MySQL Community Edition

Software screenshot:
MySQL Community Edition
Rincian Software:
Versi: 8.0.12 GA Diperbarui
Tanggal Upload: 16 Aug 18
Pengembang: Oracle Corporation
Lisensi: Gratis
Popularitas: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition adalah sistem manajemen basis data relasional lintas platform, banyak digunakan, dan sangat cepat (RDBMS). Ini fitur baik klien dan implementasi server, yang terdiri dari server daemon (mysqld) dan banyak program klien dan pustaka yang berbeda.


Fitur sekilas

Awalnya dibuat oleh Sun Microsystems (sekarang dikelola oleh Oracle), MySQL lebih dari sekedar "database open source paling populer di dunia" karena fitur konektor, replikasi, partisi, meja kerja, monitor perusahaan, dasbor, dan penasihat, penganalisis kueri , monitor replikasi, dan fitur pencadangan perusahaan. Ini berjalan pada Linux, Solaris, BSD, Mac OS X dan sistem operasi Windows.

Selain itu, server basis data MySQL juga menyediakan Anda dengan fungsi cadangan lengkap, inkremental dan parsial, pemulihan penuh dan sebagian, pemulihan titik-demi-waktu, otentikasi eksternal, kepatuhan audit berbasis kebijakan, kolam untaian, manajer klaster, penskalaan otomatis, serta fitur geo-replikasi klaster.

Mendukung berbagai macam mesin penyimpanan

Di antara mesin penyimpanan yang didukung oleh MySQL, kita dapat menyebutkan MyISAM, InnoDB dan NDB. Hot backup untuk InnoDB1 juga disediakan. Edisi Komunitas ditawarkan secara gratis dan secara aktif dipelihara dan didukung oleh komunitas penggemar dan pengembang sumber terbuka dari semua tempat di dunia.


Mendukung semua distribusi GNU / Linux

MySQL telah dirancang untuk dijalankan pada sistem operasi berbasis kernel Linux, yang berarti dapat dengan mudah diinstal pada distribusi GNU / Linux dengan usaha minimum. Ini tersedia untuk diunduh sebagai paket biner pra-instal untuk Ubuntu, Debian, Server Enterprise SUSE Linux, Linux Oracle, Red Hat Enterprise Linux, dan OS Linux lainnya, yang mendukung arsitektur set instruksi 32-bit dan 64-bit.


Dikonfigurasi melalui phpMyAdmin

MySQL adalah program server, yang berarti berjalan di latar belakang, sebagai daemon. Anda dapat berinteraksi dengannya melalui baris perintah, tetapi cara terbaik untuk mengelola basis data adalah dengan menggunakan antarmuka pengguna grafis. MySQL front-end terbaik yang tersedia saat ini adalah tanpa keraguan phpMyAdmin, yang menyediakan pengguna dengan antarmuka berbasis web yang dapat diakses dari mana saja.

Apa yang baru dalam rilis ini:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 8.0.11 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru dalam versi:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.19 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.18 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.17 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.16 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.15 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.14 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.13 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.11 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.7.10 GA:

  • Catatan Keamanan:
  • Sebelumnya, MySQL hanya mendukung protokol TLSv1 untuk koneksi terenkripsi. Dukungan TLS telah diperpanjang untuk memungkinkan tingkat keamanan sambungan terenkripsi yang lebih tinggi ...
  • Saat dikompilasi menggunakan versi paket dari yaSSL, MySQL mendukung protokol TLSv1 dan TLSv1.1.
  • Ketika dikompilasi menggunakan OpenSSL 1.0.1 atau lebih tinggi, MySQL mendukung protokol TLSv1, TLSv1.1, dan TLSv1.2.
  • Secara default, MySQL mencoba menggunakan versi protokol TLS tertinggi yang tersedia, bergantung pada pustaka SSL mana yang digunakan untuk mengompilasi server dan klien dan ukuran kunci mana yang digunakan.
  • Karena TLSv1.2 memerlukan OpenSSL, dukungan untuk protokol ini tersedia dalam distribusi biner hanya untuk MySQL Commercial Server, dan bukan untuk MySQL Community Server (yang dikompilasi menggunakan yaSSL). Untuk mengaktifkan dukungan TLSv1.2 jika Anda membangun dari sumber, Anda harus mengatur opsi WITH_SSL CMake untuk menggunakan OpenSSL ketika mengkonfigurasi MySQL.
  • Variabel sistem tls_version baru memungkinkan protokol TLS diizinkan oleh server untuk ditentukan saat permulaan. Di sisi klien, opsi --tls-versi mengizinkan protokol TLS yang diizinkan oleh program klien untuk ditentukan per permintaan klien.
  • Fungsi API mysql_options () C memiliki opsi MYSQL_OPT_TLS_VERSION baru yang memungkinkan protokol TLS diizinkan oleh program klien untuk ditentukan dari dalam pustaka klien.
  • Fungsionalitas Ditambahkan atau Diubah:
  • InnoDB: Variabel sistem innodb_support_xa, yang memungkinkan dukungan untuk komitmen dua fase dalam transaksi XA, tidak lagi digunakan. Dukungan InnoDB untuk komitmen dua fase dalam transaksi XA selalu diaktifkan pada MySQL 5.7.10. Menonaktifkan innodb_support_xa tidak lagi diizinkan karena membuat replikasi tidak aman dan mencegah peningkatan kinerja yang terkait dengan komitmen grup log biner.

Apa yang baru di versi 5.6.26 GA / 5.7.5 Milestone 16:

  • Rilis ini menambahkan dukungan untuk Debian 8 dan Ubuntu 15.04.

Apa yang baru di versi 5.6.25 GA / 5.7.5 Milestone 16:

  • Catatan Keamanan:
  • Perpustakaan OpenSSL terkait untuk Server Komersial MySQL telah diperbarui dari versi 1.0.1j ke versi 1.0.1k. Masalah yang diperbaiki dalam versi baru dijelaskan di http://www.openssl.org/news/vulnerabilities.html.
  • Perubahan ini tidak mempengaruhi pembuatan MySQL Community yang dibuat Oracle dari Server MySQL, yang menggunakan pustaka yaSSL. (Bug # 20375530)
  • Fungsionalitas Ditambahkan atau Diubah:
  • Dukungan untuk protokol SSL 2.0 dan SSL 3.0 telah dinonaktifkan karena mereka menyediakan enkripsi yang lemah. (Bug # 19820550)
  • yaSSL ditingkatkan ke versi 2.3.7. (Bug # 19695101, Bug # 20201864)
  • Rentang tanggal valid sertifikat SSL dalam mysql-test / std_data telah diperpanjang hingga tahun 2029. (Bug # 18366947)
  • Perbaikan Bug:
  • InnoDB: Operasi ekspor tablespace mengatur status pembersihan ke PURGE_STATE_STOP tetapi thread pembersihan tidak memeriksa status pembersihan sampai operasi pembersihan saat ini selesai. Dalam kasus daftar riwayat besar, operasi ekspor tablespace ditunda, menunggu operasi pembersihan saat ini selesai. Keadaan pembersihan sekarang diperiksa dengan setiap batch pembersihan. (Bug # 20266847, Bug # 75298)
  • InnoDB: Sebuah ALTER TABLE ... ADD INDEX operation membangkitkan pernyataan karena pernyataan kode yang tidak memungkinkan status indeks online ONLINE_INDEX_ABORTED_DROPPED. Kode penegasan telah dilonggarkan. (Bug # 20198726)
  • InnoDB: Kesalahan terjadi ketika fungsi push_warning_printf dipanggil selama pemulihan server. Fungsi ini sebelumnya digunakan untuk mencetak pesan peringatan ke klien. Juga, current_thd adalah NULL ketika server direstart. (Bug # 20144839)
  • InnoDB: Operasi ALTER TABLE yang mengubah nama kolom kunci asing mengakibatkan kegagalan ketika memuat batasan kunci asing. Nama kolom sebelumnya tetap berada di cache kamus data alih-alih digusur. (Bug # 20031243)
  • InnoDB: Pesan kesalahan mengenai batasan ukuran pada BLOB atau data TEXT yang dimasukkan dalam satu transaksi telah direvisi. (Bug # 19975322)
  • InnoDB: Operasi DML pada tabel dengan indeks pencarian teks lengkap membangkitkan pernyataan yang tidak valid. (Bug # 19905246)
  • Referensi: Bug ini adalah regresi Bug # 19314480.
  • InnoDB: Operasi penghapusan beberapa tabel menyebabkan server berhenti. (Bug # 19815702)
  • InnoDB: Operasi FLUSH TABLES mengangkat pernyataan. (Bug # 19803418)
  • InnoDB: Dengan mengaktifkan buffering perubahan, urutan operasi buffered yang seharusnya tidak disangga mengakibatkan tidak dapat menghapus kesalahan rekaman. (Bug # 19528825, Bug # 73767)
  • InnoDB: Pada platform non-Windows, os-file_pread dan os_file_pwrite mengembalikan fungsi -1 ketika kesalahan terjadi. Nilai ini dicetak dalam pesan kesalahan sebagai jumlah byte yang dibaca atau ditulis. Daripada mencetak nilai -1 dalam pesan kesalahan, pesan kesalahan terpisah yang menunjukkan kegagalan panggilan sistem sekarang dicetak. Terima kasih kepada David Bennett untuk patchnya. (Bug # 19315210, Bug # 73365)
  • InnoDB: Penghentian lambat (innodb_fast_shutdown = 0) setelah pemulihan macet menimbulkan pernyataan. Shutdown lambat tidak menunggu operasi rollback latar belakang selesai sebelum melanjutkan. (Bug # 16862810)
  • InnoDB: Nilai kolom integer tidak ditangani dengan benar untuk perintah incr dan decr memcache. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Mempartisi: TABEL ALTER yang gagal ... Pernyataan PARTION TRUNCATE atau pernyataan TUNDAAN TRUNCATE yang gagal terhadap tabel yang dipartisi terkadang meninggalkan metadata yang tidak konsisten dalam cache tabel; pernyataan SQL berikutnya menggunakan kembali metadata ini gagal, dan dalam beberapa kasus juga dapat menyebabkan kegagalan server. (Bug # 74292, Bug # 19786861)
  • Replikasi: Jika thread klien pada budak dijalankan FLUSH TABLES WITH READ LOCK sementara master mengeksekusi DML, mengeksekusi SHOW SLAVE STATUS dalam klien yang sama menjadi terhalang, menyebabkan kebuntuan. Perbaikan memastikan bahwa kunci baca hanya disimpan selama periode saat log relay diperbarui dan kebuntuan dihindari. (Bug # 19843808)
  • Replikasi: Ketika transaksi XA aktif, mengeksekusi pengembalian internal, misalnya menggunakan pernyataan BINLOG, menghasilkan pernyataan. Perbaikan ini memastikan bahwa rollback hanya terjadi untuk seorang budak ketika transaksi mencakup beberapa file log biner. Kembalikan tidak terjadi sekarang jika Format_description berasal dari pernyataan BINLOG yang dieksekusi di klien MySQL. (Bug # 74597, Bug # 19928622)
  • Replikasi: Dalam penggunaan normal, tidak mungkin bagi seorang budak untuk memiliki lebih banyak GTID daripada master. Namun dalam situasi tertentu, seperti setelah kegagalan perangkat keras atau kesalahan yang dihapus gtid_penerima, log biner master dapat terpotong. Perbaikan ini memastikan bahwa dalam situasi seperti itu, master sekarang mendeteksi bahwa budak memiliki transaksi dengan GTID yang tidak ada di master. Kesalahan sekarang dihasilkan pada slave dan I / O thread dihentikan dengan kesalahan. Benang dump tuan juga dihentikan. Ini mencegah inkonsistensi data selama replikasi. (Bug # 72635, Bug # 18789758)
  • Replikasi: Saat menggunakan SHOW SLAVE STATUS untuk memantau kinerja replikasi, Seconds_Behind_Master terkadang menampilkan jeda yang tak terduga di belakang master. Ini disebabkan oleh Previous_gtids_log_events yang ditulis ke log relay slave dengan stempel waktu di belakang master, dan kemudian digunakan untuk menghitung Seconds_Behind_Master. Perbaikan ini memastikan bahwa peristiwa yang dihasilkan pada slave yang ditambahkan ke log relay dan tidak digunakan saat menghitung Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • Pada Ubuntu 14.10, operasi penginstalan MySQL dapat gagal memuat ulang AppArmor. (Bug # 20092641)
  • MENJELASKAN dalam transaksi XA dapat meningkatkan penegasan. (Bug # 19941492)
  • File log biner yang dibuat dengan streaming log biner dari server jauh dengan mysqlbinlog diberi mode akses yang lebih permisif daripada file asli. (Bug # 19649868)
  • Jika plugin audit_log mengalami kesalahan disk penuh, server akan keluar.
  • Sekarang, jika sistem file di mana log audit sedang diisi, kesalahan "disk penuh" ditulis ke log kesalahan. Audit logging berlanjut sampai buffer log audit penuh. Jika ruang disk kosong belum tersedia saat buffer mengisi, sesi klien akan hang, dan menghentikan server pada saat sesi klien digantung akan menghasilkan korupsi log audit. Untuk menghindari hal ini jika sesi klien digantung, pastikan bahwa ruang kosong tersedia di sistem file pencatatan audit sebelum menghentikan server. (Bug # 19411485)
  • Karena gagal membuat tabel sementara karena tidak menggunakan pendeskripsi file, server keluar daripada mengembalikan kesalahan. (Bug # 18948649)
  • Untuk beberapa kueri yang berisi tabel turunan (subquery dalam klausa FROM), penundaan materialisasi menghasilkan rencana pelaksanaan suboptimal karena perkiraan jumlah baris yang kurang akurat. (Bug # 18607971)
  • Untuk pernyataan UPDATE dan DELETE, server dapat keluar setelah mencoba mengakses struktur data terinisialisasi. (Bug # 18036143)
  • Memulai server dengan layanan mulai atau mysqld_safe dapat mengakibatkan kegagalan untuk menggunakan direktori plugin yang benar. (Bug # 17619241)
  • FLUSH TABLES pada tabel FEDERATED gagal jika tabel telah kosong lebih lama dari waktu wait_timeout ditambah waktu keepalive TCP. (Bug # 17599258)
  • Memilih semua kolom dari INFORMATION_SCHEMA.TABLES tidak membuka kembali tabel jika mereka berada di cache tabel, tetapi memilih subkumpulan kolom tersebut dalam kondisi yang sama membuka kembali tabel. (Bug # 16869534)
  • Jika my_write () mengalami kondisi disk-penuh, itu bisa mengembalikan nilai kesalahan yang salah. (Bug # 16078792, Bug # 19984788)
  • InnoDB boolean penelusuran teks lengkap salah ditangani + dikombinasikan dengan tanda kurung; misalnya, + kata1 + (& gt; word2

Software yang serupa

Mroonga
Mroonga

17 Feb 15

GOODS
GOODS

11 May 15

HyperSQL
HyperSQL

11 May 15

Perangkat lunak lain dari pengembang Oracle Corporation

Komentar untuk MySQL Community Edition

Komentar tidak ditemukan
Tambahkan komentar
Aktifkan gambar!