diff --git a/docs/6to4.xml b/docs/6to4.xml
index 9c40edc4f..bb2446979 100644
--- a/docs/6to4.xml
+++ b/docs/6to4.xml
@@ -345,15 +345,15 @@ all all REJECT info
#
# Accept DNS connections from the firewall to the network
#
-DNS/ACCEPT $FW net
+DNS(ACCEPT) $FW net
#
# Accept SSH connections from the local network for administration
#
-SSH/ACCEPT loc $FW
+SSH(ACCEPT) loc $FW
#
# Allow Ping everywhere
#
-Ping/ACCEPT all all
+Ping(ACCEPT) all all
#
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
diff --git a/docs/FAQ.xml b/docs/FAQ.xml
index 03f401c69..38dbd0fcf 100644
--- a/docs/FAQ.xml
+++ b/docs/FAQ.xml
@@ -850,7 +850,7 @@ to debug/develop the newnat interface.
invokes the Auth
mechanism for identifying requesting users. That is
the only service which the default setup rejects.
diff --git a/docs/FTP.xml b/docs/FTP.xml
index af5fca1d0..6e81ff89d 100644
--- a/docs/FTP.xml
+++ b/docs/FTP.xml
@@ -405,13 +405,13 @@ DNAT ACTION =
@@ -692,20 +692,20 @@ REDIRECT- loc 3128 tcp
#
ACCEPT vpn fw tcp ssh,time,631,8080
ACCEPT vpn fw udp 161,ntp,631
-Ping/ACCEPT vpn fw
+Ping(ACCEPT) vpn fw
###############################################################################################################################################################################
# Road Warriors to DMZ
#
ACCEPT vpn dmz udp domain
ACCEPT vpn dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,ftp,10023,pop3 -
-Ping/ACCEPT vpn dmz
+Ping(ACCEPT) vpn dmz
###############################################################################################################################################################################
# Local network to DMZ
#
ACCEPT loc dmz udp domain
ACCEPT loc dmz tcp ssh,smtps,www,ftp,imaps,domain,https -
ACCEPT loc dmz tcp smtp
-Trcrt/ACCEPT loc dmz
+Trcrt(ACCEPT) loc dmz
###############################################################################################################################################################################
# Internet to ALL -- drop NewNotSyn packets
#
@@ -723,7 +723,7 @@ ACCEPT net dmz udp
Mirrors net dmz tcp rsync
Limit:$LOG:SSHA,3,60\
net dmz tcp 22
-Trcrt/ACCEPT net dmz
+Trcrt(ACCEPT) net dmz
##############################################################################################################################################################################
#
# Net to Local
@@ -768,7 +768,7 @@ ACCEPT net loc:192.168.1.6 tcp
#
# Traceroute
#
-Trcrt/ACCEPT net loc:192.168.1.3
+Trcrt(ACCEPT) net loc:192.168.1.3
#
# Silently Handle common probes
#
@@ -780,7 +780,7 @@ DROP net loc icmp
ACCEPT dmz net udp domain,ntp
ACCEPT dmz net tcp echo,ftp,ssh,smtp,whois,domain,www,81,https,cvspserver,2702,2703,8080
ACCEPT dmz net:$POPSERVERS tcp pop3
-Ping/ACCEPT dmz net
+Ping(ACCEPT) dmz net
#
# Some FTP clients seem prone to sending the PORT command split over two packets. This prevents the FTP connection tracking
# code from processing the command and setting up the proper expectation. The following rule allows active FTP to work in these cases
@@ -792,13 +792,13 @@ ACCEPT:$LOG dmz net tcp
#
ACCEPT loc dmz udp domain,xdmcp
ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,rsync,https,imaps,ftp,10023,pop3,3128
-Trcrt/ACCEPT loc dmz
+Trcrt(ACCEPT) loc dmz
###############################################################################################################################################################################
# DMZ to Local
#
ACCEPT dmz loc:192.168.1.5 udp 123
ACCEPT dmz loc:192.168.1.5 tcp 21
-Ping/ACCEPT dmz loc
+Ping(ACCEPT) dmz loc
###############################################################################################################################################################################
# DMZ to Firewall -- ntp & snmp, Silently reject Auth
@@ -815,7 +815,7 @@ ACCEPT net loc:192.168.1.6 tcp
#
# Traceroute
#
-Trcrt/ACCEPT net loc:192.168.1.3
+Trcrt(ACCEPT) net loc:192.168.1.3
#
# Silently Handle common probes
#
@@ -827,7 +827,7 @@ DROP net loc icmp
ACCEPT dmz net udp domain,ntp
ACCEPT dmz net tcp echo,ftp,ssh,smtp,whois,domain,www,81,https,cvspserver,2702,2703,8080
ACCEPT dmz net:$POPSERVERS tcp pop3
-Ping/ACCEPT dmz net
+Ping(ACCEPT) dmz net
#
# Some FTP clients seem prone to sending the PORT command split over two packets. This prevents the FTP connection tracking
# code from processing the command and setting up the proper expectation. The following rule allows active FTP to work in these cases
@@ -839,26 +839,26 @@ ACCEPT:$LOG dmz net tcp
#
ACCEPT loc dmz udp domain,xdmcp
ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,rsync,https,imaps,ftp,10023,pop3,3128
-Trcrt/ACCEPT loc dmz
+Trcrt(ACCEPT) loc dmz
###############################################################################################################################################################################
# DMZ to Local
#
ACCEPT dmz loc:192.168.1.5 udp 123
ACCEPT dmz loc:192.168.1.5 tcp 21
-Ping/ACCEPT dmz loc
+Ping(ACCEPT) dmz loc
###############################################################################################################################################################################
# DMZ to Firewall -- ntp & snmp, Silently reject Auth
#
ACCEPT loc dmz udp domain,xdmcp
ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,rsync,https,imaps,ftp,10023,pop3,3128
-Trcrt/ACCEPT loc dmz
+Trcrt(ACCEPT) loc dmz
###############################################################################################################################################################################
# DMZ to Local
#
ACCEPT dmz loc:192.168.1.5 udp 123
ACCEPT dmz loc:192.168.1.5 tcp 21
-Ping/ACCEPT dmz loc
+Ping(ACCEPT) dmz loc
###############################################################################################################################################################################
# DMZ to Firewall -- ntp & snmp, Silently reject Auth
@@ -866,7 +866,7 @@ Ping/ACCEPT dmz loc
ACCEPT dmz fw tcp 161,ssh
ACCEPT dmz fw udp 161,ntp
REJECT dmz fw tcp auth
-Ping/ACCEPT dmz fw
+Ping(ACCEPT) dmz fw
###############################################################################################################################################################################
# Internet to Firewall
#
@@ -878,7 +878,7 @@ ACCEPT net fw tcp
ACCEPT net:$OMAK fw tcp 22
Limit:$LOG:SSHA,3,60\
net fw tcp 22
-Trcrt/ACCEPT net fw
+Trcrt(ACCEPT) net fw
#
# Bittorrent
#
@@ -890,7 +890,7 @@ ACCEPT net fw udp
ACCEPT fw dmz tcp domain,www,ftp,ssh,smtp,https,993,465
ACCEPT fw dmz udp domain
REJECT fw dmz udp 137:139
-Ping/ACCEPT fw dmz
+Ping(ACCEPT) fw dmz
##############################################################################################################################################################################
# Avoid logging Freenode.net probes
#
diff --git a/docs/XenMyWay.xml b/docs/XenMyWay.xml
index 37c77f7a0..212d24e1c 100644
--- a/docs/XenMyWay.xml
+++ b/docs/XenMyWay.xml
@@ -686,27 +686,27 @@ ACCEPT loc fw tcp
ACCEPT loc fw udp 161,ntp,631
ACCEPT loc:192.168.1.5 fw udp 111
DROP loc fw tcp 3185 #SUSE Meta pppd
-Ping/ACCEPT loc fw
+Ping(ACCEPT) loc fw
REDIRECT loc 3128 tcp 80 - !206.124.146.177
###############################################################################################################################################################################
# Road Warriors to Firewall
#
ACCEPT vpn fw tcp ssh,time,631,8080
ACCEPT vpn fw udp 161,ntp,631
-Ping/ACCEPT vpn fw
+Ping(ACCEPT) vpn fw
###############################################################################################################################################################################
# Road Warriors to DMZ
#
ACCEPT vpn dmz udp domain
ACCEPT vpn dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,ftp,10023,pop3 -
-Ping/ACCEPT vpn dmz
+Ping(ACCEPT) vpn dmz
###############################################################################################################################################################################
# Local network to DMZ
#
ACCEPT loc dmz udp domain
ACCEPT loc dmz tcp ssh,smtps,www,ftp,imaps,domain,https -
ACCEPT loc dmz tcp smtp
-Trcrt/ACCEPT loc dmz
+Trcrt(ACCEPT) loc dmz
###############################################################################################################################################################################
# Internet to ALL -- drop NewNotSyn packets
#
@@ -723,7 +723,7 @@ ACCEPT net dmz udp
Mirrors net dmz tcp rsync
Limit:$LOG:SSHA,3,60\
net dmz tcp 22
-Trcrt/ACCEPT net dmz
+Trcrt(ACCEPT) net dmz
##############################################################################################################################################################################
#
# Net to Local
@@ -755,7 +755,7 @@ ACCEPT net loc:192.168.1.6 tcp
#
# Traceroute
#
-Trcrt/ACCEPT net loc:192.168.1.3
+Trcrt(ACCEPT) net loc:192.168.1.3
#
# Silently Handle common probes
#
@@ -767,7 +767,7 @@ DROP net loc icmp
ACCEPT dmz net udp domain,ntp
ACCEPT dmz net tcp echo,ftp,ssh,smtp,whois,domain,www,81,https,cvspserver,2702,2703,8080
ACCEPT dmz net:$POPSERVERS tcp pop3
-Ping/ACCEPT dmz net
+Ping(ACCEPT) dmz net
#
# Some FTP clients seem prone to sending the PORT command split over two packets. This prevents the FTP connection tracking
# code from processing the command and setting up the proper expectation. The following rule allows active FTP to work in these cases
@@ -779,13 +779,13 @@ ACCEPT:$LOG dmz net tcp
#
ACCEPT loc dmz udp domain,xdmcp
ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,rsync,https,imaps,ftp,10023,pop3,3128
-Trcrt/ACCEPT loc dmz
+Trcrt(ACCEPT) loc dmz
###############################################################################################################################################################################
# DMZ to Local
#
ACCEPT dmz loc:192.168.1.5 udp 123
ACCEPT dmz loc:192.168.1.5 tcp 21
-Ping/ACCEPT dmz loc
+Ping(ACCEPT) dmz loc
###############################################################################################################################################################################
# DMZ to Firewall -- ntp & snmp, Silently reject Auth
@@ -793,7 +793,7 @@ Ping/ACCEPT dmz loc
ACCEPT dmz fw tcp 161,ssh
ACCEPT dmz fw udp 161
REJECT dmz fw tcp auth
-Ping/ACCEPT dmz fw
+Ping(ACCEPT) dmz fw
###############################################################################################################################################################################
# Internet to Firewall
#
@@ -805,14 +805,14 @@ ACCEPT net fw tcp
ACCEPT net:$OMAK fw tcp 22
Limit:$LOG:SSHA,3,60\
net fw tcp 22
-Trcrt/ACCEPT net fw
+Trcrt(ACCEPT) net fw
###############################################################################################################################################################################
# Firewall to DMZ
#
ACCEPT fw dmz tcp domain,www,ftp,ssh,smtp,https,993,465
ACCEPT fw dmz udp domain
REJECT fw dmz udp 137:139
-Ping/ACCEPT fw dmz
+Ping(ACCEPT) fw dmz
##############################################################################################################################################################################
# Avoid logging Freenode.net probes
#
diff --git a/docs/configuration_file_basics.xml b/docs/configuration_file_basics.xml
index 02c3358ee..7cd27dfcf 100644
--- a/docs/configuration_file_basics.xml
+++ b/docs/configuration_file_basics.xml
@@ -720,7 +720,7 @@ gmail-pop.l.google.com.
ping
by default even when
@@ -74,13 +74,13 @@ Ping/ACCEPT loc $FW
ping
from z1 to z2 then you need a rule of the form:
Network Neighborhood) work properly between Z1 and Z2
DNS/ACCEPTis an example of +
DNS(ACCEPT)is an example of a
DNS/ACCEPTis an example of +
DNS(ACCEPT)is an example of a
You can configure a Caching Name Server on your firewall.