Friday, August 16, 2019

Personal Account Template Integration


Replaced the template of your personal account. Now, the user's personal account is more similar to the main site design than before.
Quadratisch, praktisch, gut. You can order a similar service here:
https://whmcs.com.ua/products/integration-examples/?language=english

Thanks for the work you've done. Pleasing to the eye ;-)

==============================

Интеграция шаблона личного кабинета

Произведена замена шаблона личного кабинета. Теперь, личный кабинет пользователя более похож на основной дизайн сайта, чем ранее.
Дёшево, быстро, сердито. Заказать подобную услугу можно здесь:
https://whmcs.com.ua/products/integration-examples/?language=russian

Спасибо за проделанную работу. Радует глаз ;-)

Elliptic curve secp384r1 instead of secp256k1


For a long time, we used the secp256k1 curve (as on the Bitcoin network) to connect to the OpenVPN server using elliptical cryptography. And it works well.

Control Channel: TLSv1.2, cipher TLSv1 / SSLv3 ECDHE-ECDSA-AES256-GCM-SHA384, 256 bit EC, curve: secp256k1

However, some software in the OpenSSL and OpenVPN bundle have compatibility issues.
Unfortunately secp256k1 is not supported by all OpenVPN clients by default.

The solution was found in replacing the elliptic curve with secp384r1.
This curve is supplied in many products: browsers, TLS, OpenSSL, LibreSSL and others.
Compatibility is much higher than before, and most importantly, cryptographic strength is higher!

As indicated above, in the comparison table, 256 ECC bits is the equivalent of 3072 bits of the RSA key and AES 128 bits of the symmetric encryption key.
The new secp384r1 curve used is 7680 bits for the RSA key. That allows it to be used to encrypt documents classified as "top secret."

All service clients using elliptical cryptography should update the configuration files.
You can download them at the link (ECC): https://multi-vpn.biz/files/ALL-OpenVPN.zip

In the OpenVPN connection log, the new curve looks like this:
Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-ECDSA-AES256-GCM-SHA384, 384 bit EC, curve: secp384r1

==============================

Эллиптическая кривая secp384r1 вместо secp256k1

Долгое время мы использовали кривую secp256k1 (как в сети Bitcoin) для подключения к OpenVPN серверу используя эллиптическую криптографию. И это хорошо работает.

Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-ECDSA-AES256-GCM-SHA384, 256 bit EC, curve: secp256k1

Однако, есть проблемы с совместимостью у некоторого программного обеспечения в связке OpenSSL и OpenVPN.
К сожалению secp256k1 поддерживается далеко не всеми OpenVPN клиентами по умолчанию.

Выход был найден в замене эллиптической кривой на secp384r1.
Данная кривая поставляется во многих продуктах: браузерах, подключении TLS, OpenSSL, LibreSSL и других.
Совместимость гораздо выше чем раньше, и самое главное - криптографическая стойкость - выше!

Как указано выше, в сравнительной таблице, 256 бит ECC является эквивалентом 3072 бит RSA ключа и AES 128 бит ключа симметричного шифрования.
Новая используемая кривая secp384r1 равняется 7680 бит ключу RSA. Что позволяет её использовать для шифрования документов с грифом "совершенно секретно".

Всем клиентам сервиса использующим эллиптическую криптографию, следует обновить файлы конфигурации.
Скачать их можно по ссылке (ECC): https://multi-vpn.biz/files/ALL-OpenVPN.zip

В логе подключения OpenVPN, новая кривая выклядит так:
Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-ECDSA-AES256-GCM-SHA384, 384 bit EC, curve: secp384r1

August jetpack update: 4 new servers


During this month, 4 new servers were added to increase throughput in the most loaded areas of the service:

Netherlands, Amsterdam (NL1A)
Russia, Moscow (RU1A)
Russia, St. Petersburg (RU2A)
Sweden, Stockholm (SE1A)

These servers are already working on the network and are available for connection.
Please update the configuration files to use them.

==============================

Август джетпак-обновление: 4 новых сервера

В течении этого месяца добавлены 4 новых сервера для увеличения пропускной способности на самых нагруженных направлениях сервиса:

Нидерланды, Амстердам (NL1A)
Россия, Москва (RU1A)
Россия, Санкт-Петербург (RU2A)
Швеция, Стокгольм (SE1A)

Данные серверы уже работают в сети и доступны для подключения.
Пожалуйста, обновите файлы конфигурации что бы воспользоваться ими.

Monday, August 5, 2019

Added IPv6 support for service site and aliases


Now the site of the service and its aliases are available via IPv6.
IPv6 distribution map:
https://6lab.cisco.com/stats/index.php
IPv6 usage statistics:
https://www.google.com/intl/en/ipv6/statistics.html
Keep up with the times ;-)

==============================

Добавленая поддержка IPv6 для сайта сервиса и алиасов

Теперь сайт сервиса и его алиасы доступны через IPv6.
Карта распространения IPv6:
https://6lab.cisco.com/stats/index.php
Статистика использования IPv6:
https://www.google.com/intl/en/ipv6/statistics.html
Идём в ногу со временем ;-)

Reviews on reformal.ru are more dead than alive


February 19 was added news about the service reviews and suggestions from reformal.ru
https://blog.multi-vpn.biz/2019/02/service-reviews-and-suggestions-for.html
For all the past time, no one used it.
This project can be called failed.
Domain deleted, scripts cut.

==============================

Отзывы на reformal.ru скорее мёртвы, чем живы

19 февраля была добавлена новость о сервисе отзывов и предложений от reformal.ru
https://blog.multi-vpn.biz/2019/02/service-reviews-and-suggestions-for.html
За всё прошедшее время, им никто не воспользовался.
Данный проект можно назвать несостоявшимся.
Домен удалён, скрипты вырезаны.

Friday, July 26, 2019

Same VPN server IP and DNS query


Due to numerous requests from customers, changes have been made to the operation of the DNS servers of our service.
Now, when using our MultiVPN DNS servers,
The IP address of the VPN server and the DNS request are the same!
I remind you that at the moment there are two main DNS servers available:
ns1.multi-vpn.biz (45.76.84.216) - Germany, Frankfurt am Main.
ns2.multi-vpn.biz (45.76.57.75) - USA, Dallas.

DNS resolvers also work on VPN servers themselves.

All requests are processed within the MultiVPN network. Resolvers block external requests. Due to this, in case of a connection failure, DNS requests will be blocked.

You can check the DNS leak of your system at: https://whoer.net and https://www.dnsleaktest.com

==============================

Одинаковые IP VPN-сервера и DNS запрос

По многочисленным просьбам клиентов, внесены изменения в работу DNS серверов нашего сервиса.
Теперь, при использовании наших MultiVPN DNS серверов,
IP адрес VPN сервера и DNS запрос - одинаковые!
Напоминаю, на данный момент, предоставляется два основных DNS сервера:
ns1.multi-vpn.biz (45.76.84.216) - Германия, Франкфурт на Майне.
ns2.multi-vpn.biz (45.76.57.75) - США, Даллас.

Так-же работают DNS резолверы на самих VPN серверах.

Все запросы обрабатываются внутри сети MultiVPN. Внешние запросы резолверы блокируют. Благодаря чему, в случае обрыва связи, DNS запросы будут заблокированы.


Проверить утечку DNS вашей системы можно на сайтах: https://whoer.net и https://www.dnsleaktest.com

Tuesday, July 23, 2019

CoinPayments payment gateway works again!


A few days payments in cryptocurrency were not available.
It was necessary to pass KYC. At the moment - the problem is solved and payments are available again.
Sorry for any inconvenience.

==============================

Платежный шлюз CoinPayments снова работает!

Несколько дней платежи в криптовалюте были не доступны.
Необходимо было пройти KYC. На данный момент  - проблема решена и платежи снова доступны.
Просим прощения за доставленные неудобства.

Sunday, June 23, 2019

Incoming ECC server disconnected from network


Recently, an incoming server with elliptic cryptography support has practically not been used.
This trend has been observed for several months.
There were also compatibility issues with some VPN clients.
Incoming server with ECC support is disconnected from the network at the moment.
OpenVPN single connection configuration files with ECC support still work.
The money saved from the server rental will be used to improve the service.

==============================

Входящий сервер ECC отключен от сети

В последнее время, входящий сервер с поддержкой эллиптической криптографии практически не использовался.
Такая тенденция наблюдалась уже несколько месяцев.
Так-же были проблемы с совместимостью у некоторых VPN клиентов.
Входящий сервер с поддержкой ECC отключен от сети в данный момент.
Файлы конфигурации одиночного подключения OpenVPN с поддержкой ECC всё-ещё работают.
Деньги сэкономленные с аренды сервера будут направлены на улучшение работы сервиса.

Monday, June 17, 2019

Optimization of internal communications


Work was done to optimize internal (server-to-server) and external (server-to-client) connections. Data transfer buffers and some other parameters are configured, which has a positive effect on network bandwidth.
Security updates were also installed.
After that, the servers were restarted.

==============================

Оптимизация внутренних и внешних связей

Проведена работа по оптимизации внутренних (сервер-сервер) и внешних (сервер-клиент) связей. Настроены буферы передачи данных и некоторые другие параметры, что положительно сказывается на пропускной способности сети.
Так-же были установлены обновления безопасности.
После чего, серверы были перезагружены.


Saturday, June 8, 2019

New IP addresses of DNS servers


Changed IP addresses of name resolution servers.
Now they look like this:

ns1.multi-vpn.biz (45.76.84.216) - Germany, Frankfurt am Main.
ns2.multi-vpn.biz (45.76.57.75) - USA, Dallas.

These servers are available only to clients of the MultiVPN service.

==============================

Новые IP адреса серверов DNS

Изменены IP адреса серверов преобразования имён.
Теперь они выглядят так:

ns1.multi-vpn.biz (45.76.84.216) - Германия, Франкфурт на Майне.
ns2.multi-vpn.biz (45.76.57.75) - США, Даллас.

Данные серверы доступны только для клиентов сервиса MultiVPN.