Monitorowanie stanu zaszyfrowanych wolumenów LUKS w Linuksie – cryptsetup, systemd i alerty e-mail
📊 Monitorowanie stanu zaszyfrowanych wolumenów LUKS w Linuksie – cryptsetup, systemd i alerty e-mail
Zaszyfrowane wolumeny (np. LUKS) to doskonałe zabezpieczenie danych – ale wymagają nadzoru. W tym poradniku pokażę:
✅ jak sprawdzić stan kontenerów i urządzeń LUKS,
✅ jak monitorować, czy wolumeny są zamontowane,
✅ jak wykrywać awarie montowania przy starcie,
✅ jak wysyłać alerty e-mail w przypadku błędów.
🧰 Krok 1: Sprawdzanie stanu wolumenów – ręcznie i w skryptach
🔍 Komenda diagnostyczna:
sudo cryptsetup status securevol
Wynik:
/dev/mapper/securevol is active.
type: LUKS2
cipher: aes-xts-plain64
keysize: 512 bits
device: /dev/loop0
...
Jeśli wolumen nie jest aktywny – nie ma takiego wpisu w /dev/mapper.

📁 Krok 2: Sprawdzanie obecności LUKS na urządzeniu
sudo cryptsetup isLuks /secure-volume.img && echo "LUKS detected"
⚙️ Krok 3: Monitorowanie z systemd
Systemd kontroluje stan montowania oraz decryptowania, np.:
systemctl status dev-mapper-securevol.device
Albo logi z cryptsetup:
journalctl -u systemd-cryptsetup@securevol.service
🔔 Krok 4: Wysyłanie alertu e-mail w przypadku problemu
Utwórz prosty skrypt sprawdzający, czy wolumen jest aktywny:
#!/bin/bash
VOLUME=securevol
EMAIL=admin@example.com
if ! sudo cryptsetup status "$VOLUME" | grep -q "is active"; then
echo "Wolumen $VOLUME NIEAKTYWNY!" | mail -s "🚨 ALERT: LUKS volume $VOLUME down!" $EMAIL
fi
Zapisz jako: /usr/local/bin/check-luks.sh
🕒 Krok 5: Automatyczne sprawdzanie co godzinę (cron)
Edytuj crona:
sudo crontab -e
Dodaj:
0 * * * * /usr/local/bin/check-luks.sh
🧠 Tip: Wysyłanie e-maili – konfiguracja mail
Zainstaluj mailutils lub msmtp:
sudo apt install mailutils
Skonfiguruj plik /etc/mail.rc lub /etc/msmtprc, by umożliwić wysyłanie przez SMTP (np. Gmail, serwer firmowy).
💡 Dodatkowo: logowanie aktywności odszyfrowania
Każda próba otwarcia zaszyfrowanego wolumenu logowana jest do journalctl, np.:
journalctl -b | grep luks
Możesz też ustawić auditd do wykrywania podejrzanych prób otwarcia kontenera:
sudo apt install auditd
auditctl -w /secure-volume.img -p rwxa -k luks_volume
🧠 Pro tipy
- Jeśli używasz LUKS do backupu, połącz monitoring z
rsnapshot,rclone,logrotate. - W środowiskach produkcyjnych warto mieć integrację z Zabbix, Grafana Loki, Prometheus.
- W przypadku awarii
systemd-cryptsetup, użyjAfter=network-online.targetjeśli klucz jest w sieci.
✅ Podsumowanie
✔️ Regularne monitorowanie zaszyfrowanych wolumenów LUKS to element obowiązkowy dla każdego administratora,
✔️ Połączenie cryptsetup, systemd, cron i powiadomień e-mail zapewnia spokój i szybkie reakcje,
✔️ Możliwość integracji z zewnętrznymi narzędziami SIEM, audytem lub panelem administracyjnym.






