Если у Вас есть роскошь конфигурирования всех сервисов для конкретной учетной записи под своим собственным IP-адресом затем, можно использовать IP, считающий в iptables. Установите различные цепочки для каждого IP и затем используйте сценарий, работающий от крона до хранилища результаты в rrd (как кактусы) или база данных SQL.
Преимущество этого подхода - Вы, получают весь трафик для того клиента, включая сеть, scp, электронную почту, ftp, DDos-атаки, и т.д.
Вам будет нужен порт, который будет передан в офисе, для соединения с внутренним IP. Перегрузка NATs как тот Ваше офисное использование запрещает прямые подключения к внутренним адресам без настроенного перенаправления портов. Процедура установки этого зависит от маршрутизатора/брандмауэра, используемого в офисе, но в основном Вы зарезервировали бы порт на общедоступном IP, как 43 210, для передачи конкретно с 192.168.3.10:22. Затем Вы использовали бы свой клиент для соединения с (officeDynDNSEntry):43210
Еще одна альтернатива настраивает VPN, но это - путь вне объема этого ответа. Я указал бы на Вас к http://openvpn.net, если Вы хотите хорошее бесплатное решение VPN, все же.