IPSEC funzionerà per più desktop simultanei.
Il tuo scenario necessita di qualche considerazione però. Le VPN vengono utilizzate quando le reti tra endpoint sono considerate pubbliche / non attendibili. Le LAN, in generale (anche dopo aver considerato VXLAN) sono considerate private, nel senso che l'intercettazione non è considerata una minaccia abbastanza grande.
Tuttavia, se la consideri ancora una minaccia, potresti prendere in considerazione la possibilità di "rilevare e isolare gli intercettatori" utilizzando le soluzioni di controllo dell'accesso alla rete. Tenere presente che nelle moderne LAN commutate, non è facile per un nodo su una LAN ascoltare il traffico tra altri nodi (escludendo il traffico di trasmissione). Se consideri l'amministratore di rete come una minaccia (potrebbero configurare le porte SPAN per sniffare il traffico), si tratta di un'eccezione con le sue implicazioni.
Quindi potresti voler controllare attentamente se le tue minacce sono reali o immaginarie, dal momento che la gestione di una grande VPN multi-nodo non è uno sforzo banale. Le VPN hanno bisogno sia di autenticazione che di crittografia per rimanere al sicuro. La crittografia è relativamente più semplice nel senso che è possibile impostarla una sola volta e lasciarla da sola per un lungo periodo di tempo. D'altra parte, l'autenticazione significa che è necessario gestire regolarmente le identità degli endpoint.