Tak, Tor może być skonfigurowany jako klient lub host na innej maszynie i pozwala innym maszynom łączyć się z nim w celu zachowania anonimowości.
Jest to najbardziej przydatne w środowisku, w którym wiele komputerów chce mieć bramę anonimowości do reszty świata.
Należy jednak pamiętać, że przy tej konfiguracji każdy w sieci prywatnej (istniejącej między tobą a klientem/przekaźnikiem Tor) może zobaczyć, jaki ruch wysyłasz w postaci zwykłego tekstu.
Anonimowość zaczyna się dopiero po dotarciu do przekaźnika Tor.
Z tego powodu, jeśli jesteś kontrolerem domeny i wiesz, że wszystko jest zablokowane, wszystko będzie w porządku, ale ta konfiguracja może nie być odpowiednia dla dużych sieci prywatnych, w których bezpieczeństwo jest kluczowe.
Konfiguracja jest prosta, edytując SocksListenAddress w pliku torrc zgodnie z poniższymi przykładami:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Możesz określić wiele adresów nasłuchiwania, jeśli jesteś częścią wielu sieci lub podsieci.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Następnie klienci w swoich sieciach/podsieciach określą socks proxy z adresem i portem, dla którego określono SocksListenAddress.
Należy pamiętać, że opcja konfiguracji SocksPort podaje port TYLKO dla localhost (127.0.0.1).
Podczas konfigurowania adresów SocksListenAddress należy podać port z adresem, jak pokazano powyżej.
Jeśli jesteś zainteresowany wymuszaniem wszystkich wychodzących danych przez centralnego klienta/przekaźnik Tor, zamiast serwera będącego jedynie opcjonalnym proxy, możesz uznać program iptables (dla *nix) za przydatny.