معرفی شرکت ها


podman-remote-1.6.4-18.el7_8.x86_64.rpm


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

(Experimental) Remote client for managing podman containers
ویژگی مقدار
سیستم عامل Linux
توزیع CentOS 7
مخزن Centos extras x86_64
نام بسته podman-remote
نام فایل بسته podman-remote-1.6.4-18.el7_8.x86_64.rpm
نسخه بسته 1.6.4
انتشار بسته 18.el7_8
معماری بسته x86_64
نگهدارنده -
تاریخ ساخت Wed 20 May 2020 11
هاست سازنده x86-02.bsys.centos.org
نوع بسته .rpm
آدرس صفحه اصلی https://podman.io/
مجوز ASL 2.0
حجم دانلود 12M
حجم نصب 54.669M
Remote client for managing podman containers. This experimental remote client is under heavy development. Please do not run podman-remote in production. podman-remote uses the varlink connection to connect to a podman client to manage pods, containers and container images. podman-remote supports ssh connections as well.


جایگزین ها

بسته نسخه معماری مخزن
podman-remote-1.6.4-36.el7_9.x86_64.rpm 1.6.4 x86_64 CentOS extras
podman-remote-1.6.4-22.el7_9.x86_64.rpm 1.6.4 x86_64 CentOS extras
podman-remote-1.6.4-29.el7_9.x86_64.rpm 1.6.4 x86_64 CentOS extras
podman-remote-1.6.4-32.el7_9.x86_64.rpm 1.6.4 x86_64 CentOS extras
podman-remote-1.6.4-16.el7_8.x86_64.rpm 1.6.4 x86_64 CentOS extras
podman-remote-1.6.4-27.el7_9.x86_64.rpm 1.6.4 x86_64 CentOS extras


نیازمندی

مقدار نام
- libassuan.so.0()(64bit)
- libc.so.6()(64bit)
- libc.so.6(GLIBC_2.14)(64bit)
- libc.so.6(GLIBC_2.2.5)(64bit)
- libc.so.6(GLIBC_2.4)(64bit)
- libdl.so.2()(64bit)
- libdl.so.2(GLIBC_2.2.5)(64bit)
- libgpg-error.so.0()(64bit)
- libgpgme-pthread.so.11()(64bit)
- libgpgme-pthread.so.11(GPGME_1.0)(64bit)
- libgpgme-pthread.so.11(GPGME_1.1)(64bit)
- libpthread.so.0()(64bit)
- libpthread.so.0(GLIBC_2.12)(64bit)
- libpthread.so.0(GLIBC_2.2.5)(64bit)
- libpthread.so.0(GLIBC_2.3.2)(64bit)
- librt.so.1()(64bit)
- librt.so.1(GLIBC_2.2.5)(64bit)
- libseccomp.so.2()(64bit)
- rtld(GNU_HASH)


ارائه دهنده

مقدار نام
= 1.6.4-18.el7_8 podman-remote
= 1.6.4-18.el7_8 podman-remote(x86-64)


نحوه نصب


نصب پکیج rpm podman-remote:

    sudo yum localinstall podman-remote-1.6.4-18.el7_8.x86_64.rpm


فایل ها

مسیرها
/usr/bin/podman-remote
/usr/share/man/man1/podman-remote.1.gz


گزارش تغییرات

تاریخ آخرین تغییر جزئیات
2020-04-03

fix "CVE-2020-8945 proglottis/gpgme: Use-after-free in GPGME bindings during container image pull"
Resolves: #1806940

2020-03-31

fix "CVE-2020-10696 buildah: crafted input tar file may lead to local file overwriting during image build process"
Resolves: #1817743

2020-03-25

use the full PR 5348 to fix "no route to host from inside container"
Resolves: #1806895

2020-03-17

update fix for "podman (1.6.4) rhel 8.1 no route to host from inside container"
Resolves: #1806895

2020-03-16

fix "CVE-2020-1702 podman: containers/image: Container images read entire image manifest into memory"
Resolves: #1810614

2020-02-29

fix "[FJ8.2 Bug]: [REG]The "--group-add" option of "podman create" doesn't function."
Resolves: #1808702

2020-02-26

fix "Podman can't reuse a container name, even if the container that was using it is no longer around"
Resolves: #1807437

2020-02-26

fix "podman exec does not reads from stdin"
Resolves: #1807586

2020-02-25

fix "podman (1.6.4) rhel 8.1 no route to host from inside container"
Resolves: #1806895

2020-02-19

fix "Podman support for FIPS Mode requires a bind mount inside the container"
Resolves: #1804189

2020-02-13

Fix CVE-2020-1726
Resolves: #1801825

2020-02-07

allow colon be present in tarball name (#1797599)

2020-01-24

resurrect s390x arch as kernel there now has the renameat2 syscall (#1773504)

2020-01-20

Fix thread safety of gpgme (#1792243)

2020-01-15

temporary disable s390x arch due to #1773504 causing fuse-overlayfs
podman requires it

2020-01-14

drop libvarlink and hard libseccomp deps: we don't have these in RHEL7.8