MySQL Community Edition är en öppen källkod, plattformsplattform, allmänt använt och mycket snabbt relationsdatabashanteringssystem (RDBMS). Den innehåller både klient- och serverimplementeringar, som består av en serverdemon (mysqld) och många olika klientprogram och bibliotek.
Funktioner i ett ögonkast
Ursprungligen skapad av Sun Microsystems (nu underhållen av Oracle), är MySQL mer än bara "världens mest populära open source-databas", eftersom den innehåller kontakter, replikering, partitionering, arbetsbänk, företagsövervakning, instrumentpanel och rådgivare, sökanalysator , replikeringsskärm och företagsäkerhetsfunktioner. Den körs på Linux, Solaris, BSD, Mac OS X och Windows operativsystem.
Dessutom ger MySQL-databasservern dig fullständiga, inkrementella och delvisa backupfunktioner, fullständig och partiell återställning, punkt-in-time-återställning, extern autentisering, policybaserad granskningsöverensstämmelse, trådpool, klusterhantering, automatisk skalning samt kluster geo-replikering funktioner.
Stöder ett brett utbud av lagringsmotorer
Bland de lagringsmotorer som stöds av MySQL kan vi nämna MyISAM, InnoDB och NDB. Hot backup för InnoDB1 finns också. Community Edition erbjuds gratis och aktivt underhålls och stöds av en community av open source-entusiaster och utvecklare från alla platser i världen.
Stöder alla GNU / Linux-distributioner
MySQL har konstruerats för att köras på Linux-kärnbaserade operativsystem, vilket innebär att det enkelt kan installeras på någon GNU / Linux-distribution med minimal ansträngning. Den är tillgänglig för nedladdning som förbyggda binära paket för Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux och något annat Linux-operativsystem som stöder både 32-bitars och 64-bitars instruktionsuppsättningar.
Konfigureras via phpMyAdmin
MySQL är ett serverprogram, vilket innebär att det körs i bakgrunden, som en demon. Du kan interagera med det via kommandoraden, men det bästa sättet att hantera databaserna är att använda ett grafiskt användargränssnitt. Det bästa MySQL-fronten som är tillgängligt idag är utan tvekan phpMyAdmin, vilket ger användarna ett webbaserat gränssnitt som kan komma åt från praktiskt taget var som helst.
Vad är nytt i den här utgåvan:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att anges per klientinbjudan.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 8.0.11 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att anges per klientinbjudan.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att anges per klientinbjudan.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.19 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att anges per klientinbjudan.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.18 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att anges per klientinbjudan.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.17 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.16 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.15 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.14 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.13 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.11 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.7.10 GA:
- Säkerhetsanvisningar:
- Tidigare stödde MySQL endast TLSv1-protokollet för krypterade anslutningar. TLS-support har utökats för att möjliggöra en högre nivå av krypterad anslutningssäkerhet ...
- När du kompilerar med den buntade versionen av yaSSL, stödjer MySQL protokollen TLSv1 och TLSv1.1.
- När den kompileras med OpenSSL 1.0.1 eller senare stödjer MySQL protokollen TLSv1, TLSv1.1 och TLSv1.2.
- Som standard försöker MySQL använda den högsta TLS-protokollversionen som är tillgänglig, beroende på vilket SSL-bibliotek som användes för att kompilera servern och klienten och vilken nyckelstorlek som används.
- Eftersom TLSv1.2 kräver OpenSSL, är stöd för detta protokoll tillgängligt i binära utdelningar endast för MySQL Commercial Server, och inte för MySQL Community Server (som kompileras med yaSSL). För att aktivera TLSv1.2-support om du bygger från en källa måste du ställa in alternativet WITH_SSL CMake för att använda OpenSSL när du konfigurerar MySQL.
- Den nya tls_version systemvariabel gör det möjligt att specificera TLS-protokoll som tillåts av servern vid start. På klientsidan tillåter alternativet -tls-version de TLS-protokoll som tillåts av klientprogrammen att specificeras per klientanrop.
- Funktionen mysql_options () C API har ett nytt MYSQL_OPT_TLS_VERSION-alternativ som möjliggör TLS-protokoll som tillåts av ett klientprogram att anges från klientbiblioteket.
- Funktionalitet tillagd eller ändrad:
- InnoDB: Systemvariabeln innodb_support_xa, som möjliggör stöd för tvåfasförbindelser i XA-transaktioner, avlägsnas. InnoDB-stöd för tvåfasfördrag i XA-transaktioner är alltid aktiverat från MySQL 5.7.10. Inaktivera innodb_support_xa är inte längre tillåtet eftersom det gör replikering osäker och förhindrar prestationsvinster som hör samman med binär logggruppsförpliktelse.
Vad är nytt i version 5.6.26 GA / 5.7.5 Milestone 16:
- Den här utgåvan lägger till stöd för Debian 8 och Ubuntu 15.04.
Vad är nytt i version 5.6.25 GA / 5.7.5 Milestone 16:
- Säkerhetsanvisningar:
- Det länkade OpenSSL-biblioteket för MySQL Commercial Server har uppdaterats från version 1.0.1j till version 1.0.1k. Problem som fastställs i den nya versionen beskrivs på http://www.openssl.org/news/vulnerabilities.html.
- Denna ändring påverkar inte den Oracle-producerade MySQL Community-byggnaden av MySQL Server, som använder yaSSL-biblioteket istället. (Bug # 20375530)
- Funktionalitet tillagd eller ändrad:
- Stöd för protokoll SSL 2.0 och SSL 3.0 har inaktiverats eftersom de tillhandahåller svag kryptering. (Bug # 19820550)
- yaSSL uppgraderades till version 2.3.7. (Bug # 19695101, Bug # 20201864)
- Den giltiga datumintervallet för SSL-certifikaten i mysql-test / std_data har förlängts till år 2029. (Bug # 18366947)
- Buggfixade:
- InnoDB: En exportutrymme för tabellutrymme ställer in renetillståndet till PURGE_STATE_STOP, men reningsgänget kontrollerade inte reningsstatusen tills den nuvarande reningsoperationen slutfördes. När det gäller en stor historiklista fördjupades exportutrymmet för tabellutrymme och väntade på att den nuvarande reningsoperationen skulle slutföras. Reningstillståndet kontrolleras nu med varje reningsbatch. (Bug # 20266847, Bug # 75298)
- InnoDB: En ALTER TABLE ... ADD INDEX-operation höjde ett påstående på grund av påståenden som inte tillåter ett onlineindexstatus för ONLINE_INDEX_ABORTED_DROPPED. Påståendeskoden har blivit avslappnad. (Bug # 20198726)
- InnoDB: Ett fel uppstod när funktionen push_warning_printf påkallades under serveråterställning. Den här funktionen användes tidigare för att skriva ut ett varningsmeddelande till klienten. Även current_thd var NULL när servern startades om. (Bug # 20144839)
- InnoDB: En ALTER TABLE-operation som ändrade namnet på en utländsk nyckelkolumn resulterade i ett fel vid återladdning av den främmande nyckelbegränsningen. Det tidigare kolumnnamnet förblir i cachen för datalogik istället för att bli utvisat. (Bug # 20031243)
- InnoDB: Felmeddelanden om en storleksbegränsning på BLOB- eller TEXT-data som införts i en enda transaktion har reviderats. (Bug # 19975322)
- InnoDB: DML-operationer på ett bord med fulltextsökningsindex höjde ett ogiltigt påstående. (Bug # 19905246)
- Referenser: Denna fel är en regression av Bug # 19314480.
- InnoDB: En radering med flera tabeller orsakade servern att stanna. (Bug # 19815702)
- InnoDB: En FLUSH TABLES-operation höjde ett påstående. (Bug # 19803418)
- InnoDB: Med ändringsbuffert aktiverad resulterade en buffrad sekvens av operationer som inte borde ha buffrats i att det inte gick att rensa ett rekordfel. (Bug # 19528825, Bug # 73767)
- InnoDB: På icke-Windows-plattformar returnerar os-file_pread och os_file_pwrite-funktioner -1 när ett fel inträffar. Detta värde skrivs ut i ett felmeddelande eftersom antalet byte läses eller skrivs. I stället för att skriva ut -1-värdet i felmeddelandet skrivs nu ett separat felmeddelande som visar ett systemanropssvikt. Tack vare David Bennett för plåstret. (Bug # 19315210, Bug # 73365)
- InnoDB: En långsam avstängning (innodb_fast_shutdown = 0) efter kraschåterställning höjde ett påstående. Långsam avstängning väntade inte på att bakgrundsrullningsoperationerna slutfördes innan de fortsatte. (Bug # 16862810)
- InnoDB: Heltalskolumnivån hanterades felaktigt för kommandona memcached incr och decr. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
- Partitionering: Ett misslyckat ALTER TABLE ... TRUNCATE PARTITION-meddelande eller ett misslyckat TRUNCATE TABLE-meddelande mot en partitionerad tabell lämnade ibland ofullständiga metadata i tabellcachen; Efterföljande SQL-satser som återanvände denna metadata misslyckades, och kan i vissa fall också leda till ett fel på servern. (Bug # 74292, Bug # 19786861)
- Replication: Om en klienttråd på en slav utförde FLUSH TABLES WITH READ LOCK medan mastern körde en DML, blev exekvering SHOW SLAVE STATUS i samma klient blockerad och orsakade en dödläge. Fixen säkerställer att läslåset endast hålls under den period som reläets logg uppdateras och dödläget undviks. (Bug # 19843808)
- Replikering: När en XA-transaktion var aktiv, ledde en inlämning till exekvering av en intern återställning, till exempel med hjälp av BINLOG-satsen. Fixen säkerställer att en återställning endast sker för en slav när en transaktion spänner över flera binära loggfiler. Återuppringning sker inte nu om Format_description kommer från BINLOG-deklarationen som körs i MySQL-klienten. (Bug # 74597, Bug # 19928622)
- Replication: Vid normal användning är det inte möjligt för en slav att ha fler GTID än befälhavaren. Men i vissa situationer, t.ex. efter ett hårdvarufel eller felaktigt rensat gtid_purged, kunde masterns binärlistor avkortas. Denna fix säkerställer att i en sådan situation upptäcker befälhavaren nu att slaven har transaktioner med GTID som inte finns på befälhavaren. Ett fel uppstår nu på slaven och I / O-tråden stoppas med ett fel. Befälhavarens dumpningsgänga stoppas också. Detta förhindrar datainvikelser under replikering. (Bug # 72635, Bug # 18789758)
- Replikering: När du använder SHOW SLAVE STATUS för att övervaka replikationsprestanda, visade Seconds_Behind_Master ibland oväntad lagring bakom mastern. Detta berodde på att Previous_gtids_log_events skrivs till slavens relälogg med en tidstämpel bakom mästaren och sedan används för att beräkna Seconds_Behind_Master. Denna fix säkerställer att händelser som genereras på slaven som läggs till reläets logg och inte används vid beräkning av Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
- På Ubuntu 14.10 kan MySQL installationsoperationer misslyckas med att ladda AppArmor igen. (Bug # 20092641)
- EXPLAIN inom en XA-transaktion kan göra ett påstående. (Bug # 19941492)
- Binära loggfiler som skapades genom att strömma binärloggen från en fjärrserver med mysqlbinlog fick ett åtkomstläge som är mer tillåtet än de ursprungliga filerna. (Bug # 19649868)
- Om plug-in-pluggen audit_log stötte på ett diskfullt fel skulle servern avsluta.
- Om filsystemet där revisionsloggen loggas fylls upp, skrivs en "disk full" -fel till felloggen. Auditloggningen fortsätter tills kontrollloggbufferten är full. Om det inte finns tillräckligt med ledigt diskutrymme när bufferten fylls kommer klientmöten att hängas, och att stoppa servern vid tidpunkten för klientsessioner som hänger resulterar i korrigering av kontrolllogg. För att undvika detta om klient sessioner hängs, se till att ledigt utrymme är tillgängligt i filsystemet för auditlogg innan du stoppar servern. (Bug # 19411485)
- För att inte skapa en temporär tabell på grund av att den inte är av filbeskrivningar, slutade servern istället för att återställa ett fel. (Bug # 18948649)
- För vissa frågor som innehöll en härledd tabell (underfrågning i FRA-klausulen) resulterade fördröjning av materialisering i en suboptimal exekveringsplan på grund av en mindre noggrann räkningskalkyl. (Bug # 18607971)
- För UPDATE och DELETE-meddelanden kan servern avslutas efter att ha försökt komma åt en oinitierad datastruktur. (Bug # 18036143)
- Starta servern med starttjänst eller mysqld_safe kan leda till misslyckande att använda rätt plugin katalog. (Bugg # 17619241)
- FLUSH TABELLER på ett FEDERATED-bord misslyckades om tabellen hade varit ledig längre än wait_timeout-tiden plus TCP-hållbarhetstiden. (Bug # 17599258)
- Val av alla kolumner från INFORMATION_SCHEMA.TABLES öppnade inte tabeller om de fanns i tabellcachen, men valde en delmängd av dessa kolumner under samma förhållanden öppnade tabellerna igen. (Bug # 16869534)
- Om my_write () stöter på ett skivförstoring kan det returnera ett felaktigt felvärde. (Bug # 16078792, Bug # 19984788)
- InnoDB-booleska fulltextsökningar hanteras felaktigt + kombinerat med parenteser; till exempel + word1 + (> word2 )
Kommentarer hittades inte