Beste Stefan e.a.,

op het IWI doen we het in twee stappen,we maken een origineel m.b.v.
unattended install, zodat we een zo schoon mogelijk exemplaar hebben dat
zo weinig mogelijk geschiedenis meedraagt, en alle andere machines
worden een kloon van dat origineel. Na het kloneringsproces volgen nog
een paar kleine ingreepje om bijv. te voorkomen dat alle machines
dezelfde hostname krijgen.

Voordelen van unattended install:
- flexibiliteit.
Nadelen van een unattended install:
- de punten waarop er toch nog operator input gevraagd kan worden (als
er iets misgaat). Dit zou ondervangen kunnen worden door een
monitoring-systeem.
- veel netwerk-connecties achter elkaar, en de extra tijd die een
install kost t.o.v. het over het netwerk trekken van een image.

Wij werken hier met een enkel image voor alle i386-PC's. Voor 64-bitters
is een tweede image nodig. Volgens mij tonen we daarmee aan dat ook een
image redelijk flexibel kan zijn.

Maar weet iemand wat de standaard-SuSE- en de standaard-RedHat-manier is
om het te doen?

Mvgr.
Jurjen

--
Jurjen Bokma <[log in to unmask]>
IWI RuG