我們的全新網站已經上線 www.gandi.net

前往新的 Gandi 網頁

辛苦工作了一整年,您是否已經決定,在元旦連假期間,絕對不要碰電腦呢?
我們希望您再想一想,因為 Gandi 最新的 DNS API 上線了,您可能會想玩玩看!

新版的 DNS 服務名為 "LiveDNS",目前 beta 版提供 REST API,讓開發者可以利用程式編輯 DNS 區域 (DNS zone),並將 DNS 管理自動化。只要透過幾個 HTTP call,您就可以輕易地建立區域檔,並將區域檔分配給多個域名。

此新服務有幾台專用的伺服器,只要您一做任何資料變動,我們的系統就會立即為您更新。系統的後台是全新設計的,希望您會喜歡這個新服務!

如要開始使用新版的 API,請先從您的 Gandi 帳戶取得 API token 及 HTTP 客戶端的資料,再至 http://doc.livedns.gandi.net/ 參考線上文件。

請記得這只是 beta 版,我們不建議您在正式環境中使用其伺服器。如果您躍躍欲試,您可以將域名指向 LiveDNS 的伺服器,請利用 API 建立以下設定:

  • ns1.gandi.net
  • ns2.gandi.net
  • ns3.gandi.net

如果您有任何建議或問題,歡迎與我們的客服團隊聯繫

希望您玩的愉快!


上週,新的安全漏洞 CVE-2015-3456 報告已發佈,問題是在 QEMU 的虛擬化軟體中被發現的,它會讓攻擊者利用虛擬裝置進入該伺服器中。

此消息一發佈,我們立即採取必要的行動,也加強了安全防護措施。上週,我們仔細研究了此漏洞,並決定為了安全防護,將重啟特定的 VM。

此重啟的動作只會影響到小量的消費者,我們會與將受到影響的消費者聯繫。我們會寄發通知 email,請消費者根據 email 裡的指示,自行執行重啟。

如果消費者沒有執行動作,則我們會在5月26日早上7點 (台北時間) 執行 VM 重啟。

如果您想了解更多資訊,請參考
RedHat的聲明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的聲明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑問,請與我們的客服團隊聯繫


變更最新動態訊息大小