Так. Tor можна налаштувати як клієнт або ретранслятор на іншому комп'ютері та дозволити іншим комп'ютерам підключатись до нього для забезпечення анонімності.
Це найбільш корисно в середовищі, де багато комп'ютерів хочуть мати шлюз анонімності до решти світу.
Однак майте на увазі, що з цією конфігурацією будь-хто у вашій приватній мережі (що існує між вами та клієнтом / ретранслятором Tor) може бачити, який трафік ви надсилаєте у відкритому вигляді.
Анонімність не почнеться, допоки ви не дістанетеся до ретранслятора Tor.
Через це, якщо ви керуєте своїм доменом та знаєте, що все схоплено — все буде добре, але ця конфігурація може не підійти для великих приватних мереж, де безпека є ключовою.
Налаштування просте: відредагуйте SocksListenAddress вашого файлу torrc відповідно до таких прикладів:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Ви можете вказати кілька адрес для прослуховування, якщо ви є частиною кількох мереж або підмереж.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Після цього ваші клієнти у відповідних мережах / підмережах вказують проксі-сервер socks з адресою та портом, що ви вказали SocksListenAddress.
Зверніть увагу, що параметр конфігурації SocksPort надає порт ТІЛЬКИ для локального хосту (127.0.0.1).
Під час налаштування SocksListenAddress, вам потрібно вказати порт з адресою, як показано вище.
Якщо ви зацікавлені в тому, щоб усі вихідні дані пройшли через центральний клієнт / ретранслятор Tor, замість того, щоб сервер був лише додатковим проксі-сервером, вам може знадобитися програма iptables (для *nix).