Pilote de carte réseau Intel® pour les périphériques de série E810 sous Linux*

19630
12/22/2023

Présentation

Cet enregistrement de téléchargement inclut le pilote de base ice Linux* version 1.13.7 pour les périphériques de série E810.

Téléchargements disponibles

  • Linux*
  • Taille : 1 KB
  • SHA1 : 501C5D2B4D72BD8943277A197A93F6C2C98EC2D6
  • Red Hat Linux Family*
  • Taille : 1.8 MB
  • SHA1 : 3A267FC48CB84E76F434B0C2ED0EA1CF3F748A9D
  • Red Hat Linux Family*
  • Taille : 1.8 MB
  • SHA1 : 02409A221B72CF2E8F638A1647A2B498CEDA8981
  • Red Hat Linux Family*
  • Taille : 1.9 MB
  • SHA1 : 4CE5555F72AC4A34104A866A29400072A87325B5
  • Red Hat Linux Family*
  • Taille : 1.9 MB
  • SHA1 : A8779E2D3C60A9135E87ECC50B71DE45E1E1B789
  • SUSE Linux Family*
  • Taille : 1.5 MB
  • SHA1 : 069140ADD67345188AAA426D6D4CC75D86A3BB31
  • SUSE Linux Family*
  • Taille : 1.5 MB
  • SHA1 : 0DCAF0EE2372FF43958B9AEE1114CF1D35525A91
  • Linux*
  • Taille : 1.2 MB
  • SHA1 : 74D6C3118FC132A89A94F549864370740C0596DF

Description détaillée

Aperçu

Cette version inclut des pilotes de base ice Linux* pour connexions réseau Ethernet Intel®.

Le pilote ice prend en charge les appareils basés sur les contrôleurs suivants :

  • contrôleur Ethernet Intel® E810-C
  • contrôleur Ethernet Intel® E810-XXV
  • Intel® Ethernet Connection E822-C
  • Intel® Ethernet Connection E822-L
  • Connexion Ethernet Intel® E823-C
  • Intel® Ethernet Connection E823-L

ice-x.x.x.tar.gz

En raison du développement continu du noyau Linux, les pilotes sont mis à jour plus souvent que les versions groupées. Le pilote le plus récent peut être trouvé sur http://e1000.sourceforge.net (et aussi sur http://downloadcenter.intel.com).

Cette version inclut des packages RPM qui contiennent :

  • Pilote signé avec la clé privée d’Intel sous forme de module de noyau précompilé
  • Code source complet pour le pilote ci-dessus
  • Clé publique d’Intel

Cette version inclut la clé publique Intel pour vous permettre d’authentifier le pilote signé en mode de démarrage sécurisé. Pour authentifier le pilote signé, vous devez placer la clé publique d’Intel dans la base de données de clés de démarrage sécurisé UEFI.

Si vous décidez de recompiler le module .ko à partir des fichiers sources fournis, le nouveau module .ko ne sera signé avec aucune clé. Pour utiliser ce module .ko en mode Secure Boot, vous devez le signer vous-même avec votre propre clé privée et ajouter votre clé publique à la base de données de clés de démarrage sécurisé UEFI.

Le module noyau du pilote pour une version de noyau spécifique peut être utilisé avec des noyaux d’errata dans la même version mineure du système d’exploitation, sauf si le noyau d’errata a cassé kABI. Chaque fois que vous mettez à jour votre noyau avec un noyau errata, vous devez réinstaller le paquet RPM du pilote.

Le contenu de cette page est une combinaison de traduction humaine et informatique du contenu original en anglais. Ce contenu vous est fourni pour votre commodité et à titre informatif seulement et ne saurait être totalement exact ou complet. En cas de contradiction entre la version anglaise de cette page et la traduction, c'est la version anglaise qui prévaut. Afficher la version anglaise de cette page.