Налаштуйте один клієнт Tor як шлюз локальної мережі для кількох хостів
Ви можете надати доступ до вашого клієнта Tor іншим машинам у вашій локальній мережі, прив'язавши його до додаткових адрес у torrc.
За замовчуванням Tor приймає лише SOCKS-з'єднання з localhost. Tor можна налаштувати як клієнт або ретранслятор на іншій машині, що дозволить іншим машинам підключатися до нього для анонімності. Це найбільш корисно в середовищі, де багато комп'ютерів хочуть мати шлюз анонімності до решти світу. Однак майте на увазі, що з цією конфігурацією будь-хто у вашій приватній мережі (що існує між вами та клієнтом / ретранслятором Tor) може бачити, який трафік ви надсилаєте у відкритому вигляді. Анонімність не почнеться, допоки ви не дістанетеся до ретранслятора Tor. Через це, якщо ви керуєте своїм доменом та знаєте, що все схоплено — все буде добре, але ця конфігурація може не підійти для великих приватних мереж, де безпека є ключовою.
Налаштування просте, потрібно відредагувати SocksListenAddress вашого torrc файлу відповідно до наступних прикладів:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
Ви можете вказати кілька адрес для прослуховування, якщо ви є частиною кількох мереж або підмереж.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
Після цього ваші клієнти у відповідних мережах / підмережах вказують проксі-сервер socks з адресою та портом, що ви вказали SocksListenAddress. Зверніть увагу, що параметр конфігурації SocksPort надає порт ТІЛЬКИ для локального хосту (127.0.0.1). Під час налаштування SocksListenAddress, вам потрібно вказати порт з адресою, як показано вище. Якщо ви зацікавлені в тому, щоб усі вихідні дані пройшли через центральний клієнт / ретранслятор Tor, замість того, щоб сервер був лише додатковим проксі-сервером, вам може знадобитися програма iptables (для *nix).