MySQL Gemeenskapsuitgawe is 'n oopbron, kruisplatform, algemeen gebruikte en baie vinnige relasionele databasisbestuurstelsel (RDBMS). Dit bevat beide kliënt- en bediener implementasies, wat bestaan uit 'n bediener daemon (mysqld) en baie verskillende kliënt programme en biblioteke.
Funksies in 'n oogopslag
Oorspronklik geskep deur Sun Microsystems (nou onderhou deur Oracle), is MySQL meer as net 'die wêreld se gewildste open source databasis', aangesien dit verbindings, replikasie, partisie, werkbank, ondernemingskerm, dashboard en adviseurs, navraaganaliseerder bevat , replikasiemonitor en ondernemingskopie-funksies. Dit loop op Linux, Solaris, BSD, Mac OS X en Windows bedryfstelsels.
Daarbenewens bied die MySQL databasis bediener u ook volledige, inkrementele en gedeeltelike rugsteunfunksies, volledige en gedeeltelike herstel, punt-in-tyd herstel, eksterne verifikasie, beleidsgebaseerde oudit nakoming, draad pool, cluster bestuurder, outomatiese skaal, sowel as cluster geo-replikasie funksies.
Ondersteun 'n wye reeks stoor enjins
Onder die stoor enjins wat deur MySQL ondersteun word, kan ons MyISAM, InnoDB en NDB noem. Daar word ook 'n warm Friends vir InnoDB1 verskaf. Die gemeenskapsuitgawe word gratis aangebied en aktief onderhou en ondersteun deur 'n gemeenskap van open source-entoesiaste en ontwikkelaars van alle plekke van die wêreld.
Ondersteun alle GNU / Linux verspreidings
MySQL is ontwerp om op Linux-bedryfstelsel bedryf te word, wat beteken dat dit maklik op enige GNU / Linux-verspreiding met minimum moeite geïnstalleer kan word. Dit is beskikbaar vir aflaai as voorgeboude binêre pakkette vir Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux en enige ander Linux-bedryfstelsel. Dit ondersteun beide 32-bis en 64-bis instruksies. p>
Konfigureerbaar via phpMyAdmin
MySQL is 'n bedienerprogram, wat beteken dat dit op die agtergrond, as 'n daemon, loop. U kan met die opdrag reageer, maar die beste manier om die databasisse te bestuur, is om 'n grafiese gebruikerskoppelvlak te gebruik. Die beste MySQL-front-end wat vandag beskikbaar is, is sonder twyfel phpMyAdmin, wat gebruikers voorsien van 'n webgebaseerde koppelvlak wat byna oral beskikbaar kan wees.
Wat is nuut in hierdie weergawe:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliëntaanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 8.0.11 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliëntaanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliëntaanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.19 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliëntaanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.18 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliëntaanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.17 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.16 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.15 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.14 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.13 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.11 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.7.10 GA:
- Sekuriteitsnotas:
- Voorheen het MySQL slegs die TLSv1-protokol vir versleutelde verbindings ondersteun. TLS-ondersteuning is uitgebrei om 'n hoër vlak van geïnkripteer verbindingsekuriteit te aktiveer ...
- As dit saamgestel word met behulp van die bundel weergawe van yaSSL, ondersteun MySQL die protokolle TLSv1 en TLSv1.1.
- As dit saamgestel word met behulp van OpenSSL 1.0.1 of hoër, ondersteun MySQL die TLSv1-, TLSv1.1- en TLSv1.2-protokolle.
- As standaard probeer MySQL die beskikbare TLS-protokol weergawe te gebruik, afhangende van die SSL-biblioteek wat gebruik is om die bediener en kliënt saam te stel en watter sleutel grootte gebruik word.
- Omdat TLSv1.2 OpenSSL vereis, is die ondersteuning vir hierdie protokol slegs beskikbaar vir binêre verspreidings vir MySQL Commercial Server, en nie vir MySQL Community Server (wat saamgestel is met behulp van yaSSL). Om TLSv1.2-ondersteuning te aktiveer as u van bron bou, moet u die WITH_SSL CMake opsie instel om OpenSSL te gebruik wanneer u MySQL konfigureer.
- Met die nuwe tls_version-stelsel veranderlike kan die TLS-protokolle wat deur die bediener toegelaat word, by opstarten gespesifiseer word. Aan die kliënt kan die opsie -tls-weergawe die TLS-protokolle toelaat wat deur kliëntprogramme toegelaat word, per kliënt-aanroeping gespesifiseer word.
- Funksionaliteit bygevoeg of verander:
- InnoDB: Die innodb_support_xa stelsel veranderlike, wat ondersteuning bied vir tweefaseverbintenis in XA-transaksies, word verval. InnoDB-ondersteuning vir tweefaseverbintenis in XA-transaksies word altyd geaktiveer vanaf MySQL 5.7.10. Om Innodb_support_xa uit te skakel, word nie meer toegelaat nie, aangesien dit onveilig is en die prestasieverhogings wat verband hou met binêre loggroepverbintenis verhinder word.
Die mysql_options () C API funksie het 'n nuwe MYSQL_OPT_TLS_VERSION opsie waarmee TLS protokolle toegelaat word deur 'n kliëntprogram in die kliënt biblioteek gespesifiseer word.
Wat is nuut in weergawe 5.6.26 GA / 5.7.5 Milestone 16:
- Hierdie weergawe voeg ondersteuning vir Debian 8 en Ubuntu 15.04.
Wat is nuut in weergawe 5.6.25 GA / 5.7.5 Milestone 16:
- Sekuriteitsnotas:
- Die gekoppelde OpenSSL-biblioteek vir die MySQL-kommersiële bediener is opgedateer vanaf weergawe 1.0.1j na weergawe 1.0.1k. Kwessies wat in die nuwe weergawe vasgestel is, word beskryf op http://www.openssl.org/news/vulnerabilities.html.
- Hierdie verandering het geen invloed op die Oracle-vervaardigde MySQL-gemeenskapsbou van MySQL Server, wat die yaSSL-biblioteek in plaas daarvan gebruik. (Fout # 20375530)
- Funksionaliteit bygevoeg of verander:
- Ondersteuning vir die SSL 2.0- en SSL 3.0-protokolle is gedeaktiveer omdat dit swak enkripsie verskaf. (Fout # 19820550)
- yaSSL is opgegradeer na weergawe 2.3.7. (Bug # 19695101, Bug # 20201864)
- Die geldige datumreeks van die SSL-sertifikate in mysql-toets / std_data is verleng na die jaar 2029. (Bug # 18366947)
- Bugs Fixed:
- InnoDB: 'n Tabelspasie uitvoeroperasie stel die suiwetoestand op PURGE_STATE_STOP, maar die suiwertoets het nie die suurtoestand nagegaan totdat die huidige spoeloperasie voltooi is nie. In die geval van 'n groot geskiedenislys is die uitvoer van die tafeldaaluitvoer vertraag, en wag dat die huidige spoeloperasie voltooi word. Die suiwestatus word nou nagegaan met elke suiwelbatch. (Bug # 20266847, Bug # 75298)
- InnoDB: 'n ALTER TABLE ... ADD INDEX-operasie het 'n bewering opgedoen weens die beweringskode wat nie 'n aanlyn indeksstatus van ONLINE_INDEX_ABORTED_DROPPED toegelaat het nie. Die beweringskode is ontspanne. (Fout # 20198726)
- InnoDB: 'n Fout het voorgekom toe die push_warning_printf funksie tydens die herstel van die bediener aangewend is. Hierdie funksie is voorheen gebruik om 'n waarskuwingsboodskap aan die kliënt te druk. Ook, current_thd was NULL wanneer die bediener herbegin is. (Fout # 20144839)
- InnoDB: 'n ALTER TABLE-operasie wat die naam van 'n vreemde sleutelkolom verander het, het 'n mislukking veroorsaak wanneer die vreemde sleutelbeperking herlaai word. Die vorige kolomnaam het in die kas van die data woordeboek gebly in plaas daarvan om uitgesit te word. (Fout # 20031243)
- InnoDB: Fout boodskappe met betrekking tot 'n grootte beperking op BLOB of TEXT data ingevoeg in 'n enkele transaksie is hersien. (Fout # 19975322)
- InnoDB: DML-bedrywighede op 'n tabel met volledige teks soekindekse het 'n ongeldige bewering opgedoen. (Bug # 19905246)
- Verwysings: Hierdie fout is 'n regressie van Bug # 19314480.
- InnoDB: 'n Veelvuldige tabel verwyder-operasie het veroorsaak dat die bediener stop. (Fout # 19815702)
- InnoDB: 'n FLUSH TABLES-operasie het 'n bewering gemaak. (Bug # 19803418)
- InnoDB: Met verander buffering geaktiveer, het 'n gebufferde reeks bedrywighede wat nie gebuffer moes gewees het nie, tot 'n rekordfout toegelaat. (Bug # 19528825, Bug # 73767)
- InnoDB: Op nie-Windows-platforms lewer os-file_pread en os_file_pwrite funksies -1 terug wanneer 'n fout voorkom. Hierdie waarde is in 'n foutboodskap gedruk as die aantal grepe wat gelees of geskryf is. In plaas daarvan om die -1-waarde in die foutboodskap te druk, word 'n aparte foutboodskap wat 'n stelseloproepfout aandui, nou gedruk. Dankie aan David Bennett vir die pleister. (Bug # 19315210, Bug # 73365)
- InnoDB: 'n Stadige afsluiting (innodb_fast_shutdown = 0) na die ongeluk herstel het 'n bewering gevoer. Stadige afsluitings het nie gewag vir agtergrond-bedrywighede om te voltooi voordat dit voortgegaan word nie. (Fout # 16862810)
- InnoDB: Die integer kolom waarde is verkeerd hanteer vir die memcached incr en decr opdragte. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
- Partitionering: 'n Mislukte ALTER TABLE ... TRUNCATE PARTITION-stelling of 'n mislukte TRUNCATE TABLE-stelling teen 'n partisie-tabel het soms onbestaanbare metadata in die tabelkas gelaat; daaropvolgende SQL-stellings wat hierdie metadata hergebruik het misluk, en kan in sommige gevalle ook lei tot 'n mislukking van die bediener. (Bug # 74292, Bug # 19786861)
- Replication: As 'n kliënt draad op 'n slaaf FLUSH TABLES MET READ LOCK uitgevoer het terwyl die meester 'n DML uitgevoer het, is die uitvoering van SHOW SLAVE STATUS in dieselfde kliënt geblokkeer, wat 'n dooiepunt veroorsaak. Die oplossing verseker dat die leesslot slegs gehou word gedurende die tydperk waarin die relaislogboek opgedateer word en die dooiepunt vermy word. (Fout # 19843808)
- Replikasie: Wanneer 'n XA-transaksie aktief was, het 'n interne terugvoering uitgevoer, byvoorbeeld met behulp van die BINLOG-stelling, 'n bewering gemaak. Die regstelling verseker dat 'n terugrol slegs vir 'n slaaf gebeur wanneer 'n transaksie verskeie binêre logbestanddele oorskry. Terugrol gebeur nie nou as die Format_description afkomstig is van die BINLOG-stelling wat uitgevoer word in die MySQL-kliënt nie. (Bug # 74597, Bug # 19928622)
- Replikasie: In normale gebruik is dit nie moontlik vir 'n slaaf om meer GTID's as die meester te hê nie. Maar in sekere situasies, soos na 'n hardewarefout of verkeerd skoongemaak gtid_purged, kan die meester se binêre log afgeknip word. Hierdie oplossing verseker dat die baas in so 'n situasie nou vasstel dat die slaaf transaksies met GTID'e het wat nie op die meester is nie. 'N Fout word nou op die slaaf genereer en die I / O-draad word gestop met 'n fout. Die meester se dump draad is ook gestop. Dit verhoed dat data-inkonsekwensies tydens replisering voorkom. (Bug # 72635, Bug # 18789758)
- Replicatie: Wanneer u SHOW SLAVE STATUS gebruik om die replicatie prestasie te monitor, het Seconds_Behind_Master soms onverwags agter die meester vertoon. Dit is veroorsaak deurdat Previous_gtids_log_events na die slawe se afloslogboek geskryf is met 'n tydstamp agter die meester, en dan gebruik word om die Seconds_Behind_Master te bereken. Hierdie regstelling verseker dat gebeure wat op die slaaf gegenereer word, by die afloslogboek gevoeg word en nie gebruik word wanneer Seconds_Behind_Master bereken word nie. (Bug # 72376, Bug # 18622657)
- Op Ubuntu 14.10 kan die installasie van MySQL-installasies nie AppArmor herlaai nie. (Fout # 20092641)
- VERDUIDELIK binne 'n XA-transaksie kan 'n bewering maak. (Bug # 19941492)
- Binêre loglêers wat geskep is deur die binêre log van 'n afgeleë bediener met mysqlbinlog te stroom, het 'n toegangsmodus meer permissief as die oorspronklike lêers gegee. (Bug # 19649868)
- As die audit_log-plugin 'n skyf-vol fout ervaar het, sal die bediener verlaat.
- As die lêerstelsel waaraan die ouditlogboek geskryf word, invul, word 'n "skyf vol" -fout na die foutlêer geskryf. Ouditlogging duur voort totdat die ouditlogboekbuffer vol is. As daar nie vrye disketspasie beskikbaar is teen die tyd dat die buffer vult, sal die kliënt sessies hang, en as die bediener op die tydstip van die kliënt sessies hang, sal dit lei tot korrupsie in die ouditlogboek. Om dit te voorkom as kliënt sessies gehang word, moet u verseker dat vrye spasie beskikbaar is op die lêerstelsel vir ouditlogging voordat u die bediener stop. (Fout # 19411485)
- Vir die versuim om 'n tydelike tabel te skep as gevolg van nie-lêerbeskrywers, het die bediener verlaat eerder as om 'n fout te gee. (Fout # 18948649)
- Vir sommige navrae wat 'n afgeleide tabel bevat (subquery in die FROM-klousule), het vertraging van materialisasie tot 'n suboptimale uitvoeringsplan gelei as gevolg van 'n minder akkurate ry-telling skatting. (Fout # 18607971)
- Vir UPDATE en DELETE stellings, kan die bediener verlaat nadat 'n uninitialized data struktuur toegang verkry het. (Fout # 18036143)
- Die begin van die bediener met die begin diens of mysqld_safe kan veroorsaak dat die korrekte plugin gids nie gebruik word nie. (Fout # 17619241)
- FLUSH TABLES op 'n FEDERATED tabel misluk as die tafel langer was as die wait_timeout tyd plus die TCP hou tyd. (Fout # 17599258)
- Alle kolomme uit INFORMATION_SCHEMA.TABLES gekies het nie tafels weer oop as hulle in die tabelkas was nie, maar om 'n subset van daardie kolomme onder dieselfde toestande te kies, het tafels weer oopgemaak. (Fout # 16869534)
- As my_write () 'n skyfvervulde toestand ervaar het, kon dit 'n foutiewe foutwaarde terugbring. (Bug # 16078792, Bug # 19984788)
- InnoDB Boolean-voltekssoektogte verkeerd hanteer + gekombineer met hakies; byvoorbeeld, + word1 + (> woord2
Kommentaar nie gevind