我們的全新網站已經上線 www.gandi.net

前往新的 Gandi 網頁

辛苦工作了一整年,您是否已经决定,在元旦连假期间,绝对不要碰电脑呢?
我们希望您再想一想,因为 Gandi 最新的 DNS API 上线了,您可能会想玩玩看!

新版的 DNS 服务名为 "LiveDNS",目前 beta 版提供 REST API,让开发者可以利用程式编辑 DNS 区域 (DNS zone),并将 DNS 管理自动化。只要透过几个 HTTP call,您就可以轻易地建立区域档,并将区域档分配给多个域名。

此新服务有几台专用的伺服器,只要您一做任何资料变动,我们的系统就会立即为您更新。系统的后台是全新设计的,希望您会喜欢这个新服务!

如要开始使用新版的 API,请先从您的 Gandi 帐户取得 API token 及 HTTP 客户端的资料,再至 http://doc.livedns.gandi.net/ 参考线上文件。

请记得这只是 beta 版,我们不建议您在正式环境中使用其伺服器。如果您跃跃欲试,您可以将域名指向 LiveDNS 的伺服器,请利用 API 建立以下设定:

  • ns1.gandi.net
  • ns2.gandi.net
  • ns3.gandi.net

如果您有任何建议或问题,欢迎与我们的客服团队联系

希望您玩的愉快!


上周,新的安全漏洞 CVE-2015-3456 报告已发布,问题是在 QEMU 的虚拟化软体中被发现的,它会让攻击者利用虚拟装置进入该伺服器中。

此消息一发布,我们立即采取必要的行动,也加强了安全防护措施。上周,我们仔细研究了此漏洞,并决定为了安全防护,将重启特定的 VM。

此重启的动作只会影响到小量的消费者,我们会与将受到影响的消费者联系。我们会寄发通知 email,请消费者根据 email 里的指示,自行执行重启。

如果消费者没有执行动作,则我们会在5月26日早上7点 (台北时间) 执行 VM 重启。

如果您想了解更多资讯,请参考
RedHat的声明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的声明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑问,请与我们的客服团队联系


變更最新動態訊息大小