Solo tenía que configurar un usuario que pudiera iniciar sesión a través de ssh y el ssh en otro servidor (que no está conectado directamente al mundo exterior). Los enlaces de cstamas y ericmayo fueron un buen comienzo.
Básicamente, agregué lo siguiente a / etc / ssh / sshd_config:
Igualar usuario myuser
ChrootDirectory / chroot / myuser
A partir de ahí, solo tuve que crear el entorno chroot debajo de / chroot / myuser. Copié / bin / bash y / usr / bin / ssh y las bibliotecas compartidas que necesitaban (ldd las mostrará). Para un entorno más grande, probablemente tendría sentido compilar versiones enlazadas estáticamente de los ejecutables necesarios.
Bash funcionó de inmediato, para que ssh funcione, también tuve que crear el directorio .ssh, copiar / etc / passwd, /etc/nsswitch.conf y / lib / libnss_ * y crear / dev / null, / dev / tty y / dev / urandom a través de mknod.
Hasta donde yo sé, las nuevas versiones de OpenSSH solo permiten chroot para conexiones SFTP. Lo intenté y funciona. Pero para SSH la solución disponible es el parche chrootssh. Navego por el sitio de SourceForge y no hay archivos, así que creo que se ha descontinuado.
Para Debian Etch hay algunos archivos aquí: http://debian.home-dn.net/etch/ssh/
Aquí hay otras soluciones: http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.en.html , incluido chrootssh.
fuente