Windows USB драйверы. Как подключить ЦАП, устанавливаем драйвер для ЦАП

Новости 06.03.2019
Новости

Squid — это мощный пакет, реализующий проксирование проходящих через него запросов, имеет огромный набор возможностей. В локальной сети чаще всего его используют как прозрачный кэширующий прокси. Настроим по порядку 3 основные возможности squid.

1. Для начал устанавливаем squid (для Debian 6)

Apt-get install squid3

2. Файл с настройка squid.conf лежит в /etc/squid3/. Содержит он около 5,5 тысяч строк. Но не все так страшно, основная масса этого файла — это подробные комментарии к настройкам. Как удобнее внести изменения в файл выбирать Вам. Можно избавиться от всего лишнего в файле таким способом

# переходим в папку squid cd /etc/squid3 # делаем резервную копию файла с настройками cp squid.conf squid.conf_backup # получаем из squid.conf_backup чистый файл с настройками без комментариев в squid.conf cat squid.conf_backup | egrep -v "^#|^$" > squid.conf

и получить «голый» файл с настройка, следующего содеражания

Acl manager proto cache_object acl localhost src 127.0.0.1/32::1 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32::1 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost http_access deny all http_port 3128 hierarchy_stoplist cgi-bin ? coredump_dir /var/spool/squid3 refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320

Останется внести лишь необходимые изменения в строках. Второй вариант — это редактировать весь файл без его чистки. Что тоже довольно просто если уметь пользоваться поиском в редакторе vi. В этом случае у Вас в помощь останутся много полезных комментариев к настройкам.

Для поиска текста в редакторе vi нажимаем клавишу «/». Если Вы находитесь в режиме редактирования, нужно выйти из него для передачи команд редактору нажатием на «Esc». Получаем такую последовательность действий: «/» > «вводим поисковое слово» > «Enter».

Теперь редактируем файл, делаем основные настройки. Если нужных строк нет, то добавляем их или раскоментируем.

Vi /etc/squid3/squid.conf # Разрешаем доступ к прокси только из нашел сети acl localnet src 172.16.0.0/24 http_access allow localnet http_access allow localhost # По умолчанию порт работы прокси 3128 # Так как у нас прокси будет прозрачным - указываем это # а так же адрес интерфейса с портом на котором будет работать прокси # на этот же порт будут перенаправляться запросы в iptables http_port 172.16.0.1:3128 transparent

3. Обеспечиваем кэширование запросов

# Установка директории кэша и его настройка # ufs - способ кэширования файлов на диске # /var/spool/squid3 - папка кэша # 5000 - размер кэша в мегабайтах # 16 - количество папок 1 уровня в кэше # 256 - количество папок 2 уровня в кэше cache_dir ufs /var/spool/squid3 5000 16 256 # ограничим минимальный размер кэшируемого файла, чтобы облегчить работу жесткому диску # либо можно потерять весь смысл кэша, если он будет медленно работать minimum_object_size 2 KB # ограничиваем и максимальный размер maximum_object_size 61440 KB

4. Squid, сконфигурированный по умолчанию, добавляет к http-запросу несколько своих заголовков. При этом, в первых двух заголовках передается клиентский ip (или даже несколько ip, в случае цепочки прокси). Если нам это ни к чему, ну например, не хотим светить внутренние ip своей локалки, то сделать squid анонимным очень просто

Via off forwarded_for delete

После завершения всех настроек, стоит проверить анонимность запросов на страничке http://checker.samair.ru Если все сделано правильно, то результатом будет надпись «Resume: You are using high-anonymous (elite) proxy».

На этом внесение изменений в файл закончены. В конечном итоге squid.conf должен выглядеть так

Acl manager proto cache_object acl localhost src 127.0.0.1/32::1 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32::1 acl localnet src 172.16.0.0/24 # RFC1918 possible internal network acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localnet http_access allow localhost http_access deny all http_port 172.16.0.1:3128 transparent hierarchy_stoplist cgi-bin ? cache_dir ufs /var/spool/squid3 5000 16 256 minimum_object_size 2 KB maximum_object_size 61440 KB coredump_dir /var/spool/squid3 refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320 via off forwarded_for delete

Для применения настроек останавливаем squid

Service squid3 stop

Подготавливаем директорию кэша squid

Squid3 -z

Запускаем прокси

Service squid3 start

Если Вы не делали изменения настроек связанных с кэшем прокси, то можно выполнить одну единственную команду. Настройки будут приняты автоматически без перезапуска squid.

Squid3 -k reconfigure

5. Остается лишь настроить прозрачность прокси. Это обеспечивает незаметную для пользователей локальной сети работу через прокси, т.е. нет необходимости настраивать пользователям программы для работы с прокси. Прозрачность обеспечивается простым перенаправлением http запросов с 80 порта на порт прокси сервера посредством фаервола iptables и включением режима прозрачного прокси в самом squid. Изменения в настройках squid мы сделали выше. Добавляем к правилам iptables еще одну строку:

Iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

Обязательно в параметре указывайте нужный интерфейс на котором будет работать прокси: -i eth0. Это избавит Вас от проблем с доступом к web серверу из интернета при наличии более одного активного интерфейса, если таковой будет в будущем на этом сервере. А так же ради безопасности прокси.

В данной статье приводится пример быстрой настройки кэширующего прокси сервера Squid в Linux Debian 6. Результатом настройки станет возможность выхода в Интернет через данный сервер по протоколам: http, https и ftp.

Сразу оговорюсь, что полученный сервер не является сетевым фильтром и потенциально уязвим для сетевых атак.
Настройка сервера осуществляется на базе ОС Linux Debian 6. Все приводимые ниже команды должны выполняться с правами суперпользователя (root).

Сразу важное предупреждение: авторизация и прозрачный прокси несовместимы! Придется выбирать что-то одно. Второе предупреждение: авторизация через прокси позволит ограничить доступ в Интернет только по HTTP протоколу. Остальные протоколы: FTP, SMTP, POP3 и другие будут спокойно продолжать работать через NAT. Хотя в небольших организациях это не столь критично, наиболее употребляемым (и злоупотребляемым) является именно протокол HTTP, и одной из задач администратора является ограничение доступа сотрудников в интернет именно через браузер.

Если Вы пользуетесь Apteture с загрузкой пакетов из сети, рекомендую перед установкой обновить списки актуальных пакетов:

# apt-get update

Запускаем установку Squid:

# apt-get install squid3

После окончания установки, начинаем редактировать файл конфигурации сквида. Не знаю как вам, лично мне удобнее когда в файле конфига нет ничего лишнего, то есть присутствуют только непосредственно параметры конфигурации. Для этого бекапнем оригинальную конфигурацию сквида (чтоб было где искать описания всех параметров):

cp /etc/squid/squid.conf /etc/squid/squid.conf.original

и выжмем из оригинальной конфигурации всё, не закоментированное:

cat /etc/squid/squid.conf.original | grep -v "^\(#\|$\)" > /etc/squid/squid.conf

В итоге заимеем дефолтный конфигчик без ничего нишнего. Но всё же очень советую кинуть взор в оригинальный конфиг и почитать его на досуге - там очень много интересного!

Ну, наконец, приступим к редактированию:

nano /etc/squid/squid.conf

После установки, требуется небольшая настройка. Открываем в редакторе конфигурационный файл Squid, который должен располагаться в /etc/squid/squid.conf. В этом файле находим строки:

Acl localnet src 10.0.0.0/8
acl localnet src 172.16.0.0/12
acl localnet src 192.168.0.0/16

Эти строки необходимо закоментировать. И добавить свою строку с параметрами собственной локальной сети. Должно получиться так:

# acl localnet src 10.0.0.0/8
# acl localnet src 172.16.0.0/12
# acl localnet src 192.168.0.0/16
acl localnet src 192.168.1.0/24 # Собственная локальная сеть

В последней строке вместо 192.168.1.0/24 нужно подставить параметры Вашей сети.

Чуть ниже комментария # TAG: http_access необходимо найти строку:

Http_access allow localhost
или
http_access allow manager localhost

Сразу после этой строки добавляем строку:

Http_access allow localnet
cache_dir ufs /var/cache/squid 2048 16 256
mkdir -p /var/cache/squid
chmod 755 -R /var/cache/squid

Разрешая тем самым доступ в сеть всем компьютерам из локальной сети. После этого сохраняем файл squid.conf и перезапускаем Squid сервер:

# /etc/init.d/squid restart

Если после рестарта squidа у вас вылезет ошибка (WARNING cache_mem is larger than total disk cache space!) просто уменьшите значение параметра cache_mem 8 MB я поставил 32

Если Вы с конфигурационный файл внесли изменения из ошибок, то Squid должен успешно перезагрузиться. При возникновении ошибки можно узнать из-за чего она произошла в Log-файле: /var/log/squid/cache.log
Настройка обозревателя на работу через Proxy-сервер

В данном варианте настройки наш сервер не может автоматически маршрутизировать сетевые запросы на порт прокси сервера. Поэтому обозревателям нужно указывать явно адрес нашего сервера.

Важно, чтобы прокси сервер в локальной сети имел фиксированный IP-адрес. Предположим, что у Вас это 192.168.1.1. Например для настройки Internet Explorer требуется открыть Сервис-Свойства обозревателя-Подключения-Настройка сети. В открывшемся окне поставить галочку в поле Использовать прокси-сервер для локальных подключений. Поставить галочку на Не использовать прокси-сервер для локальных адресов. В поле Адрес ввести IP-адрес нашего прокси сервера: 192.168.1.1. В поле Порт ввести порт, применяемый Squid по-умолчанию: 3128.

После этих настроек Ваш обозреватель будет выходить в сеть через наш новый прокси-сервер. В других обозревателях настройка аналогичная приведенной выше для Microsoft Internet Explorer.

Порт прокси-сервера можно поменять по своему усмотрению в файле /etc/squid/squid.conf. Он задан в строке:

http_port 3128 transparent

Заключение
Установка и настройка кэширующего прокси сервера на базе Squid это всего лишь первый этап в создании производительного шлюза в Интернет. Чуть позже я расскажу как настроить «Прозрачный прокси сервер», Firewall и как можно вести статистику посещений пользователями сайтов пользователями локальной сети.

Очень важно правильно настроить iptables. Второй вариант чуть ниже, мне он больше по душе

На этом шаге я предлагаю Вам создать скрипт настройки, так как он пригодится как универсальное средство.1 # vim ./setiptables.sh

#!/bin/bash
LAN=$1
WAN=$2
IP=$3
GW=$4
iptables -t nat -A PREROUTING -i $LAN -p tcp --dport 80 -j DNAT --to $IP:3128
iptables -t nat -A PREROUTING -i $WAN -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i $WAN -o $LAN -s $GW/24 -p tcp -m multiport --dport 443,21,22 -j ACCEPT
echo "net.ipv4.ip_forward = 1" > /etc/sysctl.conf
sysctl -w net.ipv4.ip_forward=1

Мы обозначили переменные (для удобства), 3 правила для таблицы NAT и 1 для FORWARD.
Порты 443,21,22 пускаем в обход прокси сервера.
Помимо настроек iptables, в этом скрипте, мы включаем форвардинг пакетов.
Запускаем так:1

# sh ./setiptables.sh eth0 eth1 192.168.100.1 192.168.100.0

6) Настроим автозагрузку натсроек iptables.
Сохраням настройки iptables.

# mkdir -p /usr/local/iptables && iptables-save > /usr/local/iptables/session.ipt

Добавляем команду авотзапуска в /etc/rc.local (мне нравится Perl но тут кому как).

# perl -i -pe "print "iptables-restore < /usr/local/iptables/session.ipt\n" if $. == 2" /etc/rc.local

Также не забываем про форвардинг пакетов

# perl -i -pe "print "sysctl -w net.ipv4.ip_forward=1\n" if $. == 3" /etc/rc.local

Второй вариант настройки firewall iptables

Включим в системе форвардинг. В файле /etc/sysctl.conf раскомментируем строчку

net.ipv4.ip_forward=1

Итак, на текущий момент мы имеем полностью сброшенные настройки файрвола (iptables).

Сбрасываем цепочки:

$ sudo iptables -F
$ sudo iptables -F -t nat
Запрещаем все входящие и разрешаем все исходящие и форвардинг:
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
Разрешаем принимать ответ на УЖЕ установленный соединени:
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Разрешаем loopback-трафик:
sudo iptables -A INPUT -i lo -j ACCEPT
Разрешаем весь трафик с нашей внутренней сети (возьмем подсеть 222):
sudo iptables -A INPUT -s 192.168.222.0/24 -i eth1 -j ACCEPT
И, залог прозрачности! Перенапрявляем весь исходящий http-трафик (на порт 80) на порт сквида 3128:
iptables -t nat -A PREROUTING -s 192.168.222.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -A POSTROUTING -s 192.168.222.0/24 -o eth0 -j SNAT --to-source 192.168.56.39

Проверяем на клиенте интернет. Напомню, что если прокси указывать не обязательно, шлюз выставить необходимо!
Однако, после первой же перезагрузки, мы поймем, что все наши старания ушли впустую.
Научим же их выживанию!
Итак, сохраним всё то, чем мы тут занимались:

iptables-save > /etc/firewall.conf

У меня с судо этот финт не получился (хотя в теории вроде должен…), потому можно сделать влогинившись в рута полностью (su) и запустив команду, но без sudo.
А теперь создадим скрипт, заставляющий ifupdown воскрешать наш файрвол:

nano /etc/network/if-up.d/00-iptables

Впишем в него следующее:

#!/bin/sh
iptables-restore < /etc/firewall.conf

Выставим права на исполнение:

chmod +x /etc/network/if-up.d/00-iptables

В целом настройка прозрачного прокси сервера закончена, но чтобы логи были читаемы, нам наобходимо отключить поддержку ipv6 (из за того что ipv6 у нас не настроен на адаптере будет много warnings).

Отключаем IPv6 если кто не использует

Предлагаю опять же сделать скрипт чтобы не запутаться.
nano ./ipv6disable.sh

#!/bin/bash
perl -i -pe "print "alias net-pf-10 ipv6 off\n" if $. == 17" /etc/modprobe.d/aliases.conf
perl -i -pe "print "alias net-pf-10 off\n" if $. == 18" /etc/modprobe.d/aliases.conf
perl -i -pe "print "alias ipv6 off\n" if $. == 19" /etc/modprobe.d/aliases.conf
echo 1 | tee /proc/sys/net/ipv6/conf/all/disable_ipv6
echo "blacklist ipv6" | tee -a /etc/modprobe.d/blacklist.conf
STR=$(cat /boot/grub/grub.cfg | sed -n "67p")
STR=${STR}" ipv6.disable=1"
sed "67d" /boot/grub/grub.cfg > /boot/grub/grub.cfg.backup
cp /boot/grub/grub.cfg.backup /boot/grub/grub.cfg
sed -i 67i\ "$STR" /boot/grub/grub.cfg

В общих чертах что в этом скриптике происходит:
Сперва отключаем пожжержку ipv6 в модулях ядра.
Далее указываем маркер в /proc на не использование ipv6.
И в 67 строке /boot/grub/grub.cfg дописываем параметр ipv6.disable=1.
Такая канитель с tee и sed нужна для того чтобы сохранить настройки /boot/grub/grub.cfg, так как там устройства обозначаются не по /dev/sd* и по UUID.
Хотя все всегда можно дописать ручками.
Теперь нам надо прикрутить squidguard
Итак, половина работы уже сделана, теперь осталось установить пакет SquidGuard и настроить его. Для установки пишем в терминале из под пользователя root (права root в Debian GNU/Linux можно получить командой su, в Ubuntu перед командами пишем sudo):

apt-get install squidguard

После установки скачаем черные списки blacklists комадной wget из терминала (внимание, размер файла 24 Мб!):
wget -c my_blacklists.tar.gz

И распакуем его в каталог, где должны распологаться базы SquidGuard (необходимы права администратора):

tar zxvf my_blacklists.tar.gz -C /var/lib/squidguard/db

В результате распаковки появится каталог /var/lib/squidguard/db/my, содержащий множество подкаталогов разных категорий со списками доменов и адресов нежелательных сайтов. Этот список был составлен нами на основе трёх чёрных списков, загруженных с сайтов http://www.squidguard.org , http://www.shallalist.de и http://www.urlblacklist.com . В результате наш список содержит более 3-х миллионов сайтов.

Теперь необходимо настроить связку Squid и SquidGuard и подключить к ним чёрные списки. Для этого в файл squid.conf дописываем следующие строки, открыв файл в редакторе nano с правами администратора:

nano /etc/squid/squid.conf

Добавляем строки в конец файла:

Redirector_bypass on
redirect_program /usr/bin/squidGuard
redirect_children 1

mv /etc/squid/squidGuard.conf /etc/squid/squidGuard.conf_original

Скачиваем файл конфигурации squidGuard.conf с нашего сайта командой wget в терминале:
wget -c squidGuard.conf

Копируем его на место старого файла (с правами администратора):

cp squidGuard.conf /etc/squid/squidGuard.conf

После копирования файла конфигурации инициируем конвертирование текстовых чёрных списков, которые вы скачали и распаковали, в формат баз данных Berkeley DB (команда будет выполняться некоторое время - нужно дождаться полного окончания), выполнив команду от администратора:

squidGuard -d -C all

Если всё сделано правильно, то после команды в терминале будет выдаваться множество сообщений о создании новых файлов баз, и в конце их череды вы увидите что-то подобное:

2012-03-16 12:51:53 squidGuard 1.4 started (1331887787.768)
2012-03-16 12:51:53 db update done
2012-03-16 12:51:53 squidGuard stopped (1331887913.657)

Что скажет об успешном завершении создании баз черных списков. Далее задаём права сервера Squid на файлы баз, выполнив команду с правами администратора:

chown -R proxy:proxy /var/lib/squidguard/db/

И рестартуем сервер Squid выполнив в Debian от root:

/etc/init.d/squid3 restart

После рестарта в результате совместной работы Squid и SquidGuard будет работать перенаправление с нежелательных сайтов на сайт . Вместо неё вы можете поставить любую другую страничку, изменив адрес последней строки файла конфигурации /etc/squid/squidGuard.conf.

Изменение записей в списках доменов и URL
Пример. Рядом с файлом domains.db в папке /var/lib/squiguard/db/направление создаём файл domains.diff. В него заносим строку или несколько строк, по одной на каждую запись:

Сайт (что означает вычеркнуть этот домен из базы)
или +sysadmin -komi.ru (что означает добавить этот домен в базу)

Даём команды:

(обновить базы db из файлов diff. В логах squidguard"а можно посмотреть сколько добавилось/убылось.)

$ squid3 -k reconfigure

(перечитать настройки без перезапуска.)
Файл domains.diff удалять, или стирать из него записи, не надо. При глобальном обновлении баз этот файл ещё пригодится. И при многократном обновлении не происходит дублирования записей в БД.

Вы можете создавать свои правила редиректов, добавляя или исключая категории нежелательных сайтов. К сожалению, стопроцентной защиты невозможно получить, т.к. новые сайты с нежелательным содержанием появляются постоянно. Даже если и постоянно обновлять списки blacklists. Если вам требуется сильная защита, то SquidGuard можно настроить на работу с белым списком разрешенных сайтов, запретив всё остальное - но тогда будет совсем ограниченный набор сайтов.

И остался один момент! Поставим статистику кто что куда и почему, по имени sarg

apt-get install sarg

Она потянет за собой целую братию пакетов, и немудрено, ибо для показа результатов ему необходим веб-сервер.

Подгоняем конфигурацию (/etc/squid/sarg.conf) под себя. Вот главные строчки, на которые следует обратить внимание:

Access_log /var/log/squid/access.log
...
output_dir /var/www/squid-reports
...
charset UTF-8

Создаем последний каталог, ежели его нет.
Запускаем сарж (неплохо б было его запуск пихануть в крон, здесь я не буду это описывать… пока что)

Ура! Заходим изнутри сети на наш сервер, любуемся отчетами по адресу http://IP_SERVER/squid-reports/
Все ребята готово. Будут вопросы спрашивайте, помогу чем смогу.

Компания Asus выходит на рынок с новой полноформатной (ATX) системной платой под названием E3 Gaming V5. Новинка базируется на чипсете Intel C232 Express, который поддерживает высокопроизводительные процессоры Xeon E3-1200 v5 (Intel Skylake 14 nm) и планки памяти DDR4. На печатную плату «посажены» компоненты высокого качества Gamer’s Guardian с продолжительным сроком службы, а внедрение технологии RAM Cache позволяет значительно ускорить загрузку игровых приложений.

Материнская плата Asus E3 Pro Gaming V5 запакована множеством оригинальных функций и технологий. Так, в модели реализована …

Известный разработчик различных компонентов систем охлаждения, компания Gelid Solutions, обновила модель кулера Silent Spirit до второй версии, предназначенного специально для охлаждения центрального процессора. Обновленный кулер носит имя Gelid Rev.2 Silent Spirit и уже поставляется на североамериканские рынки. Продукт совместим с большинством процессорных платформ, изготовленных компаниями Intel и AMD: для сокетов Intel LGA 1156, 1155, 775, и для сокетов AMD FM1, AM2, AM2+, AM3, AM3+, 754, 939, 940.

Конструкция кулера Gelid Rev.2 Silent Spirit особо не отличается от первоначальной версии и состоит из …

Компания Intel готовится выпустить линейку твердотельных накопителей SSD 530. Главным козырем продуктов является использование совершенно нового интерфейса M.2, а также форм-фактора следующего поколения Next Generation Form-Factor. Релиз серии первоначально планировался на июнь 2013 года, но затем был перенесен на начало августа. Всего компания планирует представить пять моделей общим объемом 80 ГБ, 180 ГБ, 240 ГБ, 360 ГБ и 480 ГБ.

Intel SSD 530 базируются на контроллере LSI SandForce SF-2281 и используют память типа MLC NAND, разработанную по нормам 20 нм технологического процесса. …

Привет всем любителям хорошего звука. В этой статье я расскажу о вроде бы простой, но для некоторых людей (особенно чайников) довольно сложной процедуре «как подключить ЦАП, подключение цап».
Меня постоянно спрашивают в ВК на эту тему, и в процессе довольно можество разнообразных вопросов возникает у людей. Мне очень жалко таких людей, ведь когда у меня появился первый ЦАП, возникло тоже много вопросов.

Подключение ЦАП к компьютеру
Как подключить ЦАП
Я собрал все свои знания и опыт и решился все-таки написать статью, чтобы раз и навсегда исключить всяческие предрассудки и недомолвки по данной теме.
Статья будет дополняться новой информацией по мере необходимости.


Как подключить ЦАП
Вы всё же решились купить ЦАП, все эти дни сидели возле компьютера, читая звуковые форумы и обзоры про преимущества и недостатки разных цифровых аналоговых преобразователей, и вот вы принесли долгожданную коробку, распаковали и перед вами новый .


Кстати, а вы знаете, что ЦАПы бывают . С внешним блоком питания и внутренним питанием в виде трансформатора, а есть такие внешние цап, которым вообще питание не нужно, в основном это бюджетные ЦАП для смартфона/компьютера.
Такие дешевые устройства хороши лишь, когда у вас совсем денег нет, и очень хочется звука, чуть лучше встроенного в вашем РС.

Совет . Лучше купить хороший внешний ЦАП с внутренним питанием, и на будущее 32 бита типа .

Подключение ЦАП кабель USB


Почти все ЦАП подключаются в разъём USB, за редким исключением IEEE 1394 и т.д.
Но мы эти редкие способы подключения пропустим и остановимся на самом распространённом — USB.


Этот способ служит для передачи данных. Берём кабель usb и подключаем его плоский разъём в компьютер, второй более толстый разъём подключаем в usb разъём ЦАП, если конечно данный кабель есть в комплекте, но если нет, то вам придётся купить кабель usb для ЦАП.



Совет . Следует покупать хороший кабель USB причём экранированный, не более 3 метров, если больше, то возможна неустойчивость/ в передачи данных (cмотря какой кабель). Также не советую подключать кабель USB к передней панели вашего стационарного системного блока, лучше подключить его к задней, где есть прямой доступ к USB разъему на материнскую плату.


Впрочем, сейчас появились ЦАП, которые передают звук беспроводным путём, но сразу могу предупредить, что такая передача звука не годится для, высококачественного прослушивания музыки. Технологии ещё , но в будущем я думаю, что звукоинженеры всё же добьются .

Подключение ЦАП к питанию

Если у вас хороший внешний ЦАП с питанием в виде трансформатора (трансформаторов), то вам необходимо просто подключить кабель в разъём 220В, обычно кабель и сам разъём типа компьютерного.

Если у вас более дешёвый цап, то он комплектуется внешним блоком питания (9-12В) с неотстегивающимся кабелем со штекером на конце. Этот штекер необходимо подсоединить к разъёму питания. Затем подключить блок питания в розетку.

Подключение ЦАП — включение

Разные ЦАП имеют разнообразные способы включения . Обычно это кнопка, либо тумблер включения/выключения, который находится на передней панели устройства. Бывают также совмещённые с регулятором громкости, например, чтобы включить ЦАП вам надо «крутануть» регулятор громкости до щелчка.

Есть кнопка включения на задней панели.

Бывают что после долгого нажатия аппарат включается. Если вы не можете включить ЦАП, то следует обратится к продавцу, вам мой совет, покупайте звуковые устройства у знающих своё дело т.е. опытных в этой сфере. Если не знаете к кому напишите мне в ВК

Форумам звуковым и даже не по звуку, особо не стоит доверять, т.к. в основной своей массе там сидят чайники, навязывающие не понятные себе и вам принципы и теории, которые обычно 1 максимум 3 бюджетных цапа в своей жизни прослушали, да и сама техника для тестирования и прослушивания, оставляет желать лучшего.

Как подключить ЦАП, подключаем ЦАП к усилителю

Теперь остаётся подсоединить кабель со штекерами RCA, подключить довольно просто, соединяем ЦАП кабелем RCA и усилитель.

Один конец кабеля (2 штекера RCA) соединяем к разъёмам с ЦАП, другой конец (2 штекера RCA) к разъёмам усилителя.

Как подключить ЦАП, устанавливаем драйвер для ЦАП

Самое главное пожалуй, это правильно установить драйвер для ЦАП
Большинство бюджетных ЦАП особенно китайские, не нуждаются в установке драйвера, потому как сама ОС Windows устанавливает автоматически, при подсоединении устройства, это касается также и Windows 10.


ЦАП более в основном необходима установка драйвера. Все необходимые вам драйвера на ЦАП скачивайте на сайте продавца, или требуйте, чтобы он вам выслал их по эл.почте.



Настройка ЦАП

Это очень огромная тема «Как настроить ЦАП, настройка ЦАП » и на ней мы не будем останавливаться. Как нибудь я расскажу о том как настроить ЦАП в отдельной статье.


Выводы . Если у вас нет этого чудо-устройства, то вы должны купить ЦАП, ведь в наше время огромное количество музыки имеется именно в цифровом не сжатом формате аре, flac, wav, dsd.

Хорошо подобранные компоненты ЦАП+ усилитель+акустика, либо хорошие наушники + усилитель для наушников дадут в полной мере вкусить прелесть цифрового звука.

Powered by Cincopa Video Hosting.

Откройте документ Word, наведите на любую ссылку и нажмите CTRL + левая кнопка мыши - ссылка откроется в браузере, переходите и качайте, все файлы проверены - вирусов нет!

По всем вопросам Пишите мне на эл. почту: [email protected] или ВК

The XMOS USB Audio firmware supports both USB Audio Class 1.0 and USB Audio Class 2.0.
Operation with a USB Audio Class 2.0 host is preferred because of its extended feature set and use of USB 2.0.

Apple OSX version 10.6.4 and above natively supports USB Audio Class 2.0 – no driver install is required.
Windows, however, only provides support for USB Audio Class 1.0. To use a USB Audio Class 2.0 device under Windows requires a driver. XMOS therefore provides a free Windows USB Audio driver for evaluation and prototyping, a free stereo-only driver for production, and a path to a more feature-rich multichannel production driver from Thesycon.

Evaluation and production Windows drivers are also available from our partners CEntrance or Ploytec .

NOTE : XMOS does not provide drivers for third party USB products, even if they use XMOS USB chipsets internally. If you need a driver for your USB device, please contact your supplier who will be able to provide you with a drivers for their product.

Windows USB Audio 2.0 driver comparison

Evaluation / Prototyping Production
Evaluation Driver XMOS Stereo Driver Thesycon Driver
Features USB Audio Class 2.0 & 1.0 asynchronous operation
Technical Audio channels Multichannel in/out Stereo in/out Multichannel in/out
Sample rate 44.1kHz, 48kHz, 88.2kHz, 96kHz, 176.4kHz, 192kHz, 358.2kHz, 384kHz
Sample depth 16, 24, 32bit 16, 24, 32bit, floating 32bit 1
DSD Native DSD
DSD over PCM (DoP)
DSD over PCM (DoP) Native DSD
DSD over PCM (DoP)
Clock domains Multiple Single Multiple
Latency / buffering Adjustable
Down to 3ms round trip
Fixed, safe setting Adjustable
Down to 3ms round trip
ASIO ASIO 2.2, multiple clients ASIO 2.2, one client ASIO 2.2, multiple clients
WDM / DirectX MME, DirectSound, WASAPI
MIDI Yes No Yes
HID Yes
DFU Yes. Supplied with customizable DFU wizard application
OS Support Windows 7, 8, 8.1, 10 (32 & 64bit)
Customisation PID / VID XMOS VID
XMOS EVK PIDs
XMOS VID
XMOS assigned PID, EVK PIDs
Customizable
Customer supplied VID & PID
Branding Thesycon XMOS Customizable splash screen, strings and icons
Control panel Yes Yes
(Read-only information)
Customizable
SDK with C++ API
Code signing Thesycon VeriSign XMOS VeriSign Customer supplied certificate
Terms Cost Free Free License fee
Restrictions / Licensing XMOS designs only.
Locked to XMOS VID & PIDs.
Evaluation and prototyping.
Fully featured evaluation
version of Thesycon
production driver.
Beep tones every 5minutes
after 60minutes.
XMOS designs only.
XMOS VID & PIDs and XMOS
assigned customer PID.
Available after purchase of
at least 150 XMOS devices.
Maximum use of 10,000units.
Registered email linked to
legal entity.
Negotiable.
Various licenses available
including unlimited and
royalty free.
Support Standard XMOS support Standard XMOS support Thesycon support contract
Deliverable EXE driver installer & kit 2 EXE driver installer Customization kit
Availability Download Request Thesycon

1 Feature supported by the driver, but not by XMOS firmware.

2 The download package (EXE) contains the evaluation driver, but does not automatically install the evaluation driver.
- Attach the board using the USB connector.
- Go to C:\Thesycon\TUSBAudio_v4.11.0_2017-05-16\EvaluationKit\DriverPackages (or the location that you installed the driver).
- Execute XMOS_EVAL_KITS_DEMO_DriverSetup_v4.11.0_2017-05-16.exe, to install the driver.
- Click the red "T" icon that has been added to the Task Bar to open the Thesycon Control Panel. The window shows all attached XMOS USB devices.



Рекомендуем почитать

Наверх