Screenshot de Hydrigen en acción - Click para ampliar

Screenshot de Hydrigen en acción - Click para ampliar

Leyendo algún blog –que ahora no puedo recordar como para darle todos los créditos– me encontré con un enlace a este espectacular tutorial / Manual sobre herramientas de producción musical en Linux.

Consta en total de 5 capítulos y explica –no tan en produndidad como yo quisiera pero lo suficiente como para darse un pantallazo general-, el uso de unos cuantos programas para grabar, secuenciar, samplear, mezclar y remasterizar en linux.

Si bien se trata de varias programas separados, todos interactúan entre si de forma transparente como si fueran uno solo por medio del protocolo Jack, con lo que el resultado final nada tiene que envidiarle a Reason o Cubase para windows.

Se da un vistazo General a Audacity y Rezound para grabar y generar tracks y samples para pasarle a la caja de ritmos, Hydrogen como caja de ritmos (un joyita de programa, para sacarse el sombrero), Ardour / Rosegarden como secuenciadores y Jamin para el masterizado final…

El curso en cuestión:

En Gentoo todo lo que tuve que hacer para instalar toda la suite de aplicaciones fué agregar a mis use flags: lv2 mad lame jack ladspa.

Todas las aplicaciones están disponibles en el overlay pro-audio y funcionan a la primera.

Hasta el momento la única complicación que he encontrado: El servicio jack solo corre como root y no funciona como usuario normal sin privilegios. Para solucionarlo tuve que agregar al archivo /etc/security/limits.conf :

* – rtprio 99
* – nice -10
* – memlock 4000000

Lo de sin SWAP: no se puede, pero que hice el intento, que quede constancia.

Nada mas hacer swapoff /dev/sda2 y sdb2 (esta pc tiene dos discos rígidos en raid) se me murió el kernel y tuve que usar el viejo truco para poder hacer un reinicio limpio.

Me preguntaba hasta que punto puede optimizarse el código en un sistema operativo y que tanto es dependiente de la cantidad de memoria ram instalada… ¿La respuesta? Es MUUUUY dependiente.

Le he quitado los dos módulos de memoria DDR a esta pc desde la que escribo y le he puesto uno que andaba por ahí tirado, de 128Mb. Le he retirado además la placa de video y estoy escribiendo con la onboard y el driver VESA. De los 128Mb totales estoy usando 32 como memoria de video.

Niños, no intenten esto en casa. Ni siquiera siendo Gentoo el sistema es algo parecido a utilizable.

Escribo desde un Gentoo con kernel 2.6.30, sin nada de otro mundo. XFCE 4.6 como entorno de escritorio, Opera 10 y aMSN corriendo… El resultado:

  • 92Mb de ram utilizados, 2 disponibles.
  • 101Mb de memoria SWAP en uso
  • 10 segundos de espera entre un click y el siguiente…

Y hasta aquí llegué, voy a reiniciar para volver todo a la normalidad. Se me terminó la paciencia.

Bajo la premisa: «No es que yo sea paranoico, es que me están siguiendo…» alguien ha creado un par de scripts que hacen a tu pc ridículamente segura y hasta le ha dado nombre (y apellido); Crypto Port Knocking 0 Single packet authentication. –o ambas cosas juntas, en realidad

Sencillamente genial.

¿Creíste que tu Linux con SELinux, ACL, Port knocking, Fail2ban, Snort, OSSEC, sin puertos abiertos, con autenticación SSH basada en llaves, con el usuario root deshabilitado y todos los servicios enjaulados, los DNS y la tabla ARP estática era seguro?

No… No es seguro. Al menos no para el creador de esta obra maestra de la seguridad que ha llevado la cosa a tal extremo que raya con el absurdo.

Si te interesan estos temas, después del salto viene lo bueno. Es fundamental tener una noción básica de bash y entender un poco de inglés para echarlo a andar:  Continúa leyendo