MySQL Community Edition

Skjermbilde programvare:
MySQL Community Edition
Prog.varedetaljer:
Versjon: 8.0.12 GA Oppdatert
Last opp dato: 16 Aug 18
Lisens: Gratis
Popularitet: 162

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition er en åpen kildekode plattform, mye brukt og veldig rask relasjonsdatabasebehandlingssystem (RDBMS). Den inneholder både klient og server implementeringer, som består av en server daemon (mysqld) og mange forskjellige klientprogrammer og biblioteker.


Funksjoner med et blikk

Originalt opprettet av Sun Microsystems (nå vedlikeholdt av Oracle), er MySQL mer enn bare "verdens mest populære åpen kildekode database" som den har kontakter, replikering, partisjonering, arbeidsbenk, bedriftskamera, dashbord og rådgivere, spørringsanalysator , replikeringsmonitor og sikkerhetskopieringsfunksjoner for bedriften. Den kjører på Linux, Solaris, BSD, Mac OS X og Windows operativsystemer.

I tillegg gir MySQL databaseserveren deg også full, inkrementell og delvis sikkerhetskopiering, fullstendig og delvis gjenoppretting, punkt-i-time-gjenoppretting, ekstern autentisering, policybasert revisjonsoverensstemmelse, trådbasseng, klyngemanager, automatisk skalering, samt klynge geo-replikering funksjoner.

Støtter et stort utvalg av lagringsmotorer

Blant lagringsmotorer som støttes av MySQL, kan vi nevne MyISAM, InnoDB og NDB. Varm backup for InnoDB1 er også tilgjengelig. Community Edition blir tilbudt gratis og aktivt vedlikeholdt og støttet av et fellesskap av open source-entusiaster og utviklere fra alle verdens steder.


Støtter alle GNU / Linux-distribusjoner

MySQL har blitt utviklet for å kjøre på Linux-kjernebaserte operativsystemer, noe som betyr at det enkelt kan installeres på alle GNU / Linux-distribusjoner med minimal innsats. Det er tilgjengelig for nedlasting som forhåndsbaserte binære pakker for Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux og et hvilket som helst annet Linux OS, som støtter både 32-biters og 64-bits instruksjonsarkitekturer.


Konfigurerbar via phpMyAdmin

MySQL er et serverprogram, som betyr at det kjører i bakgrunnen, som en demon. Du kan kommunisere med det via kommandolinjen, men den beste måten å administrere databasene på er å bruke et grafisk brukergrensesnitt. Den beste MySQL-fronten som er tilgjengelig i dag, er uten tvil phpMyAdmin, som gir brukere et nettbasert grensesnitt som kan være tilgang fra nesten hvor som helst.

Hva er nytt i denne versjonen:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal spesifiseres per klientaktivering.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 8.0.11 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal spesifiseres per klientaktivering.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal spesifiseres per klientaktivering.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.19 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal spesifiseres per klientaktivering.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.18 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal spesifiseres per klientaktivering.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.17 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.16 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.15 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.14 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.13 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.11 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.7.10 GA:

  • Sikkerhetsmerknader:
  • Tidligere støttet MySQL bare TLSv1-protokollen for krypterte tilkoblinger. TLS-støtte har blitt utvidet for å aktivere et høyere nivå av kryptert tilkoblingssikkerhet ...
  • Når du kompilerer ved hjelp av den kombinerte versjonen av yaSSL, støtter MySQL protokollene TLSv1 og TLSv1.1.
  • Når du bygger sammen med OpenSSL 1.0.1 eller nyere, støtter MySQL protokollene TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøker MySQL å bruke den høyeste TLS-protokollversjonen som er tilgjengelig, avhengig av hvilket SSL-bibliotek som ble brukt til å kompilere serveren og klienten og hvilken nøkkelstørrelse som brukes.
  • Fordi TLSv1.2 krever OpenSSL, er støtte for denne protokollen bare tilgjengelig i binære distribusjoner bare for MySQL Commercial Server, og ikke for MySQL Community Server (som er kompilert ved hjelp av yaSSL). For å aktivere TLSv1.2-støtte hvis du bygger fra kilde, må du angi alternativet WITH_SSL CMake for å bruke OpenSSL når du konfigurerer MySQL.
  • Den nye tls_version-systemvariabelen gjør det mulig å spesifisere TLS-protokollene som er tillatt av serveren ved oppstart. På klientsiden tillater alternativet -tls-versjon at TLS-protokollene som tillates av klientprogrammer, skal angis per klientpåbud.
  • Mysql_options () C API-funksjonen har et nytt MYSQL_OPT_TLS_VERSION-alternativ som gjør at TLS-protokoller som er tillatt av et klientprogram, kan spesifiseres fra klientbiblioteket.
  • Funksjonalitet lagt til eller endret:
  • InnoDB: Innodb_support_xa systemvariabelen, som muliggjør støtte for tofase-forpliktelser i XA-transaksjoner, blir utdatert. InnoDB-støtte for tofaseforpliktelser i XA-transaksjoner er alltid aktivert fra MySQL 5.7.10. Deaktivering av innodb_support_xa er ikke lenger tillatt, da det gjør replikering usikre og forhindrer ytelsesgevinster knyttet til binær logggruppe-forpliktelse.

Hva er nytt i versjon 5.6.26 GA / 5.7.5 Milestone 16:

  • Denne utgaven legger til støtte for Debian 8 og Ubuntu 15.04.

Hva er nytt i versjon 5.6.25 GA / 5.7.5 Milestone 16:

  • Sikkerhetsmerknader:
  • Det koblede OpenSSL-biblioteket for MySQL Commercial Server har blitt oppdatert fra versjon 1.0.1j til versjon 1.0.1k. Problemer som er fastsatt i den nye versjonen, er beskrevet på http://www.openssl.org/news/vulnerabilities.html.
  • Denne endringen påvirker ikke den Oracle-produserte MySQL Community-bygningen av MySQL Server, som bruker yaSSL-biblioteket i stedet. (Feil # 20375530)
  • Funksjonalitet lagt til eller endret:
  • Støtte for SSL 2.0- og SSL 3.0-protokollene er deaktivert fordi de gir svak kryptering. (Feil # 19820550)
  • yaSSL ble oppgradert til versjon 2.3.7. (Bug # 19695101, Bug # 20201864)
  • Det gyldige datoperioden for SSL-sertifikatene i mysql-test / std_data er utvidet til år 2029. (Feil # 18366947)
  • Feilfeil:
  • InnoDB: En tabellplass eksportoperasjon setter rensetilstanden til PURGE_STATE_STOP, men rensetråden sjekket ikke rensetilstanden til den nåværende renseoperasjonen ble fullført. I tilfelle av en stor historieliste ble tabellplassens eksportoperasjon forsinket, og ventet på at den nåværende renseoperasjonen skulle fullføres. Rensetilstanden er nå kontrollert med hver rensepakke. (Bug # 20266847, Bug # 75298)
  • InnoDB: En ALTER TABLE ... ADD INDEX-operasjon hevet en påstand på grunn av påstandskode som ikke tillot en online indeksstatus for ONLINE_INDEX_ABORTED_DROPPED. Påstandskoden har blitt avslappet. (Feil # 20198726)
  • InnoDB: En feil oppsto da push_warning_printf-funksjonen ble påkalt under servergjenoppretting. Denne funksjonen ble tidligere brukt til å skrive ut en advarselsmelding til klienten. Også, current_thd var NULL når serveren ble startet på nytt. (Feil # 20144839)
  • InnoDB: En ALTER TABLE-operasjon som endret navnet på en fremmednøkkelkolonne, resulterte i en feil under gjenopplasting av den utenlandske nøkkelbegrensningen. Det forrige kolonnenavnet forblir i cachen i dataloggen i stedet for å bli kastet ut. (Feil # 20031243)
  • InnoDB: Feilmeldinger vedrørende en begrensning på BLOB- eller TEXT-data som er satt inn i en enkelt transaksjon, er revidert. (Feil # 19975322)
  • InnoDB: DML-operasjoner på et bord med fulltekstsøk indekser hevet en ugyldig påstand. (Bug # 19905246)
  • Referanser: Denne feilen er en regresjon av feil # 19314480.
  • InnoDB: En operasjon med flere tabeller slette serveren til å stoppe. (Feil nr. 19815702)
  • InnoDB: En FLUSH TABLES-operasjon hevdet en påstand. (Bug # 19803418)
  • InnoDB: Med endringsbuffer aktivert, resulterte en buffret rekkefølge av operasjoner som ikke burde vært buffret, til at det ikke kunne rydde en rekordfeil. (Bug # 19528825, Bug # 73767)
  • InnoDB: På ikke-Windows-plattformer returnerer OS-file_pread og os_file_pwrite funksjoner -1 når det oppstår en feil. Denne verdien ble skrevet ut i en feilmelding som antall byte lest eller skrevet. I stedet for å skrive ut -1-verdien i feilmeldingen, skrives en separat feilmelding som angir en systemanropssvikt. Takk til David Bennett for lappen. (Bug # 19315210, Bug # 73365)
  • InnoDB: En langsom nedleggelse (innodb_fast_shutdown = 0) etter krasjgjenoppretting hevet en påstand. Langsom avstenging ventet ikke på tilbakebetaling av bakgrunnen før de fortsatte. (Feil nr. 16862810)
  • InnoDB: Heltall kolonneverdien ble håndtert feil for memcached incr og decr kommandoer. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Partisjonering: En mislykket ALTER TABLE ... TRUNCATE PARTITION-setning eller en mislykket TRUNCATE TABLE-setning mot en partisjonert tabell lider noen ganger inkonsekvent metadata i tabellbufferen. etterfølgende SQL-setninger som gjenbrukte denne metadata, mislyktes, og kan i noen tilfeller også føre til en feil på serveren. (Bug # 74292, Bug # 19786861)
  • Replikasjon: Hvis en klienttråd på en slave utførte FLUSH TABLES WITH READ LOCK mens mesteren utførte en DML, ble det utført blokkering av eksekvering av SHOW SLAVE STATUS i samme klient, noe som forårsaket en dødlås. Fikseringen sikrer at leselåsen kun holdes i løpet av den perioden reléloggen oppdateres, og døddioden unngås. (Feil nr. 19843808)
  • Replikering: Når en XA-transaksjon var aktiv, resulterte det i en påstand om utførelse av intern tilbakering, for eksempel ved bruk av BINLOG-setningen. Fikseringen sikrer at en tilbakering skjer bare for en slave når en transaksjon spenner over flere binære loggfiler. Tilbakering skjer ikke nå hvis Format_description kommer fra BINLOG-setningen som utføres i MySQL-klienten. (Bug # 74597, Bug # 19928622)
  • Replikering: I normal bruk er det ikke mulig for en slave å ha mer GTID enn mesteren. Men i visse situasjoner, for eksempel etter en maskinvarefeil eller feil ryddet gtid_purged, kunne masterens binære logg bli avkortet. Denne løsningen sikrer at i en slik situasjon oppdager mesteren nå at slaven har transaksjoner med GTID som ikke er på masteren. En feil oppstår nå på slaven, og I / O-tråden stoppes med en feil. Mesterens dumptråd er også stoppet. Dette forhindrer data inkonsekvenser under replikering. (Bug # 72635, Bug # 18789758)
  • Replikering: Når du bruker SHOW SLAVE STATUS til å overvåke replikasjonsytelsen, viste Seconds_Behind_Master noen ganger uventet lag bak masteren. Dette skyldtes at Previous_gtids_log_events ble skrevet til slavens relélogg med en tidsstempel bak mesteren, og deretter brukt til å beregne Seconds_Behind_Master. Denne løsningen sikrer at hendelser generert på slaven som legges til reléloggen og ikke brukes når du beregner Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • På Ubuntu 14.10 kan MySQL installasjonsoperasjoner mislykkes i å laste AppArmor på nytt. (Feil # 20092641)
  • EXPLAIN innenfor en XA-transaksjon kan hevde en påstand. (Bug # 19941492)
  • Binære loggfiler opprettet ved å streame binærloggen fra en ekstern server med mysqlbinlog ble gitt en tilgangsmodus mer permissiv enn de opprinnelige filene. (Feil # 19649868)
  • Hvis audit_log-pluginet oppdaget en diskfull feil, ville serveren avslutte.
  • Nå, hvis filsystemet som revisjonsloggen logges, fylles opp, blir en "disk full" -feil skrevet til feilloggen. Revisjonslogging fortsetter til revisjonsloggbufferen er full. Hvis ledig diskplass ikke er tilgjengelig når bufferen fylles, vil klientøktene henge, og å stoppe serveren når klientøktene henger, vil føre til korrupsjonsloggforstyrrelser. For å unngå dette hvis klientøkter er hengt, må du sørge for at ledig plass er tilgjengelig på revisjonsloggfilen før du stopper serveren. (Feil # 19411485)
  • For ikke å opprette en midlertidig tabell på grunn av å være ute av filbeskrivelser, avsluttet serveren snarere enn å returnere en feil. (Feil # 18948649)
  • For noen forespørsler som inneholdt en avledet tabell (underspørsmål i FROM-klausulen), resulterte forsinkelse av materialisering i en suboptimal utførelsesplan på grunn av et mindre nøyaktig estimert estimat. (Feil # 18607971)
  • For UPDATE og DELETE-setninger, kan serveren avslutte etter å ha forsøkt å få tilgang til en ikke-initialisert datastruktur. (Feil # 18036143)
  • Starte serveren med start service eller mysqld_safe kan føre til at du ikke bruker riktig plugin katalog. (Feil # 17619241)
  • FLUSH TABELLER på en FEDERATED tabell mislyktes hvis tabellen hadde vært tomgang lengre enn ventetidstiden pluss TCP holdbar tid. (Feil # 17599258)
  • Valg av alle kolonnene fra INFORMATION_SCHEMA.TABLES åpnet ikke tabeller hvis de var i tabellbufferen, men å velge en delmengde av disse kolonnene under de samme forholdene åpnet tabellene. (Feil nr. 16869534)
  • Hvis my_write () opplevde en disk-full tilstand, kan den returnere en feil feilverdi. (Feil nr. 16078792, feil nr. 19984788)
  • InnoDB-boolske fulltekstsøk er feil håndtert + kombinert med parenteser; for eksempel + word1 + (> word2
  • )

Lignende programvare

GT.M
GT.M

18 Feb 15

gdbm
gdbm

17 Feb 15

H2 Database Engine
H2 Database Engine

17 Feb 15

Annen programvare fra utvikleren Oracle Corporation

Kommentarer til MySQL Community Edition

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!