MOTU 2408 MKIII Core24 TRACK HARD DISK RECORDING INTERFACE

The 2408 MKIII provides 8 channels of 96 kHz analog recording and playback, combined with 24 channels of ADAT and Tascam digital I/O. Connect up to four interfaces to the included PCI-424 card for an expanded system capable of 96 simultaneous 96 kHz I/Os.

The PCI-424 features CueMix DSP™, a flexible DSP-driven mixing/monitoring matrix that eliminates the need for an external mixer or patch-bay. Control all of your studio gear from your desktop with no audible monitoring latency and no processor drain on your computer!

Built-in video and SMPTE sync lets you slave your entire workstation directly to video or SMPTE time code with sub-frame accuracy – without a dedicated synchronizer. Compatibile with Macintosh, Windows 98SE/Me/2K/XP and all of your favorite audio software & host-based effects via WDM/ASIO/Sound Manager drivers. Or use the included AudioDesk workstation software for Macintosh, with 24 bit recording/editing and 32 bit mixing/processing/mastering.

www.jakubzuk.pl
Trening personalny Kraków

8 analog inputs/outputs with 24 bit, 96kHz converters on balanced/unbalanced 1/4″ TRS jacks.
Three banks of ADAT optical provide 24 channels of ADAT optical input/output at 44.1/48 kHz – 12 channels at 88.2/96 kHz.
Three banks of Tascam TDIF provide 24 channels of TDIF (Tascam digital) input/output – 12 channels at 88.2/96 kHz.
Stereo S/PDIF in/out (with an extra stereo out).
Provides stand-alone format conversion – transfer any format to any other, up to 24 channels at a time.

PCI-424 features:
Expandable to 96 active inputs/outputs at sample rates up to 96 kHz.
Drivers for Mac & PC – 24 simultaneous inputs/outputs for all popular Macintosh and Windows audio software (ASIO/WDM/GSIF/MAS/Sound Manager).
100% compatible with all host-based effects processing in today’s popular audio programs.
CueMix DSP – this on-board mixing and monitoring matrix allows you to mix up to 96 channels of 96kHz audio with the same near-zero latency as today’s latest digital mixers and no processor load.
Resolve your entire system directly to word clock or SMPTE time code with sub-frame accuracy. No separate SMPTE synchronizer required.
Includes AudioDesk full-featured, sample-accurate workstation software for MacOS 9 with recording, editing, mixing, real-time 32 bit effects processing & sample-accurate sync.
Provides word clock and ADAT Sync – achieves sample-accurate digital transfers between digital tape decks and the computer.

Event 20/20bas V2 Monitors Pair

The V2 builds on the tested transducer technology made famous in the original 20/20bas, with powerful new low-noise/low-distortion amplifiers (130W LF driver / 70W HF driver) that deliver exceptional „mixes you can trust” performance. The new amplifiers are powered by a toroidal transformer, for significantly reduced mechanical and electrical noise, and the whole system is housed in a beautiful new cabinet that provides added protection against damage. Do your next mix on the monitors used on multiple „Best Sounding Record” Grammy winners-the legendary 20/20bas…V2!

Trener personalny Kraków
Trening personalny Kraków

LF Driver: magnetically shielded 8″ mineral-filled polypropylene cone with 1-1/2″ diameter high-temperature voice coil and damped rubber surround.
LF Amplifier Power: 130W program per side.
HF Driver: magnetically shielded 1″ ferrofluid-cooled natural silk dome.
HF Amplifier Power: 70W program per side.
Frequency Response: 38Hz – 20kHz, ±3dB, Ref. 500Hz.
Crossover: 2.6kHz, active fourth order assymetrical.
Input: Balanced XLR, balanced 1/4″ TRS; accept balanced or unbalanced sources.
Input Sensitivity: 1.1V input produces full output with Input Level Control at maximum.
LF Trim: Continuously variable control; max boost/cut settings produce ±3dB @ 100 Hz, ±2dB @ 400 Hz.
HF Trim: Continuously variable control; max boost/cut settings produces ±3dB above 2.6 kHz.
Protection: RF interference, output current limiting, over temperature, turn-on/off transient, subsonic filter, internal fuse.

Presentación…

Hola queridos lectores… A continuación una breve explicación del cometido de este blog…

En este blog ire poniendo todas aquellas cosas a las que me he enfrentado en el mundo *NIX (mas de Linux que cualquier otro… Je!) en algún momento de mi vida… He decidido hacer un recopilatorio de todos los post que he hecho en diversos foros y volcar todo mi conocimiento en este blog para que cuando alguien tropieze con la misma piedra que yo no se rompa la cabeza… Espero les pueda ser util!!!

Trener personalny Kraków
Trening personalny Kraków

Howto: Instalar cliente Cisco en Ubuntu

En esta oportunidad les voy a explicar como instalar el cliente VPN de cisco.
UPDATE: Nuevo howto con el ultimo cliente VPN de Cisco.

Primero tienen que obtener el cliente y el parche para el kernel 2.6.24.

#cd /usr/src
#sudo wget http://www.longren.org/files/vpnclient-linux-4.8.00.0490-k9.tar.gz
#sudo wget http://tuxx-home.at/projects/cisco-vpnclient/vpnclient-linux-2.6.22.diff

Ahora para continuar vamos a necesitar los programas para compilar y parchear, como además los headers del kernel. Para eso los vamos a instalar con apt-get:

www.jakubzuk.pl
Trening personalny Kraków

#sudo apt-get install build-essential patch linux-headers-$(uname -r)

Después descomprimimos el tar.gz y movemos el parche a donde estan los archivos de instalación del cliente:

#sudo tar -xvzf vpnclient-linux-4.8.00.0490-k9.tar.gz
#sudo mv vpnclient-linux-2.6.22.diff vpnclient

Ahora entramos en la carpeta vpnclient, aplicamos el parche e instalamos el cliente Cisco usando opciones por defecto. (Hay que darle enter a todo, al menos que sepamos que podemos poner en lugar de lo que esta como default)

#cd vpnclient
#sudo patch < vpnclient-linux-2.6.22.diff #sudo ./vpn_install Listo, el cliente cisco ya esta instalado. Ahora hay que inicializar los módulos, para eso ejecutamos: #sudo /etc/init.d/vpnclient_init start Para conectarnos a alguna VPN, tendremos que poner el .pcf correspondiente en la carpeta /etc/opt/cisco-vpnclient/Profiles y ejecutar: #vpnclient connect Nombre_del_archivo_pcf Si por ejemplo el archivo es My_VPN.pcf, tendríamos que poner: #vpnclient connect My_VPN Cuando se empiece a conectar nos va a pedir los datos correspondientes de autenticación. Una vez conectados a la VPN, el cliente queda ejecutado en primer plano, es decir usando la terminal en la cual lo ejecutamos. Si queremos liberar la terminal tenemos que presionar la tecla CTRL y la tecla Z al mismo tiempo (Control + Z), con esto lo ponemos en pausa, luego ejecutamos: #bg Con este comando lo enviamos a background. Ahora tenemos la terminal liberada para seguir trabajando o para cerrarla. Espero les haya servido. Cualquier duda o comentario no duden en enviármelas. Saludos!

Howto: Configurar CentOS 5 como PDC (Controlador de Dominio Windows)

Voy a explicar como podemos configurar un CentOS 5 como PDC.
Vamos a utilizar OpenLDAP como Active Directory. Este se va a encargar de guardar todo lo que sea referente a los usuarios (Nombre, Apellido, Usuario, Password, directorio home, etc). Configuraremos nuestro sistema para que autentifique por medio de OpenLDAP, logrando integrar a los usuarios SAMBA. Utilizaremos SAMBA para que sea un controlador de dominio primario de Windows. Lo vamos a configurar con perfiles móviles y un recurso de disco compartido, de forma que un usuario conserve sus configuraciones, archivos y documentos. Esto quiere decir que cuando usemos una máquina con Windows conectada al dominio y efectuemos cambios en nuestro perfil, ya sea cambiando el fondo de pantalla, agregando iconos al escritorio; creando nuevos documentos; etc, estos se mantengan si nosotros nos movemos a otra máquina.

Trener personalny Kraków
Trening personalny Kraków

Howto: Configurar SQUID con authenticación por SAMBA y restricciones por usuarios (Como un ISA proxy) en CentOS 5

En esta oportunidad voy a explicar como configurar a SQUID proxy para que se comporte como un ISA proxy, o sea, para que autentifique con usuarios que pertenecen a un dominio Windows y que pueda restringir a los sitios por usuario, ip, url, dominio, etc.
Para lograr esto vamos a necesitar tener un controlador de dominio configurado (SAMBA+LDAP) y tener los siguientes paquetes instalados:

Trener personalny Kraków
Trening personalny Kraków

SQUID: Es la aplicacion que vamos a usar como proxy web
Squidguard: Con este programa vamos a poder restringir por usuarios, ip, url, dominio, etc

Para este Howto voy a usar datos ficticios (ustedes utilicen los que tengan en su ambiente), los cuales paso a detallar:

Lan: 192.168.0.0/255.255.255.0
Hostname: pdc.example.com

NOTA: Les recomiendo que antes de editar un archivo de configuración, le hagan un backup:

#cp archivo.conf archivo.conf.backup

Ahora procedemos a instalar los paquetes que de las aplicaciones que necesitamos (vamos a necesitar tener el repositorio DAG, el vual se explica como configurarlo en el Howto de PDC):

#yum -y install squid
#yum -y install squidguard squidguard-blacklists –enablerepo=rpmforge

Una vez instalados los paquetes necesarios, procederemos a configurarlos. Primero vamos a configurar SQUID, para eso editamos al archivo /etc/squid/squid.conf de la siguiente manera:

GUI for Cisco VPN Client is released!

Hola, quiero informarles que ya esta disponible la primera versión de cvpncg (GUI for Cisco VPN Client). Con este programa podrán manejar su cliente VPN Cisco para Linux de una manera un poco mas amigable. Este es el link del proyecto. Pruebenlo y dejen sus dudas y/o comentarios en el foro del proyecto. También pueden dejar en el sistema de track del proyecto las mejoras que puedan ver que necesite, como también los bugs que detecten. Saludos!

www.jakubzuk.pl
Trening personalny Kraków

Howto: Instalar cliente Cisco en Ubuntu (Version 2)

Navegando por la net encontré que Cisco a lanzado una nueva versión de su cliente VPN para Linux. Esta nueva versión teóricamente compila sin errores en los kernels 2.6.xx (No se necesita mas el parche), o al menos con el kernel que trae Ubuntu.

Voy a detallar como instalarlo de cero en un sistema Ubuntu, sin tener en cuenta el howto anterior.

Primero van a instalar los programas para compilar, como además los headers del kernel:

#sudo apt-get install build-essential linux-headers-$(uname -r)

Después van a descargar el cliente VPN de Cisco para Linux y luego descomprimir el archivo que descargaron:

#cd /usr/src
#sudo wget http://www.lan.kth.se/vpn/bin/vpnclient-linux-x86_64-4.8.02.0030-k9.tar.gz
#sudo tar -xvzf vpnclient-linux-x86_64-4.8.02.0030-k9.tar.gz

Ahora entren a la carpeta vpnclient e instalen el cliente Cisco usando las opciones por defecto (tienen que aceptar todas las opciones por defecto, al menos que sepan que pueden poner en lugar de lo que esta como default)

#cd vpnclient
#sudo ./vpn_install

Ahora tienen que inicializar los módulos:

#sudo /etc/init.d/vpnclient_init start

www.jakubzuk.pl
Trening personalny Kraków

Para conectarse a alguna VPN tienen que poner el .pcf correspondiente en la carpeta /etc/opt/cisco-vpnclient/Profiles. Ahoran pueden optar por instalar un frontend grafico llamado GUI for Cisco VPN Client, que les facilita el manejo del cliente VPN de Cisco, o ejecutar el cliente VPN a travez de una terminal o consola.

Si deciden manejar el cliente VPN de Cisco por medio de GUI for Cisco VPN Client tienen que seguir el siguiente procedimiento:

#wget http://ufpr.dl.sourceforge.net/sourceforge/guiforciscovpnc/cvpncg_0.6-1.deb
#dpkg -i cvpncg_0.6-1.deb

Ahora podran utilizar al cliente VPN de Cisco a travez de una GUI bastante intuitiva (aqui tienen algunas screenshots).

Si optan ejecutar el cliente VPN de Cisco a travez de una consola o terminal tienen que ejecutar:

#vpnclient connect Nombre_del_archivo_pcf

Si por ejemplo el archivo es My_VPN.pcf, tienen que poner:

#vpnclient connect My_VPN

Después le va a pedir los datos correspondientes de autenticación. Una vez conectados a la VPN, el cliente queda ejecutado en primer plano, es decir usando la terminal en la cual lo ejecutaron. Si quieren liberar la terminal tienen que presionar la tecla CTRL y la tecla Z al mismo tiempo (Control + Z), con esto ponen en pausa al cliente VPN de Cisco, luego ejecutan:

#bg

Con este comando lo envian a background. Ahora tienen la terminal liberada para seguir trabajando o para cerrarla.

Espero les haya servido. Cualquier duda o comentario no duden en enviármelas. Saludos!

Howto: Ubuntu corriendo en Windows con el kernel de Colinux.

Es muy raro la empresa que permita la utilización de Linux (al menos en Argentina), razón por la cual empecé a buscar formas de ejecutar Linux sobe Windows. Una de las alternativas eran las máquinas virtuales, pero a veces la performance era afectada, ya que corria en un sistema virtualizado. Dado este problema seguí investigando hasta que me tope con Colinux. Colinux es un sistema que permite que un kernel Linux corra como una aplicación nativa de Windows. Era perfecto pero tenia pequeños puntos a tener en cuenta como que no dispone de una salida gráfica y que hay que utilizar distribuciones modificadas para dicho kernel. Para no complicarme la vida empecé a buscar distros que estuvieran basadas en Colinux. De esta forma aparecio andLinux, una metadistro basada en Dapper, con su propio instalador para Windows. Es muy funcional, pero con un defectillo para mi… tiene paquetes algo viejos para lo que yo estoy acostumbrado a utilizar. Así que como nada se adecuaba a lo que quería puse manos a la obra e intente adaptar Feisty, y para mi sorpresa lo logre. Ahora lo que les voy a enseñar es como instalar Ubuntu en Windows con Colinux (En esta oportunidad vamos a usar Hardy).

Trener personalny Kraków
Trening personalny Kraków

Portable Ubuntu for Windows released!

Hola, como están? Me agrada comunicarles que ya se encuentra para descargar la primera versión de Portable Ubuntu para Windows. Es un Ubuntu modificado cuya aplicaciones se integran en el escritorio Windows como si fueran aplicaciones nativas. Pruebenlo y no duden en dejarme comentarios, quejas y/o mejoras. Esta es la home del proyecto. Saludos!

Trener personalny Kraków
Trening personalny Kraków