8. Administration

Contenu de cette section

Manifestement, si vous attaquez de l'extérieur du firewall, et que vous employez une carte avec un identificateur sécurisé ou quelque chose de ce genre, vous voudrez sûrement inverser les rôles des serveurs de connexion et local (si vous ne comprennez pas ce que cela signifie, vous n'êtes peut-être pas assez familier avec term pour utiliser l'astuce décrite dans ce document d'une manière responsable).


Chapitre suivant, Chapitre Précédent

Table des matières de ce chapitre, Table des matières générale

Début du document, Début de ce chapitre