Eu apenas tive que configurar um usuário que seria capaz de efetuar login via ssh e o ssh em outro servidor (que não está diretamente conectado ao mundo externo). Os links de cstamas e ericmayo foram um bom começo.
Basicamente, adicionei o seguinte ao / etc / ssh / sshd_config:
Corresponder Usuário myuser
Diretório Chroot / chroot / myuser
A partir daí, eu apenas tive que criar o ambiente chroot abaixo / chroot / myuser. Copiei / bin / bash e / usr / bin / ssh e as bibliotecas compartilhadas necessárias (o ldd mostrará essas). Para um ambiente maior, provavelmente faria sentido compilar versões vinculadas estaticamente dos executáveis necessários.
O Bash funcionou imediatamente, para o ssh funcionar, eu também tive que criar o diretório .ssh, copiar / etc / passwd, /etc/nsswitch.conf e / lib / libnss_ * e criar / dev / null, / dev / tty e / dev / urandom via mknod.
Tanto quanto eu sei, novas versões do OpenSSH só permitem chroot para conexões SFTP. Eu tentei e funciona. Mas, para o SSH, a solução disponível é o patch chrootssh. Eu navego no site SourceForge e não há arquivos, então acho que foi descontinuado.
Para o Debian Etch, existem alguns arquivos aqui: http://debian.home-dn.net/etch/ssh/
Existem outras soluções aqui: http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.en.html , incluindo chrootssh.
fonte