Interview: Wer Linux per Hand installiert, ist selbst schuld

Golem.de sprach mit Thomas Lange, Entwickler von Fully Automatic Installation

Mittels FAI (Fully Automatic Installation) werden jene Schritte automatisiert, die der Administrator zum Aufsetzen eines kompletten Linux-Systems im Normalfall von Hand vornimmt. Flexible, serverbasierte Scripte steuern die Installation der Clients und nehmen auf Besonderheiten des zu installierenden Rechners Rücksicht. Golem.de sprach am Rande der KDE-Entwicklerkonferenz mit Thomas Lange, dem Initiator und Entwickler des Programms.

Anzeige

Golem.de: Wie viele Rechner standen bei dir zur Installation an, als du dich dazu entschlossen hattest, FAI zu schreiben?

Thomas Lange
Thomas Lange
Thomas Lange: Das war vor fünf Jahren, 1999, als es darum ging, einen Cluster mit 16-Dual-Pentium-Rechner zu installieren. Ich hatte bis dahin schon gute Erfahrung mit der automatischen Installation von Solaris mit Jumpstart gemacht und war einfach zu faul, nun so viel stupide, gleichförmige Arbeit mit Linux zu machen.

Golem.de: Was sind die bemerkenswerten Neuerungen bei der neuen Version?

Lange: Schneller, bunter, höher, weiter ... (grinst)

Es gibt nun eine farbige Copyright-Meldung auf dem Bildschirm. Der neue FAI-Monitor daemon zeigt die Aktionen aller Rechner an, die gerade mit FAI installiert werden. Seit FAI 2.6 wird nun Sarge unterstützt. Die Hardwareerkennung nutzt nun discover2 und natürlich kann während der Installation ein 2.4- oder 2.6er-Kernel genutzt werden. Außerdem gab es immer wieder Beschwerden, dass die Beispiele zu kompliziert sind. Das habe ich deutlich geändert und nun soll jeder innerhalb einer Stunde ein Erfolgserlebnis haben und seine erste Installation beenden können.

Interview: Wer Linux per Hand installiert, ist selbst schuld 

Mrfai 02. Okt 2010

Das FAI Projekt hat nun eine neue Homepage. http://fai-project.org

dummy 20. Sep 2006

Aua !!! Selten so eine dumme Aussage gelesen :-| "IST WINDOWS 3.11 nicht Windows...

Jehu 31. Jan 2006

Harhar. Du hast Deinen Mangel an Kenntnis der Materie hinreichend verdeutlicht. Du...

tante 27. Dez 2005

Zwei Gegenstände sind gleich oder eben nicht. "identisch wie nur möglich" ist...

Karl 02. Sep 2004

Also ganz besonders toll finde ich die farbige Copyrightmeldung!

Kommentieren




Anzeige

  1. Call Center Coordinator (m/w)
    di support GmbH, Eschborn
  2. Mitarbeiter (m/w) Logistik / Zoll im Bereich Beschaffung
    Martin Bauer GmbH & Co. KG, Vestenbergsgreuth (Großraum Nürnberg)
  3. Lead Software Architect (m/w)
    über eTec Consult GmbH, Mittelhessen
  4. Software - Programmierer (m/w)
    BEEWEN GmbH & Co. KG, Siegen

 

Detailsuche


Folgen Sie uns
       


  1. Urheberrecht

    E-Book-Anbieter dürfen Weiterverkauf von Dateien untersagen

  2. Gehirnforschung

    Licht programmiert Gedächtnis um

  3. Nintendo

    350.000 Wii U in Deutschland verkauft

  4. Nach 13 Jahren

    Red Hats Technikchef hört unerwartet auf

  5. Test Bioshock für iOS

    Unterwasserstadt für die Hosentasche

  6. Verbraucherschützer

    Urteil gegen Flirtplattform wegen Kostenfalle

  7. Freiheit statt Angst

    Breites Bündnis ruft zu Demo gegen Überwachung auf

  8. Hollywood-Klage

    Kim Dotcom will sein Vermögen nicht offenlegen

  9. Benq FHD Wireless Kit im Test

    Full-HD bequem drahtlos durchs halbe Haus funken

  10. Cloud-Dienste

    Google veröffentlicht erstmals Sicherheitsaudits



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel