Pilote de fonction virtuelle de carte réseau Intel® pour les connexions réseau 10® Gigabit Ethernet Intel sous Linux*

15622
1/21/2025

Présentation

Fournit le pilote ixgbevf version 5.0.2 pour les périphériques à fonction virtuelle de connexion réseau 10 Gigabit Ethernet Intel®.

Téléchargements disponibles

  • Linux*
  • Taille : 292.5 KB
  • SHA256 : 5380C517D96AC69BA45BE21EFDDD165EAD24A9313D4088723C4BF21B3C171F0F
  • Linux*
  • Taille : 4.1 MB
  • SHA256 : 4979A85FD6948E2AD40B7B6D23FF968C1712CEBE613B59797BED7DB4C6CAEBA2
  • Linux*
  • Taille : 1 KB
  • SHA256 : 21B6B63D6F6E10EBED2C472BD464654E8A070E49D6FE2FDD9A633CC282B2130D

Description détaillée

Aperçu

Cette version inclut des pilotes de base ixgbe Linux* pour connexions réseau Ethernet Intel®.

Le pilote ixgbe prend en charge les périphériques basés sur les contrôleurs suivants :

* contrôleur Ethernet Intel® 82598

* contrôleur Ethernet Intel® 82599

* contrôleur Ethernet Intel® X520

* contrôleur Ethernet Intel® X540

* contrôleur Ethernet Intel® x550

* contrôleur Ethernet Intel® X552

* contrôleur Ethernet Intel® X553

* contrôleur Ethernet Intel® E610

Note:

Le pilote ixgbevf ne peut être activé que sur les noyaux prenant en charge SR-

IOV. Il prend en charge tous les appareils ci-dessus, à l’exception du processeur Intel®

Contrôleur Ethernet 82598.

ixgbe-x.x.x.tar.gz

ixgbevf-x.x.x.tar.gz

En raison du développement continu du noyau Linux, les pilotes sont

mis à jour plus souvent que les versions groupées. Le pilote le plus récent peut être

trouvés aux endroits suivants :

  • http://downloadcenter.intel.com
  • https://github.com/intel/ethernet-linux-ixgbe
  • https://github.com/intel/ethernet-linux-ixgbevf

Cette version inclut des packages RPM qui contiennent :

  • Pilote de périphérique signé avec la clé privée d’Intel sous forme de module de noyau précompilé
  • Pilote RDMA
  • Code source complet pour les pilotes ci-dessus
  • Clé publique d’Intel

Cette version inclut la clé publique Intel pour vous permettre de

Authentifiez le pilote signé en mode de démarrage sécurisé. Pour s’authentifier

le pilote signé, vous devez placer la clé publique d’Intel dans l’UEFI

Base de données de clés d’amorçage sécurisé.

Note:

  • Le module noyau du pilote pour une version de noyau spécifique peut être utilisé avec des noyaux d’errata dans la même version mineure du système d’exploitation, sauf si le noyau d’errata a cassé kABI. Chaque fois que vous mettez à jour votre noyau avec un noyau errata, vous devez réinstaller le paquet RPM du pilote.
  • Le pilote RDMA sera installé si vous réinstallez le package RPM du pilote. Si vous souhaitez supprimer le pilote RDMA, vous devrez le faire chaque fois que vous installez le package RPM (par exemple, lorsque vous mettez à jour votre noyau avec un noyau d’errata).
  • Si vous décidez de recompiler le module .ko à partir des fichiers sources fournis, le nouveau module .ko ne sera signé avec aucune clé. Pour utiliser ce module .ko en mode Secure Boot, vous devez le signer vous-même avec votre propre clé privée et ajouter votre clé publique à la base de données de clés de démarrage sécurisé UEFI.

Le contenu de cette page est une combinaison de traduction humaine et informatique du contenu original en anglais. Ce contenu vous est fourni pour votre commodité et à titre informatif seulement et ne saurait être totalement exact ou complet. En cas de contradiction entre la version anglaise de cette page et la traduction, c'est la version anglaise qui prévaut. Afficher la version anglaise de cette page.