Archivo del Autor: David Cuadrado Sanchez

Resetear tiempo restante de lectura en Kindle

Muchas veces cuando leemos un libro en el Kindle, este nos marca un tiempo restante tanto del capítulo como del libro, que no corresponde con la realidad, para que nos vuelva a calcular la velocidad de lectura, solo debemos de escribir lo siguiente en la opción buscar de nuestro Kindle:

;ReadingTimeReset

Con esto, nos calculara durante unos minutos nuestra velocidad de lectura, y nos dirá a ciencia cierta, cuánto tiempo nos queda tanto de los capítulos que estemos leyendo como del libro total.

Exportar certificado no exportable en Windows

Si alguna vez has instalado un certificado en Windows y no has marcado la clave como exportable, ahora podemos exportarlo de la manera que hoy os cuento, para ello, debemos de bajarnos la aplicación Jailbreak de aquí.

Una vez descargada, debemos de descomprimir el archivo que se nos descarga y ejecutar como administrador jbcert64.bat si nuestro sistema es de 64bits o jbcert32.bat, si por el contrario es de 32bits.

Una vez nos abra la consola de certificados, buscamos el certificado a exportar, le damos botón derecho, Todas las Tareas -> Exportar, y ya podemos seguir los pasos para exportarlo con la clave privada.

Espero que os haya servido de ayuda.

Xiaomi MSA CONTINUA FALLANDO

Si estas experimentando este problema que es bastante molesto, os voy a contar como solucionarlo, primero debemos de ir a Ajustes en nuestro teléfono Movil, y seguimos los siguientes pasos

  1. Ir a Aplicaciones
  2. Administrar Aplicaciones
  3. Le damos a los 3 puntos de la parte superior derecha y Mostrar Todas las Aplicaciones
  4. Buscamos MSA y accedemos
  5. Bajamos del todo y Forzamos detención
  6. Limpiar datos (todos los datos)
  7. Por último desinstalar actualizaciones
  8. Debemos de hacer desde el punto 4 lo mismo con Android System Webview

Reconstruir indice de búsqueda Outlook MACOS a partir de Mojave

Desde OS Mojave 10.14, la herramienta OutlookSearchRepair ha dejado de funcionar, por lo que para reconstruir el indice de búsqueda en Outlook, debemos de hacer lo siguiente:

  1. Ir a  Preferencias del Sistema y, a continuación, Spotlight.
  2. Nos vamos a la pestaña Privacidad.
  3. En Finder, tenemos que ir a la siguiente carpeta: ~/Library/Group Containers/UBF8T346G9.Office/Outlook/Outlook 15 Profiles/
  4. Arrastre la carpeta «Perfil principal» a la pestaña Privacidad. Una vez que la hayamos agregado, la eliminamos para que Outlook la vuelva a Indexar.

Se produjo una excepción de tipo ‘microsoft.remotedesktopservices.common.rdmanagementexception’

Si cuando instalas los servicios de RDWeb en Windows Server, se produce el error se produjo una excepción de tipo ‘microsoft.remotedesktopservices.common.rdmanagementexception’, la solución es sencilla:

  1. Ejecutamos services.msc
  2. Buscamos el servicio Base de Datos interna de Windows
  3. Abrimos las propiedades y en inicio de sesión, marcamos cuenta del sistema local, reiniciamos el servicio y el servidor e implementamos nuevamente los servicios de escritorio remoto.

Conectar PfSense a Active Directory mediante RADIUS

Hace unos días, os contamos como conectar nuestro Firewall PfSense mediante LDAP a nuestro Directorio Activo de Windows, aquí tienes esa entrada, y hoy vamos a ver otra opción, que es mediante RADIUS.

  1. En el Directorio Activo, creamos un grupo de Seguridad, en el que diremos los usuarios que tienen acceso entre el PfSense y AD, en mi caso lo llamo PfSense, y metemos los usuarios que tendrán dicho acceso.
  2. Nos dirigimos a Administración del Servidor y agregamos un nuevo ROL.
  3. Buscamos y marcamos Servicios de acceso y directivas de redes y damos a siguiente.
  4. Dejamos marcada la opción Incluid herramientas de administración (si es aplicable) y damos agregar características y siguiente, hasta que nos pida opción de Instalar que le daremos a instalar y esperaremos que termine.
  5. Una vez instalado, nos vamos a Herramientas y abrimos la herramienta recién instalada.
  6. Desplegamos clientes y servidores RADIUS y damos botón derecho sobre Clientes RADIUS y damos a nuevo.
  7. Habilitamos este cliente, le ponemos de nombre PfSense, en la dirección IP ponemos la IP de nuestro PfSense y Marcamos en el secreto compartido, Manual, copiamos y guardamos la clave que nos genera, ya que la usaremos mas adelante, y damos a aplicar y aceptar.
  8. Desplegamos directivas y Botón derecho sobre Directivas de Red y nueva.
  9. Nombre le ponemos Permitir Grupos PfSense, y tipo de servidor lo dejamos en No Especificado y Damos siguiente.
  10. Damos Agregar y decimos grupos de usuarios y agregamos el grupo generado anteriormente PfSense, aceptar y siguiente.
  11. Acceso concedido y siguiente.
  12. Directamente damos a siguiente.
  13. Nuevamente a Siguiente.
  14. Nuevamente Siguiente y finalizar.
  15. Ahora nos vamos a nuestro Firewall PfSense via WEB y vamos a System -> User Manager -> Authentication Servers
    1. Descriptive Name: RADIUS
    2. Type: RADIUS
    3. Protocol: MS-CHAPv2
    4. Hostname or IP adress: La ip de nuestro controlador de dominio en el que hemos configurado RADIUS
    5. Shared Secret: pegamos la clave del paso 7
    6. Services Offered: Authentication and Accounting
    7. Authentication Port: 1812
    8. Accounting Port: 1813
    9. Authentication Timeout: Lo dejamos en blanco
    10. Damos a guardar

Ya tendríamos conectado nuestro Firewall PfSense al dominio de windows mediante RADIUS

Conectar PfSense al Directorio Activo de Windows

Para configurar la integración de PfSense con Active Directory, tenemos que realizar los siguientes pasos:

  1. Preparamos el Active Directory:
    1. Crear un grupo de Seguridad «pfsense» para que agrupemos a los usuarios que van a poder logarse en nuestro PfSense
    2. Crear un usuario «pfsense-administrador» con una contraseña segura, que nunca espire, para que haga la conexión con nuestro AD.
  2. Ahora nos vamos a trabajar a nuestro PfSense, Nos vamos a System -> User Manager -> Authentication Servers
    1. Los datos de mi Directorio Activo ficticio son los siguiente:
      1. Dominio: test.blogainur
      2. Controlador de Dominio: dc.test.blogainur, 192.168.1.2
      3. Usuario de conexión: pfsense-administrador@test.blogainur
    2. Ahora vamos a configurar la conexión:

Desciptive name: AD-PfSense
Type: LDAP
Hostname or IP address: Aquí ponemos la IP de nuestro AD
Port value: 389
Transport: TCP – Standard
Protocol version: 3
Search Scrope: Entire Subtree
Base DN: DC=TEST,DC=BLOGAINUR
Authentication containers: CN=Users,DC=test,DC=blogainur
Extended query: Enabled
Query: memberOf=CN=PfSense,CN=Users,DC=test,DC=blogainur
Bind anonymous: Unchecked
Bind credentials: pfsense-administrador@test.blogainur y la contraseña que hayáis definido anteriormente
Initial Templace: Microsoft AD
User naming attribute: samAccountName
Group naming attribute: cn
Group member attribute: memberOf
RFC 2307 Groups: Unchecked

Con esto ya tendríamos configurada la conexión entre nuestro PfSense y el Directorio Activo

Acceder a una VPN IPsec usando OpenVPN en pfSense

Si tienes dos sites conectados con IPsec VPN, y también tiene una configuración OpenVPN en el pfSense principal, también puede permitir que sus equipos conectados al OpenVPN, accedan a los equipos del otro extremo del IPsec.

Normalmente, solo se tiene acceso a la red local a la que se conecta OpenVPN, pero con unos simples pasos puede permitir el acceso a todas las redes conectadas.

Si ya tiene la VPN IPSec y configurado OpenVPN, solo se necesita agregar algunas cosas.

La configuración para este ejemplo es:
SiteA (192.168.1.0/24)
SiteB (192.168.2.0/24)
OpenVPN es 172.20.50.0/24
SiteA tiene la configuración de OpenVPN.
Tanto SiteA como SiteB tienen configuración IPsecVPN.

Debe agregar otra entrada de Fase 2 en ambos sitios, y debe agregar la red SiteB en la configuración de OpenVPN.

  1. Abra los túneles IPSEC en el SiteA > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de Red Local a Red > Agrega el rango de IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
  2. Cambie el nombre en Descripción > Guardar y aplicar.
  3. Abra los túneles IPSEC en el SiteB > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de Red Remota a Red > Agrega la IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
  4. Cambiar nombre en Descripción > Guardar y aplicar
  5. Edite su servidor OpenVPN > En Red local IPv4 > Agregue en la red del SiteB. Separe varias redes con un, por ejemplo 192.168.1.0/24,192.168.2.0/24

Eso debería hacerlo, si tiene todo configurado correctamente, debería comenzar a funcionar.

Solución al problema de eco de llamadas en Android Xiaomi MIUI 10

Si estas teniendo problemas que la gente, cuando hablas con altavoz, te escucha con eco, tienes que ir abrir la aplicación Google, una vez entremos, vamos a:

  • Mas -> Ajustes -> Voz -> Voice Match.
  • Tienes que deshabitar las opciones Ok Google y Durante la Conducción

Con esto se soluciona mientras esperando futuras actualizaciones de MIUI donde ya este solucionado este tedioso error.

Mejores Servidores DNS 2020

Hoy os traigo los mejores servidores DNS del año 2020, son los siguientes, no están en ningún orden:

  • Google: 8.8.8.8 y 8.8.4.4
  • CleanBrowsing: 185.228.168.168
  • UltraRecursive: 156.154.70.1
  • Comodo Secure DNS: 8.26.56.26
  • Quad9 DNS: 9.9.9.9
  • Verisign DNS: 64.6.65.6
  • Yandex: 77.88.8.7
  • OpenDNS: 208.67.222.222
  • OpenNIC: 91.239.100.100
  • Cloudflare: 1.1.1.1
  • Alternate DNS: 198.101.242.72

En un siguiente Post, explicaremos como elegir los mejores con el uso de aplicaciones para medirlos.