Вы можете использовать OpenVPN в домашней сети без статического IP, если вы используете провайдера "Динамический DNS".
Эти службы работают, предоставляя вам DNS (обычно предоставляя вам выбор между несколькими доменами) и требуя, чтобы вы запустили клиент обновления где-нибудь в вашей домашней сети. Когда ваш IP-адрес изменится, клиент обновления автоматически сообщит поставщику DNS ваш новый IP-адрес.
DynDNS раньше предоставлял это бесплатно, No-IP все еще может делать это. Поиск покажет других поставщиков.
Важным компонентом VPN по сравнению с прокси-сервером, таким как Tor, является аутентификация. OpenVPN требует, чтобы вы настроили сертификат сервера и, необязательно, сертификаты для каждого подключающегося клиента. Таким образом, клиенты и серверы могут быть проверены. Также VPN будет шифровать трафик между хостами до того, как этот трафик покинет хосты.
Tor не выполняет аутентификацию и не выполняет шифрование в том смысле, в котором оно требуется большинству людей - это транспортная технология, которая делает путь от вас к месту назначения случайным, и оборачивает трафик в шифрование, чтобы промежуточные переходы не могли смотреть на разговор - НО конечный узел или узел выхода могут считывать весь трафик - если не зашифрованы отдельно!
Вам по-прежнему нужны сертификаты, если вы хотите быть уверенными в том, с кем вы разговариваете на другом конце Tor, если вам это нужно - и дополнительный уровень шифрования, если вы не хотите, чтобы этот выходной узел имел доступ.
Кроме того, поскольку Tor разработан для того, чтобы запутывать потоки трафика и зависит от того, как это делается на добровольных системах, производительность будет ниже, чем без нее, и не будет согласованной.
Тем не менее, вы можете настроить скрытую службу Tor, и она отлично подойдет для предоставления доступа узлам вне вашей сети с двумя исключениями: A) Из-за того, что Tor работает, вы не будете знать входящий IP-адрес пользователя, входящий IP-адрес будет таковой выходного узла, и B) клиентские коммутаторы Tor периодически переключаются (10 минут IIRC), что означает, что каждые 10 минут IP пользователя может меняться. Так что если у вас есть службы, которые не могут справиться с этим, они сломаются. Службы на основе HTTPS, которые используют файлы cookie для отслеживания сеансов, должны быть в порядке, но могут возникнуть проблемы с большими файлами.
Проще всего будет настроить 1 скрытую службу для каждого сервера, прослушивающего порт, и в идеале, если у вас есть несколько служб на основе HTTPS, вы должны попытаться использовать обратный прокси-сервер, чтобы они все работали на одном порту.
Заметьте, я сказал HTTPS - потому что если вы не используете HTTPS, а просто незашифрованный HTTP, то выходной узел может собирать информацию обо всем, что вы делаете, как и любой прокси.