Voici ce que j'ai configuré dans le passé, qui me permet d'accéder à mon Mac via ssh :
Sur ma passerelle AT&T, j'ai configuré les paramètres du pare-feu pour pousser tout le trafic Internet directement vers mon Airport Extreme. Bien que l'Airport Extreme ne soit en aucun cas un pare-feu de classe entreprise, il fonctionne très bien pour les besoins de sécurité des particuliers et des petits bureaux. J'utilise ensuite l'Airport Extreme pour envoyer tout le trafic sur le port 22 à l'adresse IP interne de mon Mac mini. J'ai configuré mes paramètres DHCP sur l'Airport Extreme avec une carte statique, ce qui donne toujours la même adresse IP à mon Mac mini. J'utilise ensuite Terminal, et je tape ce qui suit :
ssh UserName@MyPublicIPAddress
Après cela, on me demande le mot de passe de mon nom d'utilisateur. Une fois que j'ai entré le mot de passe, le terminal me demande le compte utilisateur sous lequel je me suis connecté via ssh.
Gardez à l'esprit qu'en envoyant tout le trafic ssh directement sur votre système domestique, vous ouvrez une grande brèche de sécurité. Même avec un mot de passe fort, vous courez un risque sérieux. Je ne l'ai fait qu'à quelques occasions, et pour des raisons très spécifiques. Lorsque j'utilisais OS X Server à la maison, j'avais une redirection ssh directement vers mon serveur. Les journaux du serveur montraient que j'étais constamment attaqué. Des gens qui parcouraient Internet avaient trouvé mon serveur et essayaient constamment de s'y introduire. Après avoir remarqué cela, j'ai installé un VPN afin d'avoir une barrière supplémentaire entre mon serveur et l'extérieur.