بله. Tor را می‌توان به عنوان یک کلاینت یا یک رله در ماشین دیگری پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناس بودن به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها دروازه‌ای برای ناشناس ماندن به بقیه جهان می‌خواهند، بسیار مفید است. با این حال، از قبل آگاه باشید که با این پیکربندی، هر کسی در شبکه خصوصی شما (که بین شما و کلاینت/رله Tor وجود دارد) می‌تواند ترافیکی را که ارسال می‌کنید به صورت متن واضح ببیند. ناشناس بودن تا زمانی که به رله Tor نرسیده‌اید شروع نمی‌شود. به همین دلیل، اگر شما کنترل کننده دامنه خود هستید و می‌دانید که همه چیز قفل شده است، مشکلی ندارید، اما این پیکربندی ممکن است برای شبکه‌های خصوصی بزرگ که در آن امنیت کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress فایل torrc خود را مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین آدرس گوش دادن را بیان کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیر شبکه‌های مربوطه خود یک پروکسی socks را با آدرس و پورتی که شما SocksListenAddress را مشخص‌کرده اید، تعیین می‌کنند. لطفا توجه داشته باشید که گزینه پیکربندی SocksPort پورت را فقط برای لوکال هاست (127.0.0.1) داده می‌شود. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس پورت را همانطور که در بالا نشان داده شده است بدهید. اگر مایلید تمام داده‌های خروجی را به کلاینت یا رله Tor مرکزی (به جای سرور یک پروکسی اختیاری) مجبور کنید، برنامه iptables (برای *nix) می‌تواند مفید باشد.