar funcionamento do log.txt do serviço.

"Semana 31/03 - 04/04: "

  • Alinhamento com Leonel (novamente remarcado); OK
  • Check up do andamento da RFP; OK
  • Levantamento de empresas que oferecem serviços semelhantes;
  • Fazer check-list comparativo;
  • Implementar Accounting (Bilhetagem) no Server FreeRadius.

"Semana 17/03 - 27/03:"

  • Definir e executar serviços básicos no FreeRadius.
  • Finalizar conectivadade no GNS3.
  • Alinhamento com Leonel.

"Semana 10/03 - 14/03:"

  • Realizar conexões (modo Bridge)
  • Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.
  • Acompanhar RFP (A partir de 10/03 com WZ Tech).

"Semana 24/02 - 28/02:"

  • Finalizar configuração do GNS3 e testar conectividade entre dispositivos.
  • Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.
  • Acompanhar RFP.

"Semana 17/02 - 21/02:"

  • Instalação e configuração de GNS3
  • Instalação de FreeRadius no servidor
  • Criar um projeto no GNS3

"Semana 10/02 - 14/02:"

  • Continuar estudos para a pesquisa em tópicos alinhados.
  • Reunião de alinhamento com especialista.
  • Alinhar estudo do FreeRADIUS Open Source com Leonel.

"Semana 17/02 - 21/02:"

  • Preparar ambiente de trabalho, instalando softwares necessários.
  • Aplicar conceitos em ambiente de simulação e instalar FreeRadius em máquina virtual.
  • Realizar ponto com Leonel e discutir dúvidas e viabilizar acompanhamento do processo de RFP.



Pesquisadores

  • Leonardo Gotardo Araujo


Arquivo Apresentação Final

Arquivo:FreeRADIUS - Apresentacao Final.pdf