回答:
sshを介してログインできるユーザーと、sshを別のサーバー(外部に直接接続されていないサーバー)にセットアップする必要がありました。cstamasとericmayoによるリンクは良いスタートでした。
基本的に、次を/ etc / ssh / sshd_configに追加しました。
一致するユーザーmyuser ChrootDirectory / chroot / myuser
そこから、/ chroot / myuserの下にchroot環境を作成する必要がありました。/ bin / bashと/ usr / bin / sshとそれらが必要とする共有ライブラリをコピーしました(lddはそれらを表示します)。大規模な環境では、必要な実行可能ファイルの静的にリンクされたバージョンをコンパイルするのがおそらく理にかなっています。
Bashはすぐに機能しました。sshが機能するためには、.sshディレクトリを作成し、/ etc / passwd、/ etc / nsswitch.conf、および/ lib / libnss_ *をコピーし、/ dev / null、/ dev / tty、 mknod経由の/ dev / urandom。
mkdir /chroot
mkdir -p /chroot/home/<user_name>
mkdir /chroot/home/<user-name>/bin
cp -pr /bin/bash /chroot/home/<user_name>/bin/.
cp -pr /bin/ls /chroot/home/<user_name>/bin/.
cp -pr /lib64 /chroot/home/<user_name>/.
/ etc / sshd_configファイルとadddを編集する必要があります
ChrootDirectory /chroot/%h
そして、sshdデーモンを再起動します。
言われているとおり、私はsftpがより良い選択肢であると正直に思います。
また、役立つ場合は、このURLを見つけました。
私の知る限り、OpenSSHの新しいバージョンでは、SFTP接続にのみchrootが許可されています。試しましたが、うまくいきます。ただし、SSHで利用できるソリューションはchrootsshパッチです。SourceForgeサイトを閲覧しましたが、ファイルがないので中止されたと思います。
Debian Etchの場合、http://debian.home-dn.net/etch/ssh/にいくつかのファイルがあります。
http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.en.htmlには、chrootsshを含む他のソリューションがあります。