O Configurador Linux usa protocolos especiais para fazer a administração remota e gerenciamento do cluster. Esses protocolos podem ser encapsulados facilmente para implementar conectividade e segurança.
Uma ferramenta de encapsulamento boa é o ssh (shell seguro). O ssh é um ótimo substituto para comandos como rlogin, rsh, rcp e telnet. Ele faz basicamente a mesma coisa (e mais), adicionado de criptografia e compressão poderosas.
O ssh é útil também para interconectar dois processos remotamente, fornecendo uma conexão segura (criptografada). É assim que o Configurador Linux o está usando.
Definindo-se contas especiais nas estações de trabalho e servidores, você poderá usá-las com o Configurador Linux de maneira transparente. Isso ainda está em fase experimental e comentários são bem-vindos.
O Configurador Linux usa o ssh para estabelecer uma conexão. Ele espera que uma conta de usuário especial "remadmin" exista na máquina remota. Essa conta de usuário deve ter um shell:
/usr/lib/linuxconf/lib/remadminshell
A conta NÃO deve ter uma senha. A idéia é disparar o Configurador Linux imediatamente, que requisitará uma senha usando seu protocolo da interface gráfica.
Você pode usar o controle de acesso do ssh para limitar quem pode acessar sua máquina. Mas mesmo assim eles precisam da senha do superusuário para acessá-la.