Page suivantePage précédenteTable des matières

6. Conclusion

Cette méthode permet d'exécuter Napster derrière un système utilisant l'IP Masquerading. J'espère que ça marchera aussi bien pour vous que ça a marché pour moi ! Envoyez vos commentaires/suggestions/critiques à jed204@psu.ed


Page suivantePage précédenteTable des matières

Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:17