Our new platform is already available at www.gandi.net

Go to the new Gandi

辛苦工作了一整年,您是否已經決定,在元旦連假期間,絕對不要碰電腦呢?
我們希望您再想一想,因為 Gandi 最新的 DNS API 上線了,您可能會想玩玩看!

新版的 DNS 服務名為 "LiveDNS",目前 beta 版提供 REST API,讓開發者可以利用程式編輯 DNS 區域 (DNS zone),並將 DNS 管理自動化。只要透過幾個 HTTP call,您就可以輕易地建立區域檔,並將區域檔分配給多個域名。

此新服務有幾台專用的伺服器,只要您一做任何資料變動,我們的系統就會立即為您更新。系統的後台是全新設計的,希望您會喜歡這個新服務!

如要開始使用新版的 API,請先從您的 Gandi 帳戶取得 API token 及 HTTP 客戶端的資料,再至 http://doc.livedns.gandi.net/ 參考線上文件。

請記得這只是 beta 版,我們不建議您在正式環境中使用其伺服器。如果您躍躍欲試,您可以將域名指向 LiveDNS 的伺服器,請利用 API 建立以下設定:

  • ns1.gandi.net
  • ns2.gandi.net
  • ns3.gandi.net

如果您有任何建議或問題,歡迎與我們的客服團隊聯繫

希望您玩的愉快!


上週,新的安全漏洞 CVE-2015-3456 報告已發佈,問題是在 QEMU 的虛擬化軟體中被發現的,它會讓攻擊者利用虛擬裝置進入該伺服器中。

此消息一發佈,我們立即採取必要的行動,也加強了安全防護措施。上週,我們仔細研究了此漏洞,並決定為了安全防護,將重啟特定的 VM。

此重啟的動作只會影響到小量的消費者,我們會與將受到影響的消費者聯繫。我們會寄發通知 email,請消費者根據 email 裡的指示,自行執行重啟。

如果消費者沒有執行動作,則我們會在5月26日早上7點 (台北時間) 執行 VM 重啟。

如果您想了解更多資訊,請參考
RedHat的聲明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的聲明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑問,請與我們的客服團隊聯繫


Change the news ticker size