MySQL Community Edition

Tela Software:
MySQL Community Edition
Detalhes de Software:
Versão: 8.0.12 GA Atualizado
Data de upload: 16 Aug 18
Revelador: Oracle Corporation
Licença: Livre
Popularidade: 112

Rating: 5.0/5 (Total Votes: 2)

O MySQL Community Edition é um sistema de gerenciamento de banco de dados relacional (RDBMS) de código aberto, multiplataforma, amplamente utilizado e muito rápido. Ele apresenta implementações de cliente e servidor, que consistem em um daemon de servidor (mysqld) e muitos programas e bibliotecas clientes diferentes.


Recursos em resumo

Originalmente criado pela Sun Microsystems (agora mantido pela Oracle), o MySQL é mais do que apenas "o banco de dados de código aberto mais popular do mundo", pois possui conectores, replicação, particionamento, ambiente de trabalho, monitor corporativo, painel e consultores , monitor de replicação e recursos de backup corporativo. Ele é executado nos sistemas operacionais Linux, Solaris, BSD, Mac OS X e Windows.

Além disso, o servidor de banco de dados MySQL também oferece funções de backup completo, incremental e parcial, restauração total e parcial, recuperação pontual, autenticação externa, conformidade de auditoria baseada em políticas, pool de threads, gerenciador de cluster, escalonamento automático, bem como recursos de replicação geográfica de cluster.

Suporta uma ampla variedade de mecanismos de armazenamento

Entre os mecanismos de armazenamento suportados pelo MySQL, podemos mencionar MyISAM, InnoDB e NDB. Backup quente para InnoDB1 também é fornecido. A Community Edition é oferecida gratuitamente e ativamente mantida e suportada por uma comunidade de entusiastas e desenvolvedores de código aberto de todos os lugares do mundo.


Suporta todas as distribuições GNU / Linux

O MySQL foi projetado para rodar em sistemas operacionais baseados em kernel Linux, o que significa que pode ser facilmente instalado em qualquer distribuição GNU / Linux com o mínimo de esforço. Ele está disponível para download como pacotes binários pré-compilados para Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux e qualquer outro sistema operacional Linux, suportando arquiteturas de conjunto de instruções de 32 bits e 64 bits. p>
Configurável através do phpMyAdmin

O MySQL é um programa do servidor, o que significa que ele é executado em segundo plano, como um daemon. Você pode interagir com ele por meio da linha de comando, mas a melhor maneira de gerenciar os bancos de dados é usar uma interface gráfica com o usuário. O melhor MySQL front-end disponível hoje é sem dúvida o phpMyAdmin, que fornece aos usuários uma interface baseada na web que pode ser acessada de praticamente qualquer lugar.

O que há de novo nesta versão:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada de cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 8.0.11 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada de cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada de cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.19 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada de cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.18 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada de cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.17 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.16 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.15 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.14 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.13 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.11 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.7.10 GA:

  • Notas de segurança:
  • Anteriormente, o MySQL suportava apenas o protocolo TLSv1 para conexões criptografadas. O suporte a TLS foi estendido para permitir um nível mais alto de segurança de conexão criptografada ...
  • Quando compilado usando a versão empacotada do yaSSL, o MySQL suporta os protocolos TLSv1 e TLSv1.1.
  • Quando compilado usando o OpenSSL 1.0.1 ou superior, o MySQL suporta os protocolos TLSv1, TLSv1.1 e TLSv1.2.
  • Por padrão, o MySQL tenta usar a versão de protocolo TLS mais alta disponível, dependendo de qual biblioteca SSL foi usada para compilar o servidor e o cliente e qual tamanho de chave é usado.
  • Como o TLSv1.2 requer o OpenSSL, o suporte para este protocolo está disponível em distribuições binárias apenas para o MySQL Commercial Server e não para o MySQL Community Server (que é compilado usando yaSSL). Para ativar o suporte a TLSv1.2 se você construir a partir da origem, você deve definir a opção WITH_SSL CMake para usar o OpenSSL ao configurar o MySQL.
  • A nova variável de sistema tls_version permite que os protocolos TLS permitidos pelo servidor sejam especificados na inicialização. No lado do cliente, a opção --tls-version permite que os protocolos TLS permitidos pelos programas clientes sejam especificados por chamada do cliente.
  • A função da API C mysql_options () tem uma nova opção MYSQL_OPT_TLS_VERSION que permite que os protocolos TLS permitidos por um programa cliente sejam especificados a partir da biblioteca do cliente.
  • Funcionalidade adicionada ou alterada:
  • InnoDB: A variável de sistema innodb_support_xa, que ativa o suporte para consolidação de duas fases em transações XA, foi descontinuada. O suporte do InnoDB para commit de duas fases em transações XA é sempre ativado a partir do MySQL 5.7.10. Desativar innodb_support_xa não é mais permitido, pois torna a replicação insegura e evita ganhos de desempenho associados à confirmação do grupo de log binário.

O que há de novo na versão 5.6.26 GA / 5.7.5 Etapa 16:

  • Esta versão adiciona suporte para o Debian 8 e Ubuntu 15.04.

O que há de novo na versão 5.6.25 GA / 5.7.5 Etapa 16:

  • Notas de segurança:
  • A biblioteca OpenSSL vinculada para o servidor comercial MySQL foi atualizada da versão 1.0.1j para a versão 1.0.1k. Os problemas corrigidos na nova versão estão descritos em http://www.openssl.org/news/vulnerabilities.html.
  • Esta alteração não afeta a construção do MySQL Community produzida pela Oracle, que usa a biblioteca yaSSL. (Bug # 20375530)
  • Funcionalidade adicionada ou alterada:
  • O suporte para os protocolos SSL 2.0 e SSL 3.0 foi desativado porque eles fornecem criptografia fraca. (Bug # 19820550)
  • yaSSL foi atualizado para a versão 2.3.7. (Bug # 19695101, Bug # 20201864)
  • O período válido dos certificados SSL no mysql-test / std_data foi estendido para o ano de 2029. (Bug # 18366947)
  • Erros corrigidos:
  • InnoDB: Uma operação de exportação de espaço de tabela definiu o estado de eliminação como PURGE_STATE_STOP, mas o thread de limpeza não verificou o estado de eliminação até que a operação atual de limpeza fosse concluída. No caso de uma lista de histórico grande, a operação de exportação de espaço de tabela foi atrasada, aguardando a conclusão da operação de limpeza atual. O estado de purga agora é verificado em todos os lotes de purga. (Bug # 20266847, Bug # 75298)
  • InnoDB: uma operação ALTER TABLE ... ADD INDEX gerou uma declaração devido ao código de asserção que não permitia um status de índice on-line de ONLINE_INDEX_ABORTED_DROPPED. O código de asserção foi relaxado. (Bug # 20198726)
  • InnoDB: Ocorreu um erro quando a função push_warning_printf foi invocada durante a recuperação do servidor. Esta função foi usada anteriormente para imprimir uma mensagem de aviso para o cliente. Além disso, current_thd era NULL quando o servidor foi reiniciado. (Bug # 20144839)
  • InnoDB: Uma operação ALTER TABLE que alterou o nome de uma coluna de chave estrangeira resultou em uma falha ao recarregar a restrição de chave estrangeira. O nome da coluna anterior permaneceu no cache do dicionário de dados em vez de ser despejado. (Bug # 20031243)
  • InnoDB: Mensagens de erro referentes a uma limitação de tamanho em dados BLOB ou TEXT inseridos em uma única transação foram revisados. (Bug # 19975322)
  • InnoDB: Operações DML em uma tabela com índices de pesquisa de texto completo geraram uma declaração inválida. (Bug # 19905246)
  • Referências: Este bug é uma regressão do Bug # 19314480.
  • InnoDB: Uma operação de exclusão de múltiplas tabelas causou a parada do servidor. (Bug # 19815702)
  • InnoDB: Uma operação FLUSH TABLES levantou uma afirmação. (Bug # 19803418)
  • InnoDB: Com a troca de buffer ativada, uma sequência de operações armazenada em buffer que não deveria ter sido armazenada em buffer resultou em Impossível limpar um erro de registro. (Bug # 19528825, Bug # 73767)
  • InnoDB: Em plataformas não-Windows, as funções os-file_pread e os_file_pwrite retornam -1 quando ocorre um erro. Esse valor foi impresso em uma mensagem de erro como o número de bytes lidos ou gravados. Em vez de imprimir o valor -1 na mensagem de erro, uma mensagem de erro separada indicando uma falha na chamada do sistema é agora impressa. Obrigado ao David Bennett pelo patch. (Bug # 19315210, Bug # 73365)
  • InnoDB: Um desligamento lento (innodb_fast_shutdown = 0) após a recuperação de falhas gerou uma afirmação. O desligamento lento não esperou que as operações de reversão de plano de fundo terminassem antes de prosseguir. (Bug # 16862810)
  • InnoDB: O valor da coluna de número inteiro foi manipulado incorretamente para os comandos incr e decrcc do memcached. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Particionamento: Uma instrução ALTER TABLE ... TRUNCATE PARTITION com falha ou uma instrução TRUNCATE TABLE com falha em uma tabela particionada às vezes deixava metadados inconsistentes no cache de tabela; as instruções SQL subsequentes que reutilizavam esses metadados falharam e, em alguns casos, também levaram a uma falha do servidor. (Bug # 74292, Bug # 19786861)
  • Replicação: Se um encadeamento do cliente em um escravo executou FLUSH TABLES WITH READ LOCK enquanto o mestre executou um DML, a execução de SHOW SLAVE STATUS no mesmo cliente foi bloqueada, causando um deadlock. A correção garante que o bloqueio de leitura seja mantido apenas durante o período em que o log de retransmissão está sendo atualizado e o bloqueio é evitado. (Bug # 19843808)
  • Replicação: Quando uma transação XA estava ativa, a execução de uma reversão interna, por exemplo, usando a instrução BINLOG, resultou em uma declaração. A correção garante que uma reversão ocorra apenas para um escravo quando uma transação abrange vários arquivos de log binários. A reversão não acontece agora se o Format_description vier da instrução BINLOG que está sendo executada no cliente MySQL. (Bug # 74597, Bug # 19928622)
  • Replicação: No uso normal, não é possível que um escravo tenha mais GTIDs do que o mestre. Mas em determinadas situações, como após uma falha de hardware ou gtid_purged limpo incorretamente, o log binário do mestre pode ser truncado. Essa correção assegura que, em tal situação, o mestre agora detecta que o escravo tem transações com GTIDs que não estão no mestre. Um erro agora é gerado no escravo e o encadeamento de E / S é interrompido com um erro. O thread de despejo do mestre também é interrompido. Isso evita inconsistências de dados durante a replicação. (Bug # 72635, Bug # 18789758)
  • Replicação: Ao usar SHOW SLAVE STATUS para monitorar o desempenho de replicação, o Seconds_Behind_Master às vezes exibia um atraso inesperado atrás do mestre. Isto foi causado por Previous_gtids_log_events sendo gravado no relay log do escravo com um timestamp atrás do master, e então sendo usado para calcular o Seconds_Behind_Master. Essa correção garante que os eventos gerados no escravo são adicionados ao log de retransmissão e não são usados ​​no cálculo de Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • No Ubuntu 14.10, as operações de instalação do MySQL podem falhar ao recarregar o AppArmor. (Bug # 20092641)
  • EXPLAIN dentro de uma transação XA poderia gerar uma afirmação. (Bug # 19941492)
  • Arquivos de log binários criados por streaming do log binário de um servidor remoto com mysqlbinlog receberam um modo de acesso mais permissivo do que os arquivos originais. (Bug # 19649868)
  • Se o plug-in audit_log encontrou um erro de disco cheio, o servidor sairia.
  • Agora, se o sistema de arquivos no qual o log de auditoria está sendo gravado for preenchido, um erro "disco cheio" será gravado no log de erros. O log de auditoria continua até que o buffer do log de auditoria esteja cheio. Se o espaço livre em disco não tiver sido disponibilizado no momento em que o buffer for preenchido, as sessões do cliente travarão e a interrupção do servidor no momento da suspensão das sessões do cliente resultará em corrupção do log de auditoria. Para evitar isso, se as sessões do cliente forem interrompidas, assegure-se de que o espaço livre esteja disponível no sistema de arquivos de log de auditoria antes de parar o servidor. (Bug # 19411485)
  • Em caso de falha na criação de uma tabela temporária devido à falta de descritores de arquivo, o servidor foi encerrado em vez de retornar um erro. (Bug # 18948649)
  • Para algumas consultas que continham uma tabela derivada (subconsulta na cláusula FROM), o atraso da materialização resultou em um plano de execução abaixo do ideal devido a uma estimativa de contagem de linhas menos precisa. (Bug # 18607971)
  • Para as instruções UPDATE e DELETE, o servidor pode sair após tentar acessar uma estrutura de dados não inicializada. (Bug # 18036143)
  • Iniciar o servidor com o serviço start ou o mysqld_safe pode resultar em falha no uso do diretório correto do plugin. (Bug # 17619241)
  • TABELAS FLUSH em uma tabela FEDERATED falharam se a tabela estivera ociosa por mais tempo do que o tempo wait_timeout mais o tempo de manutenção de atividade TCP. (Bug # 17599258)
  • A seleção de todas as colunas de INFORMATION_SCHEMA.TABLES não reabriu as tabelas se elas estivessem no cache da tabela, mas a seleção de um subconjunto dessas colunas nas mesmas condições reabriu as tabelas. (Bug # 16869534)
  • Se my_write () encontrou uma condição de disco cheio, ele poderia retornar um valor de erro incorreto. (Bug # 16078792, Bug # 19984788)
  • Pesquisas de texto completo booleano do InnoDB tratadas incorretamente + combinadas com parênteses; por exemplo, + word1 + (& gt; word2

Programas semelhantes

gdbm
gdbm

17 Feb 15

Sesame
Sesame

20 Feb 15

Qercus
Qercus

14 Apr 15

Outro software de desenvolvedor Oracle Corporation

Comentário para MySQL Community Edition

Comentários não encontrado
Adicionar comentário
Ligue imagens!