]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/blobdiff - langs/fr/cgi-bin/fr.pl
Some little bugfixes to current codebase
[people/pmueller/ipfire-2.x.git] / langs / fr / cgi-bin / fr.pl
index 704e0b9bdcc42a8b623f8605179ac467a19a47bb..feef190cbb5ead82637b6f8c4b63a2cbc38f0aa8 100644 (file)
@@ -15,6 +15,7 @@
 'ConnSched change profile title' => 'Change to profile:',
 'ConnSched days' => 'Days:',
 'ConnSched down' => 'Down',
+'Set time on boot' => 'Fixe l heure en botte',
 'ConnSched ipsecstart' => 'IPSec (re)start',
 'ConnSched ipsecstop' => 'IPSec stop',
 'ConnSched reconnect' => 'Reconnect',
 'invalid keep time' => 'Keep time must be a valid number',
 'invalid key' => 'Invalid key.',
 'invalid loaded file' => 'Invalid loaded file',
-'invalid local-remote id' => 'When used, local & remote id must not be equal and begin with a "@" sign. These are leftid and rightid in openswan terminology.',
+'invalid local-remote id' => 'local & remote id must not be equal and begin with a "@" sign. These are leftid and rightid in strongswan terminology.',
 'invalid logserver address' => 'Invalid syslogd server address',
 'invalid mac address' => 'Invalid MAC address',
 'invalid max lease time' => 'Invalid max lease time.',
 'invalid vpi vpci' => 'Invalid VPI/VPCI settings',
 'invalid wins address' => 'Invalid WINS server address.',
 'invert' => 'Invert',
-'ip address' => 'IP address:',
+'ip address' => 'IP address',
 'ip address in use' => 'IP address already in use',
 'ip address outside subnets' => 'IP Address outside subnets',
 'ip alias added' => 'External IP alias added',
 'otherip' => 'other IP',
 'otherport' => 'other Port',
 'out' => 'Out',
-'outgoing' => 'outgoing',
-'outgoing firewall' => 'Outgoing Firewall',
+'outgoing' => 'sortant',
+'outgoing firewall' => 'Sortant Firewall',
+'outgoing firewall groups' => 'Sortant Firewall Groupe',
+'outgoing firewall add ip group' => 'Ajouter IP Address Group',
+'outgoing firewall ip groups' => 'Sortant Firewall IP Groupe',
+'outgoing firewall view group' => 'Montrer groupe',
 'outgoing traffic in bytes per second' => 'Outgoing Traffic',
 'outgoingfw mode0' => 'Using this mode, all clients are able to access the internet without any restrictions.',
 'outgoingfw mode1' => 'Using this mode, only connections based on the defined rules are allowed.',