Our new platform is already available at www.gandi.net

Go to the new Gandi

辛苦工作了一整年,您是否已经决定,在元旦连假期间,绝对不要碰电脑呢?
我们希望您再想一想,因为 Gandi 最新的 DNS API 上线了,您可能会想玩玩看!

新版的 DNS 服务名为 "LiveDNS",目前 beta 版提供 REST API,让开发者可以利用程式编辑 DNS 区域 (DNS zone),并将 DNS 管理自动化。只要透过几个 HTTP call,您就可以轻易地建立区域档,并将区域档分配给多个域名。

此新服务有几台专用的伺服器,只要您一做任何资料变动,我们的系统就会立即为您更新。系统的后台是全新设计的,希望您会喜欢这个新服务!

如要开始使用新版的 API,请先从您的 Gandi 帐户取得 API token 及 HTTP 客户端的资料,再至 http://doc.livedns.gandi.net/ 参考线上文件。

请记得这只是 beta 版,我们不建议您在正式环境中使用其伺服器。如果您跃跃欲试,您可以将域名指向 LiveDNS 的伺服器,请利用 API 建立以下设定:

  • ns1.gandi.net
  • ns2.gandi.net
  • ns3.gandi.net

如果您有任何建议或问题,欢迎与我们的客服团队联系

希望您玩的愉快!


上周,新的安全漏洞 CVE-2015-3456 报告已发布,问题是在 QEMU 的虚拟化软体中被发现的,它会让攻击者利用虚拟装置进入该伺服器中。

此消息一发布,我们立即采取必要的行动,也加强了安全防护措施。上周,我们仔细研究了此漏洞,并决定为了安全防护,将重启特定的 VM。

此重启的动作只会影响到小量的消费者,我们会与将受到影响的消费者联系。我们会寄发通知 email,请消费者根据 email 里的指示,自行执行重启。

如果消费者没有执行动作,则我们会在5月26日早上7点 (台北时间) 执行 VM 重启。

如果您想了解更多资讯,请参考
RedHat的声明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的声明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑问,请与我们的客服团队联系


Change the news ticker size