Beste Stefan e.a., op het IWI doen we het in twee stappen,we maken een origineel m.b.v. unattended install, zodat we een zo schoon mogelijk exemplaar hebben dat zo weinig mogelijk geschiedenis meedraagt, en alle andere machines worden een kloon van dat origineel. Na het kloneringsproces volgen nog een paar kleine ingreepje om bijv. te voorkomen dat alle machines dezelfde hostname krijgen. Voordelen van unattended install: - flexibiliteit. Nadelen van een unattended install: - de punten waarop er toch nog operator input gevraagd kan worden (als er iets misgaat). Dit zou ondervangen kunnen worden door een monitoring-systeem. - veel netwerk-connecties achter elkaar, en de extra tijd die een install kost t.o.v. het over het netwerk trekken van een image. Wij werken hier met een enkel image voor alle i386-PC's. Voor 64-bitters is een tweede image nodig. Volgens mij tonen we daarmee aan dat ook een image redelijk flexibel kan zijn. Maar weet iemand wat de standaard-SuSE- en de standaard-RedHat-manier is om het te doen? Mvgr. Jurjen -- Jurjen Bokma <[log in to unmask]> IWI RuG