MySQL Community Edition

Software captura de pantalla:
MySQL Community Edition
Detalles de software:
Versión: 8.0.12 GA Actualizado
Fecha de carga: 16 Aug 18
Licencia: Libre
Popularidad: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition es un sistema de administración de bases de datos relacionales (RDBMS) de código abierto, multiplataforma, ampliamente utilizado y muy rápido. Cuenta con implementaciones de cliente y servidor, que constan de un demonio de servidor (mysqld) y muchos programas de cliente y bibliotecas diferentes.


Características de un vistazo

Originalmente creado por Sun Microsystems (ahora mantenido por Oracle), MySQL es más que solo "la base de datos de código abierto más popular del mundo", ya que cuenta con conectores, replicación, particiones, banco de trabajo, monitor empresarial, panel y asesores, analizador de consultas , monitor de replicación y funciones de respaldo empresarial. Se ejecuta en sistemas operativos Linux, Solaris, BSD, Mac OS X y Windows.

Además, el servidor de base de datos MySQL también le proporciona funciones de copia de seguridad completas, parciales e incrementales, restauración completa y parcial, recuperación puntual, autenticación externa, cumplimiento de auditoría basado en políticas, grupo de subprocesos, administrador de clústeres, escalamiento automático, así como características de geo-replicación de clúster.

Admite una amplia gama de motores de almacenamiento

Entre los motores de almacenamiento compatibles con MySQL, podemos mencionar MyISAM, InnoDB y NDB. También se proporciona respaldo en caliente para InnoDB1. Community Edition se ofrece de forma gratuita y es mantenida y apoyada activamente por una comunidad de entusiastas y desarrolladores de código abierto de todos los lugares del mundo.


Admite todas las distribuciones de GNU / Linux

MySQL ha sido diseñado para ejecutarse en sistemas operativos Linux basados ​​en kernels, lo que significa que puede instalarse fácilmente en cualquier distribución GNU / Linux con el mínimo esfuerzo. Está disponible para su descarga como paquetes binarios preconstruidos para Ubuntu, Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux y cualquier otro sistema operativo Linux, compatible con arquitecturas de conjuntos de instrucciones de 32 y 64 bits.


Configurable a través de phpMyAdmin

MySQL es un programa de servidor, lo que significa que se ejecuta en segundo plano, como daemon. Puede interactuar con él a través de la línea de comandos, pero la mejor manera de administrar las bases de datos es utilizar una interfaz gráfica de usuario. El mejor front-end MySQL disponible en la actualidad es, sin duda, phpMyAdmin, que proporciona a los usuarios una interfaz basada en web a la que se puede acceder desde prácticamente cualquier lugar.

Qué hay de nuevo en esta versión:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación del cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 8.0.11 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación del cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación del cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.19 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación del cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.18 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación del cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.17 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.16 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Lo nuevo en la versión 5.7.15 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.14 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.13 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.11 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.7.10 GA:

  • Notas de seguridad:
  • Anteriormente, MySQL solo admitía el protocolo TLSv1 para conexiones encriptadas. El soporte de TLS se ha ampliado para permitir un nivel más alto de seguridad de conexión cifrada ...
  • Cuando se compila utilizando la versión incluida de yaSSL, MySQL admite los protocolos TLSv1 y TLSv1.1.
  • Cuando se compila utilizando OpenSSL 1.0.1 o superior, MySQL admite los protocolos TLSv1, TLSv1.1 y TLSv1.2.
  • De forma predeterminada, MySQL intenta usar la versión de protocolo TLS más alta disponible, dependiendo de qué biblioteca SSL se utilizó para compilar el servidor y el cliente y qué tamaño de clave se usa.
  • Debido a que TLSv1.2 requiere OpenSSL, el soporte para este protocolo está disponible en distribuciones binarias solo para MySQL Commercial Server, y no para MySQL Community Server (que se compila usando yaSSL). Para habilitar la compatibilidad con TLSv1.2 si compila desde el origen, debe configurar la opción WITH_SSL CMake para usar OpenSSL al configurar MySQL.
  • La nueva variable del sistema tls_version permite especificar los protocolos TLS permitidos por el servidor al inicio. En el lado del cliente, la opción --tls-version permite que se especifiquen los protocolos TLS permitidos por los programas cliente por cada invocación de cliente.
  • La función de la API C de mysql_options () tiene una nueva opción MYSQL_OPT_TLS_VERSION que permite que los protocolos TLS permitidos por un programa cliente se especifiquen desde la biblioteca del cliente.
  • Funcionalidad agregada o modificada:
  • InnoDB: la variable de sistema innodb_support_xa, que habilita el soporte para la confirmación en dos fases en las transacciones XA, está en desuso. El soporte InnoDB para la confirmación en dos fases en transacciones XA siempre está habilitado a partir de MySQL 5.7.10. La desactivación de innodb_support_xa ya no está permitida, ya que hace que la replicación no sea segura y evita las ganancias de rendimiento asociadas con la confirmación del grupo de registro binario.

Qué hay de nuevo en la versión 5.6.26 GA / 5.7.5 Hito 16:

  • Esta versión agrega soporte para Debian 8 y Ubuntu 15.04.

Qué hay de nuevo en la versión 5.6.25 GA / 5.7.5 Hito 16:

  • Notas de seguridad:
  • La biblioteca enlazada de OpenSSL para MySQL Commercial Server se actualizó de la versión 1.0.1j a la versión 1.0.1k. Los problemas resueltos en la nueva versión se describen en http://www.openssl.org/news/vulnerabilities.html.
  • Este cambio no afecta la construcción de la comunidad MySQL producida por Oracle de MySQL Server, que en su lugar usa la biblioteca yaSSL. (Error # 20375530)
  • Funcionalidad agregada o modificada:
  • Se ha deshabilitado la compatibilidad con los protocolos SSL 2.0 y SSL 3.0 porque proporcionan un cifrado débil. (Bug # 19820550)
  • yaSSL se actualizó a la versión 2.3.7. (Error # 19695101, error # 20201864)
  • El rango de fechas válido de los certificados SSL en mysql-test / std_data se ha extendido al año 2029. (Bug # 18366947)
  • Errores solucionados:
  • InnoDB: una operación de exportación del espacio de tablas establece el estado de purga en PURGE_STATE_STOP pero el hilo de purga no verifica el estado de purga hasta que se completa la operación de purga actual. En el caso de una lista de historial grande, la operación de exportación del espacio de tablas se retrasó, a la espera de que finalice la operación de purga actual. El estado de purga ahora se verifica con cada lote de purga. (Error # 20266847, error # 75298)
  • InnoDB: una operación ALTER TABLE ... ADD INDEX generó una afirmación debido a un código de aserción que no permitía un estado de índice en línea de ONLINE_INDEX_ABORTED_DROPPED. El código de aserción ha sido relajado. (Bug # 20198726)
  • InnoDB: Se produjo un error cuando se invocó la función push_warning_printf durante la recuperación del servidor. Esta función se utilizó anteriormente para imprimir un mensaje de advertencia al cliente. Además, current_thd era NULL cuando se reinició el servidor. (Bug # 20144839)
  • InnoDB: una operación ALTER TABLE que cambió el nombre de una columna de clave externa provocó un error al volver a cargar la restricción de clave externa. El nombre de la columna anterior permaneció en el caché del diccionario de datos en lugar de ser desalojado. (Bug # 20031243)
  • InnoDB: se han revisado los mensajes de error relacionados con una limitación de tamaño en los datos BLOB o TEXT insertados en una única transacción. (Bug # 19975322)
  • InnoDB: las operaciones DML en una tabla con índices de búsqueda de texto completo generaron una afirmación inválida. (Bug # 19905246)
  • Referencias: este error es una regresión del Bug # 19314480.
  • InnoDB: una operación de eliminación de varias tablas provocó que el servidor se detuviera. (Bug # 19815702)
  • InnoDB: una operación FLUSH TABLES generó una afirmación. (Bug # 19803418)
  • InnoDB: con el almacenamiento en búfer de cambio habilitado, una secuencia de operaciones en búfer que no debería haberse almacenado en búfer dio como resultado que no se pueda purgar un error de registro. (Error # 19528825, error # 73767)
  • InnoDB: en plataformas que no son de Windows, las funciones os-file_pread y os_file_pwrite devuelven -1 cuando se produce un error. Este valor se imprimió en un mensaje de error como la cantidad de bytes leídos o escritos. En lugar de imprimir el valor -1 en el mensaje de error, ahora se imprime un mensaje de error por separado que indica una falla de llamada del sistema. Gracias a David Bennett por el parche. (Error # 19315210, error # 73365)
  • InnoDB: un apagado lento (innodb_fast_shutdown = 0) después de la recuperación del bloqueo generó una afirmación. El apagado lento no esperó a que finalizaran las operaciones de retroceso del fondo antes de continuar. (Bug # 16862810)
  • InnoDB: el valor de la columna entera se manejó incorrectamente para los comandos incr y decr memcached. (Bug # 69415, Bug # 20083106, Bug # 74874, Bug # 20044123)
  • Particionamiento: una instrucción ALTER TABLE fallida ... TRUNCATE PARTITION o una instrucción TRUNCATE TABLE fallida contra una tabla particionada a veces dejaba metadatos inconsistentes en la memoria caché de tabla; las sentencias subsiguientes de SQL que reutilizaban estos metadatos fallaron, y en algunos casos también podrían llevar a una falla del servidor. (Bug # 74292, Bug # 19786861)
  • Replicación: si un cliente de un esclavo ejecutaba FLUSH TABLES WITH READ LOCK mientras el maestro ejecutaba un DML, la ejecución de SHOW SLAVE STATUS en el mismo cliente se bloqueaba, lo que causaba un interbloqueo. La corrección garantiza que el bloqueo de lectura solo se mantenga durante el período en que se actualiza el registro de retransmisión y se evita el interbloqueo. (Bug # 19843808)
  • Replicación: cuando una transacción XA estaba activa, la ejecución de una reversión interna, por ejemplo, utilizando la instrucción BINLOG, daba como resultado una aserción. La corrección garantiza que solo se realice una reversión para un esclavo cuando una transacción abarca varios archivos de registro binarios. La reversión no ocurre ahora si Format_description proviene de la sentencia BINLOG que se está ejecutando en el cliente MySQL. (Bug # 74597, Bug # 19928622)
  • Replicación: en el uso normal, no es posible que un esclavo tenga más GTID que el maestro. Pero en ciertas situaciones, como después de una falla de hardware o borrado incorrectamente gtid_purged, el registro binario del maestro podría ser truncado. Este arreglo asegura que en tal situación, el maestro ahora detecta que el esclavo tiene transacciones con GTID que no están en el maestro. Ahora se genera un error en el esclavo y el hilo de E / S se detiene con un error. El hilo de volcado del maestro también está detenido. Esto evita las inconsistencias de datos durante la replicación. (Error # 72635, error # 18789758)
  • Replicación: cuando se usa SHOW SLAVE STATUS para monitorear el rendimiento de replicación, Seconds_Behind_Master a veces muestra un retraso inesperado detrás del maestro. Esto fue causado por Previous_gtids_log_events que se escribieron en el registro de retransmisión del esclavo con una marca de tiempo detrás del maestro, y luego se usaron para calcular el Seconds_Behind_Master. Esta solución garantiza que los eventos generados en el esclavo se agreguen al registro de retransmisión y no se utilicen al calcular Seconds_Behind_Master. (Bug # 72376, Bug # 18622657)
  • En Ubuntu 14.10, las operaciones de instalación de MySQL podrían no cargar nuevamente AppArmor. (Bug # 20092641)
  • EXPLAIN dentro de una transacción XA podría generar una afirmación. (Bug # 19941492)
  • Los archivos de registro binarios creados al transmitir el registro binario desde un servidor remoto con mysqlbinlog recibieron un modo de acceso más permisivo que los archivos originales. (Bug # 19649868)
  • Si el complemento audit_log encontró un error de disco lleno, el servidor saldría.
  • Ahora, si el sistema de archivos al que se está escribiendo el registro de auditoría se llena, se escribe un error de "disco lleno" en el registro de errores. El registro de auditoría continúa hasta que el buffer de registro de auditoría está lleno. Si el espacio libre en disco no está disponible para cuando se llene el búfer, las sesiones de los clientes se bloquearán, y detener el servidor en el momento en que se cierren las sesiones de los clientes dará lugar a daños en el registro de auditoría. Para evitar esto, si las sesiones del cliente están bloqueadas, asegúrese de que haya espacio libre disponible en el sistema de archivos de registro de auditoría antes de detener el servidor. (Bug # 19411485)
  • Para el error al crear una tabla temporal debido a estar fuera de los descriptores de archivos, el servidor salió en lugar de devolver un error. (Bug # 18948649)
  • Para algunas consultas que contenían una tabla derivada (subconsulta en la cláusula FROM), el retraso de la materialización dio como resultado un plan de ejecución por debajo de lo óptimo debido a una estimación de recuento de filas menos precisa. (Bug # 18607971)
  • Para las instrucciones UPDATE y DELETE, el servidor podría salir después de intentar acceder a una estructura de datos no inicializada. (Bug # 18036143)
  • Iniciar el servidor con el servicio de inicio o mysqld_safe podría provocar la falla al usar el directorio de complementos correcto. (Bug # 17619241)
  • FLUSH TABLES en una tabla FEDERATED falló si la tabla había estado inactiva durante más tiempo que el wait_timeout time más el tiempo TCP keepalive. (Bug # 17599258)
  • Al seleccionar todas las columnas de INFORMATION_SCHEMA.TABLES no se volvían a abrir las tablas si estaban en la memoria caché de la tabla, pero si se seleccionaba un subconjunto de esas columnas en las mismas condiciones, las tablas se reabrían. (Bug # 16869534)
  • Si my_write () encontró una condición de disco lleno, podría devolver un valor de error incorrecto. (Error # 16078792, error # 19984788)
  • InnoDB búsquedas booleanas de texto completo incorrectamente manejadas + combinadas con paréntesis; por ejemplo, + palabra1 + (& gt; palabra2

Programas parecidos

groonga
groonga

17 Feb 15

H2 Database Engine
H2 Database Engine

17 Feb 15

DAMP
DAMP

2 Jun 15

Redis
Redis

28 Sep 15

Otro software de desarrollador Oracle Corporation

Comentarios a la MySQL Community Edition

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!