Monday, December 17, 2018

Hardware update on NL1 server in the Netherlands

Another update of hardware on one of the busiest servers on the MultiVPN network!
This time, the update concerns the NL1 server in the Netherlands.
Configuration files for connecting to this server have NOT changed.

==============================

Обновление "железа" на сервере NL1 в Нидерландах

Очередное обновление "железа" на одном из самых нагруженных серверов в сети MultiVPN!
На этот раз, обновление касается сервера NL1 в Нидерландах.
Файлы конфигурации для подключения к данному серверу НЕ изменились.

Thursday, December 13, 2018

Optimizing internal connections between VPN servers

Optimized for internal communication between servers.
This change concerns DoubleVPN connection circuits and partially affects TripleVPN circuits.
Especially performance gains will be noticeable on multicore VPN servers: CCE, IT1, LU1, LV1, UA1.

To apply all changes, it is necessary to completely reboot the server (this will be done on the weekend), at the moment, the optimization will immediately become noticeable on the chains, where dumps occurred periodically (restarting the OpenVPN process).

==============================

Оптимизация внутренних связей между VPN-серверами

Проведена оптимизация по внутренним связям между серверами.
Данное изменение касается цепей подключения DoubleVPN и частично затрагивает TripleVPN цепи.
Особенно прирост производительности будет заметен на многоядерных VPN-серверах: CCE, IT1, LU1, LV1, UA1.

Для применения всех изменений необходимо полностью перезагрузить сервера (будет сделано в выходные), на данный момент, оптимизация сразу станет заметна на цепочках, где приодически происходили отвалы (перезапуск процесса OpenVPN).

Wednesday, December 12, 2018

Small update of configuration files

Updated configuration files. Improved load balancing in "CCE" configuration files.

Compatibility with old files saved. Already existing clients of the service, updating the files is not necessary.

==============================

Небольшое обновление файлов конфигурации

Обновились файлы конфигурации. Улучшена балансировка нагрузки в "CCE" файлах конфигурации.

Совместимость со старыми файлами сохранена. Уже действующим клиентам сервиса, обновление файлов не обязательно.

Monday, December 10, 2018

Hardware update on the CCE server in the Netherlands

Dear friends! On the CCE server (with an additional encryption layer) located in the Netherlands, the hardware configuration has been updated.

Prior to the upgrade, it was the most loaded server, and by the amount of traffic transmitted, and the encryption algorithms used.

The speed of the surf, when using this server has increased significantly, the OpenVPN processes are distributed to more processor cores, all this helps to achieve higher values ​​in speeds.

The configuration files for connecting to this server (works as entering DoubleVPN and TripleVPN chains) remained the same.

==============================

Обновление "железа" на сервере CCE в Нидерландах

Дорогие друзья! На сервере CCE (с дополнительным слоем шифрования) расположенном в Нидерландах, была обновлена конфигурация "железа".

До апгрейда, это был самый нагруженный сервер, и по количеству пропускаемого трафика, и по используемым алгоритмам шифрования.

Скорость сёрфа, при использовании данного сервера значительно выросла, процесы OpenVPN распределяются на большее количество процессорных ядер, всё это, помогает добиться более высоких значений в скоростях.

Файлы конфигурации для подключения к данному серверу (работает как входящий в DoubleVPN и TripleVPN цепях) остались прежними.

Thursday, November 22, 2018

Project "canary" for MultiVPN Service


A warrant canary is a posted document stating that an organization has not received any secret subpoenas during a specific period of time. If this document fails to be updated during the specified time then the user is to assume that the service has received such a subpoena and should stop using the service.

Read more about the project here:
https://www.privacytools.io/#wc

The MultiVPN service canary is here:
https://multi-vpn.biz/canary/

==============================

Проект "Канарейка" для MultiVPN
 
"Свидетельство канарейки" - способ передачи информации, осуществляемый через молчание или отрицание. Согласно "Патриотическому акту", правительство США может направить секретный ордер провайдеру на слежку за пользователем. Закон запрещает компании разглашать факт существования подобного ордера, однако компания может обойти этот запрет, не нарушив при этом закона: компания может уведомлять пользователя о том, что за ним в определённый момент не велось скрытого наблюдения — подобная фраза может быть указана в каком-либо отчёте компании пользователю. Если же компания получила ордер, такого уведомления в отчёте не будет.

Подробнее о проекте можно прочитать здесь:
https://privacytools.ru/#wc

Канарейка сервиса MultiVPN находится здесь:
https://multi-vpn.biz/canary/

Saturday, September 15, 2018

Configuration Files Updated


Completed updating of configuration files!

- update encryption keys
- update server certificate verification option (remote-cert-tls server)
- add block-outside-dns option to block DNS leaks
- complete shutdown of LZO (under certain conditions, could cause problems with traffic decoding)
- disable authentication data caching (auth-nocache)

Download / update configuration files, as always, by the link:

https://multi-vpn.biz/files/

We apologize in advance for the inconvenience!

==============================

Обновлены Файлы Конфигурации

Завершено обновление файлов конфигурации!

- обновление ключей шифрования
- обновление опции проверки серверного сертификата (remote-cert-tls server)
- добавление опции block-outside-dns для блокировки утечек DNS
- полное отключение LZO (в определенных условиях, могло вызывать проблемы с дешифрацией трафика)
- отключение кеширования данных авторизации (auth-nocache)

Скачать/обновить файлы конфигурации, как всегда, можно по ссылке:

https://multi-vpn.biz/files/

Заранее просим прощения за доставленные неудобства!

Wednesday, August 22, 2018

Updating configuration files

Dear friends! The last major update of the MultiVPN service was in March 2017, there was a massive replacement of servers for gigabit channels (now, almost all servers are on a gigabit connection) and encryption keys have been replaced, client configuration files have been updated.

At the moment, there is another update of client configuration files and replacement of encryption keys on the servers presented to you.

To keep up with the times, the following changes are made:
- update encryption keys
- update server certificate verification option (remote-cert-tls server)
- add block-outside-dns option to block DNS leaks
- complete shutdown of LZO (under certain conditions, could cause problems with traffic decoding)
- disable authentication data caching (auth-nocache)

This message will indicate which servers are currently installed updates.

Please update your configuration files if you need to connect to this updated server.

As of September 15, 2018:

Australia, Sydney (AU1) - Updated
Canada, Toronto (CA1) - Updated
Switzerland, Zurich (CH1) - Updated
Czech Republic, Prague (CZ1) - Updated
Germany, Frankfurt am Main (DE1) - Updated
France, Paris (FR1) - Updated
India, Bangalore (IN1) - Updated
Italy, Milan (IT1) - Updated
Japan, Tokyo (JP1) - Updated
Luxembourg, Steinsel (LU1) - Updated
Latvia, Riga (LV1) - Updated
Netherlands, Amsterdam (NL1) - Updated
Poland, Warsaw (PL1) - Updated
Russian Federation, Moscow (RU1) - Updated
Russian Federation, St. Petersburg (RU2) - Updated
Sweden, Stockholm (SE1) - Updated
Singapore, Singapore (SG1) - Updated
Ukraine, Kharkiv (UA1) - Updated
United Kingdom, London (UK1) - Updated
United States, Los Angeles (US1) - Updated
United States, New York (US2) - Updated
Netherlands, Amsterdam (ECC) - Updated
Netherlands, Amsterdam (CCE) - Updated

Download / update configuration files, as always, by the link:

https://multi-vpn.biz/files/

We apologize in advance for the inconvenience!

==============================

Обновление файлов конфигурации

Уважаемые друзья! Последнее крупное обновление сервиса MultiVPN, было в марте 2017 года, была массовая замена серверов на гигабитные каналы (сейчас, почти все серверы сидят на гигабитном подключении) и были заменены ключи шифрования, обновлены файлы конфигурации клиентов.

В данный момент, происходит очередное обновление файлов конфигурации клиентов и замена ключей шифрования на представленных Вам серверах.

Что-бы идти в ногу со временем, вносятся следующие изменения:
- обновление ключей шифрования
- обновление опции проверки серверного сертификата (remote-cert-tls server)
- добавление опции block-outside-dns для блокировки утечек DNS
- полное отключение LZO (в определенных условиях, могло вызывать проблемы с дешифрацией трафика)
- отключение кеширования данных авторизации (auth-nocache)

В данном сообщении будет указано, на каких серверах к данному моменту установлены обновления.
Просим обновить Вас файлы конфигурации, если Вам необходимо подключение к данному, обновленному серверу.


По состоянию на 15 сентября 2018:

Австралия, Сидней (AU1) - Обновлено
Канада, Торонто (CA1) - Обновлено
Швейцария, Цюрих (CH1) - Обновлено
Чехия, Прага (CZ1) - Обновлено
Германия, Франкфурт-на-Майне (DE1) - Обновлено
Франция, Париж (FR1) - Обновлено
Индия, Бангалор (IN1) - Обновлено
Италия, Милан (IT1) - Обновлено
Япония, Токио (JP1) - Обновлено
Люксембург, Штейнсель (LU1) - Обновлено
Латвия, Рига (LV1) - Обновлено
Нидерланды, Амстердам (NL1) - Обновлено
Польша, Варшава (PL1) - Обновлено
Россия, Москва (RU1) - Обновлено
Россия, Санкт-Петербург (RU2) - Обновлено
Швеция, Стокгольм (SE1) - Обновлено
Сингапур, Сингапур (SG1) - Обновлено
Украина, Харьков (UA1) - Обновлено
Великобритания, Лондон (UK1) - Обновлено
США, Лос-Анджелес (US1) - Обновлено
США, Нью-Йорк (US2) - Обновлено
Нидерланды, Амстердам (ECC) - Обновлено
Нидерланды, Амстердам (CCE) - Обновлено

Скачать/обновить файлы конфигурации, как всегда, можно по ссылке:

https://multi-vpn.biz/files/

Заранее просим прощения за доставленные неудобства!

Monday, August 20, 2018

Added a new VPN server in India, Bengaluru (IN1)

Added new configuration files with IN1 server:
https://multi-vpn.biz/files/

==============================

Добавлен новый VPN сервер в Индии, Бангалор (IN1)

Добавлены новые файлы конфигурации с сервером IN1:
https://multi-vpn.biz/files/

https://check-host.net/ip-info?host=in1.multi-vpn.biz

IP address: 139.59.68.216
Host name: in1.encryptedconnection.info
IP range: 139.59.0.0-139.59.95.255
ISP: Digital Ocean
Organization: Digital Ocean
Country: India (IN)
Region: Karnataka
City: Bengaluru
Time zone: Asia/Kolkata, GMT+0530

Control channel encryption (tls-crypt): new CCE server in the Netherlands

Added a new OpenVPN server with support for an additional layer of encryption.
The server is available as inbound, for connection in DoubleVPN and TripleVPN circuits.
Requires the latest version of the OpenVPN client to connect.

In the connection log of the client OpenVPN looks like this:

Outgoing Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
Outgoing Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication
Incoming Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
Incoming Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication


We recommend that all customers of the service update the configuration files for the connection:
https://multi-vpn.biz/files/
Data on the new server is presented below.

==============================

Дополнительные слой шифрования (tls-crypt): новый CCE сервер в Нидерландах

Добавлен новый OpenVPN сервер с поддержкой дополнительного слоя шифрования.
Сервер доступен как входящий, для подключения в цепях DoubleVPN и TripleVPN.
Требуется последняя версия OpenVPN клиента для подключения.

В логе подключения клиента OpenVPN выглядит так:

Outgoing Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
Outgoing Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication
Incoming Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
Incoming Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication


Рекомендуем всем клиентам сервиса обновить файлы конфигурации для подключения:
https://multi-vpn.biz/files/
Данные о новом сервере представлены ниже.

https://check-host.net/ip-info?host=cce.multi-vpn.biz

IP address: 199.247.28.75
Host name: cce.multi-vpn.biz
IP range: 199.247.24.0-199.247.31.255
ISP: Choopa, LLC
Organization: Vultr Holdings LLC Amsterdam
Country: Netherlands (NL)
Region: North Holland
City: Haarlem (Haarlem-Oost)
Time zone: Europe/Amsterdam, GMT+0100


New ECC server in the Netherlands. Elliptic curves.

Incoming OpenVPN server and using elliptical cryptography.
Available on DoubleVPN and TripleVPN connection circuits.
For encryption, the secp256k1 curve (256 bits) used in the Bitcoin network is used.
In the connection log on the client OpenVPN looks like this:

Control Channel: TLSv1.2, cipher TLSv1 / SSLv3 ECDHE-ECDSA-AES256-GCM-SHA384, 256 bit EC, curve: secp256k1

The data on the server is given below. We recommend all service clients to update configuration files!
https://multi-vpn.biz/files/
May not work on all versions of OpenVPN. May need to update the version of OpenVPN.
For Windows OS, testing took place on the version of OpenVPN 2.3.17.

Additional server features:
Disabled LZO.
Added option: auth-nocache
Changed server certificate verification option: remote-cert-tls server

==============================

Новый ECC сервер в Нидерландах. Эллиптические кривые.

Входящий OpenVPN сервер и спользованием эллиптической криптографии.
Доступен в цепях подключения DoubleVPN и TripleVPN.
Для шифрования, используется кривая secp256k1 (256 бит) используемая в сети Bitcoin.
В журнале подключения у клиента OpenVPN выглядит так:

Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-ECDSA-AES256-GCM-SHA384, 256 bit EC, curve: secp256k1

Данные по серверу приведены ниже. Всем клиентам сервиса рекомендуем обновить файлы конфигурации!
https://multi-vpn.biz/files/
Может работать не на всех версиях OpenVPN. Возможно потребуется обновление версии OpenVPN.
Для ОС Windows тестирование проходило на версии OpenVPN 2.3.17.

Дополнительные особенности сервера:
Отключено LZO.
Добавлена опция: auth-nocache
Изменена опция проверки серверного сертификата: remote-cert-tls server


https://check-host.net/ip-info?host=ecc.multi-vpn.biz

IP address: 95.179.149.139
Host name: ecc.multi-vpn.biz
IP range: 95.179.128.0-95.179.159.255
ISP: Choopa, LLC
Organization: Vultr Holdings LLC Amsterdam
Country: Netherlands (NL)
Region: North Holland
City: Haarlem (Haarlem-Oost)
Time zone: Europe/Amsterdam, GMT+0100  


Monday, August 6, 2018

Public key PGP service MultiVPN


-----BEGIN PGP PUBLIC KEY BLOCK-----
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=NS5k
-----END PGP PUBLIC KEY BLOCK-----

Monday, May 14, 2018

Added a new VPN server in Australia, Sydney (AU1)


Added new configuration files with AU1 server:
https://multi-vpn.biz/files/

==============================

Добавлен новый VPN сервер в Австралии, Сидней (AU1)

Добавлены новые файлы конфигурации с сервером AU1:
https://multi-vpn.biz/files/

https://check-host.net/ip-info?host=au1.multi-vpn.biz

IP address: 45.77.51.172
Host name: au1.encryptedconnection.info
IP range: 45.77.48.0-45.77.51.255
ISP: Choopa
Organization: Choopa, LLC
Country: Australia (AU)
Region: New South Wales
City: Sydney
Time zone: Australia/Sydney, GMT+1000

Added a new VPN server in Singapore (SG1)


Added new configuration files with SG1 server:
https://multi-vpn.biz/files/

==============================

Добавлен новый VPN сервер в Сингапуре (SG1)

Добавлены новые файлы конфигурации с сервером SG1:
https://multi-vpn.biz/files/

https://check-host.net/ip-info?host=sg1.multi-vpn.biz

IP address: 45.77.36.87
Host name: sg1.encryptedconnection.info
IP range: 45.77.32.0-45.77.36.255
ISP: Choopa
Organization: Choopa, LLC
Country: Singapore (SG)
Region: Central Singapore
City: Singapore
Time zone: Asia/Singapore, GMT+0800

Friday, April 27, 2018

OpenVPN 2.4.6 -- released on 2018.04.24

A new version of OpenVPN is available.
We recommend that all customers of the service update OpenVPN!
The full list of changes is presented below.
Download here:
https://openvpn.net/index.php/download/community-downloads.html

==============================

Доступна новая версия OpenVPN.

Рекомендуем всем клиентам сервиса обновить OpenVPN!
Полный список изменений представлен ниже.
Скачиваем здесь:
https://openvpn.net/index.php/download/community-downloads.html


Change Log:

David Sommerseth (1):
      management: Warn if TCP port is used without password

Gert Doering (3):
      Correct version in ChangeLog - should be 2.4.5, was mistyped as 2.4.4
      Fix potential double-free() in Interactive Service (CVE-2018-9336)
      preparing release v2.4.6 (ChangeLog, version.m4, Changes.rst)

Gert van Dijk (1):
      manpage: improve description of --status and --status-version

Joost Rijneveld (1):
      Make return code external tls key match docs

Selva Nair (3):
      Delete the IPv6 route to the "connected" network on tun close
      Management: warn about password only when the option is in use
      Avoid overflow in wakeup time computation

Simon Matter (1):
      Add missing #ifdef SSL_OP_NO_TLSv1_1/2

Steffan Karger (1):
      Check for more data in control channel

Wednesday, March 7, 2018

Added a new VPN server in Canada, Toronto (CA1)

Added new configuration files with CA1 server:
https://multi-vpn.biz/files/

==============================

Добавлен новый VPN сервер в Канаде, Торонто (CA1)

Добавлены новые файлы конфигурации с сервером CA1:
https://multi-vpn.biz/files/

https://check-host.net/ip-info?host=ca1.multi-vpn.biz

IP address: 138.197.143.220
Host name: ca1.encryptedconnection.info
IP range: 138.197.128.0-138.197.175.255
ISP: Digital Ocean
Organization: Digital Ocean
Country: Canada (CA)
Region: Ontario
City: Toronto (Old Toronto)
Time zone: America/Toronto, GMT-0500

OpenVPN 2.4.5 -- released on 2018.03.01

A new version of OpenVPN is available.
We recommend that all customers of the service update OpenVPN!
The full list of changes is presented below.
Download here:
https://openvpn.net/index.php/download/community-downloads.html

==============================

Доступна новая версия OpenVPN.

Рекомендуем всем клиентам сервиса обновить OpenVPN!
Полный список изменений представлен ниже.
Скачиваем здесь:
https://openvpn.net/index.php/download/community-downloads.html


Change Log:

Antonio Quartulli (4):
      reload HTTP proxy credentials when moving to the next connection profile
      Allow learning iroutes with network made up of all 0s (only if netbits < 8)
      mbedtls: fix typ0 in comment
      manpage: fix simple typ0

Arne Schwabe (2):
      Treat dhcp-option DNS6 and DNS identical
      show the right string for key-direction

Bertrand Bonnefoy-Claudet (1):
      Fix typo in error message: "optione" -> "option"

David Sommerseth (8):
      lz4: Fix confused version check
      lz4: Fix broken builds when pkg-config is not present but system library is
      Remove references to keychain-mcd in Changes.rst
      lz4: Rebase compat-lz4 against upstream v1.7.5
      systemd: Add and ship README.systemd
      Update copyright to include 2018 plus company name change
      man: Add .TQ groff support macro
      man: Reword --management to prefer unix sockets over TCP

Emmanuel Deloget (1):
      OpenSSL: check EVP_PKEY key types before returning the pkey

Gert Doering (3):
      Remove warning on pushed tun-ipv6 option.
      Fix removal of on-link prefix on windows with netsh
      Preparing for release v2.4.5 (ChangeLog, version.m4, Changes.rst)

Ilya Shipitsin (2):
      travis-ci: add brew cache, remove ccache
      travis-ci: modify openssl build script to support openssl-1.1.0

James Bottomley (1):
      autoconf: Fix engine checks for openssl 1.1

Jeremie Courreges-Anglas (2):
      Cast time_t to long long in order to print it.
      Fix build with LibreSSL

Selva Nair (14):
      Check whether in pull_mode before warning about previous connection blocks
      Avoid illegal memory access when malformed data is read from the pipe
      Fix missing check for return value of malloc'd buffer
      Return NULL if GetAdaptersInfo fails
      Use RSA_meth_free instead of free
      Bring cryptoapi.c upto speed with openssl 1.1
      Add SSL_CTX_get_max_proto_version() not in openssl 1.0
      TLS v1.2 support for cryptoapicert -- RSA only
      Refactor get_interface_metric to return metric and auto flag separately
      Ensure strings read from registry are null-terminated
      Make most registry values optional
      Use lowest metric interface when multiple interfaces match a route
      Adapt to RegGetValue brokenness in Windows 7
      Fix format spec errors in Windows builds

Simon Rozman (11):
      Local functions are not supported in MSVC. Bummer.
      Mixing wide and regular strings in concatenations is not allowed in MSVC.
      RtlIpv6AddressToStringW() and RtlIpv4AddressToStringW() require mstcpip.h
      Simplify iphlpapi.dll API calls
      Fix local #include to use quoted form
      Document ">PASSWORD:Auth-Token" real-time message
      Fix typo in "verb" command examples
      Uniform swprintf() across MinGW and MSVC compilers
      MSVC meta files added to .gitignore list
      openvpnserv: Add support for multi-instances
      Document missing OpenVPN states

Steffan Karger (21):
      make struct key * argument of init_key_ctx const
      buffer_list_aggregate_separator(): add unit tests
      Add --tls-cert-profile option.
      Use P_DATA_V2 for server->client packets too
      Fix memory leak in buffer unit tests
      buffer_list_aggregate_separator(): update list size after aggregating
      buffer_list_aggregate_separator(): don't exceed max_len
      buffer_list_aggregate_separator(): prevent 0-byte malloc
      Fix types around buffer_list_push(_data)
      ssl_openssl: fix compiler warning by removing getbio() wrapper
      travis: use clang's -fsanitize=address to catch more bugs
      Fix --tls-version-min and --tls-version-max for OpenSSL 1.1+
      Add support for TLS 1.3 in --tls-version-{min, max}
      Plug memory leak if push is interrupted
      Fix format errors when cross-compiling for Windows
      Log pre-handshake packet drops using D_MULTI_DROPPED
      Enable stricter compiler warnings by default
      Get rid of ax_check_compile_flag.m4
      mbedtls: don't use API deprecated in mbed 2.7
      Warn if tls-version-max < tls-version-min
      Don't throw fatal errors from create_temp_file()

hashiz (1):
      Fix '--bind ipv6only'