MySQL Community Edition

Software screenshot:
MySQL Community Edition
Software detaljer:
Version: 8.0.12 GA Opdateret
Upload dato: 16 Aug 18
Licens: Gratis
Popularitet: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition er en open source, platformsplatform, meget udbredt og meget hurtigt relationelt database management system (RDBMS). Den indeholder både klient og server implementeringer, som består af en server daemon (mysqld) og mange forskellige klientprogrammer og biblioteker.


Funktioner et overblik

Oprindelig oprettet af Sun Microsystems (nu vedligeholdt af Oracle), er MySQL mere end blot "verdens mest populære open source database", da den indeholder stik, replikering, partitionering, arbejdsbord, virksomhedsovervågning, dashboard og rådgivere, forespørgselsanalysator , replikationsskærm og enterprise backup funktioner. Den kører på Linux, Solaris, BSD, Mac OS X og Windows operativsystemer.

MySQL-databaseserveren giver dig også fuld, inkrementel og delvis backupfunktioner, fuld og delvis gendannelse, point-in-time-recovery, ekstern autentificering, politikbaseret revisionsoverholdelse, trådpulje, klyngehåndtering, automatisk skalering samt klynge geo-replikationsfunktioner.

Understøtter en bred vifte af lagringsmotorer

Blandt de lagringsmotorer, der understøttes af MySQL, kan vi nævne MyISAM, InnoDB og NDB. Hot backup til InnoDB1 leveres også. Community Edition udbydes gratis og aktivt vedligeholdes og støttes af et fællesskab af open source-entusiaster og udviklere fra alle verdens steder.


Understøtter alle GNU / Linux distributioner

MySQL er blevet udviklet til at køre på Linux-kernelbaserede operativsystemer, hvilket betyder, at det nemt kan installeres på enhver GNU / Linux-distribution med minimal indsats. Den kan downloades som forudindstillede binære pakker til Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux og ethvert andet Linux OS, der understøtter både 32-bit og 64-bit instruktion sæt arkitekturer.


Konfigureres via phpMyAdmin

MySQL er et serverprogram, hvilket betyder at det kører i baggrunden som en dæmon. Du kan interagere med det via kommandolinjen, men den bedste måde at administrere databaserne på er at bruge en grafisk brugergrænseflade. Den bedste MySQL-front-end, der er tilgængelig i dag, er uden tvivl phpMyAdmin, som giver brugerne en web-baseret grænseflade, der kan få adgang fra stort set overalt.

Hvad er nyt i denne udgave:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der er tilladt af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 8.0.11 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der er tilladt af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der er tilladt af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.19 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der er tilladt af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.18 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der er tilladt af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.17 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.16 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.15 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.14 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.13 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.11 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.7.10 GA:

  • Sikkerhedsanvisninger:
  • Tidligere understøttede MySQL kun TLSv1-protokollen til krypterede forbindelser. TLS-support er blevet udvidet til at muliggøre et højere niveau af krypteret forbindelsessikkerhed ...
  • Når du udarbejder den bundtede version af yaSSL, understøtter MySQL protokollerne TLSv1 og TLSv1.1.
  • Når du kompilerer med OpenSSL 1.0.1 eller nyere, understøtter MySQL protokollerne TLSv1, TLSv1.1 og TLSv1.2.
  • Som standard forsøger MySQL at bruge den højeste TLS-protokolversion, der er tilgængelig, afhængigt af hvilket SSL-bibliotek der blev brugt til at kompilere serveren og klienten, og hvilken nøgleformat der bruges.
  • Da TLSv1.2 kræver OpenSSL, understøttes denne protokol kun i binære distributioner kun til MySQL Commercial Server, og ikke til MySQL Community Server (som er udarbejdet ved hjælp af yaSSL). For at aktivere TLSv1.2-support, hvis du bygger fra kilde, skal du indstille WITH_SSL CMake-indstillingen til at bruge OpenSSL, når du konfigurerer MySQL.
  • Den nye tls_version systemvariabel gør det muligt at specificere TLS-protokollerne, der er tilladt af serveren ved opstart. På klientsiden tillader alternativet -tls-version de TLS-protokoller, der tillades af klientprogrammer, at specificeres pr. Klientindkaldelse.
  • Funktionen mysql_options () C API har en ny MYSQL_OPT_TLS_VERSION indstilling, der gør det muligt at angive TLS-protokoller, der er tilladt af et klientprogram, fra klientbiblioteket.
  • Funktionalitet tilføjet eller ændret:
  • InnoDB: Systemvariabelen innodb_support_xa, som muliggør understøttelse af tofase-forpligtelser i XA-transaktioner, afskrives. InnoDB-understøttelse til tofase-forpligtelse i XA-transaktioner er altid aktiveret fra MySQL 5.7.10. Deaktivering af innodb_support_xa er ikke længere tilladt, da det gør replikering usikre og forhindrer præstationsgevinster i forbindelse med binær loggruppebidrag.

Hvad er nyt i version 5.6.26 GA / 5.7.5 Milestone 16:

  • Denne udgivelse tilføjer support til Debian 8 og Ubuntu 15.04.

Hvad er nyt i version 5.6.25 GA / 5.7.5 Milestone 16:

  • Sikkerhedsanvisninger:
  • Det linkede OpenSSL-bibliotek til MySQL Commercial Server er blevet opdateret fra version 1.0.1j til version 1.0.1k. Problemer i den nye version beskrives på http://www.openssl.org/news/vulnerabilities.html.
  • Denne ændring påvirker ikke den Oracle-producerede MySQL Community-build af MySQL Server, der bruger yaSSL-biblioteket i stedet. (Bug # 20375530)
  • Funktionalitet tilføjet eller ændret:
  • Støtte til protokollerne SSL 2.0 og SSL 3.0 er blevet deaktiveret, fordi de giver svag kryptering. (Fejl nr. 19820550)
  • yaSSL blev opgraderet til version 2.3.7. (Bug # 19695101, Bug # 20201864)
  • Den gyldige datoperiode for SSL-certifikaterne i mysql-test / std_data er blevet forlænget til året 2029. (Bug # 18366947)
  • Fejlfinding:
  • InnoDB: En tablespace-eksportoperation indstiller udrensningstilstanden til PURGE_STATE_STOP, men udrensningstråden kontrollerede ikke udrensningstilstanden, indtil den nuværende udrensningsoperation blev gennemført. I tilfælde af en stor historieliste blev udførelsen af ​​tablespace ekspederet, og ventede på, at den nuværende udrensning er afsluttet. Udrensningstilstanden kontrolleres nu med hver udrensningsbatch. (Bug # 20266847, Bug # 75298)
  • InnoDB: En ALTER TABLE ... ADD INDEX-operation hævede en påstand på grund af påstandskode, der ikke tillod en online indeksstatus for ONLINE_INDEX_ABORTED_DROPPED. Påstandskoden er blevet afslappet. (Fejl nr. 20198726)
  • InnoDB: Der opstod en fejl, da funktionen push_warning_printf blev påberåbt under servergendannelsen. Denne funktion blev tidligere brugt til at udskrive en advarselsmeddelelse til klienten. Også, current_thd var NULL, da serveren blev genstartet. (Fejl # 20144839)
  • InnoDB: En ALTER TABLE-operation, der ændrede navnet på en udenlandsk nøglekolonne, resulterede i en fejl ved genindlæsning af den udenlandske nøglebegrænsning. Det forrige kolonnenavn forblev i cachen i dataloggen i stedet for at blive udvist. (Fejl nr. 20031243)
  • InnoDB: Fejlmeddelelser vedrørende en størrelsesbegrænsning på BLOB- eller TEXT-data, der er indsat i en enkelt transaktion, er blevet revideret. (Fejl nr. 19975322)
  • InnoDB: DML-operationer på et bord med fuldtekstsøgningsindekser hævede en ugyldig påstand. (Bug # 19905246)
  • Referencer: Denne fejl er en regression af fejl nr. 19314480.
  • InnoDB: En sletning af flere tabeller medførte, at serveren stoppede. (Fejl nr. 19815702)
  • InnoDB: En FLUSH TABLES operation hævede en påstand. (Bug # 19803418)
  • InnoDB: Med ændringsbuffer aktiveret, resulterede en puffet sekvens af operationer, der ikke burde have været buffer, at en ikke kunne rense en rekordfejl. (Bug # 19528825, Bug # 73767)
  • InnoDB: På ikke-Windows-platforme returnerer os-file_pread og os_file_pwrite funktioner -1, når der opstår en fejl. Denne værdi blev udskrevet i en fejlmeddelelse, da antallet af byte læses eller skrives. I stedet for at udskrive -1-værdien i fejlmeddelelsen, udskrives en separat fejlmeddelelse, der angiver et systemopkaldssvigt. Takket være David Bennett til plaster. (Bug # 19315210, Bug # 73365)
  • InnoDB: En langsom nedlukning (innodb_fast_shutdown = 0) efter crash recovery hævede en påstand. Langsom afbrydelse vente ikke på, at baggrundsbackback-operationerne er færdige, inden de fortsætter. (Fejl nr. 16862810)
  • InnoDB: Heltalets kolonneværdi blev håndteret forkert for kommandoerne memcached incr og decr. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Partitionering: En mislykket ALTER TABLE ... TRUNCATE PARTITION-sætning eller en mislykket TRUNCATE TABLE-sætning mod en partitioneret tabel lader undertiden ikke inkonsekvent metadata i tabelcachen; Efterfølgende SQL-sætninger, der genbruger denne metadata, mislykkedes, og kan i nogle tilfælde også føre til en fejl i serveren. (Bug # 74292, Bug # 19786861)
  • Replication: Hvis en klient tråd på en slave udførte FLUSH TABLES WITH READ LOCK, mens mesteren udførte en DML, blev eksekvering af SHOW SLAVE STATUS i samme klient blokeret og forårsagede en dødlås. Fastgørelsen sikrer, at læselåsen kun opbevares i den periode, hvor relæloggen opdateres, og at dræbningen undgås. (Fejl nr. 19843808)
  • Replication: Når en XA-transaktion var aktiv, resulterede en bekræftelse i at udføre en intern tilbagekaldelse, f.eks. ved brug af BINLOG-sætningen. Fikseringen sikrer, at en tilbagekaldelse kun sker for en slave, når en transaktion spænder over flere binære logfiler. Tilbagekaldelse sker ikke nu, hvis Format_description kommer fra BINLOG-sætningen, der udføres i MySQL-klienten. (Bug # 74597, Bug # 19928622)
  • Replication: Under normal brug er det ikke muligt for en slave at have flere GTID'er end mesteren. Men i visse situationer, f.eks. Efter en hardwarefejl eller forkert ryddet gtid_purged, kunne masterens binære log blive afkortet. Denne løsning sikrer, at mesteren nu i en sådan situation opdager, at slaven har transaktioner med GTID'er, der ikke er på masteren. Der opstår en fejl på slaven, og I / O-tråden stoppes med en fejl. Mesterens dumpetråd stoppes også. Dette forhindrer data inkonsekvenser under replikering. (Bug # 72635, Bug # 18789758)
  • Replication: Når du bruger SHOW SLAVE STATUS til at overvåge replikations ydeevne, viste Seconds_Behind_Master nogle gange uventet lag efter master. Dette skyldtes, at Previous_gtids_log_events blev skrevet til slavens relælog med en tidsstempel bag mesteren og derefter brugt til at beregne Seconds_Behind_Master. Denne løsning sikrer, at begivenheder genereret på slaven, der tilføjes relæloggen og ikke bruges, når man beregner Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • På Ubuntu 14.10 kunne MySQL installationsoperationer ikke genoplæse AppArmor. (Fejl # 20092641)
  • EXPLAIN inden for en XA-transaktion kunne rejse et påstand. (Bug # 19941492)
  • Binære logfiler, der er oprettet ved at streame den binære log fra en fjernserver med mysqlbinlog, blev givet en adgangstilstand mere permissiv end de oprindelige filer. (Fejl nr. 19649868)
  • Hvis audit_log-pluginet opdagede en disk-fuld fejl, ville serveren afslutte.
  • Hvis filsystemet, til hvilket revisionsloggen logges, udfyldes, skrives en "disk fuld" fejl til fejlloggen. Audit logging fortsætter, indtil audit log buffer er fuld. Hvis der ikke er ledig plads på diskpladsen, når bufferen er fyldt, vil klientsessioner hænge, ​​og at stoppe serveren på tidspunktet for klientsessioner, der hænger, vil resultere i revisionslogkorruption. For at undgå dette, hvis klientsessionerne er hængt, skal du sikre dig, at ledig plads er tilgængelig på revisionslogfilingssystemet, inden du stopper serveren. (Fejl nr. 19411485)
  • For ikke at oprette en midlertidig tabel på grund af at være uden fildeskriptorer, afviklet serveren snarere end at returnere en fejl. (Fejl nr. 18948649)
  • For nogle forespørgsler, der indeholdt en afledt tabel (underforespørgsel i FROM-klausulen) resulterede forsinkelse af materialisering i en suboptimal eksekutionsplan på grund af et mindre nøjagtigt beregningsberegning. (Fejl # 18607971)
  • For UPDATE og DELETE udsagn kan serveren afslutte efter forsøg på at få adgang til en uninitialiseret datastruktur. (Fejl # 18036143)
  • Start af serveren med start service eller mysqld_safe kan resultere i manglende brug af den korrekte plugin mappe. (Fejl nr. 17619241)
  • FLUSH TABLES på et FEDERATED bord mislykkedes, hvis tabellen havde været inaktiv længere end ventetidstiden plus TCP holdbar tid. (Fejl nr. 17599258)
  • Valg af alle kolonner fra INFORMATION_SCHEMA.TABLES genåbnede ikke tabeller, hvis de var i tabelcachen, men at vælge en undergruppe af disse kolonner under de samme betingelser, genåbnede tabeller. (Fejl nr. 16869534)
  • Hvis my_write () stødte på en disk-fuld tilstand, kunne den returnere en forkert fejlværdi. (Bug # 16078792, Bug # 19984788)
  • InnoDB booleanske fuldtekstsøgninger forkert håndteret + kombineret med parenteser; for eksempel + word1 + (& gt; word2
  • )

Lignende software

DB2
DB2

19 Feb 15

MariaDB
MariaDB

20 Jan 18

GT.M
GT.M

18 Feb 15

Andre software developer Oracle Corporation

Kommentarer til MySQL Community Edition

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!