]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/blobdiff - langs/fr/cgi-bin/fr.pl
Fix bad string in extrahd.cgi "founded drives".
[people/pmueller/ipfire-2.x.git] / langs / fr / cgi-bin / fr.pl
index feef190cbb5ead82637b6f8c4b63a2cbc38f0aa8..6881d1313966b2222d94a948c26826615f318a08 100644 (file)
 'clock last synchronized at' => 'Clock was last synchronized at',
 'comment' => 'Description:',
 'common name' => 'Common name',
-'community rules' => 'Snort GPL Community Rules',
+'community rules' => 'Emergingthreats.net Community Rules',
 'comp-lzo' => 'LZO-Compression:',
 'compression' => 'Compression:',
 'computer to modem rate' => 'Computer to modem rate:',
 'external access rule removed' => ' External access rule removed; restarting access controller',
 'external aliases configuration' => 'External aliases configuration',
 'extrahd' => 'ExtraHD',
-'extrahd founded drives'  => 'founded drives',
+'extrahd detected drives'  => 'founded drives',
 'false classnumber' => 'The Class-Number does not match the interface.',
 'false max bandwith' => 'Maximum bandwith is false.',
 'false min bandwith' => 'Minimum bandwith is false.',
 'out' => 'Out',
 'outgoing' => 'sortant',
 'outgoing firewall' => 'Sortant Firewall',
-'outgoing firewall groups' => 'Sortant Firewall Groupe',
+'outgoing firewall groups' => 'Firewall Groupe',
 'outgoing firewall add ip group' => 'Ajouter IP Address Group',
 'outgoing firewall ip groups' => 'Sortant Firewall IP Groupe',
 'outgoing firewall view group' => 'Montrer groupe',
 'outgoingfw mode0' => 'Using this mode, all clients are able to access the internet without any restrictions.',
 'outgoingfw mode1' => 'Using this mode, only connections based on the defined rules are allowed.',
 'outgoingfw mode2' => 'Using this mode, all connections are allowed despited off the defined ones.',
-'outgoingfw p2p description' => 'Press the corresponding button to enable/disable the iptables p2p block modul.',
+'outgoingfw p2p description 1' => 'The button',
+'outgoingfw p2p description 2' => 'means that the p2p protocol is allowed or',
+'outgoingfw p2p description 3' => 'that the p2p protocol is denied.',
+'outgoingfw p2p deny' => 'p2p protocol is denied',
+'outgoingfw p2p allow' => 'p2p protocol is allowed',
 'outgoingfw reset' => 'Reset all',
 'override mtu' => 'Override default MTU',
 'ovpn' => 'OpenVPN',