<div class="gmail_quote">2008/11/1 Sam Kuper <span dir="ltr"><<a href="mailto:sam.kuper@uclmail.net">sam.kuper@uclmail.net</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
[...]<div>Here is my iptables ruleset (which is based on the one Michael Rash provides in his book Linux Firewalls):</div>
<div>[...]</div><div><div>
### anti-spoofing rules # SPK: Log & drop all spoofed packets for forwarding (even though there shouldn't be any).</div><div>$IPTABLES -A FORWARD -i eth1 -s ! $INT_NET -j LOG --log-prefix "SPOOFED PKT "</div>

<div>$IPTABLES -A FORWARD -i eth1 -s ! $INT_NET -j DROP</div></div></blockquote><div><br></div><div>I've now corrected the two above lines to feature eth0 instead of eth1, since this is for a workstation that only has one ethernet connection (eth0), but this hasn't affect the ntp problem.</div>
<div><br></div><div>Sam </div></div>