MySQL Community Edition

البرمجيات قطة:
MySQL Community Edition
تفاصيل البرنامج:
الإصدار: 8.0.12 GA محدث
تاريخ إيداع: 16 Aug 18
المطور: Oracle Corporation
ترخيص: حرر
شعبية: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition هو نظام إدارة قواعد بيانات علائقية مفتوح المصدر واسع النطاق وعالي المنصات ويستخدم على نطاق واسع وسريع جداً (RDBMS). وهو يتميز بتطبيقات العميل والخادم ، والتي تتكون من خادم الخوادم (mysqld) والعديد من البرامج والمكتبات المختلفة للعملاء.


الميزات في لمحة

تم إنشاؤها بواسطة Sun Microsystems (التي تحتفظ بها Oracle حاليًا) ، حيث تعد MySQL أكثر من مجرد "قاعدة بيانات مفتوحة المصدر الأكثر شعبية في العالم" نظرًا لأنها تتميز بموصلات وتكرار وتقسيم ومنضدة ومراقبة المؤسسات ولوحة المعلومات والمستشارين ومحلل الاستعلام ومراقبة النسخ المتماثل وخصائص النسخ الاحتياطي للمؤسسة. يعمل على أنظمة التشغيل Linux و Solaris و BSD و Mac OS X و Windows.

بالإضافة إلى ذلك ، يوفر لك خادم قاعدة بيانات MySQL أيضًا وظائف النسخ الاحتياطي الكاملة والمتراكمة والجزئية ، والاستعادة الكاملة والجزئية ، واسترداد النقاط في الوقت ، والمصادقة الخارجية ، وامتثال التدقيق المستند إلى السياسة ، ومجموعة مؤشرات الترابط ، ومدير المجموعات ، التحجيم التلقائي ، بالإضافة إلى ميزات التكرار الجغرافي للمجموعة.

يدعم مجموعة واسعة من محركات التخزين

من بين محركات التخزين التي تدعمها MySQL ، يمكننا ذكر MyISAM و InnoDB و NDB. يتم توفير نسخ احتياطي ساخن لـ InnoDB1 أيضًا. يتم تقديم إصدار المجتمع مجانًا ويتم صيانته بشكل نشط ودعمه بواسطة منتدى من المتحمسين والمصدرين للمصدر المفتوح من جميع أنحاء العالم.


يدعم جميع توزيعات جنو / لينكس

تم تصميم MySQL للتشغيل على أنظمة تشغيل Linux kernel ، مما يعني أنه يمكن تثبيته بسهولة على أي توزيعة جنو / لينكس بأقل جهد ممكن. وهي متاحة للتنزيل كحزم ثنائية مدمجة مسبقًا لـ Ubuntu و Debian و SUSE Linux Enterprise Server و Oracle Linux و Red Hat Enterprise Linux وأي نظام لينكس آخر يدعم كل من معماريات مجموعة التعليمات 32 بت و 64 بت. P>
شكلي من خلال phpMyAdmin

MySQL عبارة عن برنامج خادم ، مما يعني أنه يعمل في الخلفية ، كخادم. يمكنك التفاعل معه عبر سطر الأوامر ، لكن أفضل طريقة لإدارة قواعد البيانات هي استخدام واجهة مستخدم رسومية. أفضل واجهة MySQL متاحة اليوم دون أدنى شك phpMyAdmin ، الذي يوفر للمستخدمين واجهة على شبكة الإنترنت يمكن الوصول إليها من أي مكان تقريبًا.

الجديد في هذا الإصدار:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار -tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب طلب العميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 8.0.11 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار -tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب طلب العميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار -tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب طلب العميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.19 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار -tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب طلب العميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.18 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار -tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب طلب العميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.17 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.16 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.15 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.14 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.13 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.11 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

ما هو الجديد في الإصدار 5.7.10 GA:

ملاحظات الحماية:
في السابق ، كانت MySQL تدعم بروتوكول TLSv1 فقط للاتصالات المشفرة. تم تمديد دعم TLS لتمكين مستوى أعلى من أمان الاتصال المشفَّر ...
عند التحويل البرمجي باستخدام الإصدار المجمّع من yaSSL ، يدعم MySQL البروتوكولات TLSv1 و TLSv1.1.
عند التحويل البرمجي باستخدام OpenSSL 1.0.1 أو أعلى ، يدعم MySQL بروتوكولات TLSv1 و TLSv1.1 و TLSv1.2.
بشكل افتراضي ، يحاول MySQL استخدام أعلى إصدار لبروتوكول TLS ، اعتمادًا على مكتبة SSL التي تم استخدامها لتجميع الخادم والعميل وحجم المفتاح المستخدم.
نظرًا لأن TLSv1.2 يتطلب OpenSSL ، يتوفر دعم هذا البروتوكول في التوزيعات الثنائية فقط لخادم MySQL Commercial ، وليس لخادم MySQL Community Server (الذي يتم تجميعه باستخدام yaSSL). لتمكين دعم TLSv1.2 إذا قمت بالبناء من المصدر ، فيجب تعيين خيار WITH_SSL CMake لاستخدام OpenSSL عند تكوين MySQL.
يتيح متغير النظام tls_version الجديد بروتوكولات TLS التي يسمح بها الخادم عند بدء التشغيل. على جانب العميل ، يسمح خيار --tls-version بروتوكولات TLS المسموح بها بواسطة برامج العميل ليتم تحديدها حسب كل طلب عميل.

تحتوي الدالة mysql_options () C API على خيار MYSQL_OPT_TLS_VERSION جديد يمكّن بروتوكولات TLS المسموح بها بواسطة برنامج عميل ليتم تحديده من داخل مكتبة العميل.
الوظيفة المضافة أو المتغيرة:
InnoDB: متوقف نظام المتغير innodb_support_xa ، الذي يمكّن دعم الالتزام ثنائي المرحلة في معاملات XA. يتم دائمًا تمكين دعم InnoDB للالتزام على مرحلتين في معاملات XA بدءًا من MySQL 5.7.10. لم يعد مسموحًا بتعطيل innodb_support_xa لأنه يجعل النسخ المتماثل غير آمن ويمنع حدوث مكاسب في الأداء مرتبطة بمجموعات سجل ثنائية.

الجديد في الإصدار 5.6.26 GA / 5.7.5 Milestone 16:



يضيف هذا الإصدار دعمًا لـ Debian 8 و Ubuntu 15.04.

ما هو الجديد في الإصدار 5.6.25 GA / 5.7.5 Milestone 16:

ملاحظات الحماية:
تم تحديث مكتبة OpenSSL المرتبطة بالخادم التجاري MySQL من الإصدار 1.0.1j إلى الإصدار 1.0.1k. تم توضيح المشكلات التي تم إصلاحها في الإصدار الجديد على http://www.openssl.org/news/vulnerabilities.html.
لا يؤثر هذا التغيير على بنية MySQL Community التي يتم إنتاجها من Oracle في MySQL Server ، والتي تستخدم مكتبة yaSSL بدلاً من ذلك. (الخطأ رقم 20375530)
الوظيفة المضافة أو المتغيرة:
تم تعطيل دعم البروتوكولات SSL 2.0 و SSL 3.0 لأنها توفر تشفيرًا ضعيفًا. (الخطأ رقم 19820550)
تمت ترقية yaSSL إلى الإصدار 2.3.7. (Bug # 19695101، Bug # 20201864)
تم تمديد النطاق الزمني الصحيح لشهادات SSL في اختبار mysql / std_data إلى عام 2029. (Bug # 18366947)
البق الثابتة:
InnoDB: تعيين عملية تصدير مساحة عمل حالة التطهير إلى PURGE_STATE_STOP ولكن لم يقم مؤشر ترابط التطهير بفحص حالة التطهير حتى اكتمال عملية التنظيف الحالية. في حالة قائمة المحفوظات الكبيرة ، تأخرت عملية تصدير مساحة الجدول ، في انتظار انتهاء عملية التنظيف الحالية. يتم الآن فحص حالة التطهير مع كل دفعة تطهير. (Bug # 20266847، Bug # 75298)InnoDB: عملية ALTER TABLE ... أدت عملية INDEX إلى ظهور تأكيد بسبب رمز التأكيد الذي لم يسمح بحالة فهرس عبر الإنترنت ONLINE_INDEX_ABORTED_DROPPED. تم تخفيف رمز التأكيد. (الخطأ رقم 20198726)
InnoDB: حدث خطأ عندما تم استدعاء الدالة push_warning_printf أثناء استرداد الخادم. تم استخدام هذه الوظيفة مسبقًا لطباعة رسالة تحذير إلى العميل. أيضا ، كان current_thd NULL عند إعادة تشغيل الخادم. (الخطأ رقم 20144839)
InnoDB: عملية ALTER TABLE التي تم تغيير اسم عمود المفتاح الخارجي أدت إلى فشل عند إعادة تحميل قيد المفتاح الخارجي. بقي اسم العمود السابق في ذاكرة التخزين المؤقت لقاموس البيانات بدلاً من أن يتم إخراجه. (الخطأ رقم 20031243)
InnoDB: تم تعديل رسائل الخطأ المتعلقة بقيد حجم على البيانات BLOB أو TEXT المدرجة في معاملة واحدة. (الخطأ رقم 19975322)
InnoDB: عمليات DML على جدول مع فهرس البحث عن النص الكامل أثارت تأكيدا غير صحيح. (الخطأ رقم 19905246)
المراجع: هذا الخطأ هو تراجع عن الخطأ رقم 19314480.
InnoDB: تسبب عملية حذف متعدد الجداول في توقف الخادم. (الخطأ رقم 19815702)
InnoDB: عملية FLUSH TABLES أثارت تأكيدا. (الخطأ رقم 19803418)InnoDB: مع تمكين التخزين المؤقت التغيير ، أدى تسلسل مؤقت من العمليات التي لم يكن قد تم تخزينها مؤقتا في غير قادر على تطهير خطأ في السجل. (Bug # 19528825 ، Bug # 73767)
InnoDB: على الأنظمة الأساسية غير Windows ، ترجع الدالات os-file_pread و os_file_pwrite -1 عند حدوث خطأ. تمت طباعة هذه القيمة في رسالة خطأ مثل عدد وحدات البايت المقروءة أو المكتوبة. بدلاً من طباعة القيمة -1 في رسالة الخطأ ، يتم الآن طباعة رسالة خطأ منفصلة تشير إلى فشل استدعاء نظام. شكراً لديفيد بينيت على التصحيح. (Bug # 19315210 ، Bug # 73365)
InnoDB: أثار إيقاف تشغيل بطيء (innodb_fast_shutdown = 0) بعد تعطل التعطيل التوكيد. لم انتظار بطيء انتظار انتظار العودة إلى الحالة السابقة قبل المتابعة. (الخطأ رقم 16862810)
InnoDB: تم معالجة قيمة العمود عدد صحيح بشكل غير صحيح لأوامر incr و decr memcached. (Bug # 69415، Bug # 20083106، Bug # 74874، Bug # 20044123)تقسيم: فشل ALTER TABLE ... عبارة PUNITION TRUNCATE أو فشل عبارة TRUNCATE TABLE مقابل جدول مقسمة أحياناً ترك بيانات التعريف غير متناسقة في ذاكرة التخزين المؤقت للجدول؛ فشلت عبارات SQL اللاحقة التي تعيد استخدام بيانات التعريف هذه ، وقد تؤدي في بعض الحالات أيضًا إلى فشل الخادم. (Bug # 74292، Bug # 19786861)
النسخ المتماثل: إذا كان مؤشر ترابط العميل على العبد منفذاً FLUSH TABLES WITH READ LOCK بينما قام الرئيسي بتنفيذ DML ، فإن تطبيق SHOW SLAVE STATUS في نفس العميل أصبح محظورًا ، مما أدى إلى حدوث حالة توقف تام. يضمن الإصلاح أن يتم تأمين تأمين القراءة فقط أثناء الفترة التي يتم فيها تحديث سجل الترحيل ويتم تجنب حالة توقف تام. (الخطأ رقم 19843808)
النسخ المتماثل: عندما كانت معاملة XA نشطة ، أدى تنفيذ التراجع الداخلي ، على سبيل المثال باستخدام عبارة BINLOG ، إلى تأكيد. يضمن الإصلاح حدوث الاستعادة فقط لـ slave عندما يمتد معاملة متعددة ملفات السجل الثنائية. لا يحدث الاستعادة الآن إذا كان Format_description يأتي من عبارة BINLOG التي يتم تنفيذها في عميل MySQL. (Bug # 74597، Bug # 19928622)النسخ المتماثل: في الاستخدام العادي ، لا يمكن للعبد الحصول على مزيد من GTIDs من الرئيسي. ولكن في بعض الحالات ، مثل بعد فشل في أجهزة أو gtid_purged تم مسحها بشكل غير صحيح ، يمكن اقتطاع سجل ثنائي الرئيسي. يضمن هذا الإصلاح أنه في مثل هذه الحالة ، يكتشف الربان الآن أن العبد لديه معاملات مع GTIDs غير الموجودة على الصفحة الرئيسية. يتم الآن إنشاء خطأ على الرقيق وتوقف مؤشر الترابط I / O مع وجود خطأ. توقف مؤشر ترابط تفريغ الرئيسي أيضاً. هذا يمنع عدم تناسق البيانات أثناء النسخ المتماثل. (Bug # 72635، Bug # 18789758)
النسخ المتماثل: عند استخدام SHOW SLAVE STATUS لمراقبة أداء النسخ المتماثل ، يعرض Seconds_Behind_Master أحيانًا تأخرًا غير متوقع خلف الشريحة الرئيسية. كان السبب في ذلك هو أن Previous_gtids_log_events يتم كتابتها إلى سجل الترحيل الخاص بالعبد باستخدام طابع زمني خلف الصفحة الرئيسية ، ثم يتم استخدامها لحساب Seconds_Behind_Master. يضمن هذا الإصلاح الأحداث التي تم إنشاؤها على التابع التي تمت إضافتها إلى سجل الترحيل ولا يتم استخدامها عند حساب Seconds_Behind_Master. (Bug # 72376، Bug # 18622657)
في Ubuntu 14.10 ، قد تفشل عمليات تثبيت MySQL في إعادة تحميل AppArmor. (الخطأ رقم 20092641)قد يفسر التوضيح داخل معاملة XA وجود تأكيد. (الخطأ # 19941492)
تم إعطاء ملفات الدخول الثنائية التي تم إنشاؤها بواسطة دفق السجل الثنائي من خادم بعيد مع mysqlbinlog وضع وصول أكثر تساهلا من الملفات الأصلية. (الخطأ رقم 19649868)
إذا صادف المكوّن الإضافي audit_log خطأ مليئًا بالقرص ، فسيتم الخروج من الخادم.
الآن ، إذا تمت تعبئة نظام الملفات الذي تتم كتابة سجل التدقيق عليه ، تتم كتابة خطأ "القرص الكامل" إلى سجل الأخطاء. يستمر تسجيل التدقيق حتى المخزن المؤقت لسجل التدقيق ممتلئ. إذا لم يتم توفير مساحة القرص الحرة في الوقت الذي يملأ فيه المخزن المؤقت ، فسوف تتوقف جلسات عمل العميل ، وسيؤدي إيقاف الخادم في وقت جلسات عمل جلسة العمل المعلقة إلى تلف سجل التدقيق. لتجنب ذلك في حالة تعليق جلسات عمل العميل ، تأكد من توفر المساحة الخالية في نظام ملفات تدوين السجلات قبل إيقاف تشغيل الخادم. (الخطأ رقم 19411485)
لفشل في إنشاء جدول مؤقت بسبب وجود خارج واصفات الملفات ، خرج الخادم بدلاً من إرجاع خطأ. (الخطأ رقم 18948649)
بالنسبة لبعض الاستعلامات التي تحتوي على جدول مشتق (استعلام فرعي في جملة FROM) ، أدى التأخير في التجسيد إلى تنفيذ خطة دون المستوى نظرًا لتقدير عدد الصفوف الأقل دقة. (الخطأ رقم 18607971)بالنسبة إلى عبارات UPDATE و DELETE ، يمكن للخادم الخروج بعد محاولة الوصول إلى بنية بيانات غير مهيأة. (الخطأ رقم 18036143)
بدء تشغيل الخادم مع بدء الخدمة أو mysqld_safe يمكن أن يؤدي إلى فشل في استخدام الدليل المساعد الصحيح. (الخطأ رقم 17619241)
فشل جداول FLUSH على جدول FEDERATED إذا كان الجدول خاملاً أطول من وقت wait_timeout بالإضافة إلى وقت keepalive TCP. (الخطأ رقم 17599258)
لم يؤدي تحديد جميع الأعمدة من INFORMATION_SCHEMA.TABLES إلى إعادة فتح الجداول إذا كانت موجودة في ذاكرة التخزين المؤقت للجدول ، ولكن تحديد مجموعة فرعية من هذه الأعمدة تحت نفس الشروط أعاد فتح الجداول. (الخطأ رقم 16869534)
إذا صادف my_write () حالة قرص كامل ، فقد يعرض قيمة خطأ غير صحيحة. (Bug # 16078792، Bug # 19984788)
يبحث InnoDB المنطقي عن النص الكامل بشكل غير صحيح + مدمج مع الأقواس؛ على سبيل المثال ، + word1 + (& gt؛ word2

برامج مماثلة

CUBRID-Python
CUBRID-Python

15 Apr 15

Berkeley DB
Berkeley DB

27 Apr 17

SQLite
SQLite

22 Jun 18

البرامج الأخرى من المطور Oracle Corporation

تعليقات ل MySQL Community Edition

لم يتم العثور على التعليقات
إضافة تعليق
بدوره على الصور!