MySQL Community Edition

Software screenshot:
MySQL Community Edition
Software informatie:
Versie: 8.0.12 GA Bijgewerkt
Upload datum: 16 Aug 18
Ontwikkelaar: Oracle Corporation
Licentie: Gratis
Populariteit: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition is een open source, platformoverschrijdend, veelgebruikt en zeer snel relationeel databasebeheersysteem (RDBMS). Het bevat zowel client- als serverimplementaties, die bestaan ​​uit een serverdaemon (mysqld) en veel verschillende clientprogramma's en bibliotheken.


Functies in één oogopslag

Oorspronkelijk gemaakt door Sun Microsystems (nu onderhouden door Oracle), is MySQL meer dan alleen '' s werelds meest populaire open source-database, omdat het bestaat uit connectoren, replicatie, partitionering, workbench, enterprise-monitor, dashboard en adviseurs, queryanalysator , replicatiemonitor en zakelijke back-upfuncties. Het draait op Linux, Solaris, BSD, Mac OS X en Windows-besturingssystemen.

Daarnaast biedt de MySQL-databaseserver u ook volledige, incrementele en gedeeltelijke back-upfuncties, volledig en gedeeltelijk herstellen, point-in-time-herstel, externe authenticatie, op beleid gebaseerde auditing-compliance, threadpool, clustermanager, automatische schaalvergroting, evenals functies voor clustering van geo-replicatie.

Ondersteunt een breed scala aan opslaglocaties

Van de opslag engines die worden ondersteund door MySQL, kunnen we MyISAM, InnoDB en NDB vermelden. Hot backup voor InnoDB1 is ook aanwezig. De Communityeditie wordt gratis aangeboden en wordt actief onderhouden en ondersteund door een gemeenschap van open source-enthousiasten en ontwikkelaars uit alle delen van de wereld.


Ondersteunt alle GNU / Linux-distributies

MySQL is ontworpen om te draaien op Linux-kernel-gebaseerde besturingssystemen, wat betekent dat het met een minimale inspanning eenvoudig op elke GNU / Linux-distributie kan worden geïnstalleerd. Het is beschikbaar om te downloaden als vooraf gebouwde binaire pakketten voor Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux en elk ander Linux-besturingssysteem, dat zowel 32-bits als 64-bits architecturen met instructieset ondersteunt.


Configureerbaar via phpMyAdmin

MySQL is een serverprogramma, wat betekent dat het op de achtergrond draait, als een daemon. U kunt ermee communiceren via de opdrachtregel, maar de beste manier om de databases te beheren, is door een grafische gebruikersinterface te gebruiken. De beste MySQL-front-end die vandaag beschikbaar is, is zonder twijfel phpMyAdmin, dat gebruikers een webinterface biedt die vrijwel overal toegankelijk is.

Wat is nieuw in deze release:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 8.0.11 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.19 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.18 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.17 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.16 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.15 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.14 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.13 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.11 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.7.10 GA:

  • Beveiligingsinformatie:
  • Eerder ondersteunde MySQL alleen het TLSv1-protocol voor gecodeerde verbindingen. TLS-ondersteuning is uitgebreid om een ​​hoger niveau van gecodeerde verbindingsbeveiliging mogelijk te maken ...
  • MySQL ondersteunt de protocollen TLSv1 en TLSv1.1 bij het compileren met de gebundelde versie van yaSSL.
  • Wanneer gecompileerd met OpenSSL 1.0.1 of hoger, ondersteunt MySQL de protocollen TLSv1, TLSv1.1 en TLSv1.2.
  • Standaard probeert MySQL de hoogst beschikbare versie van het TLS-protocol te gebruiken, afhankelijk van de SSL-bibliotheek die werd gebruikt om de server en client te compileren en welke sleutelgrootte wordt gebruikt.
  • Omdat TLSv1.2 OpenSSL vereist, is ondersteuning voor dit protocol alleen beschikbaar in binaire distributies voor MySQL Commercial Server en niet voor MySQL Community Server (die is gecompileerd met yaSSL). Als u TLSv1.2-ondersteuning wilt inschakelen als u bouwt vanaf de bron, moet u de WITH_SSL CMake-optie instellen om OpenSSL te gebruiken bij het configureren van MySQL.
  • Met de nieuwe systeemvariabele tls_version kunnen de TLS-protocollen die door de server zijn toegestaan ​​bij het opstarten worden opgegeven. Aan de clientzijde staat de optie --tls-versie toe dat de TLS-protocollen die zijn toegestaan ​​door clientprogramma's worden opgegeven per clientaanroep.
  • De API-functie mysql_options () heeft een nieuwe MYSQL_OPT_TLS_VERSION-optie waarmee TLS-protocollen die door een clientprogramma zijn toegestaan, vanuit de clientbibliotheek kunnen worden opgegeven.
  • Functionaliteit toegevoegd of gewijzigd:
  • InnoDB: de systeemvariabele innodb_support_xa, die ondersteuning biedt voor COMMIT in twee fasen in XA-transacties, is verouderd. InnoDB-ondersteuning voor COMMIT in tweefasen bij XA-transacties is altijd ingeschakeld vanaf MySQL 5.7.10. Het uitschakelen van innodb_support_xa is niet langer toegestaan, omdat het replicatie onveilig maakt en prestatiewinst voorkomt die is gekoppeld aan de binaire loggroepverbintenis.

Wat is nieuw in versie 5.6.26 GA / 5.7.5 Milestone 16:

  • Deze versie voegt ondersteuning toe voor Debian 8 en Ubuntu 15.04.

Wat is nieuw in versie 5.6.25 GA / 5.7.5 Milestone 16:

  • Beveiligingsinformatie:
  • De gekoppelde OpenSSL-bibliotheek voor de MySQL Commercial Server is bijgewerkt van versie 1.0.1j naar versie 1.0.1k. Problemen die zijn opgelost in de nieuwe versie worden beschreven op http://www.openssl.org/news/vulnerabilities.html.
  • Deze wijziging heeft geen invloed op de door Oracle geproduceerde MySQL Community-build van MySQL Server, die in plaats daarvan de yaSSL-bibliotheek gebruikt. (Bug # 20375530)
  • Functionaliteit toegevoegd of gewijzigd:
  • Ondersteuning voor de SSL 2.0- en SSL 3.0-protocollen is uitgeschakeld omdat ze een zwakke codering bieden. (Bug # 19820550)
  • yaSSL is geüpgraded naar versie 2.3.7. (Bug # 19695101, Bug # 20201864)
  • Het geldige datumbereik van de SSL-certificaten in mysql-test / std_data is uitgebreid tot het jaar 2029. (Bug # 18366947)
  • Bugs opgelost:
  • InnoDB: een tablespace-exportbewerking stelde de status van opschonen in op PURGE_STATE_STOP, maar de purge thread heeft de status voor zuivering niet gecontroleerd totdat de huidige zuiveringsbewerking was voltooid. In het geval van een grote geschiedenislijst, werd de uitvoer van de tablespace vertraagd, in afwachting van de voltooiing van de huidige zuiveringsbewerking. De spuistatus wordt nu gecontroleerd bij elke spoelbatch. (Bug # 20266847, Bug # 75298)
  • InnoDB: een ALTER TABLE ... ADD INDEX-bewerking bracht een bewering met zich mee vanwege de bewaarcode die een online indexstatus van ONLINE_INDEX_ABORTED_DROPPED niet toestaat. De beweringscode is versoepeld. (Bug # 20198726)
  • InnoDB: er is een fout opgetreden toen de functie push_warning_printf werd aangeroepen tijdens het herstel van de server. Deze functie werd eerder gebruikt om een ​​waarschuwingsbericht naar de client af te drukken. Ook was current_thd NULL toen de server opnieuw werd opgestart. (Bug # 20144839)
  • InnoDB: een ALTER TABLE-bewerking die de naam van een kolom met een buitenlandse sleutel wijzigde, resulteerde in een fout bij het opnieuw laden van de beperking van de externe sleutel. De vorige kolomnaam bleef in de cache van het gegevenswoordenboek staan ​​in plaats van uitgezet te worden. (Bug # 20031243)
  • InnoDB: Foutmeldingen met betrekking tot een groottebeperking op BLOB- of TEXT-gegevens die in een enkele transactie zijn ingevoegd, zijn herzien. (Bug # 19975322)
  • InnoDB: DML-bewerkingen in een tabel met indexen voor het doorzoeken van volledige tekst leverden een ongeldige bewering op. (Bug # 19905246)
  • Verwijzingen: deze bug is een regressie van Bug # 19314480.
  • InnoDB: een bewerking voor het verwijderen van meerdere tabellen heeft de server doen stoppen. (Bug # 19815702)
  • InnoDB: een operatie met een FLUSH-TAFEL leverde een bewering op. (Bug # 19803418)
  • InnoDB: met buffering van wijzigingen ingeschakeld, resulteerde een gebufferde reeks bewerkingen die niet hadden moeten worden gebufferd in een poging om een ​​recordfout te verwijderen. (Bug # 19528825, Bug # 73767)
  • InnoDB: op niet-Windows-platforms keren de functies os-file_pread en os_file_pwrite terug -1 wanneer er een fout optreedt. Deze waarde is afgedrukt in een foutmelding als het aantal bytes is gelezen of geschreven. In plaats van de -1-waarde in het foutbericht af te drukken, wordt nu een afzonderlijk foutbericht weergegeven dat een storing in de systeemaanroep aangeeft. Bedankt aan David Bennett voor de patch. (Bug # 19315210, Bug # 73365)
  • InnoDB: een langzame uitschakeling (innodb_fast_shutdown = 0) na het herstel van de crash verhoogde een bewering. Langzame uitschakeling wachtte niet tot het terugdraaien van achtergrondbewerkingen voltooid was voordat u verder ging. (Bug # 16862810)
  • InnoDB: de integer-kolomwaarde werd niet goed verwerkt voor de memcached increment en decr-commando's. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Partitionering: een mislukte instructie ALTER TABLE ... TRUNCATE PARTITION of een mislukte instructie TRUNCATE TABLE tegen een gepartitioneerde tabel liet soms inconsistente metagegevens in de tabelcache achter; daaropvolgende SQL-instructies die deze metagegevens opnieuw gebruikten, mislukten en konden in sommige gevallen ook leiden tot een storing van de server. (Bug # 74292, Bug # 19786861)
  • Replicatie: als een clientthread op een slave FLUSH-tABELLEN MET LEES VERGRENDELING uitvoerde terwijl de master een DML uitvoerde, werd het uitvoeren van SHOW SLAVE STATUS in dezelfde client geblokkeerd, waardoor een deadlock ontstond. De fix zorgt ervoor dat de leesvergrendeling alleen wordt vastgehouden gedurende de periode dat het relay-logboek wordt bijgewerkt en de impasse wordt vermeden. (Bug # 19843808)
  • Replicatie: wanneer een XA-transactie actief was, resulteerde de uitvoering van een interne rollback, bijvoorbeeld met behulp van de BINLOG-instructie, in een bewering. De fix zorgt ervoor dat een rollback alleen plaatsvindt voor een slave wanneer een transactie meerdere binaire logbestanden omvat. Rollback gebeurt nu niet als de Format_description afkomstig is van de BINLOG-instructie die wordt uitgevoerd in de MySQL-client. (Bug # 74597, Bug # 19928622)
  • Replicatie: bij normaal gebruik is het niet mogelijk voor een slave om meer GTID's te hebben dan de master. Maar in bepaalde situaties, zoals na een hardwarestoring of onjuist gewist gtid_purged, kan het binaire log van de master worden afgekapt. Deze fix zorgt ervoor dat in een dergelijke situatie de master nu detecteert dat de slave transacties heeft met GTID's die zich niet op de master bevinden. Er wordt nu een fout gegenereerd op de slave en de I / O-thread wordt gestopt met een fout. De dumpdraad van de master is ook gestopt. Dit voorkomt gegevensinconsistenties tijdens replicatie. (Bug # 72635, Bug # 18789758)
  • Replicatie: bij gebruik van SHOW SLAVE STATUS om de replicatieprestaties te bewaken, liet Seconds_Behind_Master soms een onverwachte vertraging achter de master zien. Dit werd veroorzaakt doordat Previous_gtids_log_events naar het relay-logboek van de slave werd geschreven met een tijdstempel achter de master en vervolgens werd gebruikt om de Seconds_Behind_Master te berekenen. Deze fix zorgt ervoor dat gebeurtenissen die in de slave worden gegenereerd en die aan het relay-logboek worden toegevoegd, niet worden gebruikt bij het berekenen van Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • Op Ubuntu 14.10 kunnen MySQL-installatiebewerkingen AppArmor niet opnieuw laden. (Bug # 20092641)
  • EXPLAIN binnen een XA-transactie kan een bewering doen rijzen. (Bug # 19941492)
  • Binaire logbestanden gemaakt door het binaire log van een externe server met mysqlbinlog te streamen, kregen een toegangsmodus die meer tolerant was dan de originele bestanden. (Bug # 19649868)
  • Als de plug-in audit_log een foutmelding met de volledige schijf heeft aangetroffen, wordt de server afgesloten.
  • Als het bestandssysteem waarop het controlelogboek wordt geschreven, wordt opgevuld, wordt er een "schijf vol" fout in het foutenlogboek geschreven. Audit logging gaat door totdat de buffer van het controlelogboek vol is. Als de vrije schijfruimte niet beschikbaar is gemaakt op het moment dat de buffer vol raakt, zullen clientsessies vastlopen en het stoppen van de server op het moment dat de clientsessies hangen, zal resulteren in audit log corruptie. Om dit te voorkomen als clientsessies worden opgehangen, moet u ervoor zorgen dat er vrije ruimte beschikbaar is op het auditregistratiesysteem voordat u de server stopt. (Bug # 19411485)
  • Voor het niet maken van een tijdelijke tabel omdat er geen bestandsdescriptors zijn, werd de server afgesloten in plaats van een foutmelding. (Bug # 18948649)
  • Voor sommige query's met een afgeleide tabel (subquery in de FROM-component) resulteerde de vertraging van de materialisatie in een suboptimaal uitvoeringsplan vanwege een minder nauwkeurige schatting van het aantal rijen. (Bug # 18607971)
  • Voor UPDATE- en DELETE-instructies kan de server afsluiten nadat geprobeerd is toegang te krijgen tot een niet-geïnitialiseerde gegevensstructuur. (Bug # 18036143)
  • Starten van de server met startservice of mysqld_safe kan ertoe leiden dat de juiste map voor invoegtoepassingen niet wordt gebruikt. (Bug # 17619241)
  • SPLITSTAFDRUKKEN op een FEDERATED-tabel zijn mislukt als de tabel langer niet actief was dan de tijd wait_timeout plus de tijd voor behoud van TCP. (Bug # 17599258)
  • Het selecteren van alle kolommen uit INFORMATION_SCHEMA.TABLES heeft de tabellen niet opnieuw geopend als ze zich in de tabelcache bevonden, maar door een subset van die kolommen onder dezelfde voorwaarden opnieuw te openen, werden tabellen opnieuw geopend. (Bug # 16869534)
  • Als my_write () een schijf vol is, kan dit een onjuiste foutwaarde opleveren. (Bug # 16078792, Bug # 19984788)
  • InnoDB-booleaanse full-text-zoekopdrachten die verkeerd zijn afgehandeld + gecombineerd met haakjes; bijvoorbeeld + word1 + (& gt; word2

Vergelijkbare software

PostGIS
PostGIS

19 Feb 15

Sesame
Sesame

20 Feb 15

ArangoDB
ArangoDB

17 Feb 15

Andere software van ontwikkelaar Oracle Corporation

Reacties op MySQL Community Edition

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!