Sterownik funkcji wirtualnej karty sieciowej firmy Intel® dla połączeń sieciowych Intel® 10 Gigabit Ethernet w systemie Linux*

15622
2/20/2023

Wprowadzenie

Zapewnia sterownik ixgbevf w wersji 4.17.11 dla urządzeń wirtualnej funkcji połączenia Intel® 10 Gigabit Ethernet Connection.

Dostępne pliki do pobrania

  • Linux*
  • Rozmiar: 1 KB
  • SHA1: 9EF644AA9298B5699EBE266C64CEDE1DA21C95BD
  • Linux*
  • Rozmiar: 228.5 KB
  • SHA1: EF4849F84111501A245227424700961021217A66
  • Linux*
  • Rozmiar: 279 KB
  • SHA1: 23845117D163282466A3FBC9E3DA18DB663E6C83
  • Linux*
  • Rozmiar: 231.1 KB
  • SHA1: BFF915AA4ED7E6BB4DF8978338C2084168C2B407
  • Linux*
  • Rozmiar: 231.2 KB
  • SHA1: C0DB410CAAC2479382FCC165A46887C63B5F86A7
  • Linux*
  • Rozmiar: 285.5 KB
  • SHA1: 7992664FD7DE1A9B0D444FF780B217759BA1BA77

Szczegółowy opis

Przegląd

Ta wersja zawiera podstawowe sterowniki ixgbe Linux* do połączeń sieciowych Intel® Ethernet.

Sterownik ixgbe obsługuje urządzenia oparte na następujących kontrolerach:

  • Intel® Ethernet Controller 82598
  • Intel® Ethernet Controller 82599
  • Intel® Ethernet Controller X520
  • Intel® Ethernet Controller X540
  • Intel® Ethernet Controller x550
  • Intel® Ethernet Controller X552
  • Intel® Ethernet Controller X553

Sterownik ixgbevf można aktywować tylko w jądrach obsługujących SR-IOV. Obsługuje wszystkie powyższe urządzenia z wyjątkiem kontrolera Intel(R) Ethernet Controller 82598.

ixgbe-x.x.x.karty sieciowe

ixgbevf-x.x.x.zeszyt.gz

Ze względu na ciągły rozwój jądra Linux sterowniki są aktualizowane częściej niż w wersjach w pakiecie. Najnowszy sterownik można znaleźć na http://e1000.sourceforge.net (oraz na http://downloadcenter.intel.com).

Ta wersja zawiera pakiety RPM, które zawierają:

  • Sterownik podpisany kluczem prywatnym firmy Intel w przedsprzedaży modułu jądra
  • Kompletny kod źródłowy dla powyższego sterownika
  • Klucz publiczny firmy Intel

Ta wersja zawiera klucz publiczny firmy Intel, który umożliwia uwierzytelnianie podpisanego sterownika w bezpiecznym trybie rozruchu. Aby uwierzytelnić podpisany sterownik, należy umieścić klucz publiczny firmy Intel w bezpiecznej bazie danych klucza rozruchu UEFI.

Jeśli zdecydujesz się na ponowne kompilowanie modułu .ko z dostarczonych plików źródłowych, nowy moduł .ko nie będzie podpisany żadnym kluczem. Aby móc korzystać z tego modułu .ko w trybie bezpiecznego rozruchu, musisz podpisać go samodzielnie za pomocą własnego klucza prywatnego i dodać klucz publiczny do bazy danych UEFI Secure Boot.

Moduł jądra sterownika dla określonej wersji jądra może być użyty z jądrami errata w tej samej, niewielkiej wersji systemu operacyjnego, chyba że jądro errata naruszyło kABI. Przy aktualizacji jądra za pomocą jądra errata, musisz ponownie zainstalować pakiet RPM sterownika.

Informacje o produktach i wydajności

1

Firma Intel jest w trakcie usuwania przypadków użycia języka niewykluczającego z obecnej dokumentacji, interfejsów użytkownika i kodu. Należy pamiętać, że zmiany wsteczne nie zawsze są możliwe, a niektóre przypadki użycia języka niewykluczającego mogą pozostać w starszej dokumentacji, interfejsach użytkownika i kodzie.

Materiały zawarte na tej stronie są tłumaczeniem z języka angielskiego, wykonanym częściowo przez człowieka, a częściowo automatycznie. Materiały te są udostępnione dla Twojej wygody i należy je traktować jedynie jako ogólne źródło informacji. Nie ma jednak gwarancji, że są one kompletne bądź poprawne. Jeśli istnieje jakakolwiek rozbieżność między wersją angielską tej strony a jej tłumaczeniem, wersja angielska jest wersją obowiązującą i ma rozstrzygające znaczenie. Wyświetl anglojęzyczną wersję tej strony.