Ja. Tor kann als Client oder Relay auf einem anderen Rechner konfiguriert werden und anderen Rechnern erlauben, sich mit ihm zu verbinden, um anonym zu bleiben.
Dies ist besonders nützlich in einer Umgebung, in der viele Computer ein anonymes Portal zum Rest der Welt wünschen.
Sei jedoch gewarnt, dass mit dieser Konfiguration jeder in deinem privaten Netzwerk (zwischen dir und dem Tor-Client/Relay) sehen kann, welchen Datenverkehr du im Klartext sendest.
Die Anonymität beginnt erst, wenn du zum Tor-Relay gelangst.
Wenn du der Controller deiner Domäne bist und weißt, dass alles abgesichert ist, ist das kein Problem, aber diese Konfiguration ist für große private Netzwerke, in denen Sicherheit der Schlüssel zum Erfolg ist, möglicherweise nicht passend.
Die Konfiguration ist einfach, indem du die SocksListenAddress in deiner torrc-Datei entsprechend den folgenden Beispielen bearbeitest:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Falls du Teil mehrerer Netzwerke oder Subnetze bist, kannst du mehrere Listening-Adressen angeben.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Danach werden deine Clients in ihren jeweiligen Netzwerken/Subnetzen einen Socks-Proxy mit der Adresse und dem Port angeben, die du für SocksListenAddress angegeben hast.
Bitte beachte, dass die SocksPort-Konfigurationsoption NUR den Port für localhost (127.0.0.1) angibt.
Wenn du deine SocksListenAddress(es) einrichtest, musst du den Port mit der Adresse angeben, wie oben gezeigt.
Wenn du daran interessiert bist, alle ausgehenden Daten durch den zentralen Tor-Client/Relay zu leiten, anstatt dass der Server nur ein optionaler Proxy ist, könnte das Programm iptables (für *nix) nützlich sein.