]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/blobdiff - langs/fr/cgi-bin/fr.pl
Some cosmetic changes on time.cgi
[people/pmueller/ipfire-2.x.git] / langs / fr / cgi-bin / fr.pl
index c18761fa5f9b5c0b5581e0466ecae89c8902c6a9..55d24c4884218e4fbcb2272a8c756a4ecb7e899c 100644 (file)
@@ -4,7 +4,7 @@
 'Act as' => 'Act as:',
 'Add Port Rule' => 'Add port rule',
 'Add Rule' => 'Add rule',
-'Async logging enabled' => 'Activer écriture asynchrone de syslogs',
+'Async logging enabled' => 'Enable asynchronous writing of the syslog file',
 'optional at cmd' => 'optional AT command',
 'Choose Rule' => 'Choose <u>one</u> of the following rules.',
 'Class' => 'Class',
@@ -15,7 +15,6 @@
 'ConnSched change profile title' => 'Change to profile:',
 'ConnSched days' => 'Days:',
 'ConnSched down' => 'Down',
-'Set time on boot' => 'Fixe l heure en botte',
 'ConnSched ipsecstart' => 'IPSec (re)start',
 'ConnSched ipsecstop' => 'IPSec stop',
 'ConnSched reconnect' => 'Reconnect',
@@ -48,6 +47,7 @@
 'mpfire search' => 'MPFire Search',
 'repeat' => 'Repeat',
 'shuffle' => 'Shuffle',
+'Set time on boot' => 'Force setting the system clock on boot',
 'Port Rule' => 'Port-Rule',
 'qos add subclass' => 'Add subclass',
 'The source IP address is invalid.' => 'The source IP address is invalid.',
 'external access rule removed' => ' External access rule removed; restarting access controller',
 'external aliases configuration' => 'External aliases configuration',
 'extrahd' => 'ExtraHD',
-'extrahd detected drives'  => 'founded drives',
+'extrahd detected drives'  => 'detected drives',
 'false classnumber' => 'The Class-Number does not match the interface.',
 'false max bandwith' => 'Maximum bandwith is false.',
 'false min bandwith' => 'Minimum bandwith is false.',
 'not set' => 'not set',
 'notes' => 'Notes',
 'november' => 'November',
+'ntp common settings' => 'Common settings',
+'ntp sync' => 'Synchronization',
 'ntp configuration' => 'NTP configuration',
 'ntp must be enabled to have clients' => 'NTP must be enabled to have clients.',
 'ntp server' => 'NTP Server',
 'otherip' => 'other IP',
 'otherport' => 'other Port',
 'out' => 'Out',
-'outgoing' => 'sortant',
-'outgoing firewall' => 'Sortant Firewall',
-'outgoing firewall groups' => 'Firewall Groupe',
-'outgoing firewall add ip group' => 'Ajouter IP Address Group',
-'outgoing firewall ip groups' => 'Sortant Firewall IP Groupe',
-'outgoing firewall view group' => 'Montrer groupe',
+'outgoing' => 'outgoing',
+'outgoing firewall' => 'Outgoing Firewall',
+'outgoing firewall groups' => 'Firewall Groups',
+'outgoing firewall add ip group' => 'Add IP Address Group',
+'outgoing firewall ip groups' => 'Outgoing Firewall IP Adress Groups',
+'outgoing firewall view group' => 'View group',
 'outgoing traffic in bytes per second' => 'Outgoing Traffic',
 'outgoingfw mode0' => 'Using this mode, all clients are able to access the internet without any restrictions.',
 'outgoingfw mode1' => 'Using this mode, only connections based on the defined rules are allowed.',