Un peu tard dans la discussion...
Je trouve tinyproxy plus facile à mettre en place et plus léger que squid, surtout pour un serveur destiné uniquement à votre usage personnel.
La clé est de savoir si votre serveur de centre de données exécute sshd.
Si c'est le cas, alors les réponses ici qui utilisent ssh pour faire du transfert de port résolvent automatiquement le problème d'autorisation. Configurez tinyproxy pour se lier à 127.0.0.1 et seuls les utilisateurs ayant un accès ssh peuvent s'y connecter.
Si ce n'est pas le cas, vous pouvez configurer tinyproxy pour qu'il n'accepte que les connexions provenant de certains hôtes ou adresses IP. Si vous avez une adresse IP statique à la maison, le problème est résolu.
Si vous disposez d'une adresse dynamique, vous pouvez accepter des connexions provenant d'une sous-partie de votre connexion domestique. Par exemple, si votre FAI configure votre connexion domestique pour qu'elle ressemble à 192-192-192-192-area1-san-fran-cal-usa, vous pourriez configurer tinyproxy pour qu'il n'accepte que les connexions provenant de area1-san-fran-cal-usa (ignorant ainsi la partie IP de la connexion). Le risque est que d'autres abonnés de area1 découvrent votre proxy et commencent à l'utiliser.
C'est ce que j'utilise pour mon proxy VPS et cela fonctionne bien, d'autant plus que je suis dans une zone d'attraction relativement petite de mon FAI. Personne d'autre n'a jamais utilisé le proxy, mais je sais que c'est un risque (que je suis prêt à prendre -- je peux toujours changer tinyproxy si je découvre que quelqu'un d'autre l'utilise).