Esto es lo que he configurado en el pasado, lo que me permite acceder a mi Mac a través de ssh:
En mi puerta de enlace AT & T, configuro la configuración del firewall para enviar todo el tráfico de Internet directamente a mi Airport Extreme. Si bien el Airport Extreme no es de ninguna manera un firewall de clase empresarial, en realidad funciona muy bien para las necesidades de seguridad del hogar / pequeña oficina. Luego uso el Airport Extreme para enviar todo el tráfico en el puerto 22 a la dirección IP interna de mi Mac mini. Tengo mi configuración DHCP en la configuración de Airport Extreme con un mapa estático, que siempre da la misma dirección IP a mi Mac mini. Luego uso Terminal y escribo lo siguiente:
ssh UserName@MyPublicIPAddress
Después de esto, me piden la contraseña de mi nombre de usuario. Una vez que ingrese la contraseña, Terminal me da un aviso para la cuenta de usuario con la que inicié sesión a través de ssh.
Tenga en cuenta que al enviar todo el tráfico ssh directamente a su sistema doméstico, está abriendo un gran agujero de seguridad. Incluso con una contraseña segura, todavía estás en grave riesgo. Solo lo he hecho en algunas ocasiones, y por razones muy específicas. Cuando solía ejecutar OS X Server en casa, había reenviado ssh directamente a mi servidor. Los registros del servidor mostraron que estaba constantemente bajo ataque. La gente que buscaba en Internet había encontrado mi servidor y constantemente intentaban entrar. Luego, me di cuenta de que configuré una VPN para tener una barrera más entre mi servidor y el exterior.