Да. Tor может быть настроен как клиент или узел на другой машине и позволяет другим машинам подключаться к нему для анонимности.
Это наиболее полезно в среде, где многие компьютеры хотят иметь шлюз анонимности для остального мира.
Однако имейте в виду, что с этой конфигурацией любой в вашей частной сети (существующей между вами и клиентом/узлом Tor) может видеть, какой трафик вы отправляете открытым текстом.
Анонимность не появляется, пока вы не доберетесь до узла Tor.
Вследствие этого, если вы являетесь контроллером своего домена и знаете, что всё заблокировано — всё в порядке, но эта конфигурация может не подходить для крупных частных сетей, где безопасность является ключевой.
Настройка проста, осуществляется редактированием SocksListenAddress вашего torrc-файла в соответствии со следующими примерами:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Можно указать несколько прослушиваемых адресов в том случае, если вы являетесь частью нескольких сетей или подсетей.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
После этого ваши клиенты в соответствующих сетях/подсетях будут указывать прокси-сервер socks с адресом и портом, которые вы задали для SocksListenAddress.
Обратите внимание, что опция конфигурации SocksPort дает порт ТОЛЬКО для localhost (127.0.0.1).
При настройке SocksListenAddress(es) необходимо указать порт с адресом, как показано выше.
Если вы заинтересованы в принудительном прохождении всех исходящих данных через центральный клиент/узел Tor, вместо того, чтобы сервер был только необязательным прокси, вам может пригодиться программ iptables (для *nix).