Вы пытаетесь создать исходящий туннель с вашего компьютера на работу или входящий туннель с работы на ваш компьютер?
Если первое, то вы, вероятно, столкнулись с ситуацией, когда брандмауэр провайдера блокирует все, кроме HTTP/HTTPS, через определенные порты. Это необычно: я не могу вспомнить, когда в последний раз у меня блокировался произвольный исходящий трафик, и обычно у меня нет проблем с использованием SSH, чтобы добраться до моей домашней машины. Если вас блокируют, то какой-то вид туннелирования HTTP (как предлагалось другими авторами) был бы единственным вариантом - хотя я не могу представить, какие это могут быть издержки.
Если проблема в том, что вы не можете открыть соединение с работы с ноутбуком, расположенным в аэропорту (и я предполагаю, что это то, что вы хотите, так как вы говорили о настройках NAT), то вам не повезет для прямого подключения. У вас почти наверняка есть личный IP-адрес за брандмауэром аэропорта, поэтому у вас не будет возможности направлять вам пакеты.
Альтернатива состоит в том, чтобы установить два туннеля с доверенным хостом (вашей домашней машиной) в середине. Вам нужно будет открыть два порта в брандмауэре: обычный порт SSH (22, но см. Ниже) и другой порт, скажем, 2201. С работы откройте обратный туннель к домашней машине, используя аргумент, например 2201:localhost:22
- все соединения с портом 2201 на домашней машине будут туннелироваться на порт 22 на вашей рабочей машине. Затем откройте прямой туннель от вашего ноутбука до вашего домашнего компьютера, используя аргумент, такой как 22:localhost:2201
- все подключения к порту 22 на вашем ноутбуке будут перенаправлены на 2201 на домашнем компьютере.
Это, конечно, не оптимальная настройка. Мало того, что у вас есть передача обслуживания в середине, но если у вас есть ADSL (как у меня), вы будете поражены медленной скоростью загрузки. В целом, традиционный VPN, вероятно, является лучшим выбором (опять-таки предположение: вы используете SSH, потому что ваш традиционный VPN слишком медленный).
Напомним, что открытие порта 22 на домашнем брандмауэре не очень хорошая идея: рано или поздно вы будете атакованы. Даже если это не приведет к взлому, злоумышленники будут проверять пропускную способность и дисковое пространство (в первый и единственный раз, когда это случилось со мной, журнал аутентификации вырос до многих мегабайт в течение часа - затем я ударил пощечину) я за глупость и закрыл порт - не важно, что мои пароли не подвергаются атаке по словарю, все равно плохая идея оставлять двери незапертыми).
Изменить: чтобы заставить sshd прослушивать дополнительные порты, отредактируйте файл /etc/ssh/sshd_config
(пользователи Windows, вы по своему усмотрению) и добавьте дополнительные директивы Port
(ищите существующую запись "Порт 22"):
# What ports, IPs and protocols we listen for
Port 22
Port 2201