Monday, May 25, 2020

New Instruction: Blocking OpenVPN Traffic Leak in Linux


Tested on Debian 10, Ubuntu 20, and Fedora 32.

https://multi-vpn.biz/openvpn-traffic-leak-blocking-on-linux.php

==============================

Новая инструкция: Блокировка утечки трафика OpenVPN в Linux

Протестировано на Debian 10, Ubuntu 20 и Fedora 32.

https://multi-vpn.biz/ru/blokirovka-utechki-trafika-openvpn-v-linux.php

Friday, May 22, 2020

Canary: May 2020, privacy policy, news


1. A privacy policy has been added to the service rules page.

Read here: https://multi-vpn.biz/rules.php#privacy

The service rules themselves have not changed and remain the same from November 18, 2017.
Now, it’s more clearly described what data can be collected by our service,
by other people's services, how this data can be used and what to do about it.

2. New instructions for Linux were written, old video instructions were removed.

Connecting to the MultiVPN service on Ubuntu Linux:
https://multi-vpn.biz/tutorials-for-ubuntu.php

Connecting to the MultiVPN service on Fedora Linux:
https://multi-vpn.biz/tutorials-for-fedora.php

Configure MultiVPN DNS servers on Linux:
https://multi-vpn.biz/configure-multivpn-dns-servers-on-linux.php

3. Added scripts to block traffic leaks in Linux.

At the moment, only the scripts themselves have been published.
In the near future, instructions will be written on their use for
Ubuntu and Fedora Linux. What will be written about in this blog.

Project where scripts are taken from:
https://github.com/piratelinux/VPN-Firewall

Script to block traffic leaks:
https://multi-vpn.biz/files/vpnfirewall

Script to deactivate blocking rules:
https://multi-vpn.biz/files/deactivate_vpn_firewall

4. Soon, the replacement of VPN servers with DDoS sustainable solutions will continue.

At the moment, more than half of the VPN servers on the network are DDoS resistant.
Because in the past 1-2 months there have been many permutations and frequent file updates
configuration, a break was made, and the emphasis was on writing new instructions.
Soon, server replacement will continue. Read blog updates.

Current status:

As of May 23, 2020 (Saturday), there were no searches, warrants or seizures of equipment regarding the MultiVPN service.
The MultiVPN service, at the moment, does not have software on the servers used for tracking users of the service.
Information available to the MultiVPN service was not transferred to third parties at any request as part of the investigation or other circumstances.

Instead of recalling the Constitution of the Russian Federation, this time I recommend the Black Triangle YouTube channel:

https://www.youtube.com/channel/UCZ26MoNJKaGXFQWKuGVzmAg/videos

Watch vidos, learn, subscribe.

Your safety is in your hands.

==============================

Канарейка: май 2020, политика конфиденциальности, новости

1. На странице правил сервиса добавлена политика конфиденциальности.

Прочитать можно здесь: https://multi-vpn.biz/ru/pravila-servisa.php#privacy

Сами правила сервиса не изменились и остаются прежними с 18 ноября 2017 года.
Теперь, более понятно описано, какие данные могут собираться нашим сервисом,
чужими сервисами, как эти данные могут быть использованы и что с этим делать.

2. Написаны новые инструкции для ОС Linux, удалены старые видеоинструкции.

Подключение к сервису MultiVPN в Ubuntu Linux:
https://multi-vpn.biz/ru/instrukciya-dlya-ubuntu.php

Подключение к сервису MultiVPN в Fedora Linux:
https://multi-vpn.biz/ru/instrukciya-dlya-fedora.php

Настройка DNS серверов MultiVPN в Linux:
https://multi-vpn.biz/ru/nastrojka-dns-serverov-multivpn-v-linux.php

3. Добавлены скрипты для блокировки утечки трафика в Linux.

На данный момент пока опубликованы только сами скрипты.
В ближайшем будущем будут написаны инструкции по их использованию для
Ubuntu и Fedora Linux. О чем будет написанно и в этом блоге.

За основу данных скриптов взят проект:
https://github.com/piratelinux/VPN-Firewall

Скрипт для блокировки утечек трафика:
https://multi-vpn.biz/files/vpnfirewall

Скрипт для деактивации правил блокировки:
https://multi-vpn.biz/files/deactivate_vpn_firewall

4. В скором времени продолжится замена VPN серверов на DDoS устойчивые решения.

На данный момент, более половины VPN серверов сети являются DDoS устойчивыми.
Потому что в прошлые 1-2 месяца было много перестановок и частые обновления файлов
конфигурации, был сделан перерыв, и упор был на написание новых инструкций.
В скором времени, замена серверов продолжится. Следите за обновлениями.

Текущее положение дел:

По состоянию на 23 мая 2020 года (Суббота), никаких обысков, ордеров и изъятий оборудования касательно сервиса MultiVPN не было.
Сервис MultiVPN, на данный момент, не имеет на используемых серверах программного обеспечения для отслеживая пользователей сервиса.
Информация доступная сервису MultiVPN не была передана третим лицам по какому-либо запросу в рамках расследования или иных обстоятельств.

Вместо напоминания Конституции РФ, на этот раз, порекомендую YouTube канал "Черный треугольник":

https://www.youtube.com/channel/UCZ26MoNJKaGXFQWKuGVzmAg/videos

Смотрите видосы, учитесь, подписывайтесь.

Ваша безопасность в Ваших руках.


New instruction: Configuring MultiVPN DNS servers on Linux


Added new instructions for configuring MultiVPN VPN servers on Linux:

https://multi-vpn.biz/configure-multivpn-dns-servers-on-linux.php

==============================

Новая инструкция: Настройка DNS серверов MultiVPN в Linux

Добавлена новая инструкция по настройке VPN серверов MultiVPN на ОС Linux


https://multi-vpn.biz/ru/nastrojka-dns-serverov-multivpn-v-linux.php

Monday, May 18, 2020

New Instruction: Connecting to MultiVPN Service on Fedora Linux


Added a new instruction for working with a VPN using Fedora Linux as an example:

https://multi-vpn.biz/tutorials-for-fedora.php

==============================

Новая инструкция: Подключение к сервису MultiVPN в Fedora Linux

Добавлена новая инструкция по работе с VPN на примере Fedora Linux:

https://multi-vpn.biz/ru/instrukciya-dlya-fedora.php

Thursday, May 14, 2020

New Instruction: Connecting to MultiVPN Service on Ubuntu Linux



Added a new instruction for working with a VPN using Ubuntu Linux as an example:

https://multi-vpn.biz/tutorials-for-ubuntu.php

==============================

Новая инструкция: Подключение к сервису MultiVPN в Ubuntu Linux

Добавлена новая инструкция по работе с VPN на примере Ubuntu Linux:

https://multi-vpn.biz/ru/instrukciya-dlya-ubuntu.php

Sunday, May 10, 2020

New traffic leakage protection scripts for Linux


Added new scripts to protect against traffic leaks for Linux,
in case of disconnection from OpenVPN or accidental disconnection.
These scripts are tested on Debian / Ubuntu / Fedora Linux.
Based on open source materials:
https://github.com/piratelinux/VPN-Firewall

Script to block leaks:
https://multi-vpn.biz/files/vpnfirewall

Script for deactivating traffic blocking rules:
https://multi-vpn.biz/files/deactivate_vpn_firewall

If there are additional questions about using these scripts,
Most likely, instructions for their use for Ubuntu / Fedora Linux will be written.

==============================

Новые скрипты защиты от утечки трафика для Linux

Добавлены новые скрипты для защиты от утечек трафика для Linux,
в случае отключения от OpenVPN или случайного обрыва связи.
Данные скрипты протестированы на Debian/Ubuntu/Fedora Linux.
За основу взяты материалы с открытым исходным кодом:
https://github.com/piratelinux/VPN-Firewall

Скрипт для блокировки утечек:
https://multi-vpn.biz/files/vpnfirewall

Скрипт для деактивации правил блокировки трафика:
https://multi-vpn.biz/files/deactivate_vpn_firewall

Если будут дополнительные вопросы по использованию данных скриптов,
скорее всего будет написана инструкция по их использования для Ubuntu/Fedora Linux.

New RU2 server in Moscow


RU2 server in St. Petersburg is replaced by a new RU2 server in Moscow.
The new RU2 server is already connected to the main service network,
configuration files on the service website are also updated to reflect the changes.
The old RU2 server in St. Petersburg will be disconnected on May 15,
by this time, gradually, his circuits will be disconnected,
so that the customers of the service had time to accept the appropriate changes!
If you use the server IP address RU2 (213.183.54.33) to bind
access to admin panels or for other purposes, please make changes
until May 15th!

Download updated configuration files here:
https://multi-vpn.biz/files/

This change affects users of the OpenVPN tariff,
DoubleVPN, in case RU2 server is used as incoming in double circuits
and ShadowSocks users.
If you are NOT using the RU2 server or using it as an outbound in double circuits,
updating configuration files is not required.
If you require additional information, contact customer support.

==============================

Новый сервер RU2 в Москве

Сервер RU2 в Санкт-Петербурге заменен на новый сервер RU2 в Москве.
Новый сервер RU2 уже подключен к основной сети сервиса,
файлы конфигурации на сайте сервиса так-же обновлены с учетом изменений.
Старый сервер RU2 в Санкт-Петерубрге будет отключен 15 мая,
к этому времени, постепенно, будут отключаться его цепи,
что бы у клиентов сервиса было время принять соответствующие изменения!
Если Вы используете IP адрес сервера RU2 (213.183.54.33) для привязки
доступа к админ-панелям или для других целей, внесите пожалуйста изменения до 15 мая!

Скачать обновленные файлы конфигурации можно здесь:
https://multi-vpn.biz/files/

Данное изменение затрагивает пользователей OpenVPN тарифа,
DoubleVPN, в случае, если RU2 сервер используется как входящий в двойных цепях
и пользователей ShadowSocks.
Если вы НЕ используете сервер RU2 или используете его как исходящий в двойных цепях, обновление файлов конфигурации не требуется.
Если вам требуется дополнительная информация, обратитесь в службу поддержки сервиса.

Wednesday, April 29, 2020

Replacing the DE1 server in Germany


Server in Germany moved to Falkenstein.
The old server in Frankfurt am Main will be disconnected from the network 4 days with a phased deletion of configuration files.
During this time, everyone who used binding to admin panels by IP address should replace the addresses.
For service users who use Germany as an incoming DoubleVPN or OpenVPN server,
you need to update the configuration files at the link:
https://multi-vpn.biz/files/
Who uses a server in Germany as an outlet to DoubleVPN, an update is not required.

==============================

Замена сервера DE1 в Германии

Сервер в Германии переехал в Фалькенштайн.
Старый сервер во Франкфурте на Майне будет отключен от сети в течении 4 дней с поэтапным удалением файлов конфигурации.
За это время, все кто использовал привязку к админ-панелям по IP адресу, должны заменить адреса.
Для пользователей сервиса кто использует Германию в качестве входящего сервера DoubleVPN или OpenVPN,
требуется обновить файлы конфигурации по ссылке:
https://multi-vpn.biz/files/
Кто использует сервер в Германии в качестве выхода в DoubleVPN, обновление не требуется.

Monday, April 27, 2020

Replacing a server in New York and disabling US3, US4, US5


The US2 server in New York moved to the city of Buffalo, New York.

VPN servers are disabled:
US3 - Chicago
US4 - Dallas
US5 - San Francisco

Thus, unused in the USA are removed.
Left 1 server in the west (US1) and in the east (US2).
This measure allows you to increase traffic consumption in these areas,
which has a positive effect on mixing client traffic for anonymization.

In addition, new locations are selected with protection against DDoS attacks.

It is recommended that all service customers who use servers in the USA update configuration files.
This update applies to all tariff plans of the service and ShadowSocks users.
Download updated configuration files here:

https://multi-vpn.biz/files/

The next replacement server will be DE1 in Germany.
Everyone who uses binding to admin panels by IP address, it is recommended to apply the appropriate changes,
and even better, do not use the IP addresses of VPN servers on the network for tight binding to the corresponding accesses.

==============================

Замена сервера в Нью-Йорке и отключение US3, US4, US5

Сервер US2 в Нью-Йорке переехал в город Буффало, штат Нью-Йорк.

Отключены VPN серверы:
US3 - Чикаго
US4 - Даллас
US5 - Сан-Франциско

Таким образом, удалены малоиспользуемые направления в США.
Оставлены по 1 серверу на западном (US1) и восточном побережье (US2).
Данная мера, позволяет увеличить потребление трафика на указанных направлениях,
что положительно влияет на перемешивании трафика клиентов для анонимизации.

Кроме того, новые локации подбираются с защитой от DDoS атак.

Всем клиентам сервиса, кто пользуется серверами в США, рекомендуется обновить файлы конфигурации.
Данное обновление касается всех тарифных планов сервиса и пользователей ShadowSocks.
Скачать обновленные файлы конфигурации можно здесь:

https://multi-vpn.biz/files/

Следующим сервером для замены будет DE1 в Германии.
Все кто использует привязку к админ-панелям по IP адресу, рекомендуется применить соответствующие изменения,
а ещё лучше, не использовать IP адреса VPN серверов сети, для жесткой привязки к соответствующим доступам.

Saturday, April 25, 2020

Replacing a server in Los Angeles and disabling US6, US7, US8


Server US1 in Los Angeles moved to another data center.
This location uses public DNS 1.1.1.1 and 8.8.8.8
because Voxility filters do not allow the use of custom DNS.
For those who use the US1 server as an incoming DoubleVPN, nothing changes.
However, if you use US1 as an OpenVPN connection, or outgoing in DoubleVPN, it will not work with forced DNS blocking.

Also, servers with almost zero traffic consumption were disconnected:
US6 - Seattle
US7 - Miami
US8 - Atlanta

This measure allows you to save money on less-used servers and give priority
new locations with DDoS protection, which means to ensure uninterrupted network operation.

All clients who did not use the server US1, US6, US7, US8 or use US1 outgoing for DoubleVPN,
no update required.
Otherwise, it is recommended to update the configuration files and the ShadowSocks archive, if used.
Download updated configuration files here: https://multi-vpn.biz/files/

==============================

Замена сервера в Лос-Анджелесе и отключение US6, US7, US8

Сервер US1 в Лос-Анджелесе переехал в другой датацентр.
Данная локация использует публичные DNS 1.1.1.1 и 8.8.8.8
потому что фильтры Voxility не разрешают использовать кастомные DNS.
Для тех, кто использует сервер US1 как входящий в двойных цепях, ничего не меняется.
Однако, если Вы используете US1 в качестве одиночного подключения,
или исходящим в двойном подключении, он не будет работать с принудительной блокировкой DNS.

Так-же были отключены серверы с почти нулевым потреблением трафика:
US6 - Сиэтл
US7 - Майами
US8 - Атланта

Данная мера позволяет сэкономить средства на мало используемых серверах и отдать приоритет
новым локациям с DDoS защитой, а значит, обеспечить бесперебойную работу сети.

Всем клиентам кто не пользовался сервером US1, US6, US7, US8 или использует US1 исходящим для DoubleVPN,
обновление не требуется.
В противном случае, рекомендуется обновить файлы конфигурации и ShadowSocks архив, в случае его использования.
Скачать обновленные файлы конфигурации можно здесь: https://multi-vpn.biz/files/