Revert "ruleset: dispatch ct states using verdict map"
[project/firewall4.git] / tests / 02_zones / 03_masq_src_dest_restrictions
index 51e05db2b44dc7581369d94c62d493d1bd57b362..011ef8912adea405c77bd18675c5760c2d8e1e23 100644 (file)
@@ -122,7 +122,7 @@ table inet fw4 {
 
                iifname "lo" accept comment "!fw4: Accept traffic from loopback"
 
-               ct state vmap { established : accept, related : accept } comment "!fw4: Handle inbound flows"
+               ct state established,related accept comment "!fw4: Allow inbound established and related flows"
                iifname "zone1" jump input_test1 comment "!fw4: Handle test1 IPv4/IPv6 input traffic"
                iifname "zone2" jump input_test2 comment "!fw4: Handle test2 IPv4/IPv6 input traffic"
        }
@@ -130,7 +130,7 @@ table inet fw4 {
        chain forward {
                type filter hook forward priority filter; policy drop;
 
-               ct state vmap { established : accept, related : accept } comment "!fw4: Handle forwarded flows"
+               ct state established,related accept comment "!fw4: Allow forwarded established and related flows"
                iifname "zone1" jump forward_test1 comment "!fw4: Handle test1 IPv4/IPv6 forward traffic"
                iifname "zone2" jump forward_test2 comment "!fw4: Handle test2 IPv4/IPv6 forward traffic"
        }
@@ -140,7 +140,7 @@ table inet fw4 {
 
                oifname "lo" accept comment "!fw4: Accept traffic towards loopback"
 
-               ct state vmap { established : accept, related : accept } comment "!fw4: Handle outbound flows"
+               ct state established,related accept comment "!fw4: Allow outbound established and related flows"
                oifname "zone1" jump output_test1 comment "!fw4: Handle test1 IPv4/IPv6 output traffic"
                oifname "zone2" jump output_test2 comment "!fw4: Handle test2 IPv4/IPv6 output traffic"
        }