Esto es lo que he configurado en el pasado, que me permite acceder a mi Mac a través de ssh:
En mi puerta de enlace de AT&T, configuré los ajustes del cortafuegos para enviar todo el tráfico de Internet directamente a mi Airport Extreme. Aunque el Airport Extreme no es en absoluto un cortafuegos de clase empresarial, funciona realmente bien para las necesidades de seguridad del hogar o la pequeña oficina. A continuación, utilizo la Airport Extreme para enviar todo el tráfico del puerto 22 a la dirección IP interna de mi Mac mini. Tengo mi configuración DHCP en el Airport Extreme con un mapa estático, que siempre da la misma dirección IP a mi Mac mini. Luego uso el Terminal, y escribo lo siguiente:
ssh UserName@MyPublicIPAddress
Después de esto, se me pide la contraseña de mi nombre de usuario. Una vez que introduzco la contraseña, la Terminal me pide la cuenta de usuario con la que me he conectado a través de ssh.
Ten en cuenta que al enviar todo el tráfico ssh directamente a tu sistema doméstico estás abriendo un gran agujero de seguridad. Incluso con una contraseña fuerte, todavía estás en grave riesgo. Sólo he hecho esto en unas pocas ocasiones, y por razones muy específicas. Cuando solía ejecutar OS X Server en casa, tenía ssh reenviado directamente a mi servidor. Los registros del servidor mostraban que me atacaban constantemente. La gente que curioseaba en Internet había encontrado mi servidor, y constantemente intentaban entrar. Cuando me di cuenta de ello, configuré una VPN para tener una barrera más entre mi servidor y el exterior.