MySQL Community Edition

Screenshot Software:
MySQL Community Edition
Mga detalye ng Software:
Bersyon: 8.0.12 GA Na-update
I-upload ang petsa: 16 Aug 18
Nag-develop: Oracle Corporation
Lisensya: Libre
Katanyagan: 112

Rating: 5.0/5 (Total Votes: 2)

Ang MySQL Community Edition ay isang open source, cross-platform, malawakang ginagamit at napakabilis na sistema ng pamamahala ng database ng pamanggit (RDBMS). Nagtatampok ito ng mga pagpapatupad ng client at server, na binubuo ng isang server daemon (mysqld) at maraming iba't ibang mga programa at aklatan ng kliyente.


Mga tampok sa isang sulyap
Orihinal na nilikha ng Sun Microsystems (pinapanatili ngayon ng Oracle), ang MySQL ay higit pa sa "pinakapopular na bukas na database ng pinagmulan ng mundo" dahil nagtatampok ito ng mga konektor, pagtitiklop, partisyon, workbench, enterprise monitor, dashboard, at tagapayo, query analyzer , monitor ng pagtitiklop, at mga tampok ng backup ng enterprise. Ito ay tumatakbo sa Linux, Solaris, BSD, Mac OS X at Windows operating system.

Bilang karagdagan, ang server ng MySQL database ay nagbibigay din sa iyo ng mga full, incremental at bahagyang backup na mga pag-andar, buong at bahagyang pagpapanumbalik, point-in-time-recovery, panlabas na pagpapatunay, patakaran na nakabatay sa patakaran sa pag-audit, thread pool, cluster manager, awtomatikong pag-scale, pati na rin ang mga tampok na cluster na geo-replication.

Sinusuportahan ang isang malawak na hanay ng mga imbakan engine

Kabilang sa mga imbakan engine na sinusuportahan ng MySQL, maaari naming banggitin ang MyISAM, InnoDB at NDB. Ipinapagamit din ang Hot backup para sa InnoDB1. Ang Community Edition ay inaalok para sa libre at aktibong pinananatili at suportado ng isang komunidad ng mga bukas na mapagkukunan ng mga mahilig at mga developer mula sa lahat ng mga lugar ng mundo.


Sinusuportahan ang lahat ng distribusyon ng GNU / Linux

MySQL ay ininhinyero upang tumakbo sa mga operating system ng kernel na Linux, na nangangahulugang madali itong mai-install sa anumang pamamahagi ng GNU / Linux na may pinakamaliit na pagsisikap. Ito ay magagamit para sa pag-download bilang pre-built binary packages para sa Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux, at anumang iba pang Linux OS, na sumusuporta sa parehong mga 32-bit at 64-bit na set ng mga architectures.


Maaaring i-configure sa pamamagitan ng phpMyAdmin

Ang MySQL ay isang programa ng server, na nangangahulugang tumatakbo ito sa background, bilang isang demonyo. Maaari kang makipag-ugnay sa ito sa pamamagitan ng command-line, ngunit ang pinakamahusay na paraan upang pamahalaan ang mga database ay ang paggamit ng isang graphical user interface. Ang pinakamahusay na front-end na MySQL na magagamit ngayon ay walang alinlangan na phpMyAdmin, na nagbibigay ng mga user na may isang web-based na interface na maaaring ma-access mula sa halos kahit saan.

Ano ang bago sa paglabas na ito:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa panig ng client, pinahihintulutan ng opsyon na --tls-version ang mga protocol ng TLS na pinahihintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 8.0.11 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa panig ng client, pinahihintulutan ng opsyon na --tls-version ang mga protocol ng TLS na pinahihintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bagong sa bersyon:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa panig ng client, pinahihintulutan ng opsyon na --tls-version ang mga protocol ng TLS na pinahihintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.19 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa panig ng client, pinahihintulutan ng opsyon na --tls-version ang mga protocol ng TLS na pinahihintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.18 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa panig ng client, pinahihintulutan ng opsyon na --tls-version ang mga protocol ng TLS na pinahihintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.17 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.16 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.15 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.14 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.13 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.11 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.7.10 GA:

  • Mga Tala sa Seguridad:
  • Noong nakaraan, sinusuportahan lamang ng MySQL ang TLSv1 protocol para sa naka-encrypt na koneksyon. Ang suporta ng TLS ay pinalawak upang paganahin ang isang mas mataas na antas ng naka-encrypt na seguridad ng koneksyon ...
  • Kapag naipon gamit ang bundle na bersyon ng yaSSL, Sinusuportahan ng MySQL ang TLSv1 at TLSv1.1 na mga protocol.
  • Kapag naipon gamit ang OpenSSL 1.0.1 o mas mataas, Sinusuportahan ng MySQL ang TLSv1, TLSv1.1, at TLSv1.2 na mga protocol.
  • Ayon sa default, sinusubukan ng MySQL na gamitin ang pinakamataas na bersyon ng TLS protocol na magagamit, depende sa kung aling SSL library ang ginamit upang ipunin ang server at client at kung saan ang pangunahing laki ay ginagamit.
  • Dahil ang TLSv1.2 ay nangangailangan ng OpenSSL, ang suporta para sa protocol na ito ay magagamit sa binary distributions para lamang sa MySQL Commercial Server, at hindi para sa MySQL Community Server (na pinagsama gamit ang yaSSL). Upang paganahin ang suporta ng TLSv1.2 kung magtatayo ka mula sa pinagmulan, dapat mong itakda ang opsyon na WITH_SSL CMake upang magamit ang OpenSSL kapag nag-configure sa MySQL.
  • Ang bagong variable ng system ng tls_version ay nagbibigay-daan sa mga protocol ng TLS na pinahihintulutan ng server na matukoy sa startup. Sa gilid ng kliyente, pinahihintulutan ng opsyon na -tls-bersyon ang mga protocol ng TLS na pinahintulutan ng mga programa ng client na tinukoy sa bawat client invocation.
  • Ang function mysql_options () C API ay may bagong pagpipilian MYSQL_OPT_TLS_VERSION na nagbibigay-daan sa mga protocol ng TLS na pinahintulutan ng isang client program na tinukoy mula sa loob ng client library.
  • Pag-andar Idinagdag o Pinalitan:
  • InnoDB: Ang innodb_support_xa na variable ng system, na nagbibigay-daan sa suporta para sa dalawang yugto na gumawa ng XA sa mga transaksyon, ay hindi na ginagamit. Ang suporta ng InnoDB para sa dalawang yugto ng pagsasagawa sa mga transaksyong XA ay palaging pinagana ng MySQL 5.7.10. Ang disabling innodb_support_xa ay hindi na pinahihintulutan dahil ginagawang hindi ligtas ang pagtitiklop at pinipigilan ang mga natamo sa pagganap na nauugnay sa binary log group commit.

Ano ang bago sa bersyon 5.6.26 GA / 5.7.5 Milestone 16:

  • Ang paglabas na ito ay nagdaragdag ng suporta para sa Debian 8 at Ubuntu 15.04.

Ano ang bago sa bersyon 5.6.25 GA / 5.7.5 Milestone 16:

  • Mga Tala sa Seguridad:
  • Ang naka-link na OpenSSL library para sa MySQL Commercial Server ay na-update mula sa bersyon 1.0.1j sa bersyon 1.0.1k. Ang mga isyu na naayos sa bagong bersyon ay inilarawan sa http://www.openssl.org/news/vulnerabilities.html.
  • Ang pagbabagong ito ay hindi nakakaapekto sa binuo ng Oracle na MySQL Community ng MySQL Server, na gumagamit ng yaSSL library sa halip. (Bug # 20375530)
  • Pag-andar Idinagdag o Pinalitan:
  • Ang suporta para sa mga protocol ng SSL 2.0 at SSL 3.0 ay hindi pinagana dahil nagbibigay sila ng mahina na pag-encrypt. (Bug # 19820550)
  • Na-upgrade ang yaSSL sa bersyon 2.3.7. (Bug # 19695101, Bug # 20201864)
  • Ang wastong hanay ng petsa ng mga sertipiko ng SSL sa mysql-test / std_data ay pinalawig na sa taong 2029. (Bug # 18366947)
  • Nakapirming Mga Bug:
  • InnoDB: Ang isang operasyon sa pag-export ng tablespace ay nagtatakda ng purge state sa PURGE_STATE_STOP ngunit hindi na-check ng purge thread ang purge state hanggang sa makumpleto ang kasalukuyang operasyong paglilinis. Sa kaso ng isang malaking listahan ng kasaysayan, ang operasyon sa pag-export ng tablespace ay naantala, naghihintay para sa kasalukuyang operasyon ng paglilinis upang matapos. Ang estado ng paglilinis ay sinuri na ngayon sa bawat purge batch. (Bug # 20266847, Bug # 75298)
  • InnoDB: Isang ALTER TABLE ... Ang operasyon ng ADD INDEX ay nagtataas ng isang assertion dahil sa code ng assertion na hindi pinapayagan ang isang online na katayuan ng index ng ONLINE_INDEX_ABORTED_DROPPED. Ang code ng assertion ay nakakarelaks. (Bug # 20198726)
  • InnoDB: May naganap na error kapag ang tawag na push_warning_printf ay naipakita sa panahon ng pagbawi ng server. Ang dati na ito ay ginamit upang mag-print ng babalang mensahe sa client. Gayundin, kasalukuyang_thd ay NULL kapag ang server ay na-restart. (Bug # 20144839)
  • InnoDB: Ang isang operasyon ng ALTER TABLE na nagbago sa pangalan ng isang banyagang hanay ng key ay nagresulta sa kabiguan kapag nag-reload ng pagpasok ng pangunahing banyaga. Ang nakaraang pangalan ng hanay ay nanatili sa cache ng diksyunaryo ng data sa halip na mapalayas. (Bug # 20031243)
  • InnoDB: Ang mga mensahe ng error tungkol sa limitasyon ng laki sa BLOB o TEXT na data na ipinasok sa isang solong transaksyon ay binagong. (Bug # 19975322)
  • InnoDB: Ang mga operasyon ng DML sa isang table na may mga index ng paghahanap ng full-text ay nagtataas ng di-wastong assertion. (Bug # 19905246)
  • Mga sanggunian: Ang bug na ito ay isang pagbabalik ng Bug # 19314480.
  • InnoDB: Ang operasyon ng maramihang pag-delete ng talahanayan ay huminto sa paghinto ng server. (Bug # 19815702)
  • InnoDB: Ang operasyon ng FLUSH TABLES ay nagtataas ng isang assertion. (Bug # 19803418)
  • InnoDB: Sa pag-enable ng buffering ng pagbabago, ang isang buffered na pagkakasunod-sunod ng mga pagpapatakbo na hindi dapat ma-buffered ay nagresulta sa isang Hindi ma-purgahan ang isang error sa pag-record. (Bug # 19528825, Bug # 73767)
  • InnoDB: Sa mga platform na hindi Windows, ang mga function na os-file_pread at os_file_pwrite ay bumalik -1 kapag nangyayari ang isang error. Ang halaga na ito ay naka-print sa isang mensahe ng error bilang ang bilang ng mga byte basahin o nakasulat. Sa halip na i-print ang -1 na halaga sa mensahe ng error, ang isang hiwalay na mensahe ng error na nagpapahiwatig ng kabiguan sa tawag sa system ay naka-print na ngayon. Salamat sa David Bennett para sa patch. (Bug # 19315210, Bug # 73365)
  • InnoDB: Ang isang mabagal na pag-shutdown (innodb_fast_shutdown = 0) pagkatapos ng pagbawi ng pag-crash ay nagtataas ng isang assertion. Mabagal na shutdown ay hindi naghihintay para sa mga operasyon ng rollback ng background upang matapos bago magpatuloy. (Bug # 16862810)
  • InnoDB: Ang halaga ng haligi ng integer ay hindi wasto na pinangasiwaan para sa mga memcached incr at decr command. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Paghahati: Nabigo ang ALTER TABLE ... pahayag ng PARTIDION TRUNCATE o isang bigo na TRUNCATE TABLE na pahayag laban sa isang partitioned table kung minsan ay umalis na hindi magkapareho metadata sa cache ng table; Ang mga kasunod na pahayag ng SQL na muling paggamit ng metadata na ito ay nabigo, at maaaring sa ilang mga kaso din humantong sa isang kabiguan ng server. (Bug # 74292, Bug # 19786861)
  • Replication: Kung ang isang client thread sa isang alipin ay pinaandar ang FLUSH TABLES MAY READ LOCK habang ang master ay nagpatupad ng isang DML, ang pagpapatupad ng SHOW SLAVE STATUS sa parehong client ay naharang, na nagdudulot ng deadlock. Tinitiyak ng pag-aayos na ang read lock ay gaganapin lamang sa panahon na na-update ang pag-log ng relay at maiiwasan ang hindi pagkakasundo. (Bug # 19843808)
  • Replikasyon: Kapag aktibo ang isang transaksyon ng XA, ang pagsasagawa ng panloob na rollback, halimbawa gamit ang pahayag ng BINLOG, ay nagresulta sa isang assertion. Tinitiyak ng pag-aayos na ang isang rollback ay mangyayari lamang para sa isang alipin kapag ang isang transaksyon ay sumasaklaw ng maramihang mga binary log file. Ang Rollback ay hindi mangyayari ngayon kung ang Format_description ay mula sa pahayag ng BINLOG na isinasagawa sa MySQL client. (Bug # 74597, Bug # 19928622)
  • Replication: Sa karaniwang paggamit, hindi posible para sa isang alipin na magkaroon ng mas maraming GTID kaysa sa master. Subalit sa ilang mga sitwasyon, tulad ng pagkatapos ng pagkabigo ng hardware o mali ang na-clear gtid_purged, ang binary log ng master ay maaaring pinutol. Tinitiyak nito na sa ganitong sitwasyon, nakikita ng master ngayon na ang alipin ay may mga transaksyon na may GTID na hindi sa master. Ang isang error ay nalikha na ngayon sa alipin at ang I / O thread ay tumigil sa isang error. Ang dump thread ng master ay tumigil din. Pinipigilan nito ang hindi pagkakapare-pareho ng data sa panahon ng pagtitiklop. (Bug # 72635, Bug # 18789758)
  • Replication: Kapag gumagamit ng SHOW STATA SLAVE upang masubaybayan ang pagganap ng pagtitiklop, ang Seconds_Behind_Master ay ipinapakita kung minsan ang di inaasahang pagkahuli sa likod ng master. Ito ay sanhi ng Previous_gtids_log_events na isinulat sa log ng relay ng alipin na may timestamp sa likod ng master, at pagkatapos ay ginagamit upang kalkulahin ang Seconds_Behind_Master. Tinitiyak nito ang mga kaganapan na nabuo sa alipin na idinagdag sa log ng relay at hindi ginagamit kapag kinakalkula ang Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • Sa Ubuntu 14.10, ang mga pag-install ng MySQL sa pag-install ay maaaring mabago upang i-reload ang AppArmor. (Bug # 20092641)
  • IPINAHAYAG sa loob ng isang transaksyong XA ang isang assertion. (Bug # 19941492)
  • Ang mga binary log file na nilikha sa pamamagitan ng pag-stream ng binary log mula sa isang remote server na may mysqlbinlog ay binigyan ng access mode na mas pinahintulutan kaysa sa mga orihinal na file. (Bug # 19649868)
  • Kung ang audit_log plugin ay nakatagpo ng isang error sa buong disk, ang server ay lumabas.
  • Ngayon, kung ang file system na kung saan ang pagsusulat ng pag-audit ay pinupuno, ang isang "disk full" na error ay isinulat sa log ng error. Nagpapatuloy ang pag-log ng audit hanggang sa puno ng buffer log ng audit. Kung ang puwang ng libreng disk ay hindi na magagamit sa oras na ang buffer ay pumupuno, ang mga session ng client ay mag-hang, at ititigil ang server sa oras ng mga session ng client na nakabitin ay magreresulta sa pag-log ng katiwalian ng log. Upang maiwasan ang mga ito kung ang mga session ng client ay nag-hang, tiyakin na ang libreng puwang ay magagamit sa sistema ng pag-log ng pag-audit ng file bago itigil ang server. (Bug # 19411485)
  • Para sa kabiguang lumikha ng pansamantalang mesa dahil sa paglabas ng mga descriptor ng file, lumabas ang server sa halip na bumabalik sa isang error. (Bug # 18948649)
  • Para sa ilang mga query na naglalaman ng isang nagmulang talahanayan (subquery sa FROM clause), ang pagka-antala ng pagsasakatuparan ay nagresulta sa isang suboptimal na plano ng pagpapatupad dahil sa isang mas tumpak na pagtatantya ng hanay ng hanay. (Bug # 18607971)
  • Para sa UPDATE at DELETE na pahayag, ang server ay maaaring lumabas matapos tangkaing ma-access ang isang uninitialized na istraktura ng data. (Bug # 18036143)
  • Ang pagsisimula ng server gamit ang serbisyo ng pagsisimula o mysqld_safe ay maaaring magresulta sa kabiguang gamitin ang tamang direktoryo ng plugin. (Bug # 17619241)
  • FLUSH TABLES sa isang FEDERATED table ay nabigo kung ang talahanayan ay idle na mas mahaba kaysa sa oras ng wait_timeout kasama ang TCP keepalive time. (Bug # 17599258)
  • Ang pagpili sa lahat ng mga haligi mula sa INFORMATION_SCHEMA.TABLES ay hindi muling buksan ang mga talahanayan kung nasa cache ng talahanayan, ngunit ang pagpili ng isang subset ng mga hanay sa ilalim ng parehong mga kondisyon ay muling buksan ang mga talahanayan. (Bug # 16869534)
  • Kung ang my_write () ay nakatagpo ng isang ganap na kondisyon ng disk, maaari itong bumalik ng maling halaga ng error. (Bug # 16078792, Bug # 19984788)
  • Ang mga paghahanap ng full-text na InnoDB boolean ay hindi wastong hinahawakan + na sinamahan ng mga panaklong; halimbawa, + word1 + (& gt; word2

Katulad na software

Oracle Database
Oracle Database

17 Feb 15

gdbm
gdbm

17 Feb 15

MySQL-Connector
MySQL-Connector

11 May 15

CloverETL Designer
CloverETL Designer

17 Feb 15

Iba pang mga software developer ng Oracle Corporation

Mga komento sa MySQL Community Edition

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!