O Dolutech Security Automate System (DSAS) é uma ferramenta de linha de comando projetada para simplificar e automatizar a administração de segurança em servidores Linux. Com uma interface intuitiva baseada em menus, o DSAS oferece gerenciamento abrangente de SSH, firewall, antivírus, pilha LAMP e muito mais.
- Alteração de porta SSH com validação
- Configuração de autenticação de dois fatores (2FA)
- Reinicialização segura do serviço SSH
- Avisos de segurança para portas críticas
- Bloqueio/desbloqueio de portas com validação
- Bloqueio/desbloqueio de endereços IP (IPv4/IPv6)
- Liberação de portas específicas para IPs
- Persistência automática de regras iptables
- Visualização de regras ativas
- Limpeza segura de todas as regras
- Instalação automática do ClamAV
- Verificação completa do sistema
- Verificação personalizada de diretórios
- Atualização automática da base de dados
- Instalação completa do pacote LAMP
- Apache, MySQL, PHP 8.3, phpMyAdmin
- Configuração segura de senha MySQL
- Instalação modular de componentes individuais
- Alteração de hostname com validação
- Configuração de servidores DNS (IPv4/IPv6)
- Agendamento de tarefas de automação (cron)
- Visualização e limpeza de logs
- Reinicialização segura do servidor
# Baixar e executar o instalador
curl -fsSL https://raw.githubusercontent.com/dolutech/Dolutech-Security-Automate-System/main/install.sh | sudo bash# Clonar o repositório
git clone https://github.com/dolutech/Dolutech-Security-Automate-System.git
cd Dolutech-Security-Automate-System
# Executar instalador
sudo bash install.sh# Executar DSAS
sudo dsasO DSAS verifica automaticamente por atualizações ao iniciar. Para forçar uma atualização:
sudo dsas
# Selecione a opção: 12) Forçar Atualização do DSASO arquivo de configuração está localizado em /etc/dsas/dsas.conf:
# Editar configuração
sudo nano /etc/dsas/dsas.confConfigurações disponíveis:
- Diretórios de instalação e logs
- Auto-atualização
- Requisitos de senha
- Comportamento do firewall
- Configurações do ClamAV
- Rotação de logs
Execute os testes automatizados:
# Instalar BATS
sudo apt-get install bats # Debian/Ubuntu
sudo yum install bats # RHEL/CentOS
# Executar testes
cd tests
bats *.batsDolutech-Security-Automate-System/
├── dsas.sh # Script principal
├── install.sh # Script de instalação
├── dsas.conf.example # Exemplo de configuração
├── version.txt # Informação de versão
├── LICENSE.md # Licença GPL v3
├── README.md # Esta documentação
├── CHANGELOG.md # Histórico de mudanças
├── .github/
│ └── workflows/
│ └── ci.yml # Pipeline CI/CD
└── tests/
├── validation.bats # Testes de validação
└── README.md # Documentação de testes
- Validação de portas (1-65535)
- Validação de endereços IPv4 e IPv6
- Validação de hostname
- Prevenção de injeção de comandos em caminhos
- Mínimo de 8 caracteres
- Senhas passadas via stdin (não visíveis no histórico de processos)
- Limpeza automática de senhas da memória
- Avisos para portas críticas (SSH)
- Persistência automática de regras
- Confirmação para operações destrutivas
- Registro timestamped de todas as operações
- Níveis de log (INFO, ERROR, SUCCESS)
- Rotação automática de logs
Contribuições são bem-vindas! Por favor:
- Fork o projeto
- Crie uma branch para sua feature (
git checkout -b feature/AmazingFeature) - Commit suas mudanças (
git commit -m 'Add some AmazingFeature') - Push para a branch (
git push origin feature/AmazingFeature) - Abra um Pull Request
Veja CHANGELOG.md para um histórico completo de mudanças.
Este projeto está licenciado sob a GNU General Public License v3.0 - veja LICENSE.md para detalhes.
- Website: https://dolutech.com
- GitHub Issues: Reportar um problema
- Dolutech - GitHub
- Comunidade Open Source
- Contribuidores do projeto
- Usuários e testadores
Dolutech Security Automate System (DSAS) is a command-line tool designed to simplify and automate security administration on Linux servers. With an intuitive menu-based interface, DSAS offers comprehensive management of SSH, firewall, antivirus, LAMP stack, and more.
- SSH port change with validation
- Two-factor authentication (2FA) setup
- Secure SSH service restart
- Security warnings for critical ports
- Block/unblock ports with validation
- Block/unblock IP addresses (IPv4/IPv6)
- Allow specific ports for IPs
- Automatic iptables rules persistence
- View active rules
- Safe clearing of all rules
- Automatic ClamAV installation
- Full system scan
- Custom directory scan
- Automatic database updates
- Complete LAMP stack installation
- Apache, MySQL, PHP 8.3, phpMyAdmin
- Secure MySQL password configuration
- Modular installation of individual components
- Hostname change with validation
- DNS server configuration (IPv4/IPv6)
- Automation task scheduling (cron)
- Log viewing and clearing
- Safe server reboot
# Download and run installer
curl -fsSL https://raw.githubusercontent.com/dolutech/Dolutech-Security-Automate-System/main/install.sh | sudo bash# Clone repository
git clone https://github.com/dolutech/Dolutech-Security-Automate-System.git
cd Dolutech-Security-Automate-System
# Run installer
sudo bash install.sh# Run DSAS
sudo dsasDSAS automatically checks for updates on startup. To force an update:
sudo dsas
# Select option: 12) Force DSAS UpdateConfiguration file is located at /etc/dsas/dsas.conf:
# Edit configuration
sudo nano /etc/dsas/dsas.confAvailable settings:
- Installation and log directories
- Auto-update
- Password requirements
- Firewall behavior
- ClamAV settings
- Log rotation
Run automated tests:
# Install BATS
sudo apt-get install bats # Debian/Ubuntu
sudo yum install bats # RHEL/CentOS
# Run tests
cd tests
bats *.batsDolutech-Security-Automate-System/
├── dsas.sh # Main script
├── install.sh # Installation script
├── dsas.conf.example # Configuration example
├── version.txt # Version information
├── LICENSE.md # GPL v3 License
├── README.md # This documentation
├── CHANGELOG.md # Change history
├── .github/
│ └── workflows/
│ └── ci.yml # CI/CD pipeline
└── tests/
├── validation.bats # Validation tests
└── README.md # Test documentation
- Port validation (1-65535)
- IPv4 and IPv6 address validation
- Hostname validation
- Command injection prevention in paths
- Minimum 8 characters
- Passwords passed via stdin (not visible in process history)
- Automatic password cleanup from memory
- Warnings for critical ports (SSH)
- Automatic rules persistence
- Confirmation for destructive operations
- Timestamped logging of all operations
- Log levels (INFO, ERROR, SUCCESS)
- Automatic log rotation
Contributions are welcome! Please:
- Fork the project
- Create a feature branch (
git checkout -b feature/AmazingFeature) - Commit your changes (
git commit -m 'Add some AmazingFeature') - Push to the branch (
git push origin feature/AmazingFeature) - Open a Pull Request
See CHANGELOG.md for a complete change history.
This project is licensed under the GNU General Public License v3.0 - see LICENSE.md for details.
- Website: https://dolutech.com
- GitHub Issues: Report an issue
- Dolutech - GitHub
- Open Source Community
- Project contributors
- Users and testers
Made with ❤️ by Dolutech