Ubuntu系統默認使用**UFW(Uncomplicated Firewall)**作為防火墻管理工具,其日志是查看防火墻活動的最便捷途徑。
/var/log/ufw.log
(可通過sudo nano /etc/ufw/ufw.conf
修改logfile
選項自定義路徑)。sudo cat /var/log/ufw.log
(需root權限);sudo tail -f /var/log/ufw.log
(推薦,可即時看到最新日志);sudo less /var/log/ufw.log
(按q
退出)。sudo ufw logging on
命令開啟,并可通過sudo ufw logging low|medium|high|full
調整日志級別(low
僅記錄被拒絕的連接,high
記錄所有連接嘗試)。若系統使用systemd
(Ubuntu 16.04及以上版本均支持),可通過journalctl
命令直接查看UFW服務的日志,無需手動定位文件。
sudo journalctl -u ufw
;sudo journalctl -u ufw -f
(類似tail -f
,實時刷新);sudo journalctl -u ufw --since "2025-10-01" --until "2025-10-04"
(查看10月1日至4日的日志)。UFW基于iptables
實現,若需查看更底層的網絡流量日志(如未經過UFW過濾的流量),可配置iptables日志。
/etc/rsyslog.conf
或/etc/rsyslog.d/50-default.conf
文件,添加以下內容(將iptables日志定向到獨立文件)::msg, contains, "IPTABLES" -/var/log/iptables.log & stop
sudo systemctl restart rsyslog
。/var/log/iptables.log
,可通過sudo tail -f /var/log/iptables.log
實時查看。/var/log/syslog
(包含UFW和iptables的部分日志,可通過sudo grep "UFW" /var/log/syslog
或sudo grep "iptables" /var/log/syslog
過濾);/var/log/auth.log
(記錄SSH等認證相關的防火墻事件,如被拒絕的登錄嘗試)。sudo tail -f /var/log/ufw.log
(UFW默認日志),實時查看防火墻活動;/var/log/iptables.log
;journalctl -u ufw
(systemd系統)或過濾/var/log/syslog
(傳統系統)。以上方法覆蓋了Ubuntu系統中最常用的防火墻日志查看場景,可根據需求選擇合適的方式。