Page suivantePage précédenteTable des matières

6. Conclusion

Cette méthode permet d'exécuter Napster derrière un système utilisant l'IP Masquerading. J'espère que ça marchera aussi bien pour vous que ça a marché pour moi ! Envoyez vos commentaires/suggestions/critiques à jed204@psu.ed


Page suivantePage précédenteTable des matières