Dependendo da restrição da rede local, talvez seja possível alterar a porta de escuta do servidor SSH para 80 ou 443 e, assim, enganar a rede local para pensar que você está se comunicando por essas portas. Mas um firewall stateful irá quase imediatamente capturar essas conexões e bloqueá-las, porque o SSH não se parece com o HTTP (S), então ele detectará que você está enviando o tráfego SSH através de uma porta HTTP e a bloqueará.
Além disso, se você estiver por trás de um proxy HTTP ou de um proxy HTTP transparente (forçado), não será possível usar nada além de HTTP.
Se você estiver bloqueado dessa forma, a melhor coisa a fazer é ativar o acesso SSH baseado na Web no servidor instalando um pacote ou usar um serviço da Web que o faça (por exemplo, GoToMySSH). Mas, na prática, muitas redes também bloqueiam os provedores SSH da Web mais comuns, ou bloqueiam a tecnologia que usam (applets ActiveX ou Java), ou a conexão é registrada e monitorada o suficiente para bloquear o acesso ao servidor remoto se descobrirem que você acessou um shell remoto.
Em suma, jogar gato e rato com os administradores de rede em uma rede que você não controla é praticamente um jogo de agarrar em palhas. Se eles querem impedir você de fazer X e estão investindo muito tempo para evitá-lo, então eles terão sucesso. Mas se você tiver apenas um roteador simples que não está sendo monitorado, provavelmente poderá ter êxito apenas alterando as portas de escuta.Dito isto, você não será capaz de entrar no sistema em primeiro lugar para alterar as portas ou configurar um console SSH da web se você não puder usar o SSH nele. Então você provavelmente terá que ir para casa para uma conexão menos restritiva primeiro.