Suponiendo lo siguiente:
- La computadora de trabajo es una caja negra ... tiene Corp VPN y necesita una conexión inet, no se puede volver a configurar nada más que el DHCP entregado a su NIC
- "Home" no está en los EE. UU.
- Dinero < $ 1k no es un gran problema, ya que si conserva su trabajo y no tiene que colocarse, ahorrará una TON.
Primero, necesitas un proxy ... no un proxy web sino un punto fijo en los EE. UU. en el que puedes rebotar tu conexión. Hay muchas maneras de lograr esto, pero la más confiable será un VPS (Servidor Virtual Privado). Para mi configuración, he usado AWS, Digital Ocean y RamNode para esto. Se diferencian en el tiempo de actividad / precio / soporte, tendrá que investigar un poco.
Una vez que tenga su punto fijo, necesita crear un túnel seguro para él ... en el pasado, he usado TINC pero OpenVPN también funcionaría. Su VPS de punto fijo actuaría como servidor, y luego necesitaría obtener un dispositivo cliente para que su computadora central se conecte a nivel local. El dispositivo cliente podría ser un enrutador con Tomate o DDWRT o puede obtener una computadora de baja potencia como una raspberry pi o una laptop barata. Yo personalmente iría con un rPi, pero de nuevo tendrás que investigar un poco. Este dispositivo cliente tendría que actuar tanto como una puerta de enlace local como un cliente VPN para su servidor de punto fijo.
Entonces, una vez que esté todo configurado, su diagrama de red debería verse así:
[Comp] < - comp_vpn - > [VPS] < == personal_vpn == > [rPI] < - comp_vpn - > [comp computadora]
Esto significa que después de que se establecieron todas las conexiones
- la computadora de su empresa se conectaría al rPI pensando que es Internet
- su empresa vería la IP si su VPS de punto fijo
- la conexión entre VPS de punto fijo y rPI sería una VPN dentro de una VPN
- no se requerirá ninguna configuración en la computadora de su compañía
Esta respuesta es para brindarle una descripción general de lo que se debe configurar, la configuración de cada parte deberá investigarse / preguntarse en los sitios SE respectivos (no toda esta configuración está relacionada con la seguridad).
También se debe tener en cuenta que su empresa puede tener una MUY buena razón para permitir solo el acceso a la VPN desde los EE. UU. Hay administradores en security.se que han solicitado formas de prevenir exactamente lo que se describió anteriormente debido al hecho de que el acceso a la red de una empresa en lugares como China podría ser un GRAN riesgo de seguridad. Al configurar esto, es posible que esté abriendo su empresa al espionaje corporativo y que se exponga al litigio por eludir deliberadamente la política de la empresa.
Por un lado, sería un hipócrita que te dice que esto es malo y que nunca debes hacerlo (por más que escribo este mensaje en una conexión muy similar), pero por otro lado, debes saber que esto podría meterte en un poco de problemas Con un gran poder viene una gran responsabilidad ... elegir sabiamente.