Konfiguriere einen Tor-Client als LAN-Gateway für mehrere Hosts
Du kannst deinen Tor-Client für andere Rechner in deinem LAN freigeben, indem du ihn in torrc an zusätzliche Adressen bindest.
Standardmäßig akzeptiert Tor nur SOCKS-Verbindungen von localhost. Tor kann als Client oder Relay auf einem anderen Rechner konfiguriert werden und ermöglicht es anderen Rechnern, sich aus Gründen der Anonymität damit zu verbinden. Dies ist besonders nützlich in einer Umgebung, in der viele Computer ein anonymes Portal zum Rest der Welt wünschen. Sei jedoch gewarnt, dass mit dieser Konfiguration jeder in deinem privaten Netzwerk (zwischen dir und dem Tor-Client/-Relay) sehen kann, welchen Datenverkehr du im Klartext sendest. Die Anonymität beginnt erst, wenn du zum Tor-Relay gelangst. Wenn du deine Domain kontrollierst und weißt, dass alles abgesichert ist, ist das kein Problem, aber diese Konfiguration ist für große private Netzwerke, in denen Sicherheit der Schlüssel zum Erfolg ist, möglicherweise nicht passend.
Die Konfiguration ist einfach. Bearbeite SocksListenAddress in der Datei „torrc“ entsprechend den folgenden Beispielen:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Falls du Teil mehrerer Netzwerke oder Subnetze bist, kannst du mehrere Listening-Adressen angeben.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Danach werden deine Clients in ihren jeweiligen Netzwerken/Subnetzen einen Socks-Proxy mit der Adresse und dem Port angeben, die du für SocksListenAddress angegeben hast. Bitte beachte, dass die SocksPort-Konfigurationsoption NUR den Port für den Localhost (127.0.0.1) angibt. Wenn du deine SocksListenAddress(es) einrichtest, musst du den Port mit der Adresse angeben, wie oben gezeigt. Wenn du daran interessiert bist, alle ausgehenden Daten durch den zentralen Tor-Client/-Relay zu leiten, anstatt dass der Server nur ein optionaler Proxy ist, könnte das Programm iptables (für *nix) nützlich sein.