بله. Tor را میتوان بعنوان یک کلاینت یا رله روی ماشینی دیگر پیکربندی کرد و به ماشینهای دیگر اجازه داد تا بتوانند برای ناشناسی به آن متصل شوند.
این در محیطی که بسیاری از رایانهها خواهان یک دروازهٔ ناشناسی به سوی بقیهٔ جهان هستند، بسیار مفید است.
بااینحال، از پیش واقف باشید که با این پیکربندی، هرکسی در شبکهٔ خصوصی شما (بین شما و کلاینت/رلهٔ Tor) میتواند ترافیک ارسالی شما را بهصورت متن شفاف ببیند.
ناشناسی تا زمانی که به رلهٔ Tor نرسیده باشید شروع نمیشود.
ازاینرو، اگر گردانندهٔ دامنهٔ خود هستید و میدانید که همهچیز بهدرستی سر جای خود قفل شده است، مشکلی نخواهید داشت، اما ممکن است این پیکربندی برای شبکههای خصوصی بزرگ که در آن امنیت از همهٔ جهات کلیدی است، مناسب نباشد.
پیکربندی ساده است، SocksListenAddress را در فایل torrc خود مطابق مثالهای زیر ویرایش کنید:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، میتوانید چندین آدرس برای گوشدادن اعلام کنید.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
پس از این، کلاینتهای شما در شبکهها یا زیرشبکههای مربوط به خود، پروکسی socks را با آدرس و درگاهی که شما SocksListenAddress را مشخص کردید، تعیین میکنند.
لطفاً توجه داشته باشید که گزینهٔ پیکربندی SocksPort پورت را فقط برای میزبان محلی (127.0.0.1) ارائه میدهد.
هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس درگاه را همانگونه که در بالا نشان داده شده است، ارائه دهید.
اگر مایلید تمام دادههای خروجی را به کلاینت/رلهٔ Tor مرکزی ارسال کنید، بهجای اینکه سرور فقط یک پروکسی اختیاری باشد، ممکن است برنامهٔ iptables (برای *nix) برای شما مفید باشد.