MySQL Community Edition

Screenshot der Software:
MySQL Community Edition
Softwarebeschreibung:
Version: 8.0.12 GA Aktualisiert
Upload-Datum: 16 Aug 18
Entwickler: Oracle Corporation
Lizenz: Frei
Popularität: 112

Rating: 5.0/5 (Total Votes: 2)

Die MySQL Community Edition ist ein plattformübergreifendes, weit verbreitetes und sehr schnelles relationales Datenbankmanagementsystem (RDBMS). Es umfasst sowohl Client- als auch Server-Implementierungen, die aus einem Server-Daemon (mysqld) und vielen verschiedenen Client-Programmen und Bibliotheken bestehen.


Funktionen auf einen Blick

Ursprünglich von Sun Microsystems (jetzt von Oracle betrieben) entwickelt, ist MySQL mehr als nur die "weltweit beliebteste Open-Source-Datenbank", denn es bietet Connectors, Replikation, Partitionierung, Workbench, Unternehmensmonitor, Dashboard und Advisors, Query Analyzer , Replikationsmonitor und Enterprise-Backup-Funktionen. Es läuft unter Linux, Solaris, BSD, Mac OS X und Windows-Betriebssystemen.

Darüber hinaus bietet Ihnen der MySQL-Datenbankserver vollständige, inkrementelle und partielle Backup-Funktionen, vollständige und teilweise Wiederherstellung, Point-in-Time-Recovery, externe Authentifizierung, richtlinienbasierte Auditing-Compliance, Thread-Pool, Cluster-Manager, automatische Skalierung sowie Cluster-Geo-Replikationsfunktionen.

Unterstützt eine Vielzahl von Speicher-Engines

Unter den Speicher-Engines, die von MySQL unterstützt werden, können wir MyISAM, InnoDB und NDB erwähnen. Hot Backup für InnoDB1 wird ebenfalls bereitgestellt. Die Community Edition wird kostenlos angeboten und von einer Community von Open-Source-Enthusiasten und Entwicklern aus allen Teilen der Welt unterstützt und unterstützt.


Unterstützt alle GNU / Linux-Distributionen

MySQL wurde entwickelt, um auf Linux-Kernel-basierten Betriebssystemen zu laufen, was bedeutet, dass es leicht mit jedem Aufwand auf jeder GNU / Linux-Distribution installiert werden kann. Es steht zum Download als vorgefertigte Binärpakete für Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux und jedes andere Linux-Betriebssystem zur Verfügung, die sowohl 32-Bit- als auch 64-Bit-Befehlssatzarchitekturen unterstützen. p>
Konfigurierbar über phpMyAdmin

MySQL ist ein Serverprogramm, dh es läuft im Hintergrund als Daemon. Sie können mit ihm über die Befehlszeile interagieren, aber die beste Möglichkeit zum Verwalten der Datenbanken besteht in der Verwendung einer grafischen Benutzeroberfläche. Das beste MySQL-Frontend, das es heute gibt, ist zweifelsohne phpMyAdmin, das Benutzern eine webbasierte Oberfläche bietet, auf die von nahezu überall zugegriffen werden kann.

Was ist neu in dieser Version:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 8.0.11 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in der Version:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.19 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.18 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.17 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.16 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.15 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.14 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.13 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.11 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.7.10 GA:

  • Sicherheitshinweis:
  • Zuvor unterstützte MySQL nur das TLSv1-Protokoll für verschlüsselte Verbindungen. Die TLS-Unterstützung wurde erweitert, um eine höhere Stufe der Sicherheit verschlüsselter Verbindungen zu ermöglichen ...
  • Wenn MySQL mit der mitgelieferten Version von yaSSL kompiliert wird, unterstützt es die Protokolle TLSv1 und TLSv1.1.
  • Bei der Kompilierung mit OpenSSL 1.0.1 oder höher unterstützt MySQL die Protokolle TLSv1, TLSv1.1 und TLSv1.2.
  • Standardmäßig versucht MySQL, die höchste verfügbare TLS-Protokollversion zu verwenden, je nachdem, welche SSL-Bibliothek zum Kompilieren des Servers und des Clients verwendet wurde und welche Schlüsselgröße verwendet wird.
  • Da TLSv1.2 OpenSSL benötigt, ist die Unterstützung für dieses Protokoll in Binärdistributionen nur für MySQL Commercial Server und nicht für den MySQL Community Server (der mit yaSSL kompiliert wird) verfügbar. Um die TLSv1.2-Unterstützung zu aktivieren, wenn Sie aus der Quelle erstellen, müssen Sie die Option WITH_SSL CMake für die Verwendung von OpenSSL bei der Konfiguration von MySQL festlegen.
  • Die neue Systemvariable tls_version ermöglicht die Angabe der vom Server zugelassenen TLS-Protokolle beim Start. Auf der Clientseite ermöglicht die Option --tls-version, dass die TLS-Protokolle, die von Client-Programmen zugelassen werden, pro Client-Aufruf angegeben werden.
  • Die C-API-Funktion mysql_options () verfügt über eine neue MYSQL_OPT_TLS_VERSION-Option, mit der TLS-Protokolle, die von einem Client-Programm zugelassen werden, in der Client-Bibliothek angegeben werden können.
  • Funktionalität hinzugefügt oder geändert:
  • InnoDB: Die Systemvariable innodb_support_xa, die Unterstützung für zweiphasiges Commit in XA-Transaktionen ermöglicht, ist veraltet. Die InnoDB-Unterstützung für zweiphasiges Commit in XA-Transaktionen ist ab MySQL 5.7.10 immer aktiviert. Das Deaktivieren von innodb_support_xa ist nicht länger zulässig, da dies die Replikation unsicher macht und Leistungssteigerungen in Verbindung mit dem Commit für Binärlog-Gruppen verhindert.

Was ist neu in Version 5.6.26 GA / 5.7.5 Meilenstein 16:

  • Diese Version bietet Unterstützung für Debian 8 und Ubuntu 15.04.

Was ist neu in Version 5.6.25 GA / 5.7.5 Meilenstein 16:

  • Sicherheitshinweis:
  • Die verknüpfte OpenSSL-Bibliothek für den MySQL Commercial Server wurde von Version 1.0.1j auf Version 1.0.1k aktualisiert. In der neuen Version behobene Probleme werden unter http://www.openssl.org/news/vulnerabilities.html beschrieben.
  • Diese Änderung hat keine Auswirkungen auf den von Oracle erstellten MySQL-Community-Build von MySQL Server, der stattdessen die yaSSL-Bibliothek verwendet. (Fehler # 20375530)
  • Funktionalität hinzugefügt oder geändert:
  • Die Unterstützung für die Protokolle SSL 2.0 und SSL 3.0 wurde deaktiviert, da sie eine schwache Verschlüsselung bieten. (Fehler # 19820550)
  • yaSSL wurde auf Version 2.3.7 aktualisiert. (Fehler # 19695101, Fehler # 20201864)
  • Der gültige Datumsbereich der SSL-Zertifikate in mysql-test / std_data wurde auf das Jahr 2029 erweitert. (Fehler # 18366947)
  • Behobene Fehler:
  • InnoDB: Eine Tablespace-Exportoperation hat den Bereinigungsstatus auf PURGE_STATE_STOP gesetzt, aber der Bereinigungsthread hat den Bereinigungsstatus erst überprüft, als der aktuelle Bereinigungsvorgang abgeschlossen war. Im Fall einer großen Verlaufsliste wurde der Tablespace-Exportvorgang verzögert, und es wurde auf die Beendigung des aktuellen Bereinigungsvorgangs gewartet. Der Spülzustand wird nun mit jeder Spülcharge überprüft. (Fehler # 20266847, Fehler # 75298)
  • InnoDB: Eine ALTER TABLE ... ADD INDEX-Operation hat aufgrund von Assertion-Code eine Assertion ausgelöst, die keinen Online-Indexstatus von ONLINE_INDEX_ABORTED_DROPPED zuließ. Der Assertionscode wurde gelockert. (Fehler # 20198726)
  • InnoDB: Ein Fehler ist aufgetreten, als die Funktion push_warning_printf während der Serverwiederherstellung aufgerufen wurde. Diese Funktion wurde zuvor zum Drucken einer Warnmeldung an den Client verwendet. Außerdem war current_thd NULL, wenn der Server neu gestartet wurde. (Fehler # 20144839)
  • InnoDB: Eine ALTER TABLE-Operation, die den Namen einer Fremdschlüsselspalte geändert hat, führte zu einem Fehler beim erneuten Laden der Fremdschlüsseleinschränkung. Der vorherige Spaltenname wurde im Data Dictionary-Cache gespeichert und nicht gelöscht. (Fehler # 20031243)
  • InnoDB: Fehlermeldungen bezüglich einer Größenbeschränkung für BLOB- oder TEXT-Daten, die in einer einzigen Transaktion eingefügt wurden, wurden überarbeitet. (Fehler # 19975322)
  • InnoDB: DML-Vorgänge in einer Tabelle mit Volltextsuchindizes haben eine ungültige Assertion ausgelöst. (Fehler # 19905246)
  • Referenzen: Dieser Fehler ist eine Regression von Bug # 19314480.
  • InnoDB: Eine Operation zum Löschen mehrerer Tabellen führte zum Stoppen des Servers. (Fehler # 19815702)
  • InnoDB: Eine FLUSH TABLES-Operation hat eine Assertion ausgelöst. (Fehler # 19803418)
  • InnoDB: Wenn Pufferpufferung aktiviert ist, führte eine gepufferte Sequenz von Operationen, die nicht gepuffert werden sollten, dazu, dass ein Datensatzfehler nicht gelöscht werden konnte. (Fehler # 19528825, Fehler # 73767)
  • InnoDB: Auf Nicht-Windows-Plattformen geben die Funktionen os-file_pread und os_file_pwrite -1 zurück, wenn ein Fehler auftritt. Dieser Wert wurde in einer Fehlermeldung als Anzahl der gelesenen oder geschriebenen Bytes ausgegeben. Anstatt den Wert -1 in der Fehlermeldung zu drucken, wird jetzt eine separate Fehlermeldung gedruckt, die auf einen Systemaufruffehler hinweist. Danke an David Bennett für den Patch. (Fehler # 19315210, Fehler # 73365)
  • InnoDB: Ein langsames Herunterfahren (innodb_fast_shutdown = 0) nach der Wiederherstellung nach einem Absturz hat eine Assertion ausgelöst. Langsames Herunterfahren hat nicht darauf gewartet, dass Hintergrund-Rollback-Vorgänge abgeschlossen werden, bevor Sie fortfahren. (Fehler # 16862810)
  • InnoDB: Der Integer-Spaltenwert wurde für die Memcached-Befehle incr und decr falsch behandelt. (Fehler # 69415, Fehler # 20083106, Fehler # 74874, Fehler # 20044123)
  • Partitionierung: Eine fehlgeschlagene ALTER TABLE ... TRUNCATE PARTITION-Anweisung oder eine fehlgeschlagene TRUNCATE TABLE-Anweisung für eine partitionierte Tabelle führte manchmal zu inkonsistenten Metadaten im Tabellencache; Nachfolgende SQL-Anweisungen, die diese Metadaten wiederverwenden, sind fehlgeschlagen und konnten in einigen Fällen auch zu einem Ausfall des Servers führen. (Fehler # 74292, Fehler # 19786861)
  • Replikation: Wenn ein Client-Thread auf einem Slave FLUSH TABLES WITH READ LOCK ausgeführt hat, während der Master eine DML ausgeführt hat, wurde die Ausführung von SHOW SLAVE STATUS im selben Client blockiert, was zu einem Deadlock führte. Die Korrektur stellt sicher, dass die Lesesperre nur während des Zeitraums beibehalten wird, in dem das Relay-Protokoll aktualisiert wird und der Deadlock vermieden wird. (Fehler # 19843808)
  • Replikation: Wenn eine XA-Transaktion aktiv war, führte das Ausführen eines internen Rollbacks, z. B. mithilfe der BINLOG-Anweisung, zu einer Assertion. Die Korrektur stellt sicher, dass ein Rollback nur für einen Slave stattfindet, wenn sich eine Transaktion über mehrere Binärlogdateien erstreckt. Rollback tritt jetzt nicht auf, wenn die Format_description von der BINLOG-Anweisung kommt, die im MySQL-Client ausgeführt wird. (Fehler # 74597, Fehler # 19928622)
  • Replikation: Im normalen Betrieb ist es nicht möglich, dass ein Slave mehr GTIDs als der Master hat. In bestimmten Situationen, z. B. nach einem Hardwarefehler oder falsch geclearten gtid_purged, könnte das Binärlog des Masters abgeschnitten werden. Dieser Fix stellt sicher, dass der Master in einer solchen Situation erkennt, dass der Slave Transaktionen mit GTIDs hat, die nicht auf dem Master sind. Ein Fehler wird nun am Slave erzeugt und der I / O-Thread wird mit einem Fehler gestoppt. Der Dump-Thread des Masters wird ebenfalls gestoppt. Dies verhindert Dateninkonsistenzen während der Replikation. (Fehler # 72635, Fehler # 18789758)
  • Replikation: Bei Verwendung von SHOW SLAVE STATUS zur Überwachung der Replikationsleistung zeigte Seconds_Behind_Master manchmal unerwartete Verzögerungen hinter dem Master an. Dies wurde dadurch verursacht, dass Previous_gtits_log_events mit einem Zeitstempel hinter dem Master in das Relay-Protokoll des Slaves geschrieben wurden und anschließend zur Berechnung von Seconds_Behind_Master verwendet wurden. Dieser Fix stellt sicher, dass auf dem Slave generierte Ereignisse, die dem Relay-Protokoll hinzugefügt werden und bei der Berechnung von Seconds_Behind_Master nicht verwendet werden. (Fehler # 72376, Fehler # 18622657)
  • Unter Ubuntu 14.10 konnten die MySQL-Installationsvorgänge AppArmor nicht neu laden. (Fehler # 20092641)
  • EXPLAIN innerhalb einer XA-Transaktion könnte eine Assertion auslösen. (Fehler # 19941492)
  • Binärlog-Dateien, die durch Streaming des Binärlogs von einem Remote-Server mit mysqlbinlog erstellt wurden, erhielten einen Zugriffsmodus, der toleranter ist als die Originaldateien. (Fehler # 19649868)
  • Wenn das Plugin "audit_log" einen Fehler mit vollem Festplattenspeicher festgestellt hat, wird der Server beendet.
  • Wenn nun das Dateisystem, in das das Überwachungsprotokoll geschrieben wird, voll ist, wird ein "Datenträger voll" -Fehler in das Fehlerprotokoll geschrieben. Die Überwachungsprotokollierung wird fortgesetzt, bis der Überwachungsprotokollpuffer voll ist. Wenn zu dem Zeitpunkt, an dem der Pufferspeicher voll wird, kein freier Speicherplatz zur Verfügung steht, hängen Clientsitzungen ab und das Stoppen des Servers zum Zeitpunkt des Hängens der Clientsitzungen führt zu einer Beschädigung des Überwachungsprotokolls. Um dies zu vermeiden, wenn Clientsitzungen blockiert werden, stellen Sie sicher, dass im Überwachungsprotokolldateisystem freier Speicherplatz verfügbar ist, bevor Sie den Server stoppen. (Fehler # 19411485)
  • Wenn die Erstellung einer temporären Tabelle aufgrund fehlender Dateideskriptoren fehlgeschlagen ist, wurde der Server beendet, anstatt einen Fehler zurückzugeben. (Fehler # 18948649)
  • Bei einigen Abfragen, die eine abgeleitete Tabelle enthielten (Unterabfrage in der FROM-Klausel), führte die Verzögerung der Materialisierung aufgrund einer weniger genauen Schätzung der Zeilenanzahl zu einem nicht optimalen Ausführungsplan. (Fehler # 18607971)
  • Bei UPDATE- und DELETE-Anweisungen könnte der Server nach dem Versuch, auf eine nicht initialisierte Datenstruktur zuzugreifen, beendet werden. (Fehler # 18036143)
  • Das Starten des Servers mit Start Service oder mysqld_safe könnte dazu führen, dass das korrekte Plugin-Verzeichnis nicht verwendet werden kann. (Fehler # 17619241)
  • FLUSH TABLES in einer FEDERATED-Tabelle ist fehlgeschlagen, wenn die Tabelle länger als die Wait_timeout-Zeit plus der TCP-Keepalive-Zeit inaktiv war. (Fehler # 17599258)
  • Bei Auswahl aller Spalten aus INFORMATION_SCHEMA.TABLES wurden die Tabellen nicht erneut geöffnet, wenn sie sich im Tabellencache befanden. Wenn Sie jedoch eine Untergruppe dieser Spalten unter denselben Bedingungen auswählten, wurden die Tabellen erneut geöffnet. (Fehler # 16869534)
  • Wenn my_write () eine Disk-full-Bedingung gefunden hat, könnte ein falscher Fehlerwert zurückgegeben werden. (Fehler # 16078792, Fehler # 19984788)
  • InnoDB boolesche Volltextsuchen, die falsch behandelt und mit Klammern kombiniert wurden; zum Beispiel + word1 + (& gt; word2

Ähnliche Software

H2 Database Engine
H2 Database Engine

17 Feb 15

Free-Vote
Free-Vote

3 Jun 15

PostGIS
PostGIS

19 Feb 15

CloverETL Designer
CloverETL Designer

17 Feb 15

Andere Software von Entwickler Oracle Corporation

Oracle Database
Oracle Database

17 Feb 15

Berkeley DB
Berkeley DB

27 Apr 17

Oracle Solaris
Oracle Solaris

22 Jun 18

Kommentare zu MySQL Community Edition

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!