MySQL Community Edition

Software screenshot:
MySQL Community Edition
Dettagli del software:
Versione: 8.0.12 GA Aggiornato
Data di caricamento: 16 Aug 18
Sviluppatore: Oracle Corporation
Licenza: Libero
Popolarità: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition è un sistema di gestione di database relazionali open source, multipiattaforma, ampiamente utilizzato e molto veloce (RDBMS). Presenta implementazioni sia client che server, che consistono in un demone server (mysqld) e molti programmi client e librerie differenti.


Caratteristiche a colpo d'occhio

Creato originariamente da Sun Microsystems (ora gestito da Oracle), MySQL è più che "il più popolare database open source al mondo" poiché include connettori, replica, partizionamento, workbench, monitor aziendale, dashboard e consulenti, query analyzer , monitor di replica e funzionalità di backup aziendali. Funziona su sistemi operativi Linux, Solaris, BSD, Mac OS X e Windows.

Inoltre, il server di database MySQL offre anche funzioni di backup complete, incrementali e parziali, ripristino completo e parziale, recupero point-in-time, autenticazione esterna, conformità al controllo basato su policy, pool di thread, gestore cluster, ridimensionamento automatico e funzioni di replica geografica del cluster.

Supporta un'ampia gamma di motori di archiviazione

Tra i motori di archiviazione supportati da MySQL, possiamo menzionare MyISAM, InnoDB e NDB. È inoltre disponibile il backup a caldo per InnoDB1. La Community Edition è offerta gratuitamente e attivamente gestita e supportata da una community di appassionati e sviluppatori open source da ogni parte del mondo.


Supporta tutte le distribuzioni GNU / Linux

MySQL è stato progettato per funzionare su sistemi operativi basati su kernel Linux, il che significa che può essere facilmente installato su qualsiasi distribuzione GNU / Linux con il minimo sforzo. È disponibile per il download come pacchetti binari precompilati per Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux e qualsiasi altro SO Linux, supportando entrambe le architetture di set di istruzioni a 32 e 64 bit.


Configurabile tramite phpMyAdmin

MySQL è un programma server, il che significa che viene eseguito in background, come un demone. È possibile interagire con esso tramite la riga di comando, ma il modo migliore per gestire i database è utilizzare un'interfaccia utente grafica. Il miglior front-end MySQL disponibile oggi è senza dubbio phpMyAdmin, che offre agli utenti un'interfaccia basata sul Web accessibile da praticamente ovunque.

Novità di in questa versione:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità in nella versione 8.0.11 di GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità della versione nella versione:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità in nella versione 5.7.19 di GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità in nella versione 5.7.18 di GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità nella versione 5.7.17 GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità nella versione 5.7.16 GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità nella versione 5.7.15 GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità nella versione 5.7.14 GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità della versione nella versione 5.7.13 di GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità nella versione 5.7.11 GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità nella versione 5.7.10 GA:

  • Note sulla sicurezza:
  • Precedentemente, MySQL supportava solo il protocollo TLSv1 per le connessioni crittografate. Il supporto TLS è stato esteso per consentire un livello più elevato di sicurezza della connessione crittografata ...
  • Una volta compilato utilizzando la versione in bundle di yaSSL, MySQL supporta i protocolli TLSv1 e TLSv1.1.
  • Quando compilato usando OpenSSL 1.0.1 o successivo, MySQL supporta i protocolli TLSv1, TLSv1.1 e TLSv1.2.
  • Per impostazione predefinita, MySQL tenta di utilizzare la versione del protocollo TLS più alta disponibile, a seconda di quale libreria SSL è stata utilizzata per compilare server e client e quale dimensione della chiave viene utilizzata.
  • Poiché TLSv1.2 richiede OpenSSL, il supporto per questo protocollo è disponibile nelle distribuzioni binarie solo per MySQL Commercial Server e non per MySQL Community Server (che viene compilato utilizzando yaSSL). Per abilitare il supporto TLSv1.2 se si costruisce dal sorgente, è necessario impostare l'opzione WITH_SSL CMake per utilizzare OpenSSL quando si configura MySQL.
  • La nuova variabile di sistema tls_version consente di specificare i protocolli TLS consentiti dal server all'avvio. Sul lato client, l'opzione --tls-version consente di specificare i protocolli TLS consentiti dai programmi client per ogni chiamata del client.
  • La funzione API C mysql_options () ha una nuova opzione MYSQL_OPT_TLS_VERSION che consente di specificare i protocolli TLS consentiti da un programma client all'interno della libreria client.
  • Funzionalità aggiunta o modificata:
  • InnoDB: la variabile di sistema innodb_support_xa, che abilita il supporto per il commit a due fasi nelle transazioni XA, è deprecata. Il supporto di InnoDB per il commit a due fasi nelle transazioni XA è sempre abilitato a partire da MySQL 5.7.10. La disattivazione di innodb_support_xa non è più consentita poiché rende la replica non sicura e impedisce i guadagni di prestazioni associati al commit di gruppi di log binari.

Novità della versione nella versione 5.6.26 GA / 5.7.5 Milestone 16:

  • Questa versione aggiunge il supporto per Debian 8 e Ubuntu 15.04.

Novità della nuova versione nella versione 5.6.25 GA / 5.7.5 Milestone 16:

  • Note sulla sicurezza:
  • La libreria OpenSSL collegata per MySQL Commercial Server è stata aggiornata dalla versione 1.0.1j alla versione 1.0.1k. I problemi risolti nella nuova versione sono descritti su http://www.openssl.org/news/vulnerabilities.html.
  • Questo cambiamento non influisce sulla build MySQL della Oracle prodotta da MySQL Server, che utilizza invece la libreria yaSSL. (Bug # 20375530)
  • Funzionalità aggiunta o modificata:
  • Il supporto per i protocolli SSL 2.0 e SSL 3.0 è stato disabilitato perché fornisce una crittografia debole. (Bug # 19820550)
  • yaSSL è stato aggiornato alla versione 2.3.7. (Bug # 19695101, Bug # 20201864)
  • L'intervallo di date valido dei certificati SSL in mysql-test / std_data è stato esteso all'anno 2029. (Bug # 18366947)
  • Bug corretti:
  • InnoDB: un'operazione di esportazione del tablespace imposta lo stato di eliminazione su PURGE_STATE_STOP ma il thread di eliminazione non ha controllato lo stato di eliminazione fino a quando l'operazione di eliminazione corrente non è stata completata. Nel caso di un elenco di cronologia di grandi dimensioni, l'operazione di esportazione del tablespace è stata ritardata, in attesa che l'operazione di eliminazione corrente termini. Lo stato di eliminazione viene ora controllato con ogni lotto di spurgo. (Bug # 20266847, Bug # 75298)
  • InnoDB: un'operazione ALTER TABLE ... ADD INDEX ha generato un'asserzione a causa del codice di asserzione che non consentiva uno stato dell'indice online di ONLINE_INDEX_ABORTED_DROPPED. Il codice di asserzione è stato rilassato. (Bug # 20198726)
  • InnoDB: si è verificato un errore quando la funzione push_warning_printf è stata richiamata durante il ripristino del server. Questa funzione è stata precedentemente utilizzata per stampare un messaggio di avviso per il client. Inoltre, current_thd era NULL al riavvio del server. (Bug # 20144839)
  • InnoDB: un'operazione ALTER TABLE che ha cambiato il nome di una colonna di chiave esterna ha provocato un errore durante il ricaricamento del vincolo di chiave esterna. Il nome della colonna precedente rimaneva nella cache del dizionario dati invece di essere sfrattato. (Bug # 20031243)
  • InnoDB: i messaggi di errore riguardanti una limitazione di dimensioni su dati BLOB o TEXT inseriti in una singola transazione sono stati rivisti. (Bug # 19975322)
  • InnoDB: le operazioni DML su una tabella con indici di ricerca full-text hanno generato un'asserzione non valida. (Bug # 19905246)
  • Riferimenti: questo bug è una regressione del Bug # 19314480.
  • InnoDB: un'operazione di eliminazione di più tabelle ha causato l'arresto del server. (Bug # 19815702)
  • InnoDB: un'operazione di FLUSH TABLES ha sollevato un'asserzione. (Bug # 19803418)
  • InnoDB: con il buffering delle modifiche abilitato, una sequenza bufferizzata di operazioni che non avrebbero dovuto essere memorizzate nel buffer non consentiva di eliminare un errore del record. (Bug # 19528825, Bug # 73767)
  • InnoDB: su piattaforme non Windows, le funzioni os-file_pread e os_file_pwrite restituiscono -1 quando si verifica un errore. Questo valore è stato stampato in un messaggio di errore come il numero di byte letti o scritti. Invece di stampare il valore -1 nel messaggio di errore, viene ora stampato un messaggio di errore separato che indica un errore di chiamata di sistema. Grazie a David Bennett per la patch. (Bug # 19315210, Bug # 73365)
  • InnoDB: un arresto lento (innodb_fast_shutdown = 0) dopo il recupero da arresto anomalo ha generato un'asserzione. Lo spegnimento lento non ha atteso il completamento delle operazioni di rollback in background prima di procedere. (Bug # 16862810)
  • InnoDB: il valore della colonna intero è stato gestito in modo errato per i comandi incrc e decr memcached. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Partizionamento: un'istruzione ALTER TABLE ... TRUNCATE PARTITION non riuscita o un'istruzione TRUNCATE TABLE non riuscita su una tabella partizionata talvolta ha lasciato metadati inconsistenti nella cache della tabella; le successive istruzioni SQL che riutilizzavano questi metadati non riuscivano e in alcuni casi potevano anche portare a un errore del server. (Bug # 74292, Bug # 19786861)
  • Replication: se un thread client su uno slave eseguiva le TABELLE FLUSH CON READ LOCK mentre il master eseguiva un DML, l'esecuzione dello SHOW SLAVE STATUS nello stesso client veniva bloccata, causando un deadlock. La correzione garantisce che il blocco di lettura venga mantenuto solo durante il periodo in cui viene aggiornato il log del relè e viene evitato il deadlock. (Bug # 19843808)
  • Replica: quando una transazione XA era attiva, l'esecuzione di un rollback interno, ad esempio utilizzando l'istruzione BINLOG, ha generato un'asserzione. La correzione garantisce che un rollback avvenga solo per uno slave quando una transazione si estende su più file di log binari. Il rollback non si verifica ora se Format_description deriva dall'istruzione BINLOG in esecuzione nel client MySQL. (Bug # 74597, Bug # 19928622)
  • Replica: nell'uso normale, non è possibile che uno slave abbia più GTID del master. Ma in determinate situazioni, ad esempio dopo un errore hardware o una cancellazione errata di gtid_purged, il log binario del master potrebbe essere troncato. Questa correzione assicura che in una situazione del genere, il master ora rileva che lo slave ha transazioni con GTID che non sono sul master. Viene generato un errore sullo slave e il thread I / O viene arrestato con un errore. Anche il thread di dump del master viene arrestato. Ciò impedisce le incoerenze dei dati durante la replica. (Bug # 72635, Bug # 18789758)
  • Replicazione: quando si utilizza SHOW SLAVE STATUS per monitorare le prestazioni della replica, Seconds_Behind_Master talvolta mostrava un ritardo imprevisto dietro al master. Questo è stato causato da Previous_gtids_log_events in fase di scrittura nel log di inoltro dello slave con un timestamp dietro il master e quindi utilizzato per calcolare Seconds_Behind_Master. Questa correzione garantisce che gli eventi generati sullo slave vengano aggiunti al log di inoltro e non vengano utilizzati durante il calcolo di Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • Su Ubuntu 14.10, le operazioni di installazione di MySQL potrebbero non riuscire a ricaricare AppArmor. (Bug # 20092641)
  • EXPLAIN in una transazione XA potrebbe sollevare un'asserzione. (Bug # 19941492)
  • I file di log binari creati dallo streaming del log binario da un server remoto con mysqlbinlog hanno ricevuto una modalità di accesso più permissiva rispetto ai file originali. (Bug # 19649868)
  • Se il plug-in audit_log ha riscontrato un errore completo del disco, il server usciva.
  • Ora, se il file system su cui è stato scritto il registro di controllo si riempie, un errore "disco pieno" viene scritto nel log degli errori. La registrazione di controllo continua fino a quando il buffer del registro di controllo è pieno. Se lo spazio libero su disco non è stato reso disponibile al momento del riempimento del buffer, le sessioni client si bloccheranno e l'arresto del server al momento della sospensione delle sessioni client comporterà il danneggiamento del registro di controllo. Per evitare ciò, se le sessioni client sono bloccate, assicurarsi che lo spazio libero sia disponibile sul file system di registrazione di controllo prima di arrestare il server. (Bug # 19411485)
  • Per la mancata creazione di una tabella temporanea dovuta alla mancanza di descrittori di file, il server è uscito piuttosto che restituire un errore. (Bug # 18948649)
  • Per alcune query che contenevano una tabella derivata (sottoquery nella clausola FROM), il ritardo della materializzazione ha comportato un piano di esecuzione subottimale a causa di una stima del conteggio delle righe meno accurata. (Bug # 18607971)
  • Per le istruzioni UPDATE e DELETE, il server potrebbe uscire dopo aver tentato di accedere a una struttura di dati non inizializzata. (Bug # 18036143)
  • Avviare il server con il servizio di avvio o mysqld_safe potrebbe causare il mancato utilizzo della directory del plug-in corretta. (Bug # 17619241)
  • LE TAVOLE DI FLUSH su una tabella FEDERATED hanno avuto esito negativo se la tabella è rimasta inattiva più a lungo del tempo wait_timeout più il tempo di keepalive TCP. (Bug # 17599258)
  • La selezione di tutte le colonne da INFORMATION_SCHEMA.TABLES non riapriva le tabelle se erano nella cache della tabella, ma la selezione di un sottoinsieme di quelle colonne nelle stesse condizioni ha riaperto le tabelle. (Bug # 16869534)
  • Se my_write () ha riscontrato una condizione di disco pieno, potrebbe restituire un valore di errore errato. (Bug # 16078792, Bug # 19984788)
  • Ricerche full-text booleane InnoDB gestite in modo errato + combinate con parentesi; ad esempio, + parola1 + (& gt; parola2

Programmi simili

Altri software di sviluppo Oracle Corporation

Oracle Database
Oracle Database

17 Feb 15

MySQL Workbench
MySQL Workbench

17 Feb 15

Commenti a MySQL Community Edition

I commenti non trovato
Aggiungi commento
Accendere le immagini!