]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/blobdiff - langs/en/cgi-bin/en.pl
Added missing lang string.
[people/pmueller/ipfire-2.x.git] / langs / en / cgi-bin / en.pl
index 56faf33039208b86d265e339486a3e0c8bd1d325..4ca14d486144905ca5caadaac182f52eb04df519 100644 (file)
@@ -47,6 +47,7 @@
 'mpfire search' => 'MPFire Search',
 'repeat' => 'Repeat',
 'shuffle' => 'Shuffle',
+'Set time on boot' => 'Force setting the system clock on boot',
 'Port Rule' => 'Port-Rule',
 'qos add subclass' => 'Add subclass',
 'The source IP address is invalid.' => 'The source IP address is invalid.',
 'clock last synchronized at' => 'Clock was last synchronized at',
 'comment' => 'Description:',
 'common name' => 'Common name',
-'community rules' => 'Snort GPL Community Rules',
+'community rules' => 'Emergingthreats.net Community Rules',
 'comp-lzo' => 'LZO-Compression:',
 'compression' => 'Compression:',
 'computer to modem rate' => 'Computer to modem rate:',
 'download certificate' => 'Download certificate',
 'download host certificate' => 'Download host certificate',
 'download new ruleset' => 'Download new ruleset',
+'upload new ruleset' => 'Upload new ruleset',
 'download pkcs12 file' => 'Download PKCS12 file',
 'download root certificate' => 'Download root certificate',
 'dpd action' => 'Dead Peer Detection action',
 'external access rule removed' => ' External access rule removed; restarting access controller',
 'external aliases configuration' => 'External aliases configuration',
 'extrahd' => 'ExtraHD',
-'extrahd founded drives'  => 'founded drives',
+'extrahd detected drives'  => 'detected drives',
 'false classnumber' => 'The Class-Number does not match the interface.',
 'false max bandwith' => 'Maximum bandwith is false.',
 'false min bandwith' => 'Minimum bandwith is false.',
 'invalid vpi vpci' => 'Invalid VPI/VPCI settings',
 'invalid wins address' => 'Invalid WINS server address.',
 'invert' => 'Invert',
-'ip address' => 'IP address:',
+'ip address' => 'IP address',
 'ip address in use' => 'IP address already in use',
 'ip address outside subnets' => 'IP Address outside subnets',
 'ip alias added' => 'External IP alias added',
 'out' => 'Out',
 'outgoing' => 'outgoing',
 'outgoing firewall' => 'Outgoing Firewall',
+'outgoing firewall groups' => 'Firewall Groups',
+'outgoing firewall add ip group' => 'Add IP Address Group',
+'outgoing firewall ip groups' => 'Outgoing Firewall IP Adress Groups',
+'outgoing firewall view group' => 'View group',
 'outgoing traffic in bytes per second' => 'Outgoing Traffic',
 'outgoingfw mode0' => 'Using this mode, all clients are able to access the internet without any restrictions.',
 'outgoingfw mode1' => 'Using this mode, only connections based on the defined rules are allowed.',
 'outgoingfw mode2' => 'Using this mode, all connections are allowed despited off the defined ones.',
-'outgoingfw p2p description' => 'Press the corresponding button to enable/disable the iptables p2p block modul.',
+'outgoingfw p2p description 1' => 'The button',
+'outgoingfw p2p description 2' => 'means that the p2p protocol is allowed or',
+'outgoingfw p2p description 3' => 'that the p2p protocol is denied.',
+'outgoingfw p2p deny' => 'p2p protocol is denied',
+'outgoingfw p2p allow' => 'p2p protocol is allowed',
 'outgoingfw reset' => 'Reset all',
 'override mtu' => 'Override default MTU',
 'ovpn' => 'OpenVPN',
 'pakfire update daily' => 'Search for updates daily:',
 'pakfire updates' => 'Available Update:',
 'pakfire working' => 'Pakfire is working ... Please wait until all operations have completed successfully.',
+'snort working' => 'Snort is working ... Please wait until all operations have completed successfully.',
 'pap or chap' => 'PAP or CHAP',
 'parentclass' => 'Parentclass',
 'password' => 'Password:',