Sim. O Tor pode ser configurado como um cliente ou um retransmissor em outra máquina e permitir que outras máquinas possam se conectar a ele para anonimato.
Isto é mais útil em um ambiente onde muitos computadores desejam uma porta de anonimato para o resto do mundo.
No entanto, esteja avisado que com esta configuração, qualquer pessoa dentro da sua rede privada (existente entre você e o cliente/retransmissor Tor) pode ver qual tráfego você está enviando em texto não criptografado.
O anonimato não começa até você chegar ao retransmissor Tor.
Por causa disso, se você é o controlador do seu domínio e sabe que tudo está bloqueado, você estará bem, mas esta configuração pode não ser adequada para grandes redes privadas onde a segurança é fundamental.
A configuração é simples, editando o SocksListenAddress do seu arquivo torrc de acordo com os seguintes exemplos:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Você pode indicar vários endereços de escuta, caso faça parte de várias redes ou sub-redes.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Depois disso, seus clientes em suas respectivas redes/sub-redes especificariam um proxy meias com o endereço e a porta que você especificou como SocksListenAddress.
Observe que a opção de configuração SocksPort fornece a porta SOMENTE para localhost (127.0.0.1).
Ao configurar seu(s) SocksListenAddress(es), você precisa fornecer a porta com o endereço, conforme mostrado acima.
Se você estiver interessado em forçar todos os dados de saída através do cliente/retransmissor Tor central, em vez do servidor ser apenas um proxy opcional, você pode achar o programa iptables (para *nix) útil.