Configure one Tor client as a LAN gateway for multiple hosts
You can expose your Tor client to other machines on your LAN by binding it to additional addresses in torrc.
By default Tor only accepts SOCKS connections from localhost. Tor se puede configurar como cliente o repetidor en otra máquina, y permitirle a otras conectarse a él para lograr anonimato. Esto es más útil en un ambiente donde muchas computadoras quieren una salida predeterminada para anonimato hacia el resto del mundo. Sin embargo, quedas advertido que con esta configuración, cualquiera dentro de tu red privada (existente entre tí y el cliente/repetidor Tor) puede ver qué tráfico estás enviando en texto no cifrado. El anonimato no comienza hasta que llegas al repetidor Tor. Debido a esto, si eres el controlador de tu dominio y sabes que todo está bajo llave, estarás bien, pero esta configuración podría no ser adecuada para redes privadas grandes, donde la seguridad es clave para todo.
Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Puedes declarar múltiples direcciones de escucha, en caso de que seas parte de varias redes o subredes.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Luego de esto, tus clientes en sus respectivas redes/subredes especificarían un proxy socks con la dirección y puerto que especificaste con SocksListenAddress. Por favor nota que la opción de configuración SocksPort da el puerto SOLAMENTE para localhost (127.0.0.1). Al configurar tu(s) SocksListenAddress(es), necesitas dar el puerto con la dirección, como se muestra arriba. Si estás interesado en forzar todos los datos salientes a través del cliente/repetidor Tor central, en vez de que el servidor solamente sea un proxy opcional, podrías encontrar útil al programa iptables (para *nix).