بله. Tor را می‌توان بعنوان یک کلاینت یا رله روی ماشینی دیگر پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناسی به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها خواهان یک دروازه‌ٔ ناشناسی به سوی بقیهٔ جهان هستند، بسیار مفید است. با‌این‌حال، از پیش واقف باشید که با این پیکربندی، هرکسی در شبکهٔ خصوصی شما (بین شما و کلاینت/رلهٔ Tor) می‌تواند ترافیک ارسالی شما را به‌صورت متن شفاف ببیند. ناشناسی تا زمانی که به رلهٔ Tor نرسیده باشید شروع نمی‌شود. ازاین‌رو، اگر گردانندهٔ دامنهٔ خود هستید و می‌دانید که همه‌چیز به‌درستی سر جای خود قفل شده است، مشکلی نخواهید داشت، اما ممکن است این پیکربندی برای شبکه‌های خصوصی بزرگ که در آن امنیت از همهٔ جهات کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress را در فایل torrc خود مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین آدرس برای گوش‌دادن اعلام کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیرشبکه‌های مربوط به خود، پروکسی socks را با آدرس و درگاهی که شما SocksListenAddress را مشخص کردید، تعیین می‌کنند. لطفاً توجه داشته باشید که گزینهٔ پیکربندی SocksPort پورت را فقط برای میزبان محلی (127.0.0.1) ارائه می‌دهد. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس درگاه را همانگونه که در بالا نشان داده شده است، ارائه دهید. اگر مایلید تمام داده‌های خروجی را به کلاینت/رلهٔ Tor مرکزی ارسال کنید، به‌جای اینکه سرور فقط یک پروکسی اختیاری باشد، ممکن است برنامهٔ iptables (برای *nix) برای شما مفید باشد.