1. Редактируем /etc/ssh/sshd_config
Добавлем строку:
Subsystem sftp internal-sftp
В конец файла добавляем
Match group name_group ChrootDirectory /directory_of_chroot X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
2. Создаем группу name_group
# groupdd name_group
Создаем пользователя и вводим его в группу name_group:
# adduser new_user name_group
Создаем пароль для пользователя:
# passwd new_user
Каталогу, который будем загонять в chroot назначаем владельца и группу root
# chown root:root /directory_of_chroot
Чтобы можно было работать со всеми папками и файлами на редактирование и исполнение в chroot директории создадим папку внутри directory_of_chroot и назначим ей владельца new_user
# cd /directory_of_chroot # mkdir new_dir # chown -R new_user /directory_of_chroot/new_dir
Все теперь у нас есть chroot директория directory_of_chroot, а также директория new_dir, к которой пользователь new_user имеет полный доступ, т.к. пользователь new_user принадлежит группе new_group
Ссылки по теме:
blog.antage.name
http://www.lissyara.su/articles/freebsd/trivia/sftp+chroot/
http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man1/sftp.1?query=sftp&sec=1
http://askubuntu.com/questions/134425/how-can-i-chroot-sftp-only-ssh-users-into-their-homes
http://serverfault.com/questions/434631/secure-sftp-configuration-that-allows-sftp-user-write-access
http://unix.stackexchange.com/questions/147676/chrooted-sftp-user-write-permissions
http://habrahabr.ru/post/89473/