Pilote de fonction virtuelle de la carte réseau Intel® pour connexions réseau 10 Gigabit Ethernet Intel® sous Linux*

15622
2/20/2023

Présentation

Fournit la version 4.17.11 du pilote ixg appareil pour les périphériques de connexion réseau Ethernet 10 Gigabit Intel®.

Téléchargements disponibles

  • Linux*
  • Taille : 1 KB
  • SHA1 : 9EF644AA9298B5699EBE266C64CEDE1DA21C95BD
  • Linux*
  • Taille : 228.5 KB
  • SHA1 : EF4849F84111501A245227424700961021217A66
  • Linux*
  • Taille : 279 KB
  • SHA1 : 23845117D163282466A3FBC9E3DA18DB663E6C83
  • Linux*
  • Taille : 231.1 KB
  • SHA1 : BFF915AA4ED7E6BB4DF8978338C2084168C2B407
  • Linux*
  • Taille : 231.2 KB
  • SHA1 : C0DB410CAAC2479382FCC165A46887C63B5F86A7
  • Linux*
  • Taille : 285.5 KB
  • SHA1 : 7992664FD7DE1A9B0D444FF780B217759BA1BA77

Description détaillée

Aperçu

Cette version comprend des pilotes de base ixgbe Linux* pour Ethernet Intel® connexions réseau.

Le pilote ixgbe prend en charge les périphériques basés sur les contrôleurs suivants :

  • Intel® Ethernet Controller 82598
  • Intel® Ethernet Controller 82599
  • Intel® Ethernet Controller X520
  • Intel® Ethernet Controller X540
  • Intel® Ethernet Controller x550
  • Intel® Ethernet Controller X552
  • Intel® Ethernet Controller X553

Le pilote ixg combo ne peut être activé que sur les noyaux qui prennent en charge SR-IOV. Il prend en charge tous les périphériques ci-dessus, à l’exception du contrôleur Ethernet Intel® 82598.

ixgbe-x.x.x.tar.gz

ixggivf-x.x.x.tar.gz

En raison du développement continu du noyau Linux, les pilotes sont plus souvent mis à jour que les versions groupées. Le dernier pilote se trouve sur http://e1000.sourceforge.net (et également sur http://downloadcenter.intel.com).

Cette version comprend des packages RPM contenant :

  • Pilote signé avec la clé privée d’Intel sous forme de module de noyau précompilé
  • Code source complet pour le pilote ci-dessus
  • La clé publique d’Intel

Cette version comprend la clé publique Intel qui vous permet d’authentifier le pilote signé en mode d’amorçage sécurisé. Pour authentifier le pilote signé, vous devez placer la clé publique d’Intel dans la base de données ueFI Secure Boot.

Si vous décidez de recompiler le module .ko à partir des fichiers sources fournis, le nouveau module .ko ne sera pas signé avec aucune clé. Pour utiliser ce module .ko en mode Démarrage sécurisé, vous devez le signer vous-même avec votre propre clé privée et ajouter votre clé publique à la base de données ueFI Secure Boot.

Le module de noyau du pilote pour une version spécifique du noyau peut être utilisé avec les noyaux errata dans la même version mineure du système d’exploitation, à moins que le noyau errata n’ait cassé kLINK. Chaque fois que vous mettez à jour votre noyau avec un noyau errata, vous devez réinstaller le package RPM du pilote.

Le contenu de cette page est une combinaison de traduction humaine et informatique du contenu original en anglais. Ce contenu vous est fourni pour votre commodité et à titre informatif seulement et ne saurait être totalement exact ou complet. En cas de contradiction entre la version anglaise de cette page et la traduction, c'est la version anglaise qui prévaut. Afficher la version anglaise de cette page.