Leonardo.araujo (discussão | contribs)
Leonardo.araujo (discussão | contribs)
 
(8 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 27: Linha 27:
<br>  
<br>  


Esta pesquisa se insere em um contexto de crescente demanda por soluções eficientes e acessíveis para o controle de acesso em redes de comunicação. À medida que ambientes corporativos, acadêmicos e industriais se tornam mais interconectados, aumenta a necessidade de garantir que apenas usuários autorizados acessem determinados recursos, de forma controlada e monitorada. Nesse cenário, o FreeRADIUS surge como uma alternativa altamente relevante e estratégica, especialmente por ser um software open source robusto, amplamente utilizado e com grande flexibilidade de aplicação.
Essa pesquisa se insere dentro de um cenário em que cresce a necessidade por soluções acessíveis, seguras e eficientes para controle de acesso em redes de comunicação. Com ambientes corporativos, acadêmicos e industriais cada vez mais interligados, torna-se essencial garantir que apenas usuários autorizados tenham acesso a determinados recursos, com controle sobre o que podem fazer e monitoramento de suas atividades. Nesse contexto, o FreeRADIUS aparece como uma alternativa sólida e estratégica, especialmente por ser um software de código aberto, amplamente utilizado, e com grande capacidade de integração.


O FreeRADIUS é um servidor que implementa o protocolo RADIUS (Remote Authentication Dial-In User Service), utilizado para centralizar os processos de autenticação, autorização e accounting (AAA) em redes de computadores. Ele atua como um intermediário entre os dispositivos de rede como roteadores, firewalls, switches e access points e os repositórios de dados de autenticação, como diretórios LDAP, bancos SQL ou serviços como o Active Directory. Isso permite que o acesso a redes seja controlado de maneira segura, escalável e gerenciável, com a possibilidade de registrar informações detalhadas sobre as conexões dos usuários, incluindo horários, duração da sessão e recursos acessados.
O FreeRADIUS é um servidor que implementa o protocolo RADIUS (Remote Authentication Dial-In User Service), permitindo centralizar três etapas fundamentais: autenticação, autorização e accounting — comumente referidas como AAA. Ele atua como intermediário entre os dispositivos de rede (como roteadores, firewalls e access points) e os sistemas que armazenam credenciais, como bancos SQL, diretórios LDAP ou Active Directory, controlando quem pode acessar a rede, com quais permissões e registrando esses acessos.


Globalmente, o FreeRADIUS é adotado em larga escala por universidades, operadoras de internet, empresas de tecnologia e organizações que precisam administrar um grande volume de usuários e dispositivos. Sua compatibilidade com padrões abertos, sua modularidade e a comunidade ativa de desenvolvedores tornam essa solução uma das mais confiáveis no campo da autenticação de redes.
Essa solução tem sido amplamente adotada em instituições de ensino, empresas de tecnologia, operadoras de internet (ISPs) e organizações com alto volume de usuários e dispositivos conectados. Sua compatibilidade com padrões abertos, arquitetura modular e presença de uma comunidade ativa tornam o FreeRADIUS uma escolha confiável para gerenciamento de acessos.
 
No contexto da Algar Telecom, existe um projeto em desenvolvimento que estuda a viabilidade da adoção do FreeRADIUS como servidor de autenticação principal em ambientes de IoT. A expectativa é substituir soluções proprietárias por uma alternativa de menor custo de implementação, mantendo a segurança e eficiência operacional. Além disso, observa-se que, até o momento, os custos operacionais também permanecem reduzidos, sendo necessário apenas acompanhar os custos de manutenção e suporte no longo prazo.
 
Entre as possibilidades de evolução, pode-se considerar a adoção de autenticação por certificados digitais (como EAP-TLS), segmentação de usuários por grupos, integração com ferramentas de monitoramento, uso de containers para escalar a solução, além da aplicação em redes híbridas e serviços em nuvem. Trata-se, portanto, de uma proposta alinhada às demandas atuais de infraestrutura de rede, com potencial de uso em telecomunicações, educação, data centers e aplicações embarcadas.


Na Algar Telecom, por exemplo, um projeto em desenvolvimento na unidade de negócios de IoT avalia o uso do FreeRADIUS como mecanismo centralizado de autenticação. O objetivo é substituir soluções proprietárias por uma alternativa de menor custo de implementação, sem comprometer a segurança e a confiabilidade. Essa adoção pode representar ganhos significativos em termos de eficiência operacional e redução de despesas recorrentes, embora seja necessário observar, no médio e longo prazo, os custos associados à manutenção, suporte e atualizações.


As possibilidades de evolução dessa ideia são amplas. A solução pode ser expandida com a adoção de métodos avançados de autenticação, como EAP-TLS com certificados digitais, segmentação de usuários por grupos com permissões específicas, integração com sistemas de monitoramento e visualização em tempo real, uso de containers para escalabilidade e até aplicação em redes híbridas e ambientes em nuvem. Enquadrada como uma solução de segurança de redes, a proposta se alinha às necessidades de infraestrutura moderna e pode ser aplicada em diversas áreas, como telecomunicações, educação, data centers e soluções embarcadas de IoT.
<br>
<br>


Linha 42: Linha 44:
<br>  
<br>  


O FreeRADIUS é uma das soluções mais flexíveis e confiáveis para controle de acesso em redes. Sendo um software open source, ele permite personalizações profundas e se adapta a diferentes contextos de pequenas redes a grandes ambientes corporativos. Sua arquitetura altamente configurável possibilita que administradores definam regras específicas de autenticação, autorização e contabilidade, integrando-se facilmente a arquivos locais, bancos de dados relacionais (como SQL e MariaDB) e diretórios LDAP.
O FreeRADIUS é reconhecido como uma das soluções mais completas e flexíveis para controle de acesso em redes de computadores. Sendo um software de código aberto, ele permite personalizações profundas e pode ser adaptado facilmente a diferentes tipos de ambientes desde redes pequenas, como laboratórios de ensino, até grandes infraestruturas corporativas ou operadoras de telecomunicações.


Entre seus principais diferenciais estão a compatibilidade com protocolos seguros, como EAP, PEAP e EAP-TLS, e a capacidade de registrar logs detalhados de uso, o que reforça sua aplicação em ambientes que exigem segurança e rastreabilidade. O FreeRADIUS também conta com boa documentação, uma comunidade ativa e integração com ferramentas como pfSense, Mikrotik e equipamentos Cisco, sendo amplamente usado em sistemas de hotspot e redes Wi-Fi corporativas.
Sua arquitetura modular é um dos seus principais diferenciais. Isso permite que o administrador ative apenas os módulos necessários, ajustando o funcionamento do servidor conforme a demanda da rede, o que contribui para um desempenho mais eficiente e seguro. Além disso, o FreeRADIUS oferece suporte a diferentes fontes de autenticação, como arquivos locais, bancos de dados relacionais (MySQL, MariaDB, PostgreSQL) e diretórios LDAP, o que aumenta significativamente sua flexibilidade e capacidade de integração com sistemas já existentes.


Sua modularidade permite ativar apenas os recursos necessários, otimizando desempenho e segurança. Por tudo isso, o FreeRADIUS se destaca como uma solução robusta e econômica para o gerenciamento centralizado de acessos em redes de qualquer porte.
Outro ponto importante é a compatibilidade com diversos protocolos de autenticação, incluindo PAP, CHAP, MS-CHAP, PEAP, EAP-TTLS e EAP-TLS. Isso permite o uso em ambientes que exigem níveis mais altos de segurança, como universidades, empresas ou redes públicas com controle de acesso via portal cativo (Captive Portal). O suporte ao EAP-TLS, por exemplo, permite a autenticação por certificado digital, garantindo criptografia ponta a ponta.


Além da autenticação e autorização, o FreeRADIUS também se destaca pela capacidade de realizar o accounting, ou seja, o registro detalhado das sessões dos usuários, com informações como horários de login, duração da conexão, volume de dados trafegados e IPs utilizados. Esse tipo de dado é essencial para auditoria, controle de rede e até mesmo para modelos de cobrança baseados em uso, comuns em ISPs.
A ferramenta conta ainda com uma base sólida de documentação e uma comunidade técnica bastante ativa, o que facilita sua adoção, manutenção e evolução. É compatível com diversos equipamentos e soluções amplamente usadas no mercado, como pfSense, Mikrotik, Cisco, Ubiquiti, entre outros — reforçando sua presença em infraestruturas reais.
Por fim, o FreeRADIUS se consolida como uma alternativa robusta, confiável e de baixo custo para o gerenciamento centralizado de autenticação, autorização e contabilidade em redes de qualquer porte. Sua versatilidade e capacidade de integração o tornam uma escolha estratégica tanto para ambientes de missão crítica quanto para projetos que buscam autonomia tecnológica e economia operacional.
<br>  
<br>  


Linha 56: Linha 63:
<br>  
<br>  


Para explorar com profundidade o funcionamento e as possibilidades do FreeRADIUS, é importante seguir uma trilha de estudos bem direcionada, que combine teoria, comparação com o mercado e aplicação prática. A seguir está uma sugestão de sequência lógica para orientar esse processo de aprendizagem e implementação:
Para entender de forma clara e completa o funcionamento do FreeRADIUS, é importante seguir uma linha de estudo bem estruturada, que una teoria, prática e análise de soluções existentes no mercado. A proposta é construir o conhecimento de forma progressiva, partindo dos conceitos fundamentais até chegar na aplicação em ambientes reais ou simulados.
 
O primeiro passo é compreender os fundamentos da segurança em redes, com foco no modelo AAA — sigla para Autenticação, Autorização e Accounting. Esse modelo representa a base conceitual sobre a qual o FreeRADIUS atua, controlando quem acessa a rede, o que pode fazer e registrando suas atividades. Nesse momento, é essencial diferenciar autenticação local (feita no próprio dispositivo) da autenticação centralizada (gerenciada por um servidor como o RADIUS). Também vale aprofundar nos métodos mais utilizados, como PAP, CHAP, MS-CHAP e EAP, entendendo em quais contextos cada um se aplica.
 
Em seguida, o ideal é estudar o protocolo RADIUS em si, que é o coração do FreeRADIUS. É importante entender como ele intermedia a comunicação entre o cliente (NAS, como um roteador ou firewall) e o backend (como um servidor LDAP ou banco de dados). Nessa etapa, é recomendado revisar o fluxo de autenticação, o uso das portas 1812/1813 e o formato das mensagens trocadas durante a validação do usuário.


Comece entendendo os fundamentos da segurança em redes, em especial o modelo AAA (Autenticação, Autorização e Accounting), que é a base conceitual sobre a qual o FreeRADIUS opera. Conheça as diferenças entre autenticação local (realizada diretamente no equipamento) e autenticação centralizada (gerenciada por um servidor como o RADIUS), e aprofunde-se nos métodos de autenticação mais comuns, como PAP, CHAP, MS-CHAP e EAP, avaliando suas vantagens e riscos.
Com essa base, o próximo passo é se aprofundar na arquitetura do FreeRADIUS. Conhecer a estrutura dos arquivos de configuração, como clients.conf, mods-available e sites-enabled, ajuda a entender como o servidor pode ser ajustado para diferentes tipos de rede. A modularidade do FreeRADIUS permite ativar apenas os recursos necessários, o que dá maior controle sobre desempenho e segurança.


Na sequência, aproxime-se do protocolo RADIUS em si: compreenda o seu papel na comunicação entre os dispositivos de rede (como NAS, switches, roteadores) e os servidores de backend (como LDAP ou bancos SQL). Explore como funciona o fluxo de autenticação, quais portas são utilizadas, e como se dá o intercâmbio de mensagens entre os componentes da rede.
Depois disso, vale estudar as integrações externas mais comuns. Primeiro com o LDAP, aprendendo a estruturar usuários e grupos usando DNs e atributos personalizados. Em seguida, com bancos de dados relacionais como MariaDB ou MySQL, onde o FreeRADIUS armazena registros de autenticação e accounting. Também é interessante entender como o FreeRADIUS se integra com ferramentas amplamente usadas, como pfSense, Mikrotik e equipamentos Cisco.


Com essa base, mergulhe na arquitetura do FreeRADIUS, compreendendo a estrutura dos seus arquivos de configuração, a lógica modular do sistema e o papel de cada componente (como clients.conf, mods-available, sites-enabled). Avalie como ele permite ativar ou desativar funcionalidades de forma precisa e como seu comportamento pode ser adaptado a diferentes ambientes.
Durante esse processo, é fundamental dominar algumas ferramentas de teste e diagnóstico. Comandos como radtest, radclient, o modo de depuração com freeradius -X, a análise de tráfego com tcpdump e o controle de rotação de logs com logrotate ajudam a identificar problemas, validar configurações e acompanhar o comportamento do servidor em tempo real.


Depois, estude as integrações externas mais comuns: primeiro com o LDAP, aprendendo a estruturar usuários e grupos por meio de DNs e atributos personalizados; depois com bancos relacionais como MariaDB/MySQL, onde o FreeRADIUS armazena e consulta dados de autenticação e accounting. Aproveite para pesquisar como o FreeRADIUS se comporta em cenários reais com ferramentas como pfSense, Mikrotik e equipamentos Cisco, muito comuns em redes profissionais.
Com o conteúdo técnico já consolidado, vale a pena comparar o FreeRADIUS com outras soluções disponíveis no mercado, como Cisco ISE ou Microsoft NPS. Avaliar critérios como custo, curva de aprendizado, flexibilidade e suporte pode ajudar na tomada de decisão sobre qual solução adotar em um cenário real de rede corporativa ou de operadora.


Ao longo do estudo, é essencial também dominar ferramentas de diagnóstico e monitoramento, como radtest e radclient (para simular autenticações), freeradius -X (modo de depuração do serviço), tcpdump (análise de tráfego de rede) e logrotate (gestão de logs). Essas ferramentas serão cruciais para resolver erros de configuração e validar integrações.
Por fim, aplique o que foi aprendido. Crie um laboratório controlado, simule um cenário com autenticação Wi-Fi, acesso remoto a roteadores, ou uso do Captive Portal com pfSense. Teste tudo, valide os fluxos, e se possível, desenhe um diagrama com os elementos principais do processo: NAS → FreeRADIUS → Backend.


Com esse embasamento teórico consolidado, você estará pronto para avaliar outras soluções do mercado, comparando o FreeRADIUS com alternativas proprietárias ou comerciais, como Cisco ISE ou Microsoft NPS. Avalie critérios como custo, flexibilidade, curva de aprendizado e comunidade de suporte. Isso ajudará a tomar decisões mais fundamentadas para uso real em empresas.
Recursos recomendados para aprofundamento:
Documentação oficial do FreeRADIUS


Por fim, busque aplicar o que aprendeu: pense em um cenário real ou simulado no qual o FreeRADIUS poderia ser implementado — como autenticação em redes Wi-Fi, controle de acesso remoto a roteadores, ou uso em um Captive Portal com pfSense. Teste essa aplicação em laboratório, e aproveite para montar um diagrama do fluxo de autenticação, conectando visualmente os elementos NAS, FreeRADIUS e backend.
Livro: RADIUS – Securing Public Networks (Jonathan Hassell)


- Recursos para aprofundamento
Curso online: FreeRADIUS para Administradores de Rede (Udemy/Coursera)
1. Documentação oficial do FreeRADIUS
 
2. RADIUS – Securing Public Networks (Jonathan Hassell)
Repositório oficial no GitHub: freeradius-server
3. Curso online: FreeRADIUS para Administradores de Rede (Udemy/Coursera)
 
4. Exemplos práticos: Repositório oficial no GitHub
Vídeo introdutório: YouTube – Explicação visual do FreeRADIUS
5. https://www.youtube.com/watch?v=gNfQLq-fbEI&t=4s


<br>
<br>
Linha 126: Linha 137:
<br>
<br>


= Fase III - Exemplo de Caso de Negócio<br> =
= Cronograma Macro =


<br>  
<br>  


== Product Backlog ==
Histórico  =


<br>
''Responsável: Leonardo Gotardo Araujo''
 
"Semana 13/06 - 27/06:"
 
*Resposta para comunidade concretizada;
 
*Acesso à RFP;
 
*Continuar com desenvolvimento da pesquisa - mais 20%.
 
*Contato com fornecedor.
 
*Completar Wiki;
 
*Terminar apresentação;
 
*Apresentar para especialista.
 
"Semana 02/06 - 13/06:"
 
*Resposta para comunidade concretizada;
 
*Acesso à RFP;
 
*Continuar com desenvolvimento da pesquisa - mais 20%.
 
*Contato com fornecedor.
 
"Semana 26/05 - 30/05:"
 
*Continuar com a configuração do ambiente virtual de autenticação;
 
*Organização da colaboração externa;
 
*Continuar com desenvolvimento da pesquisa - mais 20%;
 
*Comunicação mais ativa com ajuda externa para implementação do FreeRADIUS.
 
"Semana 19/05 - 23/05:"
 
*Ainda sem acesso à RFP - impedimento de ponto com o especialista
 
*Começar o desenvolvimento  de um ambiente mais complexo, aplicação prática do funcionamento da tecnologia
 
"Semana 12/05 - 16/05: "


Descreva os requisitos deste projeto
*Concluir última etapa do processo AAA;
<br>


== Benefícios para quem for oferecer esta solução  ==
*Ponto de apoio com Paulo Latado;


    Descrever em tópicos os benefícios que uma pessoa ou uma empresa podem obter: ganhos, receitas, novos negócios, novos produtos, novas parcerias
*Expandir ambiente de testes, buscando uma simulação mais real, complexa e densa;


<br>
*Obter acesso à RFP (caso disponível).


<br>
"Semana 28/04 - 02/04: "


== Benefícios para o usuário  ==
*Pessoas ativas da comunidade foram contactadas via email, esperando retorno (4 internacionais, 1 nacional)


    Descrever em tópicos os benefícios para os usuários desta solução.
*Receber um retorno sobre mais instruções com Paulo Eduardo Latado
    Pode se inspirar no Canvas.


<br>
*Obter acesso à RFP e fazer estudo da mesma


== Direcionadores chave para esta iniciativa  ==
"Semana 22/04 - 25/04: "


    Descrever em tópicos o que esta iniciativa pode proporcionar
*Terminar check-list comparativo;


<br><br>
*Implementar com sucesso e confirmar o funcionamento da parte de Accounting (Bilhetagem) no Server FreeRadius;


== Possíveis modelos de negócios  ==
*Realizar testes e confirmar funcionamento do log.txt do serviço;


    Descrever em tópicos os possíveis modelos de negócios
*Entender melhor sobre funcionamento do FreeRadius, ponto com o Muller Fernandes; (ok)


== Pesquisa de Mercado e Análise de Tendências  ==
*Ponto importante com Paulo Latado, para continuar acompanhamento com especialista. (ok)
  Coletar dados relevantes sobre o mercado, como tamanho, crescimento, concorrência e comportamento do consumidor. Identificar tendências tecnológicas, comportamentais ou regulatórias que possam impactar o projeto.
<br>
== Análise de Concorrentes e Soluções Existentes  ==
  Pesquisar e analisar soluções concorrentes ou similares no mercado. Entender como os concorrentes monetizam suas soluções e identificar oportunidades de diferenciação.
<br>
== Público - Alvo  ==
  Identificar os principais segmentos de clientes (B2B, B2C, etc.). Descrever as características demográficas, comportamentais e necessidades do público-alvo.
<br>
== Cenários e Oportunidades  ==
  Avaliar a possibilidade de contratar fornecedores externos para acelerar o desenvolvimento. Considerar o desenvolvimento interno da solução, se for viável. Explorar parcerias estratégicas com outras empresas ou investidores.
<br>
== Premissas Financeiras  ==
  Listar os principais custos envolvidos no desenvolvimento e operação da solução. Estimar a receita esperada com base em projeções de mercado. Considerar reajustes anuais de preços ou custos.
<br>
== Riscos do Projeto  ==
  Identificar os principais riscos do projeto (tecnológicos, financeiros, de mercado, etc.). Propor estratégias para mitigar os riscos identificados.
<br>


== Business Case  ==
"Semana 07/04 - 18/04: "


    Anexar material de apresentação do Business Case (caso exista)
*Fazer check-list comparativo;
<br>


== Alinhamento com Lei do Bem ==
*Implementar Accounting (Bilhetagem) no Server FreeRadius;
<br>


* Projeto possui algum elemento tecnologicamente novo ou inovador?
*Realizar testes e confirmar funcionamento do log.txt do serviço.
Elemento tecnologicamente novo ou inovador pode ser entendimento como o avanço tecnológico pretendido pelo projeto, ou a hipótese que está sendo testada
<br>


* Projeto possui barreira ou desafio tecnológico superável?
"Semana 31/03 - 04/04: "
Barreira ou desafio tecnológico superável pode ser entendido como aquilo que dificulta o atingimento do avanço tecnológico pretendido, ou dificulta a comprovação da hipótese
<br>


* Projeto utiliza metodologia/método para superação da barreira ou desafio tecnológico?
*Alinhamento com Leonel (novamente remarcado); OK
Metodologia/método para superação da barreira ou desafio tecnológico pode ser entendido como aqueles atividades que foram realizadas para superação da barreira ou do desafio tecnológico existente no projeto
<br>


* Projeto é desenvolvido em parceira com alguma instituição acadêmica, ICT ou startup?
*Check up do andamento da RFP; OK
Se sim, o desenvolvimento tecnológico é executado por associado ou por alguma empresa terceira? qual o nome da empresa?
Anexar cópia do contrato
<br>


= Fase IV - Protótipo orientado ao Negócio  =
*Levantamento de empresas que oferecem serviços semelhantes;


<br>
*Fazer check-list comparativo;


== Escopo  ==
*Implementar Accounting (Bilhetagem) no Server FreeRadius.


<br>
"Semana 17/03 - 27/03:"


Explique o escopo deste protótipo
*Definir e executar serviços básicos no FreeRadius.


<br>
*Finalizar conectivadade no GNS3.


== Limitações  ==
*Alinhamento com Leonel.


<br>
"Semana 10/03 - 14/03:"


Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.
*Realizar conexões (modo Bridge)


<br>
*Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.


== PoC  ==
*Acompanhar RFP (A partir de 10/03 com WZ Tech).


<br>
"Semana 24/02 - 28/02:"


Desenvolva um PoC (Proof of Concept)
*Finalizar configuração do GNS3 e testar conectividade entre dispositivos.


<br>
*Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.


== Privacidade (LGPD) ==
*Acompanhar RFP.
<br>


* Avaliar condições referentes à Lei Geral de Proteção de Dados
"Semana 17/02 - 21/02:"
<br>


== Detalhamento Técnico  ==
*Instalação e configuração de GNS3


<br>
*Instalação de FreeRadius no servidor


Descreva especificamente os aspectos técnicos desta pesquisa
*Criar um projeto no GNS3


<br>
"Semana 10/02 - 14/02:"


<br>
*Continuar estudos para a pesquisa em tópicos alinhados.


<br>
*Reunião de alinhamento com especialista.


<br>
*Alinhar estudo do FreeRADIUS Open Source com Leonel.


= Cronograma Macro  =
"Semana 17/02 - 21/02:"


<br>
*Preparar ambiente de trabalho, instalando softwares necessários.


=  Histórico  =
*Aplicar conceitos em ambiente de simulação e instalar FreeRadius em máquina virtual.


''Responsável: [[fulano]]''
*Realizar ponto com Leonel e discutir dúvidas e viabilizar acompanhamento do processo de RFP.


'''Semana de dd à dd/mm/yyyy'''
*
*


'''Semana de dd à dd/mm/yyyy'''
*
*


<br>  
<br>


= Pesquisadores  =
= Pesquisadores  =


*<br>
*Leonardo Gotardo Araujo
<br>
 
= Arquivo Apresentação Final  =
 
[[Arquivo:FreeRADIUS -  Apresentacao_Final.pdf]]
 
<br>

Edição atual tal como às 19h05min de 27 de junho de 2025

Fase I - Estudo


Título da Ideia

FreeRadius

FreeRADIUS: Um Servidor de Autenticação, Autorização e Accounting em Ambientes de Rede


Objetivos

Essa pesquisa teve como objetivo principal entender os fundamentos e funcionamento do FreeRADIUS, assim como fazer a aplicação do mesmo em um ambiente controlado. Além disso, é um servidor de autenticação, autorização e accounting (contabilidade), estes três passos é comumente chamado de AAA, servidor este que é de código aberto. Busca-se entender e explicar como ele atua na validação de credenciais, definição de permissões e registro de atividades dos usuários dentro da rede.

Ademais, busca-se demonstrar também os principais cenários de aplicação prática do funcionamento do FreeRADIUS, muito utilizado em ambientes corporativos, instituições de ensino e em provedores de internet (ISPs). Esse servidor também demonstra-se disponível para integração com várias outras soluções como LDAP, MariaDB/MySQL, entre outras possibilidades que permitem flexibilidade e escalabilidade.

Por fim, busca-se avaliar possíveis aplicações do software FreeRADIUS na rede da Algar Telecom. A adoção dessa solução open source pode representar uma oportunidade estratégica para a empresa, ao permitir a substituição de sistemas proprietários por uma tecnologia de menor custo de implementação. Até o momento, observam-se também vantagens no custo operacional, ainda que seja necessário acompanhar, em médio e longo prazo, os custos de manutenção e suporte para garantir sua sustentabilidade em ambientes de produção.



Conceito


Essa pesquisa se insere dentro de um cenário em que cresce a necessidade por soluções acessíveis, seguras e eficientes para controle de acesso em redes de comunicação. Com ambientes corporativos, acadêmicos e industriais cada vez mais interligados, torna-se essencial garantir que apenas usuários autorizados tenham acesso a determinados recursos, com controle sobre o que podem fazer e monitoramento de suas atividades. Nesse contexto, o FreeRADIUS aparece como uma alternativa sólida e estratégica, especialmente por ser um software de código aberto, amplamente utilizado, e com grande capacidade de integração.

O FreeRADIUS é um servidor que implementa o protocolo RADIUS (Remote Authentication Dial-In User Service), permitindo centralizar três etapas fundamentais: autenticação, autorização e accounting — comumente referidas como AAA. Ele atua como intermediário entre os dispositivos de rede (como roteadores, firewalls e access points) e os sistemas que armazenam credenciais, como bancos SQL, diretórios LDAP ou Active Directory, controlando quem pode acessar a rede, com quais permissões e registrando esses acessos.

Essa solução tem sido amplamente adotada em instituições de ensino, empresas de tecnologia, operadoras de internet (ISPs) e organizações com alto volume de usuários e dispositivos conectados. Sua compatibilidade com padrões abertos, arquitetura modular e presença de uma comunidade ativa tornam o FreeRADIUS uma escolha confiável para gerenciamento de acessos.

No contexto da Algar Telecom, existe um projeto em desenvolvimento que estuda a viabilidade da adoção do FreeRADIUS como servidor de autenticação principal em ambientes de IoT. A expectativa é substituir soluções proprietárias por uma alternativa de menor custo de implementação, mantendo a segurança e eficiência operacional. Além disso, observa-se que, até o momento, os custos operacionais também permanecem reduzidos, sendo necessário apenas acompanhar os custos de manutenção e suporte no longo prazo.

Entre as possibilidades de evolução, pode-se considerar a adoção de autenticação por certificados digitais (como EAP-TLS), segmentação de usuários por grupos, integração com ferramentas de monitoramento, uso de containers para escalar a solução, além da aplicação em redes híbridas e serviços em nuvem. Trata-se, portanto, de uma proposta alinhada às demandas atuais de infraestrutura de rede, com potencial de uso em telecomunicações, educação, data centers e aplicações embarcadas.



Características 


O FreeRADIUS é reconhecido como uma das soluções mais completas e flexíveis para controle de acesso em redes de computadores. Sendo um software de código aberto, ele permite personalizações profundas e pode ser adaptado facilmente a diferentes tipos de ambientes — desde redes pequenas, como laboratórios de ensino, até grandes infraestruturas corporativas ou operadoras de telecomunicações.

Sua arquitetura modular é um dos seus principais diferenciais. Isso permite que o administrador ative apenas os módulos necessários, ajustando o funcionamento do servidor conforme a demanda da rede, o que contribui para um desempenho mais eficiente e seguro. Além disso, o FreeRADIUS oferece suporte a diferentes fontes de autenticação, como arquivos locais, bancos de dados relacionais (MySQL, MariaDB, PostgreSQL) e diretórios LDAP, o que aumenta significativamente sua flexibilidade e capacidade de integração com sistemas já existentes.

Outro ponto importante é a compatibilidade com diversos protocolos de autenticação, incluindo PAP, CHAP, MS-CHAP, PEAP, EAP-TTLS e EAP-TLS. Isso permite o uso em ambientes que exigem níveis mais altos de segurança, como universidades, empresas ou redes públicas com controle de acesso via portal cativo (Captive Portal). O suporte ao EAP-TLS, por exemplo, permite a autenticação por certificado digital, garantindo criptografia ponta a ponta.

Além da autenticação e autorização, o FreeRADIUS também se destaca pela capacidade de realizar o accounting, ou seja, o registro detalhado das sessões dos usuários, com informações como horários de login, duração da conexão, volume de dados trafegados e IPs utilizados. Esse tipo de dado é essencial para auditoria, controle de rede e até mesmo para modelos de cobrança baseados em uso, comuns em ISPs.

A ferramenta conta ainda com uma base sólida de documentação e uma comunidade técnica bastante ativa, o que facilita sua adoção, manutenção e evolução. É compatível com diversos equipamentos e soluções amplamente usadas no mercado, como pfSense, Mikrotik, Cisco, Ubiquiti, entre outros — reforçando sua presença em infraestruturas reais.

Por fim, o FreeRADIUS se consolida como uma alternativa robusta, confiável e de baixo custo para o gerenciamento centralizado de autenticação, autorização e contabilidade em redes de qualquer porte. Sua versatilidade e capacidade de integração o tornam uma escolha estratégica tanto para ambientes de missão crítica quanto para projetos que buscam autonomia tecnológica e economia operacional.


Estudo Dirigido


Para entender de forma clara e completa o funcionamento do FreeRADIUS, é importante seguir uma linha de estudo bem estruturada, que una teoria, prática e análise de soluções existentes no mercado. A proposta é construir o conhecimento de forma progressiva, partindo dos conceitos fundamentais até chegar na aplicação em ambientes reais ou simulados.

O primeiro passo é compreender os fundamentos da segurança em redes, com foco no modelo AAA — sigla para Autenticação, Autorização e Accounting. Esse modelo representa a base conceitual sobre a qual o FreeRADIUS atua, controlando quem acessa a rede, o que pode fazer e registrando suas atividades. Nesse momento, é essencial diferenciar autenticação local (feita no próprio dispositivo) da autenticação centralizada (gerenciada por um servidor como o RADIUS). Também vale aprofundar nos métodos mais utilizados, como PAP, CHAP, MS-CHAP e EAP, entendendo em quais contextos cada um se aplica.

Em seguida, o ideal é estudar o protocolo RADIUS em si, que é o coração do FreeRADIUS. É importante entender como ele intermedia a comunicação entre o cliente (NAS, como um roteador ou firewall) e o backend (como um servidor LDAP ou banco de dados). Nessa etapa, é recomendado revisar o fluxo de autenticação, o uso das portas 1812/1813 e o formato das mensagens trocadas durante a validação do usuário.

Com essa base, o próximo passo é se aprofundar na arquitetura do FreeRADIUS. Conhecer a estrutura dos arquivos de configuração, como clients.conf, mods-available e sites-enabled, ajuda a entender como o servidor pode ser ajustado para diferentes tipos de rede. A modularidade do FreeRADIUS permite ativar apenas os recursos necessários, o que dá maior controle sobre desempenho e segurança.

Depois disso, vale estudar as integrações externas mais comuns. Primeiro com o LDAP, aprendendo a estruturar usuários e grupos usando DNs e atributos personalizados. Em seguida, com bancos de dados relacionais como MariaDB ou MySQL, onde o FreeRADIUS armazena registros de autenticação e accounting. Também é interessante entender como o FreeRADIUS se integra com ferramentas amplamente usadas, como pfSense, Mikrotik e equipamentos Cisco.

Durante esse processo, é fundamental dominar algumas ferramentas de teste e diagnóstico. Comandos como radtest, radclient, o modo de depuração com freeradius -X, a análise de tráfego com tcpdump e o controle de rotação de logs com logrotate ajudam a identificar problemas, validar configurações e acompanhar o comportamento do servidor em tempo real.

Com o conteúdo técnico já consolidado, vale a pena comparar o FreeRADIUS com outras soluções disponíveis no mercado, como Cisco ISE ou Microsoft NPS. Avaliar critérios como custo, curva de aprendizado, flexibilidade e suporte pode ajudar na tomada de decisão sobre qual solução adotar em um cenário real de rede corporativa ou de operadora.

Por fim, aplique o que foi aprendido. Crie um laboratório controlado, simule um cenário com autenticação Wi-Fi, acesso remoto a roteadores, ou uso do Captive Portal com pfSense. Teste tudo, valide os fluxos, e se possível, desenhe um diagrama com os elementos principais do processo: NAS → FreeRADIUS → Backend.

Recursos recomendados para aprofundamento: Documentação oficial do FreeRADIUS

Livro: RADIUS – Securing Public Networks (Jonathan Hassell)

Curso online: FreeRADIUS para Administradores de Rede (Udemy/Coursera)

Repositório oficial no GitHub: freeradius-server

Vídeo introdutório: YouTube – Explicação visual do FreeRADIUS


Fase II - Ensino


Conteúdo

Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros
Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável


Apresentação

Apresente ao grupo (reunião, EAD, Blog, ...)
Publique aqui


Metodologia


Descrevas as metodologias usadas. Alguns exemplos:
Estratégia de Job Rotation
Estudos básicos para conhecimento do potencial
Estudos básicos para entendimento sobre o problema
Estudos para dar base aos pesquisadores
Benchmarking com empresas estrangeiras 
Aceleradoras de empresas
Adoção de novas tecnologias
Utilização da proposta de soluções Open-source
Priorização no desenvolvimento interno
Foco na não dependência de fornecedores
Prática de formação dos talentos necessários 


Hipóteses


 Que questões envolvem a pesquisa? 
O que se espera provar?
O que se espera como resultado?
Explicações e argumentos que subsidiem a investigação em curso


Cronograma Macro


Histórico

Responsável: Leonardo Gotardo Araujo

"Semana 13/06 - 27/06:"

  • Resposta para comunidade concretizada;
  • Acesso à RFP;
  • Continuar com desenvolvimento da pesquisa - mais 20%.
  • Contato com fornecedor.
  • Completar Wiki;
  • Terminar apresentação;
  • Apresentar para especialista.

"Semana 02/06 - 13/06:"

  • Resposta para comunidade concretizada;
  • Acesso à RFP;
  • Continuar com desenvolvimento da pesquisa - mais 20%.
  • Contato com fornecedor.

"Semana 26/05 - 30/05:"

  • Continuar com a configuração do ambiente virtual de autenticação;
  • Organização da colaboração externa;
  • Continuar com desenvolvimento da pesquisa - mais 20%;
  • Comunicação mais ativa com ajuda externa para implementação do FreeRADIUS.

"Semana 19/05 - 23/05:"

  • Ainda sem acesso à RFP - impedimento de ponto com o especialista
  • Começar o desenvolvimento de um ambiente mais complexo, aplicação prática do funcionamento da tecnologia

"Semana 12/05 - 16/05: "

  • Concluir última etapa do processo AAA;
  • Ponto de apoio com Paulo Latado;
  • Expandir ambiente de testes, buscando uma simulação mais real, complexa e densa;
  • Obter acesso à RFP (caso disponível).

"Semana 28/04 - 02/04: "

  • Pessoas ativas da comunidade foram contactadas via email, esperando retorno (4 internacionais, 1 nacional)
  • Receber um retorno sobre mais instruções com Paulo Eduardo Latado
  • Obter acesso à RFP e fazer estudo da mesma

"Semana 22/04 - 25/04: "

  • Terminar check-list comparativo;
  • Implementar com sucesso e confirmar o funcionamento da parte de Accounting (Bilhetagem) no Server FreeRadius;
  • Realizar testes e confirmar funcionamento do log.txt do serviço;
  • Entender melhor sobre funcionamento do FreeRadius, ponto com o Muller Fernandes; (ok)
  • Ponto importante com Paulo Latado, para continuar acompanhamento com especialista. (ok)

"Semana 07/04 - 18/04: "

  • Fazer check-list comparativo;
  • Implementar Accounting (Bilhetagem) no Server FreeRadius;
  • Realizar testes e confirmar funcionamento do log.txt do serviço.

"Semana 31/03 - 04/04: "

  • Alinhamento com Leonel (novamente remarcado); OK
  • Check up do andamento da RFP; OK
  • Levantamento de empresas que oferecem serviços semelhantes;
  • Fazer check-list comparativo;
  • Implementar Accounting (Bilhetagem) no Server FreeRadius.

"Semana 17/03 - 27/03:"

  • Definir e executar serviços básicos no FreeRadius.
  • Finalizar conectivadade no GNS3.
  • Alinhamento com Leonel.

"Semana 10/03 - 14/03:"

  • Realizar conexões (modo Bridge)
  • Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.
  • Acompanhar RFP (A partir de 10/03 com WZ Tech).

"Semana 24/02 - 28/02:"

  • Finalizar configuração do GNS3 e testar conectividade entre dispositivos.
  • Reunião de acompanhamento com Leonel para validar progresso e discutir próximos passos.
  • Acompanhar RFP.

"Semana 17/02 - 21/02:"

  • Instalação e configuração de GNS3
  • Instalação de FreeRadius no servidor
  • Criar um projeto no GNS3

"Semana 10/02 - 14/02:"

  • Continuar estudos para a pesquisa em tópicos alinhados.
  • Reunião de alinhamento com especialista.
  • Alinhar estudo do FreeRADIUS Open Source com Leonel.

"Semana 17/02 - 21/02:"

  • Preparar ambiente de trabalho, instalando softwares necessários.
  • Aplicar conceitos em ambiente de simulação e instalar FreeRadius em máquina virtual.
  • Realizar ponto com Leonel e discutir dúvidas e viabilizar acompanhamento do processo de RFP.



Pesquisadores

  • Leonardo Gotardo Araujo


Arquivo Apresentação Final

Arquivo:FreeRADIUS - Apresentacao Final.pdf