Um pouco atrasado para a discussão ...
Eu acho o tinyproxy mais fácil de configurar e mais leve que o squid, especialmente para um servidor que é apenas para seu próprio uso.
A chave é se o servidor do datacenter está executando o sshd.
Se for, as respostas aqui que usam o ssh para fazer o encaminhamento de porta resolvem o problema de autorização automaticamente. Defina tinyproxy para ligar a 127.0.0.1 e apenas usuários que tenham acesso ssh podem se conectar a ele.
Se não estiver, você pode configurar o tinyproxy para aceitar apenas conexões de determinados hosts ou endereços IP. Se você tiver um endereço IP estático em casa, o problema foi resolvido.
Se você tiver um endereço dinâmico, talvez esteja disposto a aceitar conexões de uma parte secundária da sua conexão doméstica. Por exemplo. seu ISP configura sua conexão doméstica para se parecer com 192-192-192-192-area1-san-fran-cal-usa, você pode configurar o tinyproxy para aceitar conexões somente a partir de area1-san-fran-cal-usa (ignorando assim o IP parte da conexão). O risco é que outros assinantes de area1 descubram seu proxy e comecem a usá-lo.
Isso é o que eu uso para meu proxy VPS e funciona bem, especialmente porque estou em uma área de captação relativamente pequena do meu provedor. Nunca tive mais ninguém usando o proxy, mas sei que é um risco (estou disposto a aceitar - sempre posso mudar tinyproxy se descobrir alguém usando-o).