내 호스트 pc에서 vpn로 트래픽을 터널링하는 socks 프록시 서버 설정

내 호스트 PC와 VPS(예: Digital Ocean의 Debian 서버) 간에 SOCKS 터널을 설정하고 VPN에서 나오는 트래픽을 내 호스트 PC로 라우팅하는 것이 가능할까요? 방화벽이 UDP 포트 1194(OpenVPN)에서 모든 트래픽을 차단하고 있어서 VPN에 연결하면 TLS 핸드쉐이크가 완료되지 않습니다. 들어오는 및 나가는 트래픽 모두 차단된 것으로 보입니다. 그래서 이상적인 작업 흐름은 VPN에서 기기로 연결하는 것이지만, VPS를 프록시 서버로 사용해서 두 엔드포인트 간에 트래픽을 라우팅하는 것입니다. VPS(SOCKS 터널)가 내 호스트 PC로 트래픽을 터널링하여 방화벽에 차단되지 않도록 하는 방법이 있을까요?

트래픽을 터널링해서 포트 1194가 차단되지 않도록 할 계획입니다.

그러면 아웃바운드 연결이 작동하지 않게 되고, 또한 VPN의 구성 파일도 가지고 있지 않습니다. VPN은 무조건 포트 1194를 사용해서 들리기 때문에 TLS 핸드쉐이크가 완료되지 않습니다.

저는 특정 교육 자료를 위해 VPN에 접속해야 하는 구독을 가지고 있는데, 지금 대학에 있어서 대학 방화벽이 포트 1194를 차단하고 있습니다.

프록시 서버에 연결해서 트래픽을 터널링할 수 있다면, (터널링 된 트래픽이 포트 1194라고 할 때), SOCKS 또는 HTTPS를 통해 접속하여 VPN에 연결하고 교육 연습도 할 수 있을까 생각하고 있습니다.

그렇다면, 호스트 머신에서 VPN에 어떻게 접속하나요? VPS에 SSH로 접속하는 건 원하지 않습니다. 모든 도구가 내 호스트 머신에 있기 때문입니다.

VPS에서 ssh -L (OpenSSH 포트 포워딩)을 사용할 수 있습니다. 포트를 바인딩하고 대상 주소로 자동 포워딩하는 방법입니다. 그러면 사용자는 vps:포트에 접속하는 것이고, 이는 클라이언트(vps)로서 목표지점에 도달하는 것과 같습니다.

좋습니다, 감사합니다! 이해가 됩니다. 유일한 문제는, https://openvpn.net/community-resources/ethernet-bridging/을 이용해 브리지를 한다면 어떻게 되나요? 그리고 이 방법을 사용하는 결과는 무엇일까요? 이렇게 브리징을 설정한다면, 두 개의 가상 네트워크 인터페이스(VPN에서 오는 것들)가 생기나요, 아니면 하나만 생기고 그 하나가 VPN에서 오는 트래픽을 받나요?