بله. Tor را میتوان به عنوان یک کلاینت یا یک رله در ماشین دیگری پیکربندی کرد و به ماشینهای دیگر اجازه داد تا بتوانند برای ناشناس بودن به آن متصل شوند.
این در محیطی که بسیاری از رایانهها دروازهای برای ناشناس ماندن به بقیه جهان میخواهند، بسیار مفید است.
با این حال، از قبل آگاه باشید که با این پیکربندی، هر کسی در شبکه خصوصی شما (که بین شما و کلاینت/رله Tor وجود دارد) میتواند ترافیکی را که ارسال میکنید به صورت متن واضح ببیند.
ناشناس بودن تا زمانی که به رله Tor نرسیدهاید شروع نمیشود.
به همین دلیل، اگر شما کنترل کننده دامنه خود هستید و میدانید که همه چیز قفل شده است، مشکلی ندارید، اما این پیکربندی ممکن است برای شبکههای خصوصی بزرگ که در آن امنیت کلیدی است، مناسب نباشد.
پیکربندی ساده است، SocksListenAddress فایل torrc خود را مطابق مثالهای زیر ویرایش کنید:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، میتوانید چندین آدرس گوش دادن را بیان کنید.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
پس از این، کلاینتهای شما در شبکهها یا زیر شبکههای مربوطه خود یک پروکسی socks را با آدرس و پورتی که شما SocksListenAddress را مشخصکرده اید، تعیین میکنند.
لطفا توجه داشته باشید که گزینه پیکربندی SocksPort پورت را فقط برای لوکال هاست (127.0.0.1) داده میشود.
هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس پورت را همانطور که در بالا نشان داده شده است بدهید.
اگر مایلید تمام دادههای خروجی را به کلاینت یا رله Tor مرکزی (به جای سرور یک پروکسی اختیاری) مجبور کنید، برنامه iptables (برای *nix) میتواند مفید باشد.