Sim. O Tor pode ser configurado como um cliente ou um retransmissor em outra máquina e permitir que outras máquinas possam se conectar a ele para anonimato. Isto é mais útil em um ambiente onde muitos computadores desejam uma porta de anonimato para o resto do mundo. No entanto, esteja avisado que com esta configuração, qualquer pessoa dentro da sua rede privada (existente entre você e o cliente/retransmissor Tor) pode ver qual tráfego você está enviando em texto não criptografado. O anonimato não começa até você chegar ao retransmissor Tor. Por causa disso, se você é o controlador do seu domínio e sabe que tudo está bloqueado, você estará bem, mas esta configuração pode não ser adequada para grandes redes privadas onde a segurança é fundamental.

A configuração é simples, editando o SocksListenAddress do seu arquivo torrc de acordo com os seguintes exemplos:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Você pode indicar vários endereços de escuta, caso faça parte de várias redes ou sub-redes.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Depois disso, seus clientes em suas respectivas redes/sub-redes especificariam um proxy meias com o endereço e a porta que você especificou como SocksListenAddress. Observe que a opção de configuração SocksPort fornece a porta SOMENTE para localhost (127.0.0.1). Ao configurar seu(s) SocksListenAddress(es), você precisa fornecer a porta com o endereço, conforme mostrado acima. Se você estiver interessado em forçar todos os dados de saída através do cliente/retransmissor Tor central, em vez do servidor ser apenas um proxy opcional, você pode achar o programa iptables (para *nix) útil.