Sí. Tor puede ser configurado como cliente o repetidor en otra máquina, y permitirle a otras conectarse a él para lograr anonimato.
Esto es más útil en un ambiente donde muchas computadoras quieren una salida predeterminada para anonimato hacia el resto del mundo.
Sin embargo, quedas advertido que con esta configuración, cualquiera dentro de tu red privada (existente entre tí y el cliente/repetidor Tor) puede ver qué tráfico estás enviando en texto no cifrado.
El anonimato no comienza hasta que llegas al repetidor Tor.
Debido a esto, si eres el controlador de tu dominio y sabes que todo está bajo llave, estarás bien, pero esta configuración podría no ser adecuada para redes privadas grandes, donde la seguridad es clave para todo.
La configuración es simple, editando la directiva SocksListenAddress de tu archivo torrc de acuerdo a los siguientes ejemplos:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Puedes declarar múltiples direcciones de escucha, en caso de que seas parte de varias redes o subredes.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Luego de esto, tus clientes en sus respectivas redes/subredes especificarían un proxy socks con la dirección y puerto que especificaste con SocksListenAddress.
Por favor nota que la opción de configuración SocksPort da el puerto SOLAMENTE para localhost (127.0.0.1).
Al configurar tu(s) SocksListenAddress(es), necesitas dar el puerto con la dirección, como se muestra arriba.
Si estás interesado en forzar todos los datos salientes a través del cliente/repetidor Tor central, en vez de que el servidor solamente sea un proxy opcional, podrías encontrar útil al programa iptables (para *nix).