Revert "ruleset: dispatch ct states using verdict map"
[project/firewall4.git] / tests / 03_rules / 05_mangle
index e1d27e31cce51e8de8f11e69569748a49b4bfc9b..57444ded8b77ab00a8314a18152537a466ca81e4 100644 (file)
@@ -178,7 +178,7 @@ table inet fw4 {
 
                iifname "lo" accept comment "!fw4: Accept traffic from loopback"
 
-               ct state vmap { established : accept, related : accept } comment "!fw4: Handle inbound flows"
+               ct state established,related accept comment "!fw4: Allow inbound established and related flows"
                iifname { "eth0", "eth1" } jump input_lan comment "!fw4: Handle lan IPv4/IPv6 input traffic"
                iifname { "eth2", "eth3" } jump input_wan comment "!fw4: Handle wan IPv4/IPv6 input traffic"
        }
@@ -186,7 +186,7 @@ table inet fw4 {
        chain forward {
                type filter hook forward priority filter; policy drop;
 
-               ct state vmap { established : accept, related : accept } comment "!fw4: Handle forwarded flows"
+               ct state established,related accept comment "!fw4: Allow forwarded established and related flows"
                iifname { "eth0", "eth1" } jump forward_lan comment "!fw4: Handle lan IPv4/IPv6 forward traffic"
                iifname { "eth2", "eth3" } jump forward_wan comment "!fw4: Handle wan IPv4/IPv6 forward traffic"
        }
@@ -196,7 +196,7 @@ table inet fw4 {
 
                oifname "lo" accept comment "!fw4: Accept traffic towards loopback"
 
-               ct state vmap { established : accept, related : accept } comment "!fw4: Handle outbound flows"
+               ct state established,related accept comment "!fw4: Allow outbound established and related flows"
                oifname { "eth0", "eth1" } jump output_lan comment "!fw4: Handle lan IPv4/IPv6 output traffic"
                oifname { "eth2", "eth3" } jump output_wan comment "!fw4: Handle wan IPv4/IPv6 output traffic"
        }