Sim, é possível usar VPNs aninhadas. Na verdade, isso é menos incomum do que você pensa em ambientes de segurança mais altos.
Por favor, veja abaixo o uso mais comum em ambientes de segurança mais altos
1 Host A --------Router/FW ---IPSEC GRE -------------- Router/FW ------ Host B
2 Host A ----IPSEC in Tunnel Mode ------------------------------------- Host B
3 Host A -- Secure protocol, take your pick, ssh, etc ----------------- Host B
4 Host A -- Cleartext / Insecure protocol ----------------------------- Host B
As camadas 3 não oferecem muito mais, mas é uma possibilidade!
No DoD, não é incomum ver
1 Host A --------Router/FW1 ---IPSEC GRE----------------- Router/FW10 ------ Host B
1 Host A --------Router/FW2 ---IPSEC GRE----------------- Router/FW9 ------- Host B
1 Host A --------Router/FW3 ----IPSEC GRE---------------- Router/FW8 ------- Host B
2 Host A ----IPSEC in Tunnel Mode ------------------------------------------ Host B
3 Host A -- Secure protocol, take your pick, ssh, etc ---------------------- Host B
Notas sobre seus objetivos:
1) Criptografia não significa ilegível para um IDS. O uso de segredos pré-compartilhados ou de um certificado permitirá que o IDS bisbilhote um impacto no desempenho.
2) Você pode ter autenticação de rede via 802.1x
3) Você vai querer usar o AH para visibilidade de um IDS, se você não puder compartilhar segredos / certs
4) Use ESP para confidencialidade
5) IDS baseado em host em host local e distante pode aliviar a necessidade de compartilhar secerts / certs
6) NIST 800-77 Guia para VPNs IPSEC é uma boa publicação gratuita sobre este assunto.
Se você está tão preocupado com o valor da informação, talvez você deva passar do IPSEC para algo mais seguro como HAIPE, e começar a olhar para os criptógrafos tipo 1? :)