Google выпустил немного на их аппаратной архитектуре собственной разработки в прошлом году, и это делает для хорошего чтения.
Короткий ответ: Спросите своих сетевых людей, если они принимают его, иначе остановитесь прямо сейчас.
Длинный ответ:
Очень вероятно, что то, что Вы хотите сделать, не охвачено контрактами между Вашим университетом и ScienceDirect и др. и могло привести к завершению тех контрактов и возможных больших штрафов, если Вы раскрыты. В зависимости от того, где Вы живете, это могло бы даже закончиться в завершении Вашего контракта...
Если Ваши сетевые люди не предложат прокси и/или доступа VPN, то будет причина его, таким образом, будет неблагоразумно попытаться стащить Ваш путь вокруг этого. Или возможно они даже делают и Вы просто не знаете это - Вы попытались спросить?
Наконец: Вопреки тому, что Вы могли бы думать, большинство администраторов пытается быть максимально услужливым, но если мы говорим, что что-то не возможно, там обычно серьезное основание для него, которое могло бы быть техническим, законным, денежным даже из дополнительной рабочей нагрузки, которую это создаст, который не может быть обработан со штатом под рукой.
Прежде всего я соглашаюсь с ответом SvenW. Я даже не рассмотрел бы что-то вроде этого без распознавания системного администратора и одобрения. Однако могло бы быть несколько решений.
Вы могли использовать постоянный хост шлюза: имейте систему вне сети своего университета с обратным созданным ssh-туннелем. Имейте систему, внутреннюю к сети ssh к Вашей машине "шлюза", и используйте опции как-R8000:127.0.0.1:8000 для обеспечения туннеля в университетскую сеть. Выполненный Сквид в Вашей университетской системе и Вы можете свой собственный прокси. Конечно, обязательно правильно защитите его и ограничьте доступ только к Вашей команде. Вы могли также выполнить OpenVPN и иметь преимущества полной VPN, за счет некоторой скорости.
Существуют пакеты, которые могут поддержать туннели SSH и автоматически перезапустить мертвые соединения, но если Вы устанавливаете свои сообщения проверки активности хорошо и используете основанную на ключе аутентификацию, у Вас должны быть минимальные сервисные разрушения.
попробуйте TeamViewer. Он преодолеет большинство NAT и брандмауэров, и его очень просто использовать. Если ваши системные администраторы настолько ленивы, как вы говорите, они даже не слышали о TeamViewer.